|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 70 71 [72] 73 74 ... 123
1776
« en: Jueves 18 de Agosto de 2005, 19:14 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1-->< p align==' justify'>que Tal amigos quisiera saber como hago para justificar un parrafo con dreamweaver, o el codigo html para poder justificar en el notepad< /p><!--html2--></td></tr></table><div class='postcolor'><!--html3--> Me ganastes Diodo
1777
« en: Jueves 18 de Agosto de 2005, 03:43 »
Rumores, rumores y rumores. Después de las especulaciones sobre un supuesto navegador desarrollado por Google y la compra del dominio gbrowser.com ahora hay una nueva duda que recorre la red]http://www.emezeta.com/weblog/gim/hello.jpg[/img]
Lo interesante viene cuando tenemos en cuenta la noticia de que Google ha comprado Meetroduction (aunque se está afirmando que la compra de Meetroduction no es cierta), empresa dedicada al desarrollo de Meetro, un programa de mensajería tal cómo el famoso MSN Messenger, con algunas características muy interesantes, como pueden ser la posibilidad de compatibilidad con otros sistemas de mensajería como ICQ o AIM.
La característica que más me llama la atención del programa Meetro, es que el programa se basa en buscar los usuarios más próximos a nosotros (en la imágen se pueden ver varias zonas donde se organizan los usuarios por proximidad a donde vives).
![](http://www.emezeta.com/weblog/gim/meetro.jpg)
Resulta interesantísimo pensar en que obtendríamos un completo sistema de mensajería al combinarlo junto a Google Maps, el mencionado Hello, el servicio de correos Gmail, servicio de blogs Blogger funcionando al estilo de MSN Spaces y el buscador de ficheros locales Google Desktop, el cuál recordamos que contenía un protocolo google_IM:// que según Richard Smith podría ser una preparación para un futuro cliente de mensajería (Instant Messenger).
Pienso que si Google no ha sacado aún su cliente de mensajería similar al todopoderoso MSN Messenger, sólo puede ser por dos razones, quiere asegurarse de que su cliente de mensajería realmente triunfe y tiene que prepararlo todo muy bien como hizo con Gmail (tiene que superar o al menos igualar al MSN Messenger: juegos, soporte para webcam, emoticonos, etc...) o simplemente, la opción de tener su propio cliente de mensajería no le interesa, al menos por ahora.
¿Tu que opinas? ¿Google esta planeando en sacar su propio messenger? ¿Te pasarías al messenger de Google si lo sacara?
Información extraida de aquí
1778
« en: Jueves 18 de Agosto de 2005, 01:29 »
La penultima es pura labia no creo eso ni por el berraco.
1780
« en: Jueves 18 de Agosto de 2005, 00:58 »
Y que quieres moderar????
solocodigo es el unico que te puede dar ese poder...
Pideselo a él y dile en que foro y demuestrale que puedes hacerlo.
PD. La Taberna del Bit no vale
1781
« en: Miércoles 17 de Agosto de 2005, 18:08 »
Process File: sysfader.exe Process Name: NVidia Graphics Utility
Description: sysfader.exe is an process belonging to the Nvidia graphics device range and is bundled alongside these products. This is a non-critical system process although it should not be terminated unless suspected of causing problems. For More Info About sysfader.exe - Get WinTasks 5 Pro Now!
Author: NVidia Part of: NVidia Graphics
System Process: No Application: Yes Background Process: No Uses Network: No Uses Internet: No Hardware Related: Yes Memory Usage : N/A ( Free Up Memory )
Spyware: No ( Remove ) Adware No ( Remove ) Virus: No ( Remove ) Trojan: No ( Remove ) Security Risk (0-5): 0 Block/Remove: Use WinTasks 5 Pro to Block/Remove sysfader.exe
Boost Your PC: Use SpeedUpMyPC Secure Your Data: Use WinBackup Administrators: Troubleshoot Your PCs
Lo busque en el ProcessLibrary jeje
1782
« en: Miércoles 17 de Agosto de 2005, 17:27 »
Información extraida de Alerta AntiVirus
En los últimos días están apareciendo variantes de la familia de gusanos Zotob. Su principal novedad es el uso que hace de una vulnerabilidad de 'Plug and Play' para propagarse.
Existen ligeras diferencias entre las distintas versiones: Zotob / Zotob.B Peligro: 2 ~ Bajo Zotob.C Peligro: 3 ~ Medio Zotob.D Peligro: 2 ~ Bajo Zotob.E Peligro: 4 ~ Alto Esta vulnerabilidad afecta a equipos con Windows 2000/XP y Server 2003 que no tengan instalado el parche adecuado.
- Instale el parche correspondiente lo antes posible -
Más información sobre la vulnerabilidad y acceso al parche que la corrige en el Boletín de Seguridad de Microsoft MS05-039 ------------------------------------------------------------------------------------------- Información extraida de hispasec
Medios como la CNN, ABC y The New York Times se han visto este martes azotados por un gusano que afectaba a sus sistemas Windows 2000. Tal y como adelantábamos en Hispasec, el mayor peligro de Zotob y otros especímenes que explotan una de las últimas vulnerabilidades de Windows se presenta cuando logran penetrar en redes corporativas.
En los casos reportados en Estados Unidos parece que se trata de un nuevo gusano que, al igual que Zotob, infecta a los sistemas Windows 2000 que no hayan instalado la actualización MS05-039. Como efecto colateral los sistemas infectados se reinician constantemente, lo que impide trabajar con ellos.
Como explicábamos en el primer aviso (http://www.hispasec.com/unaaldia/2486), Zotob y el resto de especímenes que están apareciendo tienen limitada su capacidad de propagación a través de Internet, ya que lo usual, y al menos así lo recomiendan las medidas más básicas de seguridad, es que el puerto TCP/445 que utiliza el gusano para propagarse no se encuentre accesible de forma indiscriminada desde Internet.
Sin embargo suele ocurrir lo contrario en las intranets, donde la seguridad suele ser más relajada porque se piensa que el firewall perimetral protege de los ataques de Internet y que el resto de sistemas que comparten la LAN o WAN son confiables. Además de que en ocasiones las propias aplicaciones o servicios corporativos requieren que servidores y/o estaciones tengan accesibles esos puertos.
El problema se presenta cuando dentro de esa red aparece un sistema infectado por un gusano de características similares a Blaster, Sasser o Zotob, capaz de propagarse automáticamente sin necesidad de la intervención del usuario. En cuestión de minutos se extiende entre todos los sistemas vulnerables e impacta en la informática y en todos los procesos que dependan de ella. Dependiendo del tipo de empresa puede llegar a suponer un colapso global.
¿Cómo entra el gusano a la red interna si el firewall perimetral protege de los ataques de Internet? Pues normalmente entra andando por la puerta principal del edificio, es decir, basta con que alguien conecte en la red local su portátil, previamente infectado en casa o en otra red donde hubiera estado conectado.
Ese es el escenario más típico, aunque no el único, por ejemplo los casos de teletrabajadores que conectan con el ordenador particular a la red corporativa, etc.
Ya ocurrió con gusanos similares, como Blaster o Sasser, que fueron protagonistas de infecciones masivas semanas después de su aparición. Por ello es importante insistir ahora, a tiempo, para que los sistemas sean actualizados contra la vulnerabilidad y prevenir incidentes similares.
De poco o nada sirven los avisos y alertas cuando ya se está sufriendo el daño. Ahora es el momento de prevenir, existe una amenaza y la solución es sencilla, hay que actualizar los sistemas Windows. Más Información:
Worm strikes down Windows 2000 systems http://www.cnn.com/2005/TECH/internet/08/1...worm/index.html
14/08/2005 - Gusano "Zotob" aprovecha vulnerabilidad en Plug-and-Play de Windows http://www.hispasec.com/unaaldia/2486
1783
« en: Miércoles 17 de Agosto de 2005, 17:20 »
Peligrosidad: 4 - Alta Difusión: Alta Fecha de Alta:17-08-2005 Última Actualización:17-08-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Medio Nombre completo: Worm-Backdoor.W32/Zotob.E@VULN Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [VULN] - Se difunde aprovechando alguna vulnerabilidad, tipicamente de servicios de red. Tamaño (bytes): 10366 Alias:W32.Zotob.E (Symantec), WORM_RBOT.CBQ (Trend Micro), W32/IRCbot.worm!MS05-039 (McAfee), W32/Tpbot-A (Sophos), Win32.Tpbot.A (Computer Associates), Net-Worm.Win32.Small.d (Kaspersky (viruslist.com)) Detalles Cuando Worm-Backdoor.W32/Zotob.E@VULN es ejecutado, realiza las siguientes acciones: Crea un mutex llamado "wintbp.exe", para no ejecutarse más de una vez en memoria.
Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.
Se copia a sí mismo como %System%\wintbp.exe.
Nota: %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a las siguientes claves del registro de Windows: Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: "Wintbp" = "wintbp.exe"
Intenta abrir una puerta trasera a través del puerto 8080, conectándose a un servidor IRC en la dirección IP 72.20.27.115 si esta se encuentra activa, y se conecta al canal #tbp.
Seguidamente envía al citado canal los siguientes mensajes: {- aleatorio -} :ER DL FH {- aleatorio -} :ER DL IF
Abre múltples puertos TCP del equipo afectado.
Envía paquetes a direcciones IP generadas aleatoriamente con base en la IP de la máquina infectada. La dirección IP generada utiliza los dos primeros octetos de la de la máquina afectada y genera aleatoriamente los valores del tercer y cuarto octeto. El método cambiará a otro totalmente arbitrario en caso de que se produzcan 32 fallos, o de 512 fallos si se hubiera acertado al menos una vez.
Intenta propagarse a otros equipos aprovechando una vulnerabilidad en el servicio 'Plug and Play' de Windows por el puerto TCP 445, que podría permitir la ejecución remota de código y un aumento local de privilegios.
Más información y acceso al parche que repara la vulnerabilidad en el Boletín de Seguridad de Microsoft MS05-039.
Si consigue llegar a otro equipo, abre un intérprete de comandos remoto en el puerto 7778 y crea en él un fichero de nombre %Temp%\[- número -].bat. Este fichero contiene una rutina TFTP (Trivial File Transfer Protocol) que descarga una copia del gusano desde el equipo infectado originalmente. Este fichero es guardado como %Windir%\a[- número -].exe y a continuación ejecutado. El gusano registra en el canal IRC al que se conecta todas las direcciones IP a las que ha podido acceder con éxito.
Notas: - número - representa varios dígitos, entre 0 y 9. %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). %Temp% es una variable que hace referencia al directorio temporal de Windows. Por defecto es C:\Windows\TEMP (Windows 95/98/Me/XP) o C:\WINNT\Temp (Windows NT/2000).
1785
« en: Miércoles 17 de Agosto de 2005, 00:57 »
no se si lo sepas pero a nadie se le paga por ser moderador o por colaborar, simplemente cada quien hace lo mismo que tu... colabora cuando puede. Cobrar????? Qué es eso????
Es mas que un honor colaborar para este foro, y mi viejo bartolomeo, no todos tenemos conocimientos en todo, para eso seguimos y para aprender mas todos los días
1786
« en: Martes 16 de Agosto de 2005, 23:45 »
solo dale aceptar, cada vez que uses por primera vez el servicio con un explorador limpio te hara la peticion, y te funcionara.
1787
« en: Martes 16 de Agosto de 2005, 23:36 »
se pronuncia gugol.. pero casi que ni se note la o si
1788
« en: Martes 16 de Agosto de 2005, 23:33 »
Muchas Gracias por el Aviso..
la verdad los Virus son algo que he detestado desde el momento que adquirí conocimiento sobre los PC's pero tambien es cierto que admiro bastante a los creadores.. ya que pienso que deberia usar todo ese ingenio y creatividad para hacer el Bien..
Bueno una ves mas Gracias ![Good :good:](https://solocodigo.com/Smileys/solocodigo/good.gif)
Saludos A mi me fascinan y los creadores son unos dioses para mi, jejeje va con todo lo contrario a lo que quiero hacer pero realmente admiro a los desocupados que los hacen.
Ya veo quien me va a ver mal, ¿sierto EI?
1789
« en: Martes 16 de Agosto de 2005, 20:01 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:16-08-2005 Última Actualización:16-08-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Zotob.C@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 33792 Tamaño comprimido (bytes): 31744 Alias:W32.Zotob.C@mm (Symantec), WORM_ZOTOB.C (Trend Micro), Zotob.C (F-Secure), W32/Zotob-C (Sophos), Win32.Zotob.C (Computer Associates) Detalles La descripción de esta nueva variante, es muy similar a la de sus predecesores, diferenciándose en algunos valores que se señalan a continuación.
Por tanto, es similar a Worm-Backdoor.W32/Zotob@VULN con las siguientes diferencias:
* Tamaño del gusano: 33.792 bytes. (comprimido ocupa 31.744 bytes). * En punto 2: El fichero creado tiene el nombre %System%\per.exe. * En punto 3: El valor añadido a las claves del registro es "WINDOWS SYSTEM" = "per.exe". * En punto 5: El dominio al que se conecta es 'diabl0.turkcoders.net' (igual que el de la versión .A).
La diferencia más destacable con las versiones anteriores, es la capacidad que tiene de propagarse mediante el envío masivo de correo electrónico, además de por la vulnerabilidad en el 'Plug and Play' señalada de los equipos con Windows NT/2000/XP y Server 2003.
Worm-Backdoor.W32/Zotob@MM+VULN captura las direcciones electrónicas a las que va a enviarse como anexo por varios métodos:
1. De la libreta de contactos de Windows (WAB), chequeando la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WAB\WAB4\Wab File Name
2. De los siguientes directorios: * %Windir%\Temporary Internet Files * %Userprofile%\Local Settings\Temporary Internet Files * %System%
Notas: * %UserProfile% es una variable que hace referencia al directorio del perfil del usuario actual. Por defecto es C:\Documents and Settings\[- usuario actual -] (Windows NT/2000/XP). * %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). * %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
3. De ficheros con alguna de las siguientes extensiones: * adbh * aspd * cgil * dbxn * htmb * html * jspl * phpq * pl * shtl * tbbg * txt * wab * xmls
Utiliza su propio motor SMTP (Simple Mail Transfer Protocol) para enviar los mensajes, lo cual le hace independiente del servidor de correo que utilice la máquina infectada.
Para generar las direcciones de los receptores del mensaje infeccioso, añade los nombres de los dominios obtenidos anteriormente, los siguientes nombres de usuario:
* josh * alex * michael * james * mike * kevin * david * george * sam * andrew * jose * leo * maria * jim * brian * serg * mary * ray * tom * peter * robert * bob * jane * joe * dan * dave * matt * steve * smith * stan * bill * bob * jack * fred * ted * paul * brent * sales * anna * brenda * claudia * debby * helen * jerry * jimmy * julie * linda * michael * frank * adam * barbara * erik * contact * sandra
Evita enviarse a aquellas direcciones que contengan alguna de las siguientes cadenas de texto:
* abuse * security * admin * support * contact * webmaster * info * samples * postmaster * webmaster * noone * nobody * nothing * anyone * someone * your * you * me * bugs * rating * site * contact * soft * no * somebody * privacy * service * help * not * submit * feste * ca * gold-certs * the.bat * page
También intenta evitar enviarse a aquellas direcciones que tengan alguna de las siguientes cadenas de texto formando parte del dominio de la dirección:
* syma * icrosof * msn. * hotmail * panda * sopho * borlan * inpris * example * mydomai * nodomai * ruslis * .gov * gov. * .mil * foo. * unix * math * bsd * mit.e * gnu * fsf. * ibm.com * google * kernel * linux * fido * usenet * iana * ietf * rfc-ed * sendmail * arin. * ripe. * isi.e * isc.o * secur * acketst * pgp * tanford.e * utgers.ed * mozilla * icrosoft * support * ntivi * unix * bsd * linux * listserv * certific * google * accoun
El mensaje enviado tiene las siguientes características:
Asunto: alguno de los siguientes
* Warning!! * **Warning** * Hello * Confirmed... * Important!
Cuerpo del mensaje: alguno de los siguientes
* looooool * We found a photo of you in ... * That's your photo!!? * hey!! * 0K here is it!
Fichero Anexo: alguno de los siguientes
* photo * your_photo * image * picture * sample * loool * webcam_photo
seguido de alguna de las siguientes extensiones
* pif * scr * exe * cmd * bat
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* webcam_photo * loool * sample * picture * image * photo * your_photo
Asunto del mensaje (virus que llegan por correo)
* Important! * Confirmed... * Hello * **Warning** * Warning!!
1790
« en: Martes 16 de Agosto de 2005, 19:59 »
Se ha descubierto una vulnerabilidad en la versión 2.6.12 del kernel de Linux que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio y, potencialmente, para comprometer un sistema afectado.
El problema se debe a un error en el tratamiento de límites de variables dentro de la función 'xdr_xcode_array2()' a la hora de decodificar arrays XDR (eXternal Data Representation). Esta circunstancia puede ser explotado para provocar desbordamientos de búfer enviando datos XDR maliciosos para el protocolo nfsacl.
La vulnerabilidad ha sido solventada en las versiones 2.6.13-rc1 y posteriores del kernel, disponibles en la siguiente dirección: http://www.kernel.org/
Más Información:
Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability http://www.securityfocus.com/bid/14470
1791
« en: Sábado 13 de Agosto de 2005, 18:48 »
Se ha descubierto una vulnerabilidad en KDE (versiones de la 3.3.1 a la 3.4.1) que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio en el sistema de la víctima.
La vulnerabilidad se debe a un error en kpdf a la hora de crear archivos temporales, lo que puede ser explotado por usuarios maliciosos para crear archivos temporales de gran tamaño cuando la víctima abre documentos PDF especialmente construidos a tal efecto. La utilización con éxito de esta técnica puede provocar el consumo total del espacio disponible de disco.
Se recomienda aplicar los siguientes parches: KDE 3.3.1: ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff KDE 3.4.1: ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff Más Información:
KDE Security Advisory: kpdf temp file writing DoS vulnerability http://www.kde.org/info/security/advisory-20050809-1.txt
1792
« en: Sábado 13 de Agosto de 2005, 18:35 »
Pues no es mi inspiración, pero te puedo decir que una vez me paso eso con una chava que ya tenia un hijo y yo era todavia mas chamaco.
1793
« en: Sábado 13 de Agosto de 2005, 18:23 »
Tiene un poquito mas de pinta de algoritmo, que de codigo en C, ni siquiera se nota que sea de VB.
1794
« en: Sábado 13 de Agosto de 2005, 18:12 »
Mira este post Api's Winsock, esta hecho a punta de api's y Kev dio un enlace.
Ojala te sirva. Chao
1795
« en: Sábado 13 de Agosto de 2005, 00:50 »
Y no te haz puesto a pensar en el registro de windows? HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Y asi con todas las carpeticas Run que hayan en estas....
1796
« en: Sábado 13 de Agosto de 2005, 00:27 »
Otra solución es que el codigo de tu script lo pongas en un store procedure y ejecutes el store desde visual. Pregunta, como se hace esto????
1797
« en: Viernes 12 de Agosto de 2005, 21:39 »
No es ninguna parrafada, busca aqui mismo en el foro en la seccion código fuente, en internet buscas en google VB para novatos y eso es todo te enseña desde lo mas basico.
PD. Si tienes alguna duda sobre cualquier lenguaje, mas arriba estan todos los que quieras, por eso este foro es el MEJOR de la web.
1798
« en: Viernes 12 de Agosto de 2005, 20:12 »
¿Alguna vez han oído decir que cuando estás a punto de morir te pasa toda tu vida por delante? Pues no es el único momento... El otro día mi novia me dijo:
-Cariño, no me viene la regla...
Y yo les aseguro que en ese momento, todo, ¿eh?, todo, pero el pasado y el futuro... Me ví en una ranchera con cuatro niños yendo al híper. Ya sé que estas cosas pasan... ¡Pero que me pase a mí! ¡A mí!, que cuando me> decían:
-Paco se ha casado de penalti.
Exclamaba:
-¡Será gilipollas! ¡Con la cantidad de cosas que hay para que no te pase esto!
Sin ir más lejos la marcha atrás. Es mi método. Ya sé que me envidian. Yo es que soy partidario de lo natural, naturópata, vamos. Soy el Carlos Sainz de la marcha atrás. Un control, una pericia, una concentración... Lo que pasa es que hace dos semanas iba yo a mi marcha... Suave, suave, haciendo la tabla del diecisiete: "Diecisiete por uno diecisiete, diecisiete por dos treinta y cuatro...". ¡Claro!, ¡lo que sea antes que la eyaculación precoz!
Yo tengo una técnica infalible para esto: si veo que voy muy deprisa pienso:
"María, María, María..." Y me relajo. Y si veo que la cosa baja pienso:
"Claudia Schiffer, Claudia Schiffer, Claudia Schiffer...". Y oye, ¡da gloria verme!
Bueno, como decía, iba yo a mi marcha, diecisiete por una diecisiete, diecisiete por dos treinta y cuatro y me llevo tres... Y en el momento clave a ella le dio la tos, y claro, empezó a agitarse y me rompió el ritmo. Yo controlo, ¡pero si ella se pone a improvisar!
De todas maneras tiene que ser un retraso. Como mucho se me pudo escapar un espermatozoide, ¡dos, todo lo más! ¡También sería casualidad que encontrasen el camino, con la oscuridad que tiene que haber allí !
El caso es que cuando ella te confiesa: "Todavía no me ha venido", te acojonas. Te acojonas tanto que no dices más que tonterías:
-A lo mejor te ha venido y no te has dado cuenta.
-A lo mejor tú te has vuelto imbécil y tampoco lo sabes.
En esas situaciones es cuando se demuestra que los tíos no tenemos ni idea. Nosotros confundimos el método Ogino, con el índice Nikkei:
-Oye tú estás segura de que has contado bien los días, mira que este año es bisiesto.
-Ya, en febrero, pero es que estamos en agosto. -A lo mejor lo llevas arrastrando desde entonces.
-A ti sí que te arrastran los huevos, que te da todo igual.
-Huy, qué borde estás. ¡Eso es que te va a venir!
Pero no le viene. Y tu vida cambia. Por la calle no ves más que embarazadas. Bueno, te cambia hasta el humor. Antes, cuando salían en televisión anuncios de compresas, hacías bromas. Ahora no. Ahora se hace un silencio en el salón, una tensión, una mal rollo...
Sólo se oye: "Tun, tun, tun, tun, tun, tun, tun... uuuu iiii... ¿A qué huelen las nubes...?". ¿A qué huelen las nubes? ¡A Dodotis!
Estás tan nervioso que no puedes ni trabajar. La llamas cada cinco minutos:
-¿Ya?
-¡No! Y deja de llamar que me pones nerviosa.
Así es que te metes en Internet a buscar información. "A ver, regla punto com". Y te sale la Cofradía de la Virgen de la Regla con Rocío Jurado a la cabeza. "No, vamos a probar otra cosa... Retraso punto es". Y te sale Iberia. "Joder, cada vez vamos peor...". Y cuando desesperado pones "Penalti punto com" y te sale José María García... lo dejas. Y es que en Internet no se navega, se naufraga, porque nunca encuentras nada. Y la vuelves a llamar:
-¿Ya?
-Que noooo, pesao.
Así es que te compras la revista "Ragazza", que has visto que viene un artículo que se llama "La regla, tu mejor amiga". "Vaya, por fin algo científico". Y lees: "El estrés y los nervios pueden retrasar la regla". "Pues ya está, voy a tranquilizarla", te dices. Y la llamas:
-¿Dígame?
-Ommmmm...
-¿Quién es?
-Te pesan los párpados...
-Pero tío, ¿tú estás tonto?
-Ommmmm... Imagínate una pradera, con pajaritos... pío, pío, pío...
"¡Coño, me ha colgado!, ¿Así como le va a venir la regla?... Si es que no colabora". Ya no sabes qué hacer. Cuando llega a casa y llama a la puerta antes de abrirle le dices por el telefonillo:
-Cariño, ¿ya?, cariño, ¿ya?, cariño, ¿ya?
-¡Quieres abrirme!
Cuando entras en casa con el Predictor en la mano, ella brama:
-Como salga el circulito, te la corto... ¡Carlos Sainz!
Por cierto ¿por qué se llama Predictor el Predictor? ¡Si no predice nada! Cuando sale el circulito, ella ya está embarazada! Si fuese Predictor tendría que haberme avisado antes. Yo creo que en vez de Predictor se debería llamar Terminator. ¿Y lo lento que es? En esos diez minutos te acuerdas de todos los circulitos que han marcado tu vida: los ceros de Matemáticas, las albóndigas de la mili, el Círculo de Lectores, el condón que no te pusiste... Llega un momento en que estás tan nervioso que no quieres ni verlo, y te vas al salón a intentar relajarte: "Diecisiete por uno diecisiete, diecisiete por dos treinta y cuatro... Ommmm, pío, pío, pío... ¡ María, María, María!". Menos mal que no salió el circulito. Y claro, con la alegría del momento... Nos liamos, nos liamos... Pero después del susto lo hicimos con condón. Porque, según el prospecto, un condón es muy seguro, tiene un 97 por cien de fiabilidad.
Así que no hay problema, ¡¡cuando lleve 97 kikis me lo cambio y ya está!!
1799
« en: Viernes 12 de Agosto de 2005, 19:43 »
Api's, pero es un tris mas dificil asi que si queres dale.
1800
« en: Viernes 12 de Agosto de 2005, 19:12 »
Tal vez si a una variable le asignas la info del script, despues que no sean muchas lineas y no sea crear tablas o usuarios o vistas, sean simples consultas o adicciones de datos, creo que si se puede hacer.
Páginas: 1 ... 70 71 [72] 73 74 ... 123
|
|
|