........Este blog está dedicado a compartir de todo un poco. Programas, trucos, videotutoriales entre muchas otras cosas más...

Testimonio de un Ex-hacker

| lunes, 18 de mayo de 2009


Si quieres conocer un poco acerca del mundo del hackin pues te recomiendo que leas este

Hace varios años: Me levanto y lo primero que hago es activar mi ordenador multiusuario el cual está bloqueado por un sensor. En un monitor tengo una sesión descargando el último Juego y otros programas… en otro escaneando puertos abiertos en varios servidores… en otro juego en red… y en el último monitoreo actividad con cámaras de circuito cerrado… (Claro! utilizando las proxyes de las redes zombis) Me conecto a la IRC con la elite. Compartimos información, bromeamos, Jugamos en red, trabajamos juntos en muchos proyectos.

Tengo hambre, como siempre desde mi ordenador pido una pizza con una gaseosa. Mientras Juego llega la pizza y ni modo a levantarse para recibirla. Corro para no perder detalle del juego. Me doy un brake para comer rápidamente la pizza y bajarla con un trago de gaseosa.

Alguien llama, checo en el monitor de la sesión del circuito cerrado y nada menos que el TrschZero, bueno, ya se sabe el pass, así que adelante.

Pásale a lo barrido men (aunque todo está hecho un cochinero, al menos mi cuarto, lleno de cajas de pizza de gaseosa y café, entre otras cosas) cuidado con los cables, la antena, esos circuitos. “Se te nota cansado y con esas ojerotas “- me dice. Pues Sí, vez que tengo semanas que casi no duermo.

Empiezo a contar a detalle todas mis hazañas mientras siento la adrenalina correr por mi cuerpo. Sin darnos cuenta se llega la tarde y el hambre ya cala, así que nuevamente una llamada desde el ordenador y a los pocos minutos llega la comida china. A comer se ha dicho, un bocado con una mano y la otra pegada al teclado, la mirada no puede despegarse del ordenador como si estuviera hipnotizado.

Un mensaje. ¡Yes! Se ha llegado la hora de trabajar. Cada quien a sus puestos. Nuestra IRC está al límite, toda la elite en online. ¿Qué vamos hacer esta noche? Lo de Cerebro dice uno. Bueno vamos a la empresa fulana, sabemos que los puertos tales están abiertos, utilizan este SO, están trabando en esto desde hace varias semanas Tgate, Datacool, crash, alfaom… ellos pueden ayudarnos. ¡Al ataque! Después de varias horas cuando el sueño vence al cuerpo descansamos para dormir una o dos horas.

Así se pasa la vida de un hacker encerrado en su casa, hasta de vez en cuando sale de su casa sin faltar la compañía de su laptop. Se conecta desde una conexión pública o crackea una red insegura Wep. Así tiene entrada al mundo de la vida virtual.

Han pasado varios años, he aprendido muchas cosas. Internet me ha dejado muchas cosas buenas y otras que aún no he podido superar. Una de ellas una paranoia sobre seguridad. Tengo la costumbre cuando no utilizo internet de desconectar el cable de red y aún el modem. Cuando no voy a utilizar la maquina, además de apagarla, desconectar el cable de red, el modem y por último desconectar el brake de corriente.

Quizás porque conozco de formas para prender las maquinas de manera remota. Tengo la manía de checar conexione s entrantes y saliente, revisar servicios instalados en el SO, procesos activos, programas instalados, firewall, antivirus, antitroyanos…

No puedo navegar tranquilo en internet sabiendo que el Gran hermano anda por allí vigilando todo lo que pasa por la red. Me da temor de publicar temas que levanten polémicas entre el gobierno, sé que una de las reglas es mostrar ser una ignorante delante de las personas que se creen sabias. A veces quisiera mostrarle a todo el mundo lo que he hecho para satisfacer mi ego sin embrago sé el fin que han tenido muchos de ellos, la minoría trabajos honorables, otros prisiones horrorosas, pero otras las cuales la humanidad no las conoce y es la peor atrocidad conocida. La desaparición de gente que nunca fue conocida en la red, y que nunca lo será porque alguien lo calló para siempre, por el hecho de saber algo que nadie debía saber.

Se imaginan saber que las guerras ya estaban planeadas desde hace varios años con fines de intereses personales. La cantidad de dinero invertido en proyectos ultra secretos, el financiamiento de gobiernos a criminales, el robo y lavado de dinero de las autoridades más importantes del mundo…

Saber que un presidente junto con su gabinete de un país durante su gobierno robará el 40% del PIB…

Esas cosas no se deben de saber por el bien del país aseguran los gobiernos. Cualquier persona que lo sepa tiene que desaparecer. Muchos colegas lo saben, pero no lo pueden decir porque no sabes si la persona a quien se lo digas lo difundirá e investigarán hasta dar contigo.

Sé que para muchos esto parecería una serie de película de ciencia ficción, pero para los que conocen de esto saben de qué hablo.

Ya estoy alejado de todo esto y vivo feliz, no me preocupo de saber lo que no debo de saber, pensando que en cualquier momento alguien va entrar tumbar mi puerta y voy a desaparecer. No me preocupan las infiltraciones a mi ordenador ni mucho menos lo que hagan en ellos.

Pues soy feliz, ya no vivo en la autopista de la red, abordando cuanto ordenador se me pone enfrente. Ahora en cambio de vez en cuanto me conecto y ayudo a cerrar cualquier bugs encontrado o lo reporto y listo. Disfruto de mi familia y por último de mi Linux.


Seguir leyendo...

Validar Officce 2007 sin crack y videotutorial.

| sábado, 16 de mayo de 2009

Para todos aquellos que no pueden actualizar su office este es un buen truco para hacerlo. Es de saber que para actualizar necesitas validar el Office2007, sin embargo si se te perdió la clave, no la recuerdas o nocuentas con una, este truco te sacará el apuro, lo he probado y no necesita de ningún crack que la verdad no los recomiendo. Además les dejo un videotutorial como simpre para que no haya fallas.

Bueno aquí va como hacer dicho método:
Antes de todo comprobamos si office está validado en:
http://www.microsoft.com/genuine/
1. Primero debemos cerrar todo producto de Microsoft Office.
2. Vamos a Inicio > Ejecutar > Escribimos regedit

3. Debemos buscar esta entrada:
HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro (ami me aparece “Registration”)

Una vez encontrada dicha entrada, debemos de buscar otra subentrada como esta:
HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro\ {90120000-0030-0000-0000-0000000FF1CE


O una como esta:

HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro\ {91120000-0011-0000-0000-0000000FF1CE

4. Debes de asegurarte que aparezca dentro de esas subentradas el nombre del producto del Office, como por ejemplo:
ProductName=Microsoft Office Professional Plus 2007
ProductName=Microsoft
Office Enterprise 2007

5. Una vez encontrada las algunas de las claves antes mencionadas, busca estas entradas del regedit y eliminalas:
DigitalProductID
ProductID
Lo que hicimos fue borrar la clave del producto del Microsoft Office, ahora haremos que nunca más la pida.
6. Vamos a la carpeta de instalación del Microsoft Office 2007, que debe de estar en esta dirección:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.es


También debemos hacerlo para la carpeta Proof.en, que es esta:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.en
Buscamos el archivo: proof.xml y lo abrimos con el Bloc de Notas *
Y editamos la penúltima línea:


Le quitamos el AlwaysInstalled y le ponemos: neverInstalled. Debe de quedar algo así:


Después de todo ese rollote vamos a http://www.microsoft.com/genuine/ le damos en "Validar Office" y listo Office Validado al 100%.
Este método también sirve para los que compraron máquinas nuevas con Vista y que traen la versión de prueba de 30 días



Seguir leyendo...

Entrevista con Kevin Mitnick en español.

|

Me acabo de encontrar con una entrevista a Kevin Mitnick, el hacker más conocido.
Aunque ya hace tiempo de esta entrevista se las dejo por si les interesa saber un poco más de este hacker. Apropósito él NO usa Windows, usa LINUX.

KEVIN MITNICK: HACKER



"SHIMOMURA ES UN GILIPOLLAS"



Kevin Mitnick tiene cara de susto. Quizás por sus famosos 5 años en prisión. Quizás porque hace nada que acaba de despertar del sueño del jet-lag. Está en Barcelona para dar una conferencia sobre ingeniería social, donde le presentan como "el hacker más famoso del mundo". No necesita esta leyenda: es fácil dejarse seducir por la persona. Paranoico impecable, el portátil (Dell) y los móviles siempre bajo su control, el adicto al hacking se ha transformado en un adicto al trabajo. Lleva corbata y traje, que pronto se revelan como máscaras: sus ojos y su frecuente carcajada permiten entrever el alma salvaje que ni las pasadas aventuras, rompiendo sistemas y escapando de la ley, ni el ahora frecuente contacto con corporaciones y gobiernos -"th3y suck", sabes que piensa- han podido doblegar. A sus 43 años, Mitnick sigue siendo un sensible y solitario chiquillo emperrado en demostrarnos que sí, es un hacker.


-Hace diez años, yo empezaba a conocer a mis primeros hackers y tu entrabas en prisión...

-¿Fuí tu primera historia?

-Mmmm.. psí. Entonces, para mi no eras una leyenda sinó "aquel pobre chico" y, cuando la comunidad gritaba "Free Kevin", significaba también "Liberad a los hackers del mundo", en un momento en que la policía les perseguía sin entenderlos, también en España.

-¿También aquí?

-No a tu nivel, pero sí. ¿Crees que ha cambiado el panorama desde entonces?

-Ahora hay mucho hacking que no está hecho por los hackers tradicionales sinó por criminales, crimen organizado, y muchos ataques son para robar, para enriquecerse. En mis tiempos primaba la curiosidad intelectual y el reto. Este ha sido el principal cambio y es ahora el principal problema.

-¿El problema hoy no son los hackers sinó los criminales?

-Sí. O los criminales que reclutan hackers. Hay mucho más interés criminal que intelectual.

-¿Actualmente estás en contacto con el underground hacker no criminal? ¿Conoces a gente haciendo cosas interesantes?

-Si lo supiese, no podría contártelo, jaja.

-¿Pero estás en contacto?

-Si, por supuesto, vivo de esto, tengo que estar en contacto. La mayoría de hackers que conozco son de mis tiempos y trabajan ahora en seguridad. Tenemos una red de amigos y aprendemos juntos. Muchos de ellos trabajan haciendo tests de penetración en empresas.

-¿Conoces también a chicos que empiecen en el hacking?

-No muchos, les veo en conferencias como la DefCon en Las Vegas, pero conozco a más gente de cuando yo era hacker.

-Aquí ha pasado lo mismo: los hackers que hace diez años eran perseguidos por la policía, ahora trabajan con ella.

-Sí, para parar a los auténticos criminales.

-¿Era éste el plan de los hackers para dominar el mundo? ¿Tomar el control de empresas y gobiernos, como profesionales de su seguridad?

-No. Más bien ha evolucionado de esta forma, no era un plan. Muchos hackers de entonces ahora trabajan en seguridad porque tienen el conocimiento, saben de qué va. Lo que sí es interesante es que lo que antes hacías como hacker y era malo, ahora le pones delante el adjetivo "ético" y haces lo mismo, encontrar las vulnerabilidades de las empresas con ingeniería social, redes inalámbricas, etc, pero está bien. Es un poco de locos.



-¿Era tu sueño?

-Nunca había esperado estar hoy aquí. Sencillamente sucedió.

-¿Desde tu corazón, qué crees que hiciste mal para acabar en prisión?

-Introducirme en sistemas informáticos de otras personas y coger información que no era mía. Por ejemplo, estaba muy interesado en un teléfono concreto. Este teléfono tenía un chip con un "software" propietario. Hackeé esta empresa y cogí una copia del "software". La razón era que quería aprender cómo funcionaba, pero robé, y aquello estuvo mal. Por suerte todo esto pertenece al pasado.

-¿Qué hacías en prisión? ¿Sabías que la gente en el exterior gritaba "Free Kevin"?

-Un poco. Al principio estaba aislado, porque mi caso afectaba a la seguridad nacional, no podía ni tocar un teléfono. Era horrible. Pasaba la mayor parte del tiempo estudiando leyes y tratando de trabajar con mis abogados para que me sacasen de allí.

-(Se le quiebra la voz)

-Pasaba todo el tiempo estudiando leyes, casos, porque el mío era relativamente nuevo y tuve que investigar, buscando información para que mis abogados pudiesen ayudarme. Después, cuando ya no estuve aislado, pasaba mucho tiempo al teléfono, hablando con gente de fuera, y leyendo. Eran mis formas de escapar, escapaba mentalmente.

-¿La campaña "Free Kevin" te ayudó?

-Sí, para darme moral, totalmente.

-¿Después de eso, crees en la justicia?

-En la norteamericana, no.

-¿Crees que las actuales leyes que afectan al hacking son buenas?

-Depende de las leyes. Me parece terrible la rapidez con que el gobierno americano señala a un hacker como terrorista y decide que se le debe dar el mismo castigo. Un hacker no tiene por qué ser necesariamente un terrorista. En algunos casos, sí, por ejemplo Al-Qaeda usando ordenadores. Pero la gente que está haciendo hacking por el simple reto, o incluso por intereses criminales, robar dinero, no son terroristas. Entonces, ¿por qué rápidamente asignan el nivel de terrorista a quien no lo es? Por el miedo. La gente tiene miedo de que ataquen sus ordenadores, su mundo, y el gobierno norteamericano explota este miedo, llamando terroristas a gente como yo. No conozco a ningún hacker que sea terrorista. Seguro que hay alguno, pero hasta la fecha no he conocido a ninguno.

-¿Crees que el castigo para los hackers malos debería ser la prisión o hay alternativas, como los trabajos para la comunidad?

-Sería muy bueno que se les condenase a trabajar para la comunidad, pero depende de lo que hayan hecho.

-Pienso en un chico con curiosidad, no un criminal.

-Entonces, lo que necesitaría sería redirigir sus energías hacia algo positivo. No creo que un hacker curioso deba ir a prisión, porque no tiene una intención criminal. El problema es que, en América, el hacking es automáticamente un crimen. Pero, para mi, debería tenerse en cuenta el objetivo final: robar es una cosa y buscar conocimiento es otra. Pero el gobierno americano no lo ve así, y últimamente el británico tampoco. No les importa por qué lo hayas hecho, te ven como un criminal. Gente joven de 18, 22 años, sencillamente curiosos, les cogen y llevarán la marca de haber cometido un delito grave el resto de su vida. Es un gran problema. Pronto, ya verás, el hacker no será considerado sólo como terrorista sinó como enemigo de guerra y encerrado en Cuba, no me sorprendería.

-¿Sobre el gobierno británico, te refieres al caso del llamado "hacker de la NASA"?

-Gary McKinnon, sí. No hace mucho, su gobierno aceptó extraditarlo a Estados Unidos. ¿No podían haberlo juzgado en Gran Bretaña directamente?

-Leí que quizás le llevarían a Guantánamo.

-¿Lo ha dicho algún gobierno?

-No, lo leí en una lista de correo.

-No creo que le lleven a Guantánamo, pero ¿por qué no le juzgan en su país, es que allí no tienen leyes y jueces? O en mi caso: me trataron como a un terrorista, más de 4 años en prisión sin juicio ni fianza. Usaron mi caso para hacerse publicidad, para sus juegos políticos, los fiscales consiguieron mejores trabajos, uno de ellos ascendió a un cargo en el departamento de Justicia...

-(Está indignado). No quería hablar de John Markoff...

-El periodista que escribió un libro sobre mí, para hacer dinero. Usó su posición en "The New York Times" para escribir informaciones falsas sobre mi y, después, para vender el libro.

-... pero sí de Shimomura.

-¿Qué pasa con él?

-Dicen que te cazó.

-Colaboró con Markoff en la idea del libro. Es un hacker, pero no un hacker blanco como le presentaron. Había robado ficheros de contraseñas de muchas universidades del mundo, lo que me hace pensar que más bien es un hacker gris.

-¿Odias a Shimomura?

-No. Creo que es un gilipollas porque se cree más listo que los otros y elegante, sí, elegante.

-Internet va muy rápido. ¿Cómo aprendiste todo lo que habías dejado de aprender en prisión?

-La gente me enviaba libros cuando estaba en prisión, pero es muy diferente leer algo a utilizarlo. Leer no es tan divertido. Así, los primeros años me concentré sólo en investigar para mi caso. 10 meses antes de salir, empecé a leer libros de informática y se me permitía acceder a la habitación donde había ordenadores, para usar sólo el correo electrónico. Mi gente me mandaba mails, de los que el personal de prisión leía los encabezados, y eran tan estúpidos que creían que me los mandaban con algún tipo de código secreto, tan paranoicos estaban conmigo.

-Uf..., pobre Kevin.

-Uf...

-Por suerte, tu especialidad, la ingeniería social, no cambió mucho en estos años.

-Han salido nuevas técnicas, en el sentido de las historias que se cuentan para engañar a la gente. En un ataque de ingeniería social te pones en un rol, una identidad. Normalmente en una identidad de confianza para la persona o empresa que vas a atacar. Cada ataque tiene una historia, una razón para pedir a alguien lo que quieres. La imaginación humana ha creado muchas historias, que cambian contínuamente, pero la base, la metodología es siempre la misma: manipulación, engaño e influencia.

-¿Has inventado alguna vez una nueva técnica de ingeniería social?

-No, pero he perfeccionado algunas, creando buenas historias, entendiendo la psicología de la gente y encontrando formas para convencerla de que me dé la información. Si te pones en un rol, es muy simple obtener información, la gente la da sin pensar, de una forma increible. Si te disfrazas de periodista de "El Pais", por ejemplo, y vas a una organización y pides información, te la darán, incluso puede que te enseñen su sala de ordenadores. O, por ejemplo, los ataques con código malicioso que llegan por correo electrónico, con un enlace hacia un sitio concreto que es una web maliciosa. O el phishing. O los gusanos.

-O sea, todo es ingeniería social

-Sí.

-También el periodismo es ingeniería social.

-Por supuesto.

-Y yo, ahora, estoy haciendo ingeniería social a un gran ingeniero social. Es una posición difícil.

-Jaja. No exactamente. Escucho tus preguntas y puedo decidir decir sí o no.

-¿La ingeniería social es el punto más débil de las corporaciones?

-Sí.

-¿Y por qué las corporaciones son tan estúpidas?

-Porque no entrenan bien a su gente, no tienen políticas de seguridad, no clasifican la información, no examinan la seguridad del elemento humano, no entrenan a la gente para que sea resistente a estos ataques, no tienen protocolos, procedimientos, no usan la tecnología que existe para que tome las decisiones que dejan tomar a un operador humano, más débil... El gran problema de las empresas es cómo autentifican a las personas. En el mundo de los ordenadores, si no tienes la contraseña no puedes entrar. Pero si alguien llama por teléfono, no se le autentifica, se le cree directamente.

-Podríamos hablar mucho sobre seguridad: spam, phishing, cross site scripting.. horas y horas. Pero no las tenemos.

-Te quedan 15 minutos.

-Entonces: ¿Cuál es la peor amenaza ahora mismo en Internet, tanto para empresas como para usuarios?

-Hay muchas, pero las peores son: código malicioso, exploits 0-day e ingeniería social.

-¿En el mundo de la seguridad, qué es lo que más te interesa actualmente?

-Cosas nuevas que los hackers puedan usar para comprometer sistemas.

-¿Por ejemplo?

-Las memorias USB. En Taiwan las están construyendo con la capacidad de un CDROM y que pueden autoejecutar programas. Puedes poner documentos en una memoria USB, enviarlo a alguien, que lo conecte y le ejecute un programa. Esto es algo nuevo.

-Por cierto, ¿qué distribución de Linux usas?

-Gentoo. Ahora la tengo en mi nuevo Macbook.

-(El recuerdo de su nuevo MacBook le provoca una sonrisa de niño feliz). Dicen que se calienta mucho, que quema en las piernas.

-Bueno, yo lo pongo sobre la mesa, pero sí que se calienta, sí.

-¿Cuánta gente trabaja en tu empresa, Mitnick Security Consulting?

-Tengo 2 trabajadores contratados y, cuando tengo un proyecto, cojo a colaboradores.

-¿Contratas a hackers?

-Hackers éticos, sí. Criminales, no.

-¿Tu también haces tests de penetración o sólo conferencias?

-Sí, hago tests porque me gusta, es divertido.

-¿Y qué te gusta más?

-Las conferencias, porque conoces a gente interesante, viajas a ciudades distintas..

-Hay gente que quiere a Mitnick. Y hay gente que le odia y dice que Mitnick no es un hacker. ¿Qué les dirías?

-Francamente, que no me importa, porque no me conocen. Buena parte de mi trabajo es técnico, pero tampoco necesito que ellos conozcan mis habilidades técnicas. Lo menos que sepan de mi, mejor. Los que quiero que sepan si lo hago bien son mis clientes, no esa gente de Slashdot y otros, estos son irrelevantes.

-Es el problema de ser una celebridad.

-Sí. Unos te quieren y otros no. Es como un programa de radio, que a 3.000 personas les gusta y a 3.000, no.

-Yo sí creo que eres un hacker, no el mejor porque si fueses el mejor...

-...no me habrían cogido.

-Y no serías famoso. Pero en cambio creo que eres el mejor ingeniero social, entre otras cosas porque he leído tu libro "The Art of Deception".

-¿Te gustó?

-Mucho. Y también porque creo que estás haciendo ingeniería social a todas esas corporaciones y gobiernos, con tu mito y tus palabras.

-(No lo discute y ríe para sus adentros)

-Un mito que no construiste solo. La comunidad de Internet te ayudó a ser una leyenda. Y, como sabemos, cuando Internet te da algo, tú le das algo a cambio. ¿Qué les has dado tú a Internet, Kevin Mitnick?

-(Azorado, por unos segundos, desprevenido). Contribuyo con mi conocimiento, como ayudar a muchas empresas y personas a conectarse, también participo en muchos "shows" radiofónicos y alojo algunos, ayudando a la gente con consejos sobre seguridad. Escribo artículos. Intento dar mi conocimiento a la comunidad, para evitar que comprometan sus equipos.

-También pienso que has ayudado a la comunidad hacker...

-Sí. Cuando me cogieron y estuve en prisión, jamás dí nombres de nadie, jamás hablé de otra gente, me callé, no quise traer problemas a nadie, aunque esto significase que yo tuviese más problemas. Tuve la boca cerrada.

-...y sigues siendo de ayuda, con el arquetipo que representas, demostrando que, por una parte, un hacker malo puede rectificar y ser bueno y, segundo, que un hacker puede ser una figura respetable ante el mundo.

-Deja que te dé un abrazo.


Mercè Molist
Publicado en la revista @rroba.

Seguir leyendo...

Fraces de amor de un Informático

| domingo, 10 de mayo de 2009

Piropos informáticosSi eres uno de esos chavos apasionados de la infórmatica no puede faltar en tu colección estos terminos o frases de amor. Especialmente si tu chica es una Geek, freek, nerd informatica o hacker. qué si eres un apasionado de la informática tendras dos novias, tu PC llamesé como se llamé y si hay tiempo pues la otra.

* Eres el kernel de mi linux.
* Eres el html de mi corazon.com.
* Eres 1024kb para mi megabyte.
* Tus ojos brillan mas que mi torre de cd´s.
* Tucorazon.com esta en mi pagina de inicio.
* Eres el socket de mi CPU.
* Tu RAM le da vida a mi SO.
* Eres el compilador de mi codigo.
* El .gif que anima mi vida.
* Siempre estas en C:/Mi/Corazón.
* Te pienso mas que las paginas indexadas por google.
* Eres como el firefox que me saco del infiero explorer.
* Eres el enter de mi vida.
* Si me dejas hago Alt-F4 a mi vida.
* Cuando te veo mi ciclo de CPU se acelera.
* Tú tienes la máxima prioridad en mi lista de procesos.
* Eres el linkador de mis objetos.
* Eres el Linux que sustituyó al Windows * Tus deseos son signals para mi.
* Ninguna gráfica podría renderizar al 100% tu perfecta figura.
* Sin ti mi vida sería como una web sin CSS.
* Eres el cargador de mi iPod.

* Eres la imagen perfecta que no necesita editarse.
* Díme cómo te llamas y te agrego a favoritos”

Seguir leyendo...

Carta de un informatico a su novia primera parte.

|

Llegaste cuando mi SO estaba muy dañado, es por eso que mi disco duro me fallaba, y la poca RAM que tenía no era suficiente para trabajar todos los programas que tenia ejecutando, y qué decir de mi Procesador que ni a un Pentium 1 llegaba, teniendo la potencia de un Core 2 Dúo.

Supongo que todo ello se debió al mal trato que me dio una usuaria que antes había instalado su SO. Me conquisto con su interfaz grafica, con sólo una sonrisa JPG fue suficiente para llenar mi disco duro de esas imágenes; ella sabía que en mi disco duro no había espacio para otras imágenes que no fueran las suyas, y con esas me daba por satisfecho, pues no era necesario editarlas para reflejar la calidad en pixeles que tenía su interfaz gráfica.


Bien recuerdo que sabías todo lo que hacía en todo momento, pues pusiste en mi ordenador un keylogger que te mandaba toda la información por medio de tus amigos los FTP. y claro que decir de todo lo que veías, pues yo nunca supe que tenía un troyano, y así espiabas todo lo que veía y todo lo que decía, en todo momento me tenias vigilado. Guardabas esa info encriptada en tu server porque no querías que nadie supiera de eso. Pero gracias a que mi amigo Antivirus Nod me aviso que estaba infectado pude darme cuenta. No te niego que al principio no lo creía, nunca te creí capaz, pero después de consultar a otros amigos como el Kaspersky, no me quedo ninguna duda. Te mandé a cuarentena para ver como reaccionabas, y por ultimo tuve que darle autorización a mi amigo el Nod para eliminarte. Le costó trabajo eliminarte, pero al fin te pescó y eliminó.

Después de todo eso, mi sistema quedo muy vulnerable, y cómo no, si me instalaste Windows. Claro me conquistó tu interfaz gráfica y tus fáciles comandos con el ratón. Sin embargo ahora me doy cuenta que lo bonito no es siempre lo mejor.

Después de todo eso quizá instalar el programa de amor, para olvidarte, sin embargo se estaban ejecutando muchos programas malignos que no dejaban que se instalará el software del amor; quizás por ello mismo mi hardware parecía fallar, es decir, muchas veces mi monitor no tenia buena resolución y me decían que no tenía buen aspecto, así como la tarjeta de sonido parecía estar muda porque no hablaba casi con nadie.
Los programas instalados eran, baja estima.exe, resentimiento.com, odio.exe, mala cara.jpg, recor.exe. Los controladores de mi sistema estaban locos, como si estuviera drogado.

Después de consultar el doctor PC corazón, me recomendó terminar el proceso de esos programas.
Para empezar tuve ir al menú programas, darle clic a perdonar.exe muchas veces, la verdad me costó trabajo después que me engañó con el virus troyano. Gracias a la insistencia de los comandos el resentimiento.com y odio.exe pudieron terminar su proceso, y claro, parte de mi RAM fue liberada. Después de cumplir con los mínimos requisitos acepté la licencia del software del amor, di next y continuó con la instalación. Mientras tanto me recomendó conectarme con otros corazones en un lugar llamado redes sociales.

Continuando con la instalación me sucedió algo normal, las famosas ventanas azules de Windows, esto es porque aún quería seguir con el mismo SO. Después de Googlear, leer temas de foros y de más blogs encontré algo que me podría servir así que puse manos a la obra.
Las instrucciones eran: Clic en los archivos BONDAD.DOC, AUTOESTIMA.TXT, VALORICESE.TXT, PERDÓN.DOC y cópielos para el directorio "MI CORAZÓN".
El sistema reescribirá todos los archivos en conflicto y comenzará a concertar la programación defectuosa. También necesita apagar AUTOCRÍTICA.EXE de todos los directorios y después vacié su basura para asegurarse que nunca vuelvan.

FFue toda una odisea lograrlo pero ufff, al fin lo hice. Ahora mi corazón está lleno de sentimientos realmente puros, pues se está ejecutando paz.exe. Ya tengo en mi monitor una sonrisa.jpg, se libero casi toda mi memoria RAM, se limpió el registro, archivos temporales fueron eliminados, se desfragmento mi disco duro, y quite todos aquellos programas que no utilizaba. Ahora sólo hace falta darle una buena limpieza a mi hardware es decir mi cuerpo para estar completamente feliz.

En cuanto a cambiar de SO. Lo estoy pensando, sé que mi Windows me conquisto su interfaz gráfica así como mi antigua novia, pero todavía no he encontrado un remplazo, me han contado de un buen prospecto, muy parecida a mi novia. La verdad todavía no le trato mucho, sólo de vez en cuanto me la encuentro por la red, lo único que sé que se llama LINUX UBUNTU. Y que tiene varias hermanas de diferentes distritos. Voy a interactuar un poco con ella y después les cuento va.

Seguir leyendo...

Post relacionados

Related Posts Plugin for WordPress, Blogger...