|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 46 47 [48] 49 50 ... 123
1176
« en: Jueves 30 de Noviembre de 2006, 22:07 »
1177
« en: Jueves 30 de Noviembre de 2006, 21:54 »
Hummm, recompilaste el kernel? Puede ser por el initrd, o porque al configurar lilo no ejecutaste lilo. Intentalo bootear desde el CD de instalacion lo mas factible es que no este configurado bien o no tenga un sector de booteo valido. No recompile el kernel. (No se como hacerlo) No configure el lilo No tengo el CD
Lo más raro es que estaba funcionando hasta que un día lo apague y cuando lo quice encender salio eso.
1178
« en: Jueves 30 de Noviembre de 2006, 16:52 »
Hola chicos de SoloCodigo, tengo un problema cuando inicializa un Debian, después de pasar el lilo me saca la pantalla negra y no entra a nada, solo queda mostrando esto:Booting 'gnuLinEx 2004 en Disco IDE hda2 kernel-2.6.6'
root (hd0,0) Filesystem type is ext2fs, partition type 0x83 kernel /vmlinuz-2.6.6 root=/dev/hda2 vga=788 [Linux-bzImage, setup=0x1400, size=0x1102d8] initrd /initrd.img-2.6.6 Qué puede ser?
Gracias Chao.
1179
« en: Jueves 30 de Noviembre de 2006, 01:16 »
No, realmente no se, solo te digo lo que vi, por ejemplo en la linea 26: Falta un parametro a gotoxy, es lo que creo... De esa manera si se puede su-, lo que eso quiere decir es utilice la columna k, y la fila dejela en la actual.
Por favor que me corrijan si estoy mal, pero así lo ví yo en mí epoca.
PD. No uses Borland, aquí aprendí que eso daña la ropa.
1182
« en: Martes 28 de Noviembre de 2006, 14:12 »
Puedes hacerlo readonly: <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><input size="30" style="text-align: left;" name="razon" value="Genom Corp." readonly="readonly"><!--html2--></td></tr></table><div class='postcolor'><!--html3--> Ojala te sirva. Chao
1183
« en: Martes 28 de Noviembre de 2006, 14:09 »
Otra puede ser crear una rutina pública en un .bas y lo que haces es llamarla desde todo formulario en el que quieras abrir el form2
1184
« en: Lunes 27 de Noviembre de 2006, 14:12 »
FELIZ CUMPLEAÑOS Kev Y QUE LOS CUMPLAS HASTA EL AÑO 800000Todo SoloCodigo cumple en noviembre [/size]
1185
« en: Lunes 27 de Noviembre de 2006, 14:05 »
Las aplicaciones de VB dependiendo de la versión necesitan una dll que se la que les permite realizar las funciones msvbvm50.dll para VB 5.0 y msvbvm60.dll para VB 6.0, ya que utilizas una DB Access, todo depende del control o la referencia que hayas usado, si utilizastes DAO, creo que no hay problema ya que todo equipo que tenga instalado access tiene la dll para la clase DAO, si usastes ADO pos no se jejeje; puedes hacer con InnoSetup (busca en el foro hay mucha ayuda sobre este)un instalador que se encargue de colocar todas las dll para que funcione tu aplicación.
Cualquier duda postea.
1186
« en: Sábado 25 de Noviembre de 2006, 14:46 »
QUE IMBECIL
1189
« en: Jueves 23 de Noviembre de 2006, 23:10 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:23-11-2006 Última Actualización: 23-11-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/TelnetOn@P2P+MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico. Tamaño (bytes): 148600 Tamaño comprimido (bytes): 20085 Alias:W32/TelnetOn.A.worm (Panda Software) Detalles
Método Infección/Efectos TelnetOn crea los siguientes archivos, que son copias de sí mismo:
* TD.EXE, en el directorio raíz de la unidad C:. * SVHOST.EXE, en la subcarpeta SYSTEM del directorio de Windows. * CPXP.EXE, en el directorio de Inicio de las unidades C:, D: y E:, si las hubiera. * CONVERTPATCH-KB5647731.EXE, en la subcarpeta MIRC del directorio Archivos de Programa, si este programa estuviera instalado. * CONVERTPATCH-KB5645665.EXE, en la unidad A:.
Nota: %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Crea las siguientes claves en el registro, para ejecutarse cada vez que se arranque el sistema Windows:
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ MICROSOFT\ WINDOWS\ CurrentVersion\ RUN Valor: svhost.exe
También crea las siguientes entradas en el registro:
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Terminal Server\ fDenyTSConnections
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Terminal Server\ fAllowToGetHelp
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ TelnetServer\ 1.0\ NTML
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ TelnetServer\ 1.0\ TelnetPort
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ ErrorControl
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ Start
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ Type
Clave: HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ DisableTaskMgr
Clave: # HKEY_CURRENT_USER\ Software\ yahoo\ pager\ profiles\ Custom Msgs Valor: www.cliper- bloqueado -.com/game.html
Clave: HKEY_CURRENT_USER\ Software\ America Online\ AOL Instant Messenger \ CurrentVersion\ Server\ DefaultHost
Clave: HKEY_CURRENT_USER\ Software\ America Online\ AOL Instant Messenger \ CurrentVersion\ Server\ Host
También realiza las siguientes acciones:
* Finaliza los siguientes procesos, si se encuentran activos en memoria:
A ACKWIN32.exe, ADAWARE.exe, ADVXDWIN.exe , AGENTSVR.exe, AGENTW.exe, ALERTSVC.exe, ALEVIR.exe, ALOGSERV.exe, AMON9X.exe, ANTIVIRUS.exe, ANTS.exe, APIMONITOR.exe, APLICA32.exe, APVXDWIN.exe, ATCON.exe, ATRO55EN.exe, ATUPDATER.exe, ATWATCH.exe, AUPDATE.exe, AUTODOWN.exe, AUTOTRACE.exe, AUTOUPDATE.exe, AVCONSOL.exe, AVE32.exe, AVGCC32.exe, AVGCTRL.exe, AVGNT.exe, AVGSERV.exe, AVGSERV9.exe, AVGW.exe, AVKPOP.exe, AVKSERV.exe, AVKSERVICE.exe, AVKWCTl9.exe, AVLTMAIN.exe, AVNT.exe, AVP32.exe, AVPCC.exe, AVPDOS32.exe, AVPM.exe, AVPTC32.exe, AVPUPD.exe, AVSCHED32.exe, AVSYNMGR.exe, AVWINNT.exe, AVWUPD.exe, AVWUPD32.exe, AVWUPSRV.exe, AVXMONITOR9X.exe, AVXMONITORNT.exe, AVXQUAR.exe.
B BACKWEB.exe, BARGAINS.exe, BD_PROFESSIONAL.exe, BEAGLE.exe, BELT.exe, BIDEF.exe, BIDSERVER.exe, BIPCP.exe, BIPCPEVALSETUP.exe, BLACKD.exe, BLACKICE.exe, BOOTCONF.exe, BOOTWARN.exe, BORG2.exe, BRASIL.exe, BS120.exe, BUNDLE.exe.
C CCAPP.exe, CCEVTMGR.exe, CCPXYSVC.exe, CFGWIZ.exe, CFIADMIN.exe, CFIAUDIT.exe, CFINET.exe, CFINET32.exe, CLEAN.exe, CLEANER.exe, CLEANER3.exe, CLEANPC.exe, CLICK.exe, CMD32.exe, CMESYS.exe, CMGRDIAN.exe, CMON016.exe, CONNECTIONMONITOR.exe, CPF9X206.exe, CPFNT206.exe, CTRL.exe, CWNB181.exe, CWNTDWMO.exe.
I IFACE.exe, IFW2000.exe, INETLNFO.exe, INFUS.exe, INFWIN.exe, INIT.exe, INTDEL.exe, INTREN.exe, IOMON98.exe, ISTSVC.exe.
J JAMMER.exe, JDBGMRG.exe, JEDI.exe.
K KAVLITE40ENG.exe, KAVPERS40ENG.exe, KAVPF.exe, KEENVALUE.exe, KERNEL32.exe, KILLPROCESSSETUP161.exe.
L LAUNCHER.exe, LDNETMON.exe, LDPRO.exe, LDPROMENU.exe, LDSCAN.exe, LNETINFO.exe, LOADER.exe, LOCALNET.exe, LOCKDOWN.exe, LOCKDOWN2000.exe, LOOKOUT.exe, LORDPE.exe, LSETUP.exe, LUALL.exe, LUAU.exe, LUCOMSERVER.exe, LUINIT.exe, LUSPT.exe.
M MAPISVC32.exe, MCAGENT.exe, MCMNHDLR.exe, MCSHIELD.exe, MCTOOL.exe, MCUPDATE.exe, MCVSRTE.exe, MCVSSHLD.exe, MFIN32.exe, MFW2EN.exe, MFWENG3.exe, MGAVRTCL.exe, MGAVRTE.exe, MGHTML.exe, MGUI.exe, MINILOG.exe, MONITOR.exe, MOOLIVE.exe, MOSTAT.exe, MPFAGENT.exe, MPFSERVICE.exe, MPFTRAY.exe, MRFLUX.exe, MSAPP.exe, MSBB.exe, MSBLAST.exe, MSCACHE.exe, MSCCN32.exe, MSCMAN.exe, MSCONFIG.exe, MSDM.exe, MSDOS.exe, MSIEXEC16.exe, MSINFO32.exe, MSLAUGH.exe, MSMGT.exe, MSMSGRI32.exe, MSSMMC32.exe, MSSYS.exe, MSVXD.exe, MU0311AD.exe, MWATCH.exe.
N N32SCANW.exe, NAVAP.exe, NAVAPSVC.exe, NAVAPSVC.exe, NAVAPW32.exe, NAVDX.exe, NAVLU32.exe, NAVNT.exe, NAVSTUB.exe, NAVW32.exe, NAVWNT.exe, NC2000.exe, NCINST4.exe, NDD32.exe, NEOMONITOR.exe, NEOWATCHLOG.exe, NETARMOR.exe, NETD32.exe, NETINFO.exe, NETMON.exe, NETSCANPRO.exe, NETSTAT.exe, NETUTILS.exe, NISSERV.exe, NISUM.exe, NMAIN.exe, NOD32.exe, NORMIST.exe, NORTON_INTERNET_SECU_3.exe, NOTSTART.exe, NPF40_TW_98_NT_ME_2K.exe, NPFMESSENGER.exe, NPROTECT.exe, NPSCHECK.exe, NPSSVC.exe, NSCHED32.exe, NSSYS32.exe, NSTASK32.exe, NSUPDATE.exe, NTRTSCAN.exe, NTVDM.exe, NTXconfig.exe, NUPGRADE.exe, NVARCH16.exe, NVC95.exe, NVSVC32.exe, NWINST4.exe, NWSERVICE.exe, NWTOOL16.exe.
O OLLYDBG.exe, ONSRVR.exe, OPTIMIZE.exe, OSTRONET.exe, OTFIX.exe, OUTPOST.exe, OUTPOSTINSTALL.exe, OUTPOSTPROINSTALL.exe.
P PADMIN.exe, PANIXK.exe, PATCH.exe, PAVCL.exe, PAVPROXY.exe, PAVSCHED.exe, PCFWALLICON.exe, PCIP10117_0.exe, PCSCAN.exe, PDSETUP.exe, PERISCOPE.exe, PERSFW.exe, PERSWF.exe, PFWADMIN.exe, PGMONITR.exe, PINGSCAN.exe, PLATIN.exe, POP3TRAP.exe, POPROXY.exe, POPSCAN.exe, PORTDETECTIVE.exe, PORTMONITOR.exe, POWERSCAN.exe, PPINUPDT.exe, PPTBC.exe, PPVSTOP.exe, PRIZESURFER.exe, PRMVR.exe, PROCDUMP.exe, PROCESSMONITOR.exe, PROCEXPLORERV1.exe, PROGRAMAUDITOR.exe, PROPORT.exe, PROTECTX.exe, PURGE.exe.
Q QCONSOLE.exe, QSERVER.exe.
R RAPAPP.exe, RAV7WIN.exe, RAV8WIN32ENG.exe, RCSYNC.exe, REALMON.exe, REGED.exe, REGEDIT.exe, REGEDT32.exe, RESCUE.exe, RESCUE32.exe, RRGUARD.exe, RSHELL.exe, RTVSCAN.exe, RTVSCN95.exe, RULAUNCH.exe, RUN32DLL.exe, RUNDLL.exe, RUNDLL16.exe, RUXDLL32.exe.
S SAFEWEB.exe, SAHAGENT.exe, SAVENOW.exe, SBSERV.exe, SCAM32.exe, SCAN32.exe, SCAN95.exe, SCANPM.exe, SCRSCAN.exe, Setup.exe, SETUP_FLOWPROTECTOR_US.exe, SETUPVAMEEVAL.exe, SGSSFW32.exe, SHELLSPYINSTALL.exe, SHOWBEHIND.exe, SMSS32.exe, SPERM.exe, SPHINX.exe, SPOLER.exe, SPOOLCV.exe, SPOOLSV32.exe, SPYXX.exe, SREXE.exe, SS3EDIT.exe, SSG_4104.exe, SSGRATE.exe, START.exe, STCLOADER.exe, SUPFTRL.exe, SUPPORT.exe, SUPPORTER5.exe, SWEEP95.exe, SWEEPNET.exe, SWEEPSRV.exe, SWNETSUP.exe, SYMPROXYSVC.exe, SYMTRAY.exe, SYS.exe, SYSEDIT.exe, SYSTEM.exe, SYSTEM32.exe, SYSUPD.exe.
T TASKMG.exe, TASKMO.exe, TASKMON.exe, TAUMON.exe, TBSCAN.exe, TEEKIDS.exe, TFAK5.exe, TGBOB.exe, TITANIN.exe, TITANINXP.exe, TRACERT.exe, TRICKLER.exe, TRJSCAN.exe, TRJSETUP.exe, TROJANTRAP3.exe, TSADBOT.exe, TVTMD.exe.
U UNDOBOOT.exe, UPDAT.exe, UPDATE.exe, UPGRAD.exe, UTPOST.exe. Estos procesos pertenecen, entre otros, a diversas herramientas de seguridad, como por ejemplo programas antivirus y cortafuegos. Por el contrario, algunos de dichos procesos pertenecen a otro malware.
* Evita que el usuario pueda acceder a los siguientes sitios, pertenecientes mayoritariamente a compañías antivirus:
o http://msg.edit.yahoo.com/config/ o http://update.messenger.yahoo.com/msgrcli8.html o login.oscar.aol.com o relay.msg.yahoo.com o scs.msg.yahoo.com o shttp.msg.yahoo.com/notify/ o www.altavista.com o www.altavista.us o www.aria-security.net o www.ashiyane.ir o www.blogfa.com o www.crouz.com o www.dogpile.com o www.forum.irvirus.com o www.f-secure.com o www.gmail.com o www.google.com o www.hauri.net o www.hotmail.com o www.imenantivirus.com o www.iranvig.com o www.kasperskylabs.ir o www.liveupdate.symantec.com o www.mail.yahoo.com o www.mcafee.com o www.microsoft.com o www.msn.com o www.nod32.com o www.norman.com o www.p30download.com o www.p30warez.com o www.p30world.com o www.pandasecurity.com o www.persianblog.com o www.ravantivirus.com o www.sav25.com o www.sophos.com o www.symantec.com o www.virangar.net o www.virangar.org o www.virus.com o www.viruslist.com o www.xnxx.com o www.xxl.com o www.yahoo.com
* Consigue el control total del ordenador afectado. Para ello, realiza el siguiente proceso:
o Crea un usuario con permisos de administrador. o Utiliza esta cuenta para acceder libremente al servicio Telnet. Este servicio es un protocolo que permite acceder mediante una red a otro ordenador para manejarlo como si se estuviera sentado delante de él.
* Deshabilita el Administrador de Tareas. * Muestra el siguiente mensaje de error falso cuando se ejecuta:
Método de propagación TelnetOn.A se propaga a través de los programas P2P eMule, KaZaA y Morpheus, del programa mIRC y de correo electrónico.
o Propagación a través de P2P
+ Crea copias de sí mismo en los directorios compartidos My shared Folder e Incoming de las unidades C:, D: y E: pertenecientes a los programas P2P eMule, KaZaA y Morpheus, y en un directorio común a todos los usuarios ubicado en C:\Documents and Settings\All Users\Documentos compartidos en Windows XP. + Utiliza los los siguientes nombres: # EMINEM.EXE # EVANESCENCE.EXE # KEYGEN.EXE # LINKIN PARK.EXE # SEX.EXE # THE PUSSYCAT DOLLS.EXE + Otros usuarios de estos programas podrán acceder de manera remota a estos directorios compartidos. Así, se descargarán voluntariamente en su ordenador alguno de los archivos creados por TelnetOn, pensando que se trata de aplicaciones informáticas interesantes, etc. En realidad, se estarán descargando en sus ordenadores una copia del gusano. + Al ejecutar el archivo descargado, esos otros ordenadores quedarán afectados por TelnetOn. o Propagación mediante IRC
+ Envía una copia de sí mismo a través del protocolo DCC (Direct Client-to-Client) a los usuarios que estén conectados al programa mIRC. + Una vez enviada, a los usuarios se les muestra una ventana con el mensaje + Test My New Game . o Propagación por correo electrónico
+ Abre Outlook de manera oculta e intenta enviar un mensaje de correo electrónico a todos los contactos que encuentre en la Libreta de Direcciones. + El contenido del mensaje es el siguiente:
hi i send u this game , i hope u like it! u can also vist my website for other games! www.cliper- bloqueado -com/game.html by the way i put a lot of new sex video clips in website www.cliper- bloqueado -com/sex.exe download free! u can find me between them too!!! visit my website net localgroup administrators
+ Además, este mensaje incluye un archivo adjunto que contiene una copia de sí mismo.
Otros detalles Este gusano está escrito en el lenguaje de programación Visual Basic v6. Tiene un tamaño de 20085 Bytes cuando está comprimido mediante FSG y de 148600 Bytes una vez descomprimido.
1190
« en: Jueves 23 de Noviembre de 2006, 23:06 »
Se ha reportado una vulnerabilidad en el navegador Firefox, la cuál puede ser explotada maliciosamente para llevar adelante ataques de phishing.
Phishing es la técnica utilizada para obtener información confidencial mediante la suplantación de una persona o institución legítima (generalmente por medio de un "scam", mensaje electrónico fraudulento, o falsificación de página web).
La vulnerabilidad en Firefox, es causada por un error del administrador de contraseñas (Password Manager), que no verifica apropiadamente el URL antes de completar automáticamente los datos del usuario en los formularios de páginas Web.
Un URL (Uniform Resources Locator o Localizador Uniforme de Recursos), es un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML (una dirección de Internet).
El fallo puede ser explotado por un atacante para robar las credenciales del usuario (nombre y contraseña), sin su conocimiento, a través de un formulario malicioso, cuando se visita un sitio Web.
La vulnerabilidad ha sido confirmada en la versión 2.0.0, pero versiones anteriores también podrían ser afectadas.
No existe una solución oficial al momento de esta alerta, pero los usuarios pueden disminuir el riesgo de ser víctimas de uno de estos robos de identidad, si desactivan la opción que permite recordar las contraseñas de los sitios Web en las preferencias del programa.
Está disponible una prueba de concepto con una demostración del uso de la vulnerabilidad.
Referencias:
Bug 360493 Cross-Site Forms + Password Manager = Security Failure https://bugzilla.mozilla.org/show_bug.cgi?id=360493
CIS Finds Flaws in Firefox v2 Password Manager http://www.info-svc.com/news/11-21-2006/
Firefox Password Manager Information Disclosure http://secunia.com/advisories/23046/
1191
« en: Jueves 23 de Noviembre de 2006, 14:17 »
Eternal_Idol está como el dicho: "Sino fuera por C solo tendriamos Basi, Pasal, obol, larion y Orale"
1192
« en: Jueves 23 de Noviembre de 2006, 14:12 »
Todo el mundo cumple años FELIZ CUMPLEAÑOS F_Tanori Y QUE LOS CUMPLAS HASTA EL AÑO 800000[/size]
1193
« en: Miércoles 22 de Noviembre de 2006, 22:32 »
Pos ya lo había dicho en tú BLOG pero vale repetir con una persona como tú FELIZ CUMPLEAÑOS Blag Y QUE LOS CUMPLAS HASTA EL AÑO 800000[/size]
1194
« en: Miércoles 22 de Noviembre de 2006, 13:40 »
Puedes usar la función Shell:
x = Shell("dirección\archivo.exe", 1) AppActivate x
Ojala te sirva. Chao
1195
« en: Lunes 20 de Noviembre de 2006, 14:51 »
1196
« en: Lunes 20 de Noviembre de 2006, 14:50 »
Utiliza Inno Setup, en el foro hay varios post sobre este programa. Inno Setup
1197
« en: Viernes 17 de Noviembre de 2006, 17:52 »
Muestra tú código
1198
« en: Viernes 17 de Noviembre de 2006, 13:47 »
Se han encontrado dos problemas de seguridad en WinZip que pueden permitir la ejecución de código arbitrario si se visita una página especialmente manipulada. Los detalles para aprovechar la vulnerabilidad son públicos.
El primero de los problemas reside en varios métodos no seguros en el control ActiveX FileView(WZFILEVIEW.FileViewCtrl.61) que permitirían la ejecución de código por esbordamiento de memoria intermedia basada en pila.
El segundo fallo se debe a un error de límites en el mismo control ActiveX y un manejo no adecuado de la propiedad "filepattern", lo que podría llevar también a un desbordamiento de memoria intermedia y potencialmente permitir la ejecución de código.
Los problemas se han confirmado en las versiones previas a WinZip 10.0 Build 7245.
La solución consiste en actualizarse a esta versión, pero el creador del exploit anuncia con la notación "WinZip <= 10.0.7245" que el fallo afectaría también (por el símbolo "=") a la última actualización hasta la fecha. Aunque podría tratarse de un simple error del creador del código, es posible que esta versión todavía tenga problemas.
En cualquier caso, a falta de confirmación, se recomienda deshabilitar la ejecución de ActiveX para la zona de Internet en Internet Explorer y, por supuesto, actualizar Winzip 10.0. La versión 9.x no se ve afectada.
El primero de los problemas fue notificado a Winzip a través de ZDI (Zero Day Iniciative) a finales de agosto de 2006.
Más información;
WinZip: http://www.winzip.com/wz7245.htm
ZDI: http://www.zerodayinitiative.com/advisories/ZDI-06-040.html
US-CERT VU#225217: http://www.kb.cert.org/vuls/id/225217
US-CERT VU#512804: http://www.kb.cert.org/vuls/id/512804
1199
« en: Viernes 17 de Noviembre de 2006, 13:41 »
con eso entiendo que
crees que soy chica?! El arroba '@' se expresa como la 'O' / 'A'
1200
« en: Jueves 16 de Noviembre de 2006, 23:46 »
“Hola chicos de SoloCodigo, como están?, espero que mejor que yo. No se si últimamente hayan visto noticias pero en la ciudad donde vivo de mi país Colombia se esta viendo las primeras señales del Apocalipsis, todo comenzó hace ya más o menos 15 días cuando estallo una bomba cerca del pueblo donde vivía con mi madre y mi hermano, al principio se creyó una escalada terrorista por parte de las FARC, ahora puedo decir que es algo aún peor y al parecer las FARC no tienen nada que ver, ya que hay locos devorando a las personas afuera, estoy asustado de los cojones y pues no se hasta cuando vuelva a entrar al foro, sin embargo los quiero mucho y espero poder hablarles muy pronto.
Su amigo que los quiere, RadicalEd.”
Páginas: 1 ... 46 47 [48] 49 50 ... 123
|
|
|