public static class Inputbox
{
// Conserva esta cabecera
// Emperorxdevil 2007
static Form f;
static Label l;
static TextBox t; // Elementos necesarios
static Button b1;
static Button b2;
static string Valor;
///
/// Objeto Estático que muestra un pequeño diálogo para introducir datos
///
/// Título del diálogo
/// Texto de información
/// Posición de inicio
///Devuelve la escrito en la caja de texto como string
public static string Show(string title, string prompt, FormStartPosition posicion)
{
f = new Form();
f.Text = title;
f.ShowIcon = false;
f.Icon = null;
f.KeyPreview=true;
f.ShowInTaskbar = false;
f.MaximizeBox = false;
f.MinimizeBox = false;
f.Width = 200;
f.FormBorderStyle = FormBorderStyle.FixedDialog;
f.Height = 120;
f.StartPosition = posicion;
f.KeyPress += new KeyPressEventHandler(f_KeyPress);
l = new Label();
l.AutoSize = true;
l.Text = prompt;
t = new TextBox();
t.Width = 182;
t.Top = 40;
b1 = new Button();
b1.Text = "Aceptar";
b1.Click += new EventHandler(b1_Click);
b2 = new Button();
b2.Text = "Cancelar";
b2.Click += new EventHandler(b2_Click);
f.Controls.Add(l);
f.Controls.Add(t);
f.Controls.Add(b1);
f.Controls.Add(b2);
l.Top = 10;
t.Left = 5;
t.Top = 30;
b1.Left = 5;
b1.Top = 60;
b2.Left = 112;
b2.Top = 60;
f.ShowDialog();
return (Valor);
}
static void f_KeyPress(object sender, KeyPressEventArgs e)
{
switch(Convert.ToChar(e.KeyChar)) {
case ('\r'):
Acepta();
break;;
case (''):
Cancela();
break;;
}
}
static void b2_Click(object sender, EventArgs e)
{
Cancela();
}
static void b1_Click(object sender, EventArgs e)
{
Acepta();
}
private static string Val
{
get { return (Valor); }
set { Valor = value; }
}
private static void Acepta() {
Val = t.Text;
f.Dispose();
}
private static void Cancela() {
Val=null;
f.Dispose();
}
}
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
string n;
n=Inputbox.Show("Inputbox en C#", "Cual es su nombre ? ", FormStartPosition.CenterScreen);
Messagebox.Show(n);
miércoles, 30 de septiembre de 2009
Input box en c# para los q apenas emigran de vb
Convertir Ubuntu Deskopt a SERVER
Para esto ejecutaremos los siguientes comandos:
1) Actualizar la lista de paquetes.
root@ascariote:~# apt-get update
2) Para por tener nuestro ubuntu server solamente tenemos que instalar el kernel tipo server, el instala las dependencia y tarda muy poco minutos en tenerlo instalado.
root@ascariote:~# apt-get instalar linux-server
3) Reiniciamos nuestro sistema.
root@ascariote:~# init 6
Cuando ya este reiniciando nuestra computadora en el grub ya aparece nuestro ubuntu con el kernel del tipo server, con esto iniciamos y tendremos ya un ubuntu server instalado en nuestra maquina.
eliminar virus venom
Este virus se manifiesta de la siguiente manera:
- Crea un ejecutable de 181 kb por cada carpeta existente en una unidad de disco o memoria.
- Crea un explorer.exe y un mis documentos.exe de 181 kb.
- Deshabilita las opciones de carpeta y el administrador de tareas.
- Conforme pasa el tiempo empieza a enviar un mensaje de texto que dice:
- “El juego a terminado. Tu has sido derrotado por VenoM (Metauro_3@hotmail.com).
- Cambia las propiedades del Explorador de Windows para no poder visualizar los archivos ocultos y esconde las extensiones de archivos.
- Oculta la carpeta del sistema (Windows) y crea un archivo ejecutable con ícono de carpeta llamado Windows en la unidad del sistema, entre algunas cosas más.
Mi amigo Fer o mejor conocido como arwing ha detallado una completa guia paso a paso para la desinfección de este molesto Malware. Dicho tutotial lo cito a continuacion
La única herramienta que necesitaremos será HijackThis 1.99.1 o superior.Ejecuta HijackThis y realiza un escaneo del sistema. A continuación presiona el botón Config…, luego Misc Tools y por último selecciona Open process manager. Aparecerán todos los procesos que corren en tu sistema.
En específico, tienes que terminar los siguientes procesos (en este caso específico la letra de la unidad es C:\):
C:\crsvc.exe
C:\WINDOWS\System\winlogon.exe <-- Ojo, está en System y no en System32
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif
C:\WINDOWS\system32\cmd.exe <-- Este es el archivo real de Windows, pero hay que finalizar su proceso para poder realizar la desinfección
C:\Documents and Settings\usuario\Datos de programa\lsass.exe
Para terminar un proceso lo único que debes hacer es seleccionar el proceso y presionar el botón Kill process.
Una vez terminados los procesos anteriores, presiona el botón Back en HijackThis. Regresarás al escaneo que realizaste anteriormente. Ahora marca las casillas de las siguientes entradas:
O4 - HKLM\..\Run: [Syslog] C:\crsvc.exe
O4 - HKLM\..\Run: [CFTMON.EXE] C:\WINDOWS\System\winlogon.exe
O4 - HKCU\..\Run: [CFTMON.EXE] C:\Documents and Settings\usuario\Datos de programa\smss.exe
O4 - Startup: MS-DOS.pif = ?
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
Una vez seleccionadas dichas casillas, presiona el botón Fix checked. Realiza otro escaneo para asegurarte que las entradas ya no aparecen. Una vez eliminadas estas entradas puedes cerrar HijackThis.
Ahora ya podrás abrir el Editor de registros. Dirígete a Inicio >> Ejecutar >> y escribe “regedit” (sin las comillas por supuesto) y presiona Aceptar.
Una vez adentro expande la carpeta (o clave) correspondiente a HKEY_CURRENT_USER. Podrás notar de inmediato que exiten unas claves que dicen VenoM y un número aleatorio. Elimina todas las claves dando click derecho sobre la clave y seleccionando Eliminar.
Una vez eliminadas todas esas claves, expande las claves siguiendo la siguiente secuencia: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies.
Debajo de Policies hay dos claves: Explorer y System. Entra a System y elimina los valores llamados DisableTaskManager y DisableCMD, dando click derecho sobre el valor y seleccionando eliminar. Ahora dirígete a la clave Explorer, donde sólo queda eliminar el valor NoFolderOptions.
Cierra el Editor del registro y ahora abre el Explorador de Windows. Puedes abrirlo dirigiendote a Inicio >> Programas >> Accesorios >> Explorador de Windows o presionando la tecla Windows y la tecla E al mismo tiempo. Aquí el Explorador de Windows es importante, porque tenemos que explorar las carpetas desde la estructura de árbol para no ejecutar los archivos autorun.inf que se encuentran en algunas carpetas, como en C:\ por ejemplo.
Primero intenta mostrar los archivos ocultos de nuevo. En Windows XP la opción estará en el menú Herramientas >> Opciones de Carpeta. En versiones anteriores de Windows la opción estará en el menú Ver. Si la opción no aparece tendrás que reiniciar el sistema. No debería haber problema de reinfección pues hemos eliminado todas las entradas de arranque del malware. Si la opción Opciones de Carpeta aparece, entonces selecciónala, dirígete a la pestaña Ver y selecciona la opción “Mostrar todos los archivos y carpetas ocultos”. También desmarca las casillas “Ocultar archivos protegidos del sistema operativo” y “Ocultar las extensiones de archivo para tipos de archivo conocidos”. Presiona el botón Aceptar.
En el Explorador de Windows dirígete a la unidad del sistema (generalmente es C:\). Una vez ahí elimina la carpeta oculta VenoM.666 y los archivos crsvc.exe y autorun.inf. También elimina el archivo Windows.exe, asegúrate de que sea el ejecutable porque de otro modo estarías intentando borrar la carpeta del sistema (que puede aparecer como oculta, cambia sus propiedades seleccionando la carpeta con un click derecho >> Propiedades, y desmarca la casilla Oculto). También es probable que tengas un archivo ejecutable cuyo nombre sea el nombre de tu usuario y el texto “100%”. Por ejemplo: “usuario 100%.exe” o “100% usuario.exe”
Sigue utilizando el Explorador de Windows para borrar los siguientes archivos. Antes de eliminar estos archivos, anota la fecha de creación y modificación, la vas a necesitar después para buscar más archivos sospechosos.
C:\WINDOWS\System\winlogon.exe
C:\Documents and Settings\[usuario]\Datos de programa\smss.exe
C:\Documents and Settings\[usuario]\Datos de programa\services.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\winlogon.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\autorun.inf <-- Puede no estar
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif
Abre el buscador de archivos (Tecla Windows + F o en Inicio >> Buscar) y en la opción Buscar todos los archivos y carpetas, escribe autorun.inf y realiza la búsqueda. Es posible que encuentres varios autorun.inf si tienes guardadas en el disco duro imágenes de CD’s o DVD’s. En ese caso ignóralas. Pero si ves archivos autorun.inf en otra ubicación revísalos (para revisar un autorun.inf basta con dar click derecho, seleccionar Abrir con.. y selecciona el Bloc de Notas para abrirlo) y si hacen referencia a algún archivo de los que acabas de borrar, o hace referencia a VenoM, entonces elimínalos.
Puede que hayan quedado algunos pocos archivos esparcidos por el sistema de los que no estoy enterado. Sin embargo, si realizaste todo lo que indiqué aquí, el malware VenoM ya no debería ser molestia, pues ya eliminaste sus archivos principales y sus entradas de arranque.
Revisa en busca de ejecutables sospechosos. En especial, elimina aquellos que sean ejecutables y tengan como icono una carpeta de Windows. Utiliza las fechas de creación y modificación que te pedí que anotarás previamente para facilitar la búsqueda con el Buscador de Windows.
netcat clonado
Si tenemos ordenadores idénticos con tarjetas de red, este método es ideal.
Netcat es parecido a cat*, pero por red, es decir, abre un puerto tcp/udp y realiza una transferencia bit a bit de un archivo. Como en Linux tenemos la suerte de que todos los dispositivos son tratados como archivos...pues ya tenemos otra poderosa herramienta para clonar equipos.
Ponemos la máquina cliente en modo de escucha (con la opción -l de netcat). Después usaremos dd para enviar los datos a través de netcat.
En el ejemplo todo lo que se reciba por el puerto 8000 será escrito en el disco duro hda (pero se puede usar otro puerto, por ejemplo el 1377).
CLIENTE (donde queremos copiar)
nc -l -p 8000 | dd of=/dev/hda
SERVIDOR (máquina donde están los datos)
dd if=/dev/hda | nc 192.168.1.2 8000
lampara de lava
http://www.youtube.com/watch?v=7B1Cm0_zdlk
domingo, 24 de mayo de 2009
martes, 14 de abril de 2009
sábado, 4 de abril de 2009
miércoles, 1 de abril de 2009
eliminar virus w32 LECHUCK IS HERE!
Lechuck para quienes no lo sepan, se trata del malvado pirata del famoso juego Monkey Island de LucasArtsAunque la mayoría de los virus similares llevan a cabo casi las mismas acciones, este está muy bien preparado. Como vía de infección usa el MSN Messenger o Windows Live Messenger de manera muy similar a otros virus como el fotos_posse, mostrando un mensaje similar, junto a la dirección con el virus:
jaja, mira lo que te escribieron Al infectarse, se muestra una ventana con el malvado pirata, bajo el mensaje de error w32 LECHUCK IS HERE! , que desaparece al cabo de un tiempo:
Las características principales del virus son:
Bloquea el Administrador de tareas: Con lo que no puedes pulsar CTRL+ALT+Supr para finalizar el virus.
Borra ficheros ejecutables .EXE: Eliminando todos los antivirus, anti-spyware o instaladores que existan.
Cierra ventanas de navegadores: Cuando se busca la palabra «virus», «antivirus» o similar.
Bloquea la función de restaurar sistema: Evitando volver a un estado en el que
Windows funcionaba correctamente.
Se copia a unidades extraibles: Curiosa característica de los últimos virus. Se copian a unidades extraíbles (Pendrive y MP4 incluídos), modificando el autorun.inf para ejecutarse en los PCs que sean insertados.
Cambia la imagen del fondo de tu MSN Messenger por la de un pirata.
Eliminar w32 Lechuck is Here!
primero que nada nos descargarmos el tune up utilities (cualquier version) este si te dejara descargarlo el “lechuk” ya que no es un antivirus sino un optimizador del sistema despues que lo hayamos instalado abrimos el tune up seleccionamos (mas herramientas) y despues (tuneup process manager) se abre la ventana de los programas que estan actualmente en uso seleccionamos lechuk.exe y damos clic en terminar proceso y ya tendras el lechuk desactivado ahora solo hay que eliminarlo para eso nos descargamos un buen antivirus porque seguramente el “lechuk” ya habra acabado con el tuyo, hacemos un analisis a todo nuestro disco duro y listo espero les sea de ayuda
domingo, 22 de marzo de 2009
viernes, 20 de marzo de 2009
Esta jugada se dio en el WSOP (World Serias Of Poker) 2008
jueves, 19 de marzo de 2009
Organizar tu escritorio con Fences
miércoles, 18 de marzo de 2009
cambiar boot screen windows vista por boot screen aurora
Existe una opción que permite desactivar esta pantalla de bienvenida y mostrar en su lugar una pantalla conocida como Aurora Boot Screen.
1- Accedemos al panel de "Configuración del sistema" escribiendo "msconfig" en el Menú de Inicio y luego presionando la tecla Enter.
2- En la nueva ventana seleccionamos la pestaña "Arranque" y marcamos la opción "Sin arranque de GUI".

La próxima vez que reiniciemos el equipo se mostrará la nueva pantalla de inicio, si bien no es un gran cambio al menos es algo diferente que podemos activar desde las mismas opciones del sistema. Para volver a mostrar la pantalla anterior basta con desactivar la opción "Sin arranque de GUI" en el panel de "msconfig".
domingo, 15 de marzo de 2009
domingo, 1 de marzo de 2009
no muestra carpetas oculatas
2. Acceda a la clave HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN.
Verifique que los valores CheckedValue y DefaultValue de la parte derecha contengan sendos 2. Estos valores deben ser de tipo DWORD. Si fueran de tipo alfanumérico (REG_SZ), selecciónelos, haga clic sobre Edición, Eliminar, Sí y créelos de nuevo (Edición, Nuevo, Valor DWORD).
3. Acceda a la clave HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL.
4. Verifique que el valor CheckedValue contenga un 1 y que DefaultValue contenga un 2. Modifíquelos si fuese necesario. Sus tipos deben ser también DWORD.
5. Haga clic sobre Archivo, Salir.
Nota: HKLM representa HKEY_LOCAL_MACHINE.
menu izquierdo negro
lunes, 16 de febrero de 2009
sábado, 7 de febrero de 2009
usb protect
USB Protect es un antivirus para usb que evita que USB se infecte de los molestos virus que afectan a estos dispositivos.
USB Protect funciona de manera similar a los “virus usb“, una ves instalado se ejecuta cuando se inicia el sistema y cuando conectas una memoria usb a tu computadora el programa inmediatamente elimina cualquier archivo autorun.inf evitando asi que se propaguen los virus, ademas crea una copia del programa dentro de la memoria de manera que tu memoria siempre este protegida.
El programa apenas pesa 32KB.
http://www.megaupload.com/?d=QGMEARKV
lunes, 2 de febrero de 2009
jueves, 29 de enero de 2009
este es el crystal
http://www.megaupload.com/?d=NIYWMBNP
y este es de sexy anime
http://www.megaupload.com/?d=BP0VUXTI
circuito pantalla lcd

bueno este es el circuito de una pantalla lcd atravez de una interfaz de resistencias su entrada son de 5 v para q no las quemen como suele suceder se programa por el puerto paralelo 0X378
materiales:
pantalla lcd 16x2
cable plano de 18 hilos
puerto paralelo
resistencias
un pot de 10 o 22 k
y una fuende de vc de 5 volts(puede usarse algun cargador de celular)











.jpg)








