Oracion de los Adictos del Internet

Satelite nuestro que estas en el cielo, acelerado sea tu link,
Venga a nosotros tu hipertexto.
Hagase tu conexion, en lo real y en lo virtual,
Danos hoy nuestro dowload de cada dia.
Perdona el cafe sobre el teclado, asi como
nosotros perdonamos a nuestros cibernautas.
No dejes caer la conexion, y libranos de todo virus
Amén.

[...::: TV en Vivo :::...]

MI Tv ONLINE [:::TheSaul.BlogSpot.CoM :::]

The-Saul.Hi5.CoM

6 Verdades

6 VERDADES
1) Nadie se puede tocar todos los dientes con la lengua.
2) Todos los idiotas, despúes de leer la primera verdad, lo intentan.
3) La primera verdad es una mentira.
4) Usted se esta riendo porque es uno de esos idiotas.
5) Ya está pensanso en mostrarle esto a alguien
6) Todavía tiene una sonrisa de estupido en su cara.

11 Curiosidades Curiosas

1. Si todos los derechos son reservados, que pasa con los zurdos?
2. Si hay un mas allá....hay un menos acá ?
3. Si la piscina es honda... el mar es toyota?
4. Que significa NBA... Negros Bastante Altos?
5. Que cuentan las ovejas para dormir?
6. Para que corremos rápido bajo la lluvia, si adelante también llueve?
7. Donde esta la otra mitad del Medio Oriente?
8.Por que llaman a nuestro planeta tierra siendo este, tres cuartas partes de agua?
9.Por que "separado" se escribe todo junto y "todo junto" se escribe separado?
10.Lo del medio ambiente será por que ya destruimos la mitad?
11.Se llama héroe al que no tuvo tiempo de correr?

viernes, 19 de diciembre de 2008

La curiosa historia del león Christian

En 1969, John Rendall y Ace Berg vieron a un león en venta solo e incomodo en una jaula pequeña y decidieron llevárselo a su hogar, lo llamaron Christian, pero el león creció muy rápido y se volvió muy grande para su hogar.

Lo único que les quedaba por hacer era intentar llevarlo a África, lo cual hicieron. Un año después querían verlo pero les advirtieron que el león ahora era un animal salvaje y que era la cabeza de una familia de leones y que no los recordaría, pero ellos insistieron y fueron.




jueves, 11 de diciembre de 2008

iconos futuristas....supers

he aki los mejores iconos ke he encontrado...

100% recomendado...


StyleXP (para mujeres y hombres)

StyleXP es una herramienta capaz de cambiar completa y radicalmente el aspecto de Windows XP.Es muy sencillo de utilizar y totalmente visual. Basta con navegar por la interfaz del programa, elegir el tema o estilo que más te guste de todos los que incluye y aplicarlo.

StyleXP puede importar, seleccionar, rotar y administrar sin problemas temas, estilos visuales, fondos de pantalla e inicios de sesión. Dale un toque original a tu PC y olvídate de los mismos diseños y colores de siempre.

Si eres un usuario de Windows XP, no dudes en descargar ya mismo este magnífico paquete para cambiar radicalmente el "look" de tu sistema operativo.

Puedes realizar los mismos cambios que hacías con tu "viejo" Windows XP, sólo que con este nuevo paquete, tienes una numerosa cantidad de diseños fabricados.

El programa tiene dos versiones, masculina y femenina. En el Archivo se encuentran las 2 versiones con su respectivo keygen, para que puedes elegir la que necesites y dejarla full.

.

Google libera el Manual de Seguridad para el Navegador


Google publicó el Manual de Seguridad del navegador para el público en general. El documento des 60 páginas proporciona una amplia comparación de un amplio conjunto de características de seguridad y características de uso común en los navegadores, junto con útiles comentarios y sugerencias de aplicación para los desarrolladores que necesitan confiar en estos mecanismos.

El texto proporciona a los desarrolladores de aplicaciones web, navegadores, y los investigadores de seguridad una guia de referencia a las principales propiedades de seguridad de los navegadores web. La insuficiente comprensión de estas a menudo mal documentados características es un importante factor que contribuye a la prevalencia de varias clases de vulnerabilidades de seguridad.

Acceder al Manual de Seguridad del Navegador

El manual es nuevo (hace unas 10 horas lo publicaron) pero se espera que sea traducido a diferentes idiomas (de momento solo esta disponible en ingles).

lunes, 8 de diciembre de 2008

My Secret Folder v.4.3


Si quieres mantener en privacidad y seguridad tus documentos, videos, fotos o trabajos es mejor que utilices un software como My Secret Folder.

My Secret Folder es un programa que ocultará una la carpeta que asignes en el directorio Windows o bien pues mantenerla visible, pero protegida mediante una contraseña !!! El programa a la vez es seguro en cuanto ataques de hacker se pueda referir, ya que el hacker o cracker no podrá abrir la carpeta protegida !!!

Firmar el libro de visitas Leer mi libro de visitas

Zune Theme

Paso a dejarles un Theme para Windows que muchos ya deben conocer, que originalmente salio con la combinacion de naranja y negro y que ahora tiene varias convinaciones mas.

Primero deben isntalar “Zune Desktop Theme.msi” que se encuentra dentro del “.rar”

Para poder Instalar los colores alterntivos deben ir a la carpeta c:/WINDOWS/Resources/Themes y luego deben compiar la carpta que dice “Zune” y reemplazarm la que esta ahi.

Cuando quieran cambiar la configuracion de su escritorio deben ir a propiedades de pantalla luego a apariencia y donde dice ventanas y botones seleccionar la opcion Zune, y para cambiar el color seleccionar el color que mas les guste en la opcion de abajo.



Globe7 v7.3 - Llamadas por Telefono desde tu Computadora

Realiza llamadas de teléfono desde tu PC o Laptop

Globe7 es un programa de comunicaciones gratuito, que permite realizar llamadas de pc a pc, pc a teléfono y pc a teléfono móvil. Podrás realizar video llamadas gratuitas de pc a pc y recibir llamadas ilimitadas provenientes de cualquier teléfono.
Además, podrás escuchar tu música favorita con el reproductor MP3 incorporado.


domingo, 7 de diciembre de 2008

Windows Live Messenger 9.1 Español 2009 (FULL - no beta)

Sus nuevas funciones son:

**Posibilidad de conectarse en multiples sitios al mismo tiempo.
**Los sonidos personalizados
**Imagenes dinámicas
» escuchar sonido único cuando algún contacto se conecta
» Poligamia para poder mandar y recibir mensajes en múltiples cuentas
» corrector de escritura: para escribir bien
» nueva manera de instalar actualizaciones sin tener que bajar messengers nuevos por completo
» tener diferentes estatus (offline, away, busy) con diferentes grupos
» manera más fácil y sencilla de invitar a tus amigos a usar el messenger
» “Animated display pictures” posibilidad de poner un display normal animado
» almacenar y encontrar historiales de conversación de manera más fácil y sencilla.
» Mejor forma para darle un “look” al texto
» Mejor forma de buscar a los contactos
» N-way video/conference (¿?)


...::: Descargar :::...


Leer mi libro de visitas

<--------->

Firmar el libro de visitas

Keys Kaspersky 2009 Actuliazadas al 06/12/08

Keys Actualizadas al dia de hoy 6 de diciembre, keys para kaspersky Antivirus y Kaspersky Internet Security.....



[...::: Descargar :::...]



Leer mi libro de visitas

<--------->

Firmar el libro de visitas

my lock box

bueno aqui les dejo este programa que le agrega contraseña a una carpeta para que sea privada

asi que si quieren descargar cosas que no quieren que vean los que usan tu computadora este es el programa indicado

recuerden dejar sus comentarios aqui

[...::: Descargar :::...]

jueves, 4 de diciembre de 2008

eBoostr 1.1.0.398

Su función consiste en aumentar la velocidad del pc de manera parecida a como hace la RAM pero utilizando para ello la capacidad de cualquier unidad de almacenamiento extraíble (Pendrive, Tarjetas de memoria o Disco externo), eso si, han de ser compatible con dicha utilidad.Al conectar una de esas unidades podemos indicarle mediante un sencillo menú que capacidad deseamos utilizar como memoria expandida, dicha memoria no podrá ser utilizada lógicamente para almacenamiento. Esta memoria ampliada no significa un aumento de la memoria RAM como tal.Su función consiste en hacer de puente entra la memoria física del pc y la memoria RAM lo que disminuye el tiempo de acceso a los archivos que Windows XP crea como un cache en el disco duro.Debido a que una de las principales causas del poco rendimiento que ofrecen los ordenadores de hoy en día es la lentísima carga de ficheros del disco duro, alguien ha decidido que es hora de acabar con estas incómodas ralentizaciones, o por lo menos, paliarlas. Es lo que intenta eBoostr, una aplicación para Windows que se presenta como un optimizador de nuestro sistema operativo, centrándose en reducir el tiempo de carga de nuestro disco duro.Para ello, hace uso de una memoria adicional, ya sea una memoria USB, otro disco duro o cualquier dispositivo de almacenamiento parecido, hasta un máximo de 4 dispositivos. En ellos crea un archivo, del tamaño que le indiquemos, en el que irá almacenando información sobre los procesos que más usamos, incluidos los del sistema operativo, y ayudará a su carga.






3D Matrix Screensaver: The Endless Corridors

Este atractivo protector de pantalla tridimensional te permite dar un paseo por los interminables pasillos blancos que aparecen en la película Matrix, con infinitas puertas a cada lado.Cada puerta te llevará a un lugar distinto y te enseñará el interior de Matrix como no lo habías visto hasta ahora.





3D Matrix Screensaver podrás “viajar” a través de un código matriz totalmente generado en 3D, y que te abre puertas a diversos mundos, ciudades y monumentos en forma de bellos paisajes fotografiados.

Un elegante efecto tridimensional con el misterioso toque de la trilogía cinematográfica, ademas añade un reloj.

Sistema operativo: Win98/98SE/Me/2000/XP/Vista

...::: Descargar :::...

Xmas Icons + Kung Fu Panda Wallpapers



Skin FC Barcelona 2.0.3

Skin del famoso equipo de futbol de la liga española FC Barcelona, si eres futbolero y te gusta este equipo no dudes en ponerte este skin.
Requisitos


» Messenger Plus! Live 4.5


» Probado sólo en Windows Live Messenger 8.5.x



Instalación


» Tan fácil como descargar e instalar.


» Otra opción es descargar varios Skins a una carpeta y después importarlos desde el Messenger Plus!








Hoy nace un nuevo dominio de Internet ".tel"



A partir de hoy las compañías, instituciones y personas físicas que lo deseen pueden registrar direcciones de Internet de primer nivel con el nuevo dominio .tel. Dicho dominio dispone de una nueva característica y es que almacena y cifra la información del propietari en los DNS en lugar de en las habituales páginas web.
El concepto que han tenido en cuenta a la hora de crear dicho nuevo dominio es el de guardar datos personales como correos electrónicos, enlaces a páginas, datos de contacto así como nicks.
En teoría si una persona tiene agregada la dirección .tel de un familiar y éste actualiza por ejemplo su número de teléfono en su página, la primera persona tendría actualizado instantáneamente el mismo.
En un principio sólo podrá ser reservado por empresas e instituciones hasta el 3 de febrero, a partir de entonces estará abierto al público también, aunque a un precio elevado, la reserva anual del dominio tendrá un coste de 400 dólares. Después del 24 de marzo bajará hasta 20 dólares, un precio más acorde al registro de un dominio.


Fuente: The Inquirer UK



sábado, 29 de noviembre de 2008

El Diario de El Chavo del Ocho


Un libro que quise leer hace mucho tiempo y es que quien no conoce las historias del chavo del 8 en la tv.

Con tan sólo mencionar al Chavo del Ocho puede ponerse a la gente de buen humor. La gracia de este personaje ha hecho reí r al mundo durante 35 años, pero también reflexionar; en la vecindad en que vive también han cabido el sarcasmo, la ingenuidad, la denuncia, la nostalgia, el ingenio, la ironí a. Y es por eso que no hay en este libro un sólo párrafo que no contenga algo interesante; así , por ejemplo: Los animales que comen carne se llaman carní voros; los animales que comen frutas se llaman frutí voros; los animales que comen de todo se llaman ricos, el profesor dijo que los primeros que usaron a los caballos fueron los chinos, pero la Chilindrina dice que no, que antes los usaron las yeguas, y también habí a un presidente que se llamaba Porfirio Dí az, que fue el que por más tiempo soportó a los mexicanos, etcétera. Además, ilustran esta edición dibujos de Roberto Gómez Bolaños.



---------------===========Descargar========-------------------



El Timo del Messenger

No leas este artículo como "uno más", presta mucha atención y procura no olvidarlo.

Intentar averiguar quién te tiene bloqueado o eliminado del popular Messenger, puede ser un error fatal. Internet está plagado de páginas Web que insisten en ofrecer servicios gratuitos para que conozcas quién de tus contactos te ha eliminado o bloqueado, y para darte ese servicio solicitan tu dirección de correo y la contraseña. Nunca debes ceder. Por atractivo que resulte, por seguro que parezca, no lo es.

La eterna curiosidad humana, casi siempre nos empujará a caer, a creer que no hay riesgo, que no tenemos nada que perder, que la imagen de la empresa y su página Web es tan bonita y profesional, que nos encontramos ante un servicio seguro. Y lo que es peor aún, que alguno de nuestros amigos o familiares lo han utilizado, y como no les ha ocurrido nada, nos lo recomiendan. Si nuestro entorno lo ha utilizado, ¿no puede ser malo, no?. Pues lo es.

M u y i m p o r t a n t e:

Si ya picaste o accediste a alguno de estos sitios, cambia inmediatamente la contraseña de tu correo electrónico. La mayoría de estos sitos Web, una vez que conocen tu clave de acceso, entran a tu correo sin que puedas percibirlo y recaban la información que necesitan, contraseñas bancarias, datos de tus amigos y tus preferencias a la hora de recibir correos, con lo cual te mandan spam (correo publicitario no deseado), y también se lo envían a todos tus contactos.

Lo cierto es que hace algún tiempo, podía saberse si alguien te había bloqueado o eliminado del Messenger, pero por seguridad, Microsoft cambió su sistema o protocolo técnico dejando inutilizado estos servicios, y en el mejor de los casos, sólo te muestra quién te ha eliminado, aunque surgen dudas. Nadie regala nada a cambio de nada, no lo olvides.

R e c e t a p a r a n o c a e r:

Cualquier servicio que pida tu dirección de correo electrónico más tu contraseña, no solo es poco serio, es un suicidio.

1. Si recibiste una invitación a tu mail, es porque alguien de tus contactos a caido y lo ha probado. Envía un mail a todos tus contactos recomendándoles este artículo o simplemente explicándoles que se trata de un timo y que cambien sus contraseñas.

2. Si recibes una invitación a probarlo, ponla en la carpeta de spam o correo no deseado.

3. Si accediste al servicio y lo probaste, cambia inmediatamente tu contraseña, no esperes.

A l é j a t e d e e l l o s:

Comparte esta información con tus amigos, y no olvides (en caso de haber utilizado estos servicios) cambiar la contraseña de tu correo. Internet tiene muchas cosas buenas, pero al igual que en el mundo real, en el virtual hay que mantener cierta higiene con nuestros datos personales.


Versión beta de Internet Explorer 8 está disponible para descargas

Microsoft ha lanzado la beta oficial de IE 8, compatible con Windows Vista y XP.

La versión beta está siendo anunciada por Microsoft vía correo electrónico estos días, entre quienes han manifestado a la compañía su interés por ser beta-testers de IE.

Una versión pre-beta distribuida anteriormente entre desarrolladores y usuarios profesionales presentaba una serie de errores de programación - o bugs. Todo indica que estos han sido corregidos considerando que la beta oficial es ofrecida a usuarios corrientes.

En foros especializados en Internet Explorer se había rumoreado que la versión definitiva de IE 8 sería lanzada precisamente este mes de noviembre. Ahora resulta más probable que el software será lanzado durante el primer trimestre de 2009.

Internet Explorer 8 puede ser descargado desde este sitio.



jueves, 20 de noviembre de 2008

Script WLMini Music Player 2.32


Tamaño: 73 KBSubido el: 18/10/2008Messenger: Messenger Plus!Version: LiveTipo: Messenger Plus!
Descripción:

Script con el que podrás ejecutar música fácilmente sin tener que abrir el Windows Media Player, Winamp o reproductor que tengamos, siguen avanzando en este programa y la Lista de Reproducción le da otro sentido al programa! Creado por roflmao456.





Mejoras en la versión 2.32:
» Nuevo tema Dark (oscuro)
» Añadidas algunas traducciones
» Optimizado el código y muchos bugs arreglados

Mejoras en la versión 2.1.7:
» El script ha sido reprogramado (ocupando menos que nunca)
» El reproductor se puede ver en la conversación
» Ventana rediseñada
» El skin minivista ha sido borrado
» La canción cambia bien en conversación

Mejoras en la versión 2.1:
» Arreglados algunos fallos
» Añadidas transparencias
» Temas (pieles) para el reproductor
» Puedes cambiar el fondo
» Sección de Preferencias

Mejoras en la versión 2.0:
» Lista de reproducción para no tener que abrir el MP3 de uno en uno :D, para usarla abre la lista PL y arrastra la música que quieras escuchar a esa ventana donde pone "delete" y "delete all".
» Método de Drag and Drop para la lista
» Nuevo control de volumen

Instalación:
» Escribe /mmusic en la ventana de conversación para abrir el reproductor.

Instrucciones:
» Lista nueva de comandos:
/mp - Abrir el Mini Player
/play - Reproducir la canción actual
/stop - Parar la canción actual.
/pause - Pausar la canción actual.
/open - Mostrar la ventana de diálogo.
/mediainfo - Mostrar información de la canción.
/plist - Muestra o esconde la lista de canciones
/prev - Anterior
/next - Siguiente
» También puedes acceder a este script a través del icono del Messenger Plus!

Requisitos:
» Windows Live Messenger
» Messenger Plus! Live







---> Descargar Script WLMini Music Player 2.32 <---







Si no puedes abrir el archivo .zip descarga un descompresor como
WinRar,
WinZip,
UltimateZip,....

Script Windows Live Name Editor 1.00

Descripción:

Perfecto script para poder editar tu nick del Messenger y crearte uno con colores, iconos, caracteres extraños,.... podrás ver la previsualización antes de crearlo para ver como queda. Creado por C-Clarky-89.

Instalación:

» Descarga el script y ejecutaló, se te abrirá una ventana de Messenger Plus! Live. NOTA: Si se te descarga en .zip tienes que entrar en las preferencias del Messenger Plus! Live e Importarlo manualmente (elige *.* para que puedas importar el .zip).

» Haz click en Acepto la responsabilidad de instalar este script, y en Importar

Instrucciones:

» Abre el script y crea el nick que quieras, es muy sencillo ya que sólo hay que ir haciendo click en los colores, iconos,.... Nota: no digas que tienes este script ya que e podrían estar enviando flood de urls y no pararía de salir la ventana para guardar la web, tendrías que desactivarlo.

Requisitos:




martes, 18 de noviembre de 2008

World Of WarCraft - Theme Pc

Bonito theme para pc para fanáticos del famoso juego de World Of WarCraft como siempre.





Logran iniciar Windows Vista en 4 segundos


La nueva tarjeta madre de ASRock incorpora a la tecnología de Instant Boot, que permite iniciar Windows Vista en sólo 4 segundos.

Actualización de la BIOS de la placa madre de ASRock hace posible iniciar Windows Vista en 4 segundos. El tiempo normal de encendido es entre 30 segundos y 1 minuto.

Mediante una manipulación de la ACPI (Advanced Configuration and Power Interface), ASRock 5 ha logrado ejecutar el sistema operativo de Microsoft en mucho menor tiempo. Se trata, según la empresa, de un encendido en frío; es decir, desde que el PC está totalmente apagado

La desventaja es, como puede suponerse, que es imprescindible contar con una placa madre de ASRock. Otro elemento que convienen tener presente es que el sistema no incorpora soporte para instalaciones de Windows Vista que incorporen clave de acceso o varias cuentas.

Actualmente, el sistema incorpora soporte para las siguientes placas:

AMD Socket AM2+:
* AMD 790GX - AOD790GX/128M
* AMD 780G - A780GXE/128M

Intel LGA775:
* Intel P45 - P45XE-WiFiN P45XE-R P45XE
* Intel P45 - P45TS-R P45TS P45TurboTwins2000 * Intel P43 - P43DE



Simulador de Formateo XP

¿No sabes formatear tu PC o simplemente te da miedo formatearla?, bueno aqui tienes una pequeña aplicación la cual simulara como es un formateo de tu computadora...

Atropellado por su propio auto

Que puede ser peor que luciendo de un montón de aficionados te estes luciendo y te pase esto.

viernes, 7 de noviembre de 2008

Windows Live Messenger 9 beta 3

Ya está disponible la última beta de Windows Live Messenger 9 de forma oficial.
En esta última versión del popular cliente de mensajería de Microsoft podremos encontrar algunas novedades más que interesantes.
Qué podrás encontrar en Windows Live Messenger 9:




  • Imágenes animadas: la imagen que elijas para tu cuenta (o display picture, en inglés) ya no tiene por qué ser estática. En WLM9 podrás elegir cualquier archivo en formato GIF como imagen para mostrar.


  • Iniciar sesión desde varias puntos a la vez: cuando estés conectado en un ordenador y te conectes desde otro tu cuenta no se cerrará en el primer equipo. En esta nueva versión podrás loguearte desde varios puntos a la vez sin problemas.


  • Reporte SPIM: puedes reportar y bloquear usuarios que realicen spam en tu cuenta desde el mensajero.
    Sonidos para contactos: ahora cada contacto puede tener un sonido característico, dependiendo de la acción que haga.


  • Links en mensajes de estado: ahora, cuando añadas un link en el mensaje personal los demás usuarios podrán hacer click en él.




Descargar

Chavo Street

La Serie mas exitosa de México y muchos paises , que hoy dia sigue haciendo historia el chavo del 8 , ahora editado y hecho en juego de batallas con poderes tipo tekken , y ademas con todos los personajes de la serie.





Descargar

El Bebé fiestero

Atención a la marcha que tiene este chico a sus pocos años de vida. No quiero imaginarmelo cuando tenga cerca de los 18...

viernes, 31 de octubre de 2008

Otra forma de aprender FÍSICA

La verdad es que la física del bachiller hubiese sido mucho más entretenida si nos hubiesen dejado una de estas pizarras xD...


Todo Hack x Crack

¿Os acordáis de esta revista?



Hack x Crack comenzó a publicarse a mediados del 2002 y su propósito era enseñar todo sobre la seguridad informática desde cero. Por desgracia solo se llegaron a publicar 30 números por motivos económicos, pero todos ellos fueron excelentes.


No solo explicaban cosas, sino que pusieron servidores para que los lectores pudieran practicar todo lo aprendido de forma legal y habilitaron un foro para resolver dudas que al final acabo convirtiéndose en algo más.
¿Ha que viene todo esto?

Pues resulta que navegando por la red sin rumbo fijo (me suele pasar cuando estoy en medio de exámenes) he llegado a Wadalbertia, por donde suelen andar algunos de los ex-miembros de HxC, y he encontrado un link con todo sobre esta revista. No solo están los 30 ejemplares, también están todos los programas que se usaron, el foro, las practicas del foro y el taller TCP/IP.

Podéis descargar todo junto aquí, o por separado: revistas, foro, practicas, programas y taller.

Que lo disfrutéis ;-)

miércoles, 29 de octubre de 2008

Tornado Destruction

Vean cómo este tornado arraza con todo lo que se encuentra a su paso


YO TE EXTRAÑARÉ

Windows 7 seven First Official Video

¿Cansado de “Quitar hardware con seguridad”?

Este programita que les pongo acá, aunque se sale un poco del perfil del blog, por su elevada eficacia e importancia (Todos mis amigos les han dado una calificación de 10) los comparto con ustedes, y verán que no se arrepentirán.

USB Safely Remove es una utilidad para la extracción fácil y rápida de cualquier dispositivo. No sólo ahorra tiempo, también se asegura de que toda la información permanezca en el dispositivo al ser desconectado.

¿Qué hace de USB Safely Remove mejor que “Quitar hardware con seguridad”?


- Detención del dispositivos garantizada con un click del ratón
- Atajos de teclado para una detección fácil de dispositivos
- Esconde cualquier dispositivo del menú en la bandeja de sistema
- Forza la detención del dispositivo (Para cuando no quiere desconectarse, ahora sabrás cual programa es el que lo impide, y podrás cerrarlo para una extracción segura)




¿Qué hace de USB Safely Remove sea Lo mejor de todo?


- Nombres reales de los dispositivos (Ahora no tienes que estar recordando cual es la unidad de tu Memoria extraíble)
- Esta versión permite que luego de detener un dispositivo, si has olvidado algo, puedas reconectarlo sin… Tener que quitarlo y volver a poner en el puerto!!!




Instrucciones para crackearlo
1.- Descomprimir el archivo.
2.- Instalar el programa.
3.- Al concluir la instalación, no ejecutarlo.
4.- Copiar el archivo que se encuentra dentro de la carpeta Crack en donde se instaló el programa original (Por lo general en C:Archivos de programaUSB Safely Remove).
5.- Reemplazar por el original, ejecutarlo y… listo!!
6.- Revisar en las opciones del programa, y activar la que muestra el nombre real de los dispositivos.

Driver Max 4.4

DriverMax es una poderosa utilidad que te ayuda a descargar, respaldar y restaurar los controladores (drivers) instalados en tu computadora con Windows Vista o Windows XP y checa si versiones más nuevas están disponibles.Este software te ahorrará mucho tiempo cuando reinstalas Windows, especialmente en computadoras viejas donde el CD original que contiene los drivers se ha perdido.DriverMax puede desplegar un reporte detallado (versiones, fechas de salida) sobre los controladores instalados en tu sistema, así podrás exportar todos tus drivers actuales a una carpeta o archivo comprimido que estarán disponibles después de reinstalar Windows.Nota: DriverMax solo trabaja en Windows Vista, Windows XP y Windows 2003 (todos los service packs). La descarga de Drivers *solo* está disponible para usuarios de Windows Vista.






Skins for Windows Media Player



Top los 5 mejores skins para reproductor Windows Media Player

Descargar

martes, 28 de octubre de 2008

La Biblia de Linux, 2008 Edición: Boot up to Ubuntu, Fedora


Este libro está dirigido a todos aquellos que quieran relacionarse (o ya tengan relación) con el sistema operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que quien no conoce absolutamente nada acerca de este sistema puede comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que ya tienen experiencia pueden encontrar conceptos útiles y formas de desarrollar soluciones a los diferentes problemas que se presentan habitualmente en los sistemas informáticos.

Killer Tux (Linux vs Windows)

Un buen anuncio para promocionar Linux, el final es inesperado.



Redes Linux con TCP/IP - Guia Avanzada

TCP/IP es el principal protocolo de red en uso hoy en dia. Es el protocolo sobre el que esta construida Internet y ofrece la capacidad necesaria para que las computadoras compartan archivos y servicios. Aunque hay un numero importante de libros sobre TCP/IP, ninguno proporciona ideas especificas sobre implementacion para la plataforma Linux.
Esta guia avanzada va mas alla de los conceptos y muestra paso a paso los conocimientos necesarios para la implementacion de TCP/IP en Linux. Si es un programador o un administrador de red con necesidad de una guia especifica de esta plataforma para incrementar sus conocimientos, este es su libro.

Introducción:
1. Prólogo a una Guía Práctica.
2. Protocolos de la capa de enlace.
3. Protocolos de la capa de Red.
4. Protocolos de la capa de Transporte.
5. Protocolos de la capa de Aplicación.
6. Un Patrón de solución de problemas.
7. Antes de que las cosas se estropeen, construcción de una Base.
8. En el momento, estudios de casos.
9. Herramientas de Resolución de Problemas.
10. Herramientas de Revisión.
11. Herramientas de Seguridad.
A. RFC-1122.
B. Requisitos de los hosts de internet, aplicación y transporte.
C. Licencia de publicación abierta.
Finalidad:
Una descripción del conjunto de protocolos TCP/IP.
información sobre cada una de las capas de TCP/IP.
Una introducción a la administración de redes.
Consejos para mejorar sus habilidades de administración de redes.
Una introducción a varias herramientas clave utilizadas en la administración de redes como: mon, Ethereal y Nessus.
Copias completas de algunos de los RFC principales relacionados con TCP/IP.
Consejos prácticos sobre la utilización efectiva de los protocolos.
Estudios de casos reales y consejos para la resolución de problemas.





Linux Máxima Seguridad (Edición Especial)

Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autorizadas y otras amenazas externas para la integridad de sus sistemas. Esta guía exclusiva de la seguridad en Linux la ha escrito un "hacker" con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.

Contenido:

Presentación de Linux
Seguridad física
Instalación
Administración básica del sistema Linux
Ataques a contraseña
Código dañino
Sniffers y escuchas electrónicas
Scanners
Spoofing
Protección de datos en tránsito
Seguridad en FTPSeguridad en el correo
Seguridad Telnet
Seguridad de servidor Web
Protocolos web seguros
Desarrollo web seguro
Ataques de denegación de servicio
Linux y firewalls
Logs y auditorías
Detección de intrusions
Recuperación de desastres
Apéndice A: Guía de comandos de seguridad de Linux
Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
Apéndice C: Otras herramientas de seguridad de Linux útiles
Apéndice D: Fuentes para obtener informaciónApéndice E: Glosario

Puntos clave:
Escrito por un hacker condenado por varios delitos.
Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que utilizan Linux.




lunes, 27 de octubre de 2008

Hack Wifi Internet Gratis


Aqui les dejo unos pequeños utilidades que se encargarán de buscar linea de internet inalámbrica no segura y en otros casos encontrar los posibles password de esas lineas. Lógicamente tienes que tener una antena wifi pero en uno de estos programitas no me fue necesario tener una antena WiFi para verificar que antenas estaban alrededor de la casa (WinAircrackPack) ya que mi moden zyxel contaba con su propia antenita. Comprueben ustedes.




NOTA: se le agrego manual de uso.
Tamaño del archivo: 1 archivo de 21 MB.

miércoles, 22 de octubre de 2008

Pack De themes Variados Para Nokia 5200, 5300, 3500

Aqui les traigo este fabuloso pack de 34 themes para si nokia ya sea 5200, 5300, 3500, o cualquier nokia que sirva con themes .nth. Son themes variados y de todo tipo.

Espero les gusten



viernes, 17 de octubre de 2008

Cambia el nombre del boton "INICIO"

Navegando por ahí me econtre con este aplicación totalmente portable que sirve para cambiar el Típico texto del Botón de Inicio de nuestro Windows por el texto que nosotros queramos. Y de manera muy facil Vasta con descomprimir el Rar luego ejecutar el "StarBth" y nos aparecerá una pequeña ventana como la de la imagen y ahí aparecerá el Texto Actual del Botón y más abajo el nuevo texto que le queremos dar despues de haber escrito el texto simplemente damos en el Botón "Rename It" y ya tendremos nuestro Botón de Inicio de Windows con nuestro propio texto.

NOta: solo lo he provado en XP no se si funcionará en otros Windows
* peso:3.6 Mb
* Idioma: Ingles
* Compresión: winrar



Windowa seven


Deja tu windows como el windows Seven que se estará lanzando en 2009. Este tema entre sus ventajas además de la bonita apariencia, consume menos recursos que los vista themes. Probado en XP y funciona correctamente.

Princess pack un regalo para las chicas

Este post especialmente para todas las chicas que visitan este Blog..

Princess pack es un pack que incluye todo para dejar tu pc como una princesa, incluye:

* Iconos
* wallpers
* theme
* Gadet
* otros

Este pack ya viene configurado COMPLETAMENTE solo necesitas seleccionar la configuraciòn preestablecida (incluye en el .rar).

OJO: Necesitas tener instalado WindowsBlinds y Windows Vista (no se a probado en XP)


lunes, 13 de octubre de 2008

Video demostrativo de Memory Exhaustion en Google Chrome


Una vez más el navegador desarrollado por Google, conocido como Chrome, presenta una vulnerabilidad facilmente explotable, esta vez se trata de Memory Exhaustation desde un servidor web remoto, provocando así una denegación de servicio.

Esta vulnerabilidad puede ser fácilmente explotada por un usuario malicioso que publique en su página web el siguiente código:


UCSniff - Sniffer para VoIP

En el pasado evento Torrcon realizado en San Diego California del 26 al 28 de Septiembre, Jason Ostrom publico una nueva herramienta llamada UCSniff.

UCSniff es un Sniffer para el protocolo de Voz Sobre ip que permite interceptar llamadas de manera sencilla y casi automática, la herramienta tiene 3 modos de ejecucion:

aprendizaje: en este modo se examina todo el tráfico de una red y arma un mapa de ella para poder identificar que IP corresponde al numero telefónico.

usuario: en este modo se selecciona un usuario (identificado previamente en el mapeo de la red) y se monitorea todas las llamadas que recibe o realiza.

conversación: utilizando esta modalidad de la herramienta podremos seleccionar 2 usuarios y monitorear las conversaciones que estos 2 usuarios realicen.

En las modalidades de usuario y conversación no solo es posible saber cuando recibe o realiza las llamadas sino que también se pueden almacenar estas en un archivo de audio.





Explicación de Clickjacking con Ejemplos Prácticos

Ya se conocen los pormenores del Clickjacking la vulnerabilidad descubierta por Jeremiah Grossman y Robert Hansen que tanto ha dado de que hablar en la red. una explicación simple, detallada, con ejemplos…. y como últimamente ando un poco corto de tiempo mejor les doy el enlace… click aqui



Proponen prohibir a Google leer el correo electrónico de sus usuarios

Organización nórdica de protección al consumidor cuestiona el análisis automático que Google hace del correo electrónico de sus usuarios con el fin de presentarles publicidad a la medida. El tema podría sentar un precedente internacional.

El Consejo de Protección al Consumidor de Dinamarca considera que Google no tiene derecho a escanear el correo electrónico que reciben sus usuarios. La entidad ha expresado un fuerte escepticismo ante el hecho que todo el correo electrónico recibido por los usuarios de Gmail es escaneado con el fin de presentar al usuario publicidad contextual.

Google ha realizado durante 4 años este procedimiento, es decir durante el tiempo que ha existido Gmail, por lo que la reacción del Consejo de Protección al Consumidor es algo tardía.

Anette Høyrup, abogada del Consejo, indica que éste ha sentido interés por tal procedimiento de Google durante largo tiempo, pero que ahora concentra su atención en la compañía en el contexto de una campaña de fomento de la seguridad online iniciada en ese país escandinavo.

A juicio de la abogada, numerosos usuarios no entienden tal procedimiento, aunque éste se ajusta a las condiciones de uso de Google, debido a que "el texto con las condiciones de uso del servicio es largo y complejo, lo que hace que muchas personas no lean tal texto antes de apuntarse como usuarios del servicio".

“Es inexplicable que Google esté autorizado para escanear el correo electrónico enviado vía Gmail, con el propósito de dirigir publicidad contextual al destinatario", indicó Høyrup.

“Peor aún es el hecho que el correo electrónico enviado desde sistemas externos de correo también sea escaneado. Es decir, se trata de correo electrónico proveniente de una persona que no ha acepado las condiciones de uso de Google, y que no tiene una posibilidad real de no aceptar que su correo sea escaneado", declaró la funcionaria.

Google, por su parte, comparte la opinión de que tal procedimiento pueda ser considerado como una violación de la privacidad. El análisis del texto no es realizado por personas, y sólo ocasionalmente se hace un vínculo entre el contenido del correo y la publicidad. Así, no se revelan detalles del contenido del mensaje a otras personas que no sean el propio destinatario, escribe Google en un comentario.

Google indica además que en cierta medida todos los proveedores de correo realizan un análisis automático del correo. Por ejemplo, el correo que transita por otros servidores es necesariamente analizado por robots en búsqueda de malware, antes de re- enviar tales comunicaciones.

Høyrup desestima tal comparación, señalando que es improcedente comparar el proceso de análisis de correo en búsqueda de código maligno, con un derecho a asegurarse ingresos publicitarios a costa de la privacidad de las personas.





Inventos Curiosos de los Años 30

Vamos a hacer un viaje en el tiempo para asombrarnos con las cosas que el ser humano empezaba a descubrir en los años 30. Unas imágenes realmente curiosas...


Se frena la evolución humana

Según el prestigioso científico británico, el profesor Steve Jones de la Universidad de Londres, el ser humano ha llegado a su cenit, nuestros descendientes ya no serán ni más fuertes, ni más inteligentes, ni más sanos, llegando así al fin de la evolución humana.

El investigador sustenta su teoría en que debido a los avances en tecnología y medicina, ya no son sólo los seres más fuertes los que pasarán sus genes a la siguiente generación, en incluso llega más lejos, asegurando que ahora lo más probable es que lo único que pasarán los padres de 35 años o más a sus hijos, serán mutaciones genéticas.

El científico cree que los seres humanos hemos reducido inesperadamente nuestras tasas de mutación debido a los cambios en nuestros patrones reproductivos, y ya no se dan los 3 componentes fundamentales: selección natural, mutación y cambios aleatorios.

"Un ejemplo es porqué la gente negra ha podido vivir en África y la gente blanca en Europa. Porque el hombre blanco perdió el pigmento de melanina en la piel y ya que su piel absorbió más radiación solar tuvo que producir más vitamina D y con eso permitió que sus hijos crecieran más sanos. Éste es sólo un ejemplo pero hay muchos. Y al entender cómo ha sido la evolución en el pasado podemos deducir cómo será en el futuro", asegura Jones.

"Otro factor es el debilitamiento de la selección natural. En la antigüedad la mitad de los niños que nacían en Inglaterra morían antes de cumplir los 21 años y esas muertes eran la base de la selección natural. Hoy en gran parte del mundo desarrollado, 98% de estos niños sobreviven los 21 años así que ya casi no hay diferencias entre los que mueren y sobreviven antes de reproducirse", afirmó.

La globalización también aporta su grano de arena, "nos estamos mezclando en una especie de masa global y el futuro ya no será blanco y negro, sino café". Y concluyó diciendo que piensa que en el futuro si que habrán cambios, pero no serán físicos, sino mentales.




Bienvenido a mi web

Radio Online

IMAGENES ASCII

Aquí te dejo imágenes ASCII para los comentarios, solo copia y pega el código. Ya sabes arrastra el mouse y luego preciosa CTRL + C para copiar y luego lo pegas con CTRL + V
  • Y Dale "V"

^^^^^^^^#####################^^^^^^^^^^
^^^^^^#######^^^^^^^^^^^^######^^^^^^^^
^^^^^#####^^^^^^^^^^^^^^^^^#####^^^^^^^
^^^^####^^^^^^^^^^^^^^^^^^^^^####^^^^^^
^^^####^^^^^^^^^^^^^^^^^^^^^^^####^^^^^
^^####^^^###^^^^^^^^^^^^^###^^^####^^^^
^^###^^^^###^^^^^^^^^^^^^###^^^^###^^^^
^####^^^^###^^^^^^^^^^^^^###^^^^####^^^
^###^^^^^###^^^^^^^^^^^^^###^^^^^###^^^
^###^^^^^###^^^^^^^^^^^^^###^^^^^###^^^
^###^^^^^###^^^^^^^^^^^^^###^^^^^###^^^
^###^^^^^###^^^^^^^^^^^^^###^^^^^###^^^
^###^^^^^###^^^^^^^^^^^^^###^^^^^###^^^
^####^^^^###^^^^^^^^^^^^^###^^^^####^^^
^^###^^^^####^^^^^^^^^^^####^^^^^###^^^
^^####^^^^####^^^^^^^^^####^^^^####^^^^
^^####^^^^^##############^^^^^^####^^^^
^^^^####^^^^^###########^^^^^#####^^^^^
^^^^^#####^^^^^^^^^^^^^^^^^######^^^^^^
^^^^^^#########################^^^^^^^^
^^^^^^^^######################^^^^^^^^^
^^^^^^^^^^##################^^^^^^^^^^^


  • Corazón TKM Mi Vida

____##########2________________________
__2##############______________________
_################______________________
_##################_________=2##2______
__#####*******#######_____2##########__
__##################___2#############__
___#################2_###############2_
____#################################2_
______###############################__
_______#############################=__
________=#########_T_K_M_##########____
__________#######_MI_ViDA_########_____
___________2####################=______
____________2##################________
_____________=###############__________
_______________#############___________
________________##########_____________
________________=#######2______________
_________________######________________
__________________####_________________
__________________###__________________
___________________#___________________


  • Corazón

>____________0000__________________0000____________
>__________000000000____________0000000000_________
>________00000000000000_______00000000000000_______
>______000000000000000000__000000000000000000______
>____000000000000000000000000000000_______00000____
>___0000000000000000000000000000000_________0000___
>__0000000000000000000000000000000000________0000__
>__0000000000000000000000000000000000000_____0000__
>_0000000000000000000000000000000000000000___00000_
>_00000000000000000000000000000000000000000_000000_
>_000000000000000000000000000000000000000000000000_
>_000000000000000000000000000000000000000000000000_
>__0000000000000000000000000000000000000000000000__
>___00000000000000000000000000000000000000000000___
>_____0000000000000000000000000000000000000000_____
>_________00000000000000000000000000000000_________
>_____________0000000000000000000000000____________
>_______________00000000000000000000_______________
>__________________000000000000000_________________
>___________________0000000000_____________________
>______________________000000______________________
>_______________________0000_______________________
>________________________00________________________


  • Chévere

-+88______________________________
_+880_____________________________
_++88_____________________________
_++88_____________________________
__+880_________________________++_
__+888________________________+88_
__++880______________________+88__
__++888_____+++88__________+++8__
__++8888__+++8880++88____+++88___
__+++8888+++8880++8888__++888____
___++888++8888+++888888++888_____
___++88++8888++8888888++888______
___++++++888888888888888888______
____++++++88888888888888888______
____++++++++000888888888888______
_____+++++++000088888888888______
______+++++++00088888888888______
_______+++++++088888888888_______
_______+++++++088888888888_______
________+++++++8888888888________
________+++++++0088888888________
________++++++0088888888_________
________+++++0008888888__________
________#############____________
________#############____________


  • Cruz

________________88888________________
______________888888888______________
____________8888888888888____________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
____8_________888888888_________8____
__888_________888888888_________888__
_88888888888888888888888888888888888_
8888888 WWW.THESAUL.BLOGSPOT.COM 88888
_8888888888888--GuApA--8888888888888_
__888_________888888888_________888__
____8_________888888888_________8___
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
______________888888888______________
____________8888888888888____________
______________888888888______________
________________88888________________
__________________8__________________


  • Mariposa

_________**____*______*_____**__________
_______*****____*___*____*****_________
______*******____ooo____*******________
_____*********__ooooo__*********_______
_____**********__ooo__**********_______
_____************ooo***********________
______**********ooooo**********________
_______*********ooooo*********_________
________********ooooo********__________
_______*********ooooo*********_________
______**********ooooo**********________
_____************ooo************_______
_____************____***********_______
_____************____***********_______
______**********______*********________
_______********________*******_________
________*****___________*****__________
_________**_______________**___________


  • Linda 100%

0000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000
0000__000000000__000__0000__000_______00000______000
0000__000000000__000___000__000__000___000___00___00
0000__000000000__000____00__000__0000__000___00___00
0000__000000000__000__0__0__000__0000__000___00___00
0000__000000000__000__00____000__0000__000________00
0000__000000000__000__000___000__000___000___00___00
0000________000__000__0000__000_______0000___DD___00
0000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000

__88888____888888___888888____88___8____
_88_888___88888888_88888888__8888_8_____
____888___888__888_888__888___88_8______
____888___888__888_888__888_____8_______
____888___888__888_888__888____8__88____
____888___88888888_88888888___8__8888___
__8888888__888888___888888___8____88____


  • Cuerpazo

______88MMOOOOO8888MOOOOOOO88OOOOOOOO8OOOOO888888OOOMOOOOOM
_____8888MOOOOO888MMOOOOOOOO8OOOOOOOOOOOMOOOO8888OOOOMOOOOM
____88888MOOOOO88OMOOOOOOOOOO8OOOOOOOOOOOMOOO8888OOOOOOMOOM
___88_888MMOOO888OMOOOOOOOOOOOOOOOOOOOOOOOMO8888OOOOOOOOOMO
___8_88888MOOO88OOMOOOOOOOOOOOOOOOOOOOOOOOMMO88OOOOOOOOOOOOM
_____88888MOOO88OOMOOOOOOOOOO*88*OOOOOOOOOOMO88OOOOOOOOOOOOOOM
____888888MOOO88OOMOOOOOOOOO88@@88OOOOOOOOOMOO88OOOOOOOOOOOOOOM
____888888MMOO88OOMMOOOOOOOO88@@88OOOOOOOOOMOOO8OOOOOOOOOOOOOO*8
____88888__MOOO8OOMMOOOOOOOOO*88*OOOOOOOOOOMOOOOOOOOOOOOOOOOO88@@
____8888___MMOOOOOOMMOOOOOOOOOOOOOOOOOOOOOMMOOOOOOOOOOOOOOOOO88@
_____888____MOOOOOOOMMOOOOOOOOOOOOOOOOOOOMMOOMOOOOOOOOOOOOOOOO*8
_____888____MMOOOOOOOMMMOOOOOOOOOOOOOOOOMMOOOMMOOOOOOOOOOOOOOOM
______88_____MOOOOOOOOMMMMOOOOOOOOOOOMMMMOOOOOMMOOOOOOOOOOOOMM
______88____MMOOOOOOOOOMMMMMMMMMMMMMMMOOOOOOOOMMMOOOOOOOOMMM
________88____MMOOOOOOOOOOOOMMMMMMMOOOOOOOOOOOOOOMMMMMMMMMM
_________88___8MMOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOMMMMMM
__________8___88MMOOOOOOOOOOOOOOOOOOOOOOMOOOMOOOOOOOOMM
______________888MMOOOOOOOOOOOOOOOOOOMMOOOOOOMMOOOOOOMM
_____________88888MMOOOOOOOOOOOOOOOMMMOOOOOOOmMOOOOOMM
_____________888888MMOOOOOOOOOOOOOMMMOOOOOOOOOMMMOOOM
____________88888888MMOOOOOOOOOOOMMMOOOOOOOOOOOMMOOOM
___________88_8888888MOOOOOOOOOMMMOOOOOOOOOOOOOOMOOOM
___________8__888888_MOOOOOOOMMOOOOOOOOOOOOOOOOOMOOOMO
______________888888_MOOOOOOMOOOOOOOOOOOOOOOOOOOMOOOMM
_____________888888__MOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOMOM
_____________888888__MOOOOOMOOOOOOOOO@OOOOOOOOOOOOOOMOOM
_____________88888___MOOOOOOOOOOOOOO@@OOOOOOOOOOOOOOOMOOM
____________88888___MOOOOOOOOOOOOOO@@@OOOOOOOOOOOOOOOOMOOM
___________88888___MOOOOOOOOOOOOOOO@@OOOOOOOOOOOOOOOOOOMOOM
__________88888___MOOOOOmOOOOOOOOOO@OOOOOOOOOOMmOOOOOOOMOOOM
__________8888___MOOOOOMOOOOOOOOOOOOOOOOOOOOOOOMMOOOOOOOMOOOM
_________8888___MOOOOOMOOOOOOOOOOOOOOOOOOOOOOOMMMOOOOOOOOMOOOM
________888____MOOOOOMOOOOOOOOOOOOOOOOOOOOOOOMMMOOOOOOOOOMOOOOM
______8888____MMOOOOMmOOOOOOOOOOOOOOOOOOOOOMMMMOOOOOOOOOmOOmOOOM
____888______MOOOOOMOOOOOOOOOOOOOOOOOOOOMMMOOOOOOOOOOOOMOOmmOOOM
__8888_______MMOOOOOOOOOOOOOOOOOOOOOOOOOMMOOOOOOOOOOOOOmMOOMMOOOM
_____________MOOOOOOOOOOOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOmMOOMMOOOM
____________MMOOOOOOmOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOMOOMMOOOM
___________MOOOOOOOOOOOO8888888888MOOOOOOOOOOOOOOOOOOOOOOOOMMOOMM
___________MOOOOOOOOOOOOO88888888MOOOOOOOOOOOOOOOOOOOOOOOOOMOOMM
___________MOOOOOOOOOOOOOO888888MOOOOOOOOOOOOOOOOOOOOOOOOOMOOMM
___________MOOOOOOOOOOOOOOO88888MOOOOOOOOOOOOOOOOOOOOOOOOOMOMMM
___________MOOOOOOOOOOOOOOOOO88MOOOOOOOOOOOOOOOOOOOOOOOOOOMMMM
___________MOOOOOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOOMMM
___________MMOOOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOOMMM
____________MOOOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOOMMM
____________MMOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOOMMM
_____________MOOOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOMMM
_____________MMOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOOMMM
______________MOOOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOMMM
______________MMOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOOMMM
_______________MOOOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOMMM
_______________MMOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOOMMM
________________MOOOOOOOOOMOOOOOOOOOOOOOOOOOOOOOMMM
________________MMOOOOOOOMOOOOOOOOOOOOOOOOOOOOOOMM
_________________MMOOOOOOMOOOOOOOOOOOOOOOOOOOOOMMM
_________________MMOOOOOMOOOOOOOOOOOOOOOOOOOOOMMM
__________________MMOOOOMOOOOOOOOOOOOOOOOOOOOMMM
__________________MMOOOMOOOOOOOOOOOOOOOOOOOOMMM
___________________MMOOMOOOOOOOOOOOOOOOOOOOMMM
___________________MMOMOOOOOOOOOOOOOOOOOOOMMM
___________________MMMOOOOOOOOOOOOOOOOOOMMM
____________________MMOOOOOOOOOOOOOOOOOOMMM
_____________________MOOOOOOOOOOOOOOOOOMMM
____________________MMOOOOOOOOOOOOOOOOMMM
____________________MMOOOOOOOOOOOOOOOMMM
____________________MMOOOOMOOOOOOOOOMMMO
____________________mMMOOOOMMOOOOOOOMMMM
_____________________MMMOOOOOOOOOOOMMMOM


  • Hola

_¶¶¶__¶¶¶__¶¶¶¶¶¶¶¶__¶¶¶______¶¶¶¶¶¶¶¶
_¶¶¶__¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶__¶¶¶
_¶¶¶__¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶__¶¶¶
_¶¶¶¶¶¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶¶¶¶¶¶
_¶¶¶¶¶¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶¶¶¶¶¶
_¶¶¶__¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶__¶¶¶
_¶¶¶__¶¶¶__¶¶¶__¶¶¶__¶¶¶______¶¶¶__¶¶¶
_¶¶¶__¶¶¶__¶¶¶¶¶¶¶¶__¶¶¶¶¶¶¶__¶¶¶__¶¶¶


  • Snoopy

_______________________________________________####___________#####
_____________________________________________###__________________####
_______________________________________########_____________________###
_________________________###################________________________###
_______________________####_____________________________________________###
____________________####_________________________________________________###
___________________###____________________________________________________###
__________________##_______________________________________________________##
________________###__________________________________________________###____##
______________###_________________________###______________________######____##
______________#___________________________###___________________##########____##
_____________##____________________________###______________##_############___###
_____________##____________________________________________##_##############___##
________#######___________________________________________##_###############___##
_______##____##__________________________________________#__################___##
_______#__#####_________________________________________#__#################___##
_______#########________________________________________#__#################___##
________#########_______________________________________##_################___##
________________##______________________________________##_###############___##
_________________###____________________________________##_##############___##
___________________######________________________________#_#############___##
_______________________########__________________________#_###########___###
______________________________######_____________________##__######____###
___________________________________#####________________####________####
______________________________________#####_________####___#########
__________________________________________##_______##
___________________________________________##_____##
__________________________________________##########
__________________________________________##########
_________________________________________###______#
_______________________________________###________##
______________________________________##___________##
____________________________________###_____________##
___________________________________###_______##______#
__________________________________##________##_____##_##
__________________________________#_________##_____#__##
_________________________________##_________##____##___##_______####
_________________________________##________##_____#____##____###_##
__________________________________##_______##_____###__##__##___##
__________________________________###______##____##_#__###____##
____________________________________##_____##_____###__###_######
______________________######________###____###__#__##_#######___##
_____________________##____###________###___########_____#______##
_____________________###______##_______##_______________________##
_____________________##_________##____##________________________##
______________________####_______######________########________##
______________________###__________###________##_____##________##
_______________________###_##_________________##____##________##
________________________###___________________##___##________###
_________________________###_#________________##__##________##
___________________________###_________________####____#___##
____________________________#####_______________###__#_##_###
_______________________________#####_____________##_##__###


  • Flor

_______8""=""8'__"88a88'_______________
__.._.;88m_a8___,8""_"8________________
___"8"'__"88"__A"_____8;_______________
_____"8,__"8___8_______"8,_____________
______"8___8,__8,_______"8_____________
_______8,__"8,_"8,_______8,____________
_______"8,__"8,_"8mm""""""8m.__________
________"8,am888i"'___I3,mm"___________
________,8"___8"__I3.m888"_____________
_______,88P"""""I3I888888______________
_______"'_________"I888________________
____________________"I8________________
_____________________"I8_______________
______________________"I8______________
__________,mmeem.m""i,_I8""__,mmeem,'._
_________m""____._"8.8_I8__,8"___.__"8_
________i8__._'__,mi""8I8_,8_._'__,8"88
________88.'_,mm""____"8I88"m,,mm'"
_________"8_____________I8_____________
________________________I8_____________
________________________I8""___________
________________________I8_____________
________________________I8_____________
______________________""I8_____________
________________________I8_____________
_______________________,I8_____________
_______________________,I8_____________
______________________,,I8_____________


  • Smile

______________oooo$$$$$$$$$$$$oooo
____________oo$$$$$$$$$$$$$$$$$$$$$$$$o
_________oo$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o
_______o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o
_____o$$$$$$$$$____$$$$$$$$$$$$$____$$$$$$$$$o
____o$$$$$$$$$______$$$$$$$$$$$______$$$$$$$$$$o
___$$$$$$$$$$$______$$$$$$$$$$$______$$$$$$$$$$$$
__$$$$$$$$$$$$$____$$$$$$$$$$$$$____$$$$$$$$$$$$$
_$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$__$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$___o$
_$$$$___$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$_____$$
__$$$$____"$$$$$$$$$$$$$$$$$$$$$$$$$$$$"______o$$
__"$$$o_____"""$$$$$$$$$$$$$$$$$$"$$"_________$$$
____$$$o__________"$$""$$$$$$""""___________o$$$
_____$$$$o_________________oo_____________o$$$"
______"$$$$o______o$$$$$$o"$$$$o________o$$$$
________"$$$$$oo_____""$$$$o$$$$$o___o$$$$""
___________""$$$$$oooo__"$$$o$$$$$$$$$"""
______________""$$$$$$$oo $$$$$$$$$$
______________________""""$$$$$$$$$$$