¿Donde se ubican los desinstaladores de las actualizaciones de Windows Update en Windows 7?
(Repito, DESinstaladores, No los instaladores de "C:\windows\SoftwareDistribution\Download" )
Necesito esta información para... Si, Para eliminarlos xDDD
He buscado info por google pero nada d nada, Aunque he visto un limpiador para windows que es capaz de eliminarlos...
Tengo sospechas de que están en la carpeta "WINSXS" séa como séa, el nombre de las carpetas/desinstaladores debe seguir un patrón si el programa que he comentado es capaz de eliminarlos...
He pensado en hacer un script para generar claves wpa de 256 bit tomando como idea este script de un usuario del foro.
El problema es que estas claves son de 64 caracteres, Y el límite de tokens es de 26 (52 ACTIVOS), Séa como sea, no se me ocurre como puedo superar el límite de 52 y hacer esto...
Un ejemplo: Random Key Hex WPA 256 Bit: D44D59C8CDB680387659F780386691F63FFFFCAB2C5463867E62E38D00DBF269
¿Alguna sugerencia porfavor?
EDITO Problema resuelto, No me acordaba de los caracteres especiales
Hola, Quizás esta pregunta esté más ubicada en "dudas generales", si es así lo siento, muevanlo donde crean conveniente...
¿Cual es el mínimo de caracteres para registrar un nombre de usuario y la contraseña? ¿Y el máximo? ¿Y los caracteres permitidos?
Simple curiosidad, Necesito esta información para crear diccionarios "User:Pass" y creo que nadie puede darme una respuesta mejor que el encargado de administrar esas cosas en el foro xDDD
Imaginemos una situación en la que por ejemplo, por cualquier motivo, Y con escasez de tiempo, Necesitamos borrar todo el contenido de un disco duro o dispositivo para no dejar rastro de los archivos, De forma sencilla. Pues este programa es lo que andas buscando.
Este programa viene en formato .iso para grabarla en un CD, DVD, O extraer la imagen en un Diskette o pendrive.
Después, Al bootear el PC saldrá un menu donde eliges el dispositivo que quieres "vacíar", el modo de borrado (Entre ellos el famoso método de Gutmann de 35 pasadas), y así de fácil.
************************************************************************ Hide In Picture (HIP) version 2.1 - October, 2002 Copyright (C) 2002 Davi Tassinari de Figueiredo ************************************************************************
--------------------------- Using HIP for DOS/Linux ---------------------------
HIP for Dos/Linux is a command-line utility.
To hide a file inside a picture, use: hip h source_image input_file [destination_image] [options] If the destination image name is not specified, the destination image is written on top of the source image.
To retrieve a file from a picture, use: hip r source_image [output_file] [options] If the output file name is not specified, the name saved in the picture is used.
To erase a file previously hidden in a picture, use: hip e source_image [destination_image] [options] If the destination image name is not specified, the destination image is written on top of the source image.
Options:
-fxxxxxx - file name to write in image By default, the name of the input file is written in the image. Use this option to specify a different name to write. If you use it without specifying a file name, no name is written.
-pxxxxxx - password to use When used with the hide or retrieve operations, this option specifies the password to use for hiding/retrieving the file. If you do not use this option, you will be asked to enter a password (recommended). When used with the erase operation, HIP assumes there is a file hidden with the specified password and overwrites only the first bits of the hidden data; if the image contains a file hidden with a different password, it will not be erased correctly.
-thh or -thhhhhh - transparent color index or RGB value Use this option to set the transparent color for the image. To specify the palette index for the transparent color of an 8-bit image, use two hexadecimal digits (00-FF). To specify the RGB value for the transparent color, use six hexadecimal digits (the first two represent the red component, the next two represent the green one and the last two, the blue one). If you specify the RGB value for the transparent color of an 8-bit image and there is more than one palette entry with that color, the one with the lowest index will be used.
-ex - encryption algorithm Use this option to choose the encryption algorithm: a for Blowfish (default) or b for Rijndael.
-ix - image format Use this option to choose the image format for the output file. If the format is not specified, HIP will choose the format based on the file extension; if the extension is not recognized, the file will be saved as a Windows Bitmap (BMP) picture.
-c - write the CRC-32 of the data Use this option to append a checksum to the data to identify data corruption. This is enabled by default.
-C - do not write the CRC-32 of the data Use this option if you do not wish to append a checksum to the data; see above.
-h - hide the password characters If the p option is not used, the program asks the user for the password. Use this option to show *'s (asterisks) instead of the password characters. This is enabled by default.
-H - do not hide the password characters Use this option to show the password characters while you are typing them.
-v - view file information only Use this option if you only want to see whether the file fits inside the picture when hiding, or the name and size of the hidden file when retrieving. The destination image or output file is not written.
-q -quiet mode Use this option if you do not want to see unnecessary messages (such as the file information and status bars). The only things that will be shown are password prompts, confirmation messages and error messages.
-y -answer 'yes' to all confirmation questions By default, the program asks for confirmation before overwriting a file that already exists. If this option is specified, you will not be asked for confirmation.
No se si wolfbcn habrá mencionado este video en alguna noticia ya, así que mis disculpas...
Hoy me he encontrado con esta noticia.
Es increible la cantidad de "accesorios" que tiene el software de esta "Ventana". Y visto lo visto, Dentro de poco viviremos en un mundo como "Minority Report"
Saludos.
PD: No pongo la fuente de la noticia, Porque no dan ningún tipo de Info.
¿Que puedo hacer si un usuario (Troll) No deja de molestarme y crear posts acusandome de crear scripts falsos, de falsear el output de dichos scripts o imagenes, de mentiroso, y en fin de "desprestigiar" cada cosa que hago diciendo que es mentira todo lo que digo? Esta persona además a causa de divertirse lo único que consigue es que yo me rebaje a su nivel (No puedo evitar mis enfados) y desinformar a la gente que lea sus posts y sus falsas acusaciones.
Ya lo he reportado unas 5 veces, y han borrado un post suyo, Pero parece no haber sido suficiente para esta persona porque el sigue, y sique creando posts tipo "Dedicado al fake script del loser pitoloko"
¿Que me recomiendan? ¿Puedo hablar con alguien de esto que me escuche y tome cartas en el asunto? ¿O dejo pasar el tema a pesar de que desinforme a la gente y tal?
el primero es que no se como definir el "CurrentDir" osea para que el script trabaje en el directorio actual. el segundo es que tampoco se como definir ParseName("*.TTF") para que se tome en cuenta todos los archivos .ttf del directorio corriente Y el tercer problema es, que una vez resuelto los 2 primeros, no sabría como aplicarlo al For xD
Código
set winsh = CreateObject("WScript.Shell")
set winenv = winsh.Environment("Process")
windir = winenv("WINDIR")
Set objShell = CreateObject("Shell.Application")
Set objFolder = objShell.Namespace("%CURRENTDIR%")
Hola muy buenas, A raíz de un problema con un usuario, pregunto esto...
Código:
ping -r 1 -n 1 google.com
Ese comando me da este resultado:
Código:
Haciendo ping a google.com [173.194.34.xx] con 32 bytes de datos: Respuesta desde 173.194.34.xx: bytes=32 tiempo=67ms TTL=49 Ruta: 10.47.243.xx
¿Alguien me puede explicar que IP es la de "Ruta: xx.xx.xxx.xx"? ¿Y porque cambia cada segundo?, Osea, Si se usa el script varias veces seguidas, siempre obtienes una ip distinta.
Este usuario problemático dice que es la Ip pública, pero yo dudo mucho que mi Ip pública cambie cada segundo.
La IP pública de mi host, es la misma que se muestra en páginas tipo "whatismyip.com" ¿Verdad?
Y bajo mi ignorancia, esto es lo que pienso que obtengo con el comando ping:
Código:
ping -r 1 -n 1 google.com
Código:
Haciendo ping a (ip pública de google) Respuesta desde (ip pública de google) Ruta: (Ip de alguno de los servidores internos de google.com, Por eso siempre se obtiene una distinta)
Porfavor corrijanme si estoy equivocado, es importante.