elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64
531  Programación / Programación Visual Basic / Re: Autorun al iniciar windows 7 en: 21 Noviembre 2010, 06:20 am
me sigue gustando la opcion tonta de agregarlo a la carpeta inicio  :D
532  Seguridad Informática / Seguridad / Re: Nueva encuesta: Mejor Antivirus en: 21 Noviembre 2010, 06:16 am
no uso av en mi notebook.
los virus los tengo "domesticados"

En la pc grande donde mi hermanita rompe tengo el ESET.
se la banca bastaaaaaaaaante bien.
533  Foros Generales / Dudas Generales / Re: hola buenas.....PROBLEMA DE IMAGEN en: 14 Noviembre 2010, 07:19 am
en la mayoria de los navegadores el F11 te lo pone en pantalla completa.
proba
534  Foros Generales / Foro Libre / Re: ¿Por qué te gusta la informática? en: 13 Noviembre 2010, 22:47 pm
sencillamente porque hace lo que yo le pido.
y si no lo hace es porque YO me equivoque al pedirselo no porque yo le caiga mal o algo asi.

Es totalmente imparcial.
el que llega primero deberia ganar aunque no siempre es asi.
535  Foros Generales / Foro Libre / Como saber si hay un hacker en la familia ...[HUMOR] en: 13 Noviembre 2010, 22:44 pm
Esto debe estar ya aca, pero lo pongo por si alguien no lo vio.

Antes de que me tiren con de todo, NO comparto esta opinion.
Es solamente humoristico.

Citar
Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”.

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”?

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

Fuente:
Código:
http://hk9888.wordpress.com/2008/10/16/como-saber-si-hay-un-hacker-en-la-familia-locura-total-wtf/
536  Foros Generales / Foro Libre / Re: Microsoft, compro facebook ? en: 7 Noviembre 2010, 08:43 am
no, lo que pasa es que se peleo con google y para usar las apis de google tiene que permitir que google use las apis de facebook y los de la red social los mandaron a freir churros
537  Foros Generales / Foro Libre / Re: Perro o Gato?? en: 7 Noviembre 2010, 08:42 am
ojo que gatas=mas gatitos

yo me compraria un gato
538  Programación / Programación Visual Basic / Re: Ayuda con un codigo de Envio.. en: 7 Noviembre 2010, 08:40 am
yo lo supe usar para mandar desde gmail

ahi te tiro el code.

Mete esto en un modulo de clase cls
Código
  1. Option Explicit
  2.  
  3. ' para la conexión a internet
  4. Private Declare Function InternetGetConnectedState _
  5.    Lib "wininet.dll" ( _
  6.    ByRef lpdwFlags As Long, _
  7.    ByVal dwReserved As Long) As Long
  8.  
  9. Private Const INTERNET_CONNECTION_MODEM_BUSY As Long = &H8
  10. Private Const INTERNET_RAS_INSTALLED As Long = &H10
  11. Private Const INTERNET_CONNECTION_OFFLINE As Long = &H20
  12. Private Const INTERNET_CONNECTION_CONFIGURED As Long = &H40
  13.  
  14. ' variables locales
  15. Private mServidor As String
  16. Private mPara As String
  17. Private mDe As String
  18. Private mAsunto As String
  19. Private mMensaje As String
  20. Private mAdjunto As String
  21. Private mPuerto As Variant
  22. Private mUsuario As String
  23. Private mPassword As String
  24. Private mUseAuntentificacion As Boolean
  25. Private mSSL As Boolean
  26.  
  27. Public Event Error(Descripcion As String, Numero As Variant)
  28. Public Event EnvioCompleto()
  29.  
  30. Function Enviar_Backup() As Boolean
  31.  
  32.    ' Variable de objeto Cdo.Message
  33.    Dim oCDO As Object
  34.  
  35.    ' chequea si hay conexión
  36.    If InternetGetConnectedState(0&, 0&) = False Then
  37.       RaiseEvent Error("No se puede enviar el correo. " & _
  38.                        "Verificar la conexión a internet si está disponible", 0)
  39.       Exit Function
  40.    End If
  41.  
  42.  
  43.  
  44.    ' chequea que el puerto sea un número, o que no esté vacío
  45.    If Not IsNumeric(puerto) Then
  46.       RaiseEvent Error("No se ha indicado el puerto del servidor", 0)
  47.       Exit Function
  48.    End If
  49.  
  50.    ' Crea un Nuevo objeto CDO.Message
  51.    Set oCDO = CreateObject("CDO.Message")
  52.  
  53.    ' Indica el servidor Smtp para poder enviar el Mail ( puede ser el nombre _
  54.       del servidor o su dirección IP )
  55.    oCDO.Configuration.Fields( _
  56.    "http://schemas.microsoft.com/cdo/configuration/smtpserver") = mServidor
  57.  
  58.    oCDO.Configuration.Fields( _
  59.    "http://schemas.microsoft.com/cdo/configuration/sendusing") = 2
  60.  
  61.    ' Puerto. Por defecto se usa el puerto 25, _
  62.      en el caso de Gmail se usa el puerto 465
  63.  
  64.    oCDO.Configuration.Fields.Item _
  65.        ("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = mPuerto
  66.  
  67.  
  68.    ' Indica el tipo de autentificación con el servidor de correo _
  69.      El valor 0 no requiere autentificarse, el valor 1 es con autentificación
  70.    oCDO.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/" & _
  71.                "configuration/smtpauthenticate") = Abs(mUseAuntentificacion)
  72.  
  73.    ' Tiempo máximo de espera en segundos para la conexión
  74.    oCDO.Configuration.Fields.Item _
  75.        ("http://schemas.microsoft.com/cdo/configuration/smtpconnectiontimeout") = 10
  76.  
  77.    ' Configura las opciones para el login en el SMTP
  78.    If mUseAuntentificacion Then
  79.  
  80.    ' Id de usuario del servidor Smtp ( en el caso de gmail, _
  81.      debe ser la dirección de correro mas el @gmail.com )
  82.    oCDO.Configuration.Fields.Item _
  83.        ("http://schemas.microsoft.com/cdo/configuration/sendusername") = mUsuario
  84.  
  85.    ' Password de la cuenta
  86.    oCDO.Configuration.Fields.Item _
  87.        ("http://schemas.microsoft.com/cdo/configuration/sendpassword") = mPassword
  88.  
  89.    ' Indica si se usa SSL para el envío. En el caso de Gmail requiere que esté en True
  90.    oCDO.Configuration.Fields.Item _
  91.        ("http://schemas.microsoft.com/cdo/configuration/smtpusessl") = mSSL
  92.  
  93.    End If
  94.  
  95.    ' Estructura del mail
  96.    '''''''''''''''''''''''''''''''''''''''''''''''
  97.  
  98.    ' Dirección del Destinatario
  99.  
  100.    oCDO.To = mPara
  101.  
  102.    ' Dirección del remitente
  103.    oCDO.From = mDe
  104.  
  105.    ' Asunto del mensaje
  106.    oCDO.Subject = mAsunto
  107.  
  108.    ' Cuerpo del mensaje
  109.    oCDO.TextBody = mMensaje
  110.  
  111.    'Ruta del archivo adjunto
  112.    If mAdjunto <> "" Then
  113.        If Len(Dir(mAdjunto)) = 0 Then
  114.            ' ..error
  115.            RaiseEvent Error("No se ha encontrado el archivo en la siguiente ruta: ", 0)
  116.            Exit Function
  117.        Else
  118.            ' ..lo agrega
  119.            oCDO.AddAttachment (mAdjunto)
  120.        End If
  121.    End If
  122.  
  123.    ' Actualiza los datos antes de enviar
  124.    oCDO.Configuration.Fields.Update
  125.  
  126.    On Error Resume Next
  127.    Screen.MousePointer = vbHourglass
  128.    ' Envía el email
  129.    oCDO.Send
  130.    Screen.MousePointer = 0
  131.    ' .. si no hubo error
  132.    If Err.Number = 0 Then
  133.       Enviar_Backup = True
  134.       RaiseEvent EnvioCompleto
  135.  
  136.    ElseIf Err.Number = -2147220973 Then
  137.       RaiseEvent Error("Posible error : nombre del Servidor " & _
  138.                        "incorrecto o número de puerto incorrecto", Err.Number)
  139.    ElseIf Err.Number = -2147220975 Then
  140.       RaiseEvent Error("Posible error : error en la el nombre de usuario, " & _
  141.                                                "o en el password ", Err.Number)
  142.    Else
  143.       RaiseEvent Error(Err.Description, Err.Number)
  144.    End If
  145.  
  146.    ' Descarga la referencia
  147.    If Not oCDO Is Nothing Then
  148.        Set oCDO = Nothing
  149.    End If
  150.  
  151.    Err.Clear
  152.  
  153.    Screen.MousePointer = vbNormal
  154. End Function
  155.  
  156. ' propiedades
  157. '''''''''''''''''''''
  158. Property Get servidor() As String
  159.    servidor = mServidor
  160. End Property
  161. Property Let servidor(value As String)
  162.    mServidor = value
  163. End Property
  164.  
  165.  
  166. Property Get para() As String
  167.    para = mPara
  168. End Property
  169. Property Let para(value As String)
  170.    mPara = value
  171. End Property
  172.  
  173.  
  174. Property Get de() As String
  175.    de = mDe
  176. End Property
  177. Property Let de(value As String)
  178.    mDe = value
  179. End Property
  180.  
  181.  
  182. Property Get Asunto() As String
  183.    Asunto = mAsunto
  184. End Property
  185. Property Let Asunto(value As String)
  186.    mAsunto = value
  187. End Property
  188.  
  189.  
  190. Property Get Mensaje() As String
  191.    Mensaje = mMensaje
  192. End Property
  193. Property Let Mensaje(value As String)
  194.    mMensaje = value
  195. End Property
  196.  
  197.  
  198. Property Get Adjunto() As String
  199.    Adjunto = mAdjunto
  200. End Property
  201. Property Let Adjunto(value As String)
  202.    mAdjunto = value
  203. End Property
  204.  
  205.  
  206. Property Get puerto() As Variant
  207.    puerto = mPuerto
  208. End Property
  209. Property Let puerto(value As Variant)
  210.    mPuerto = value
  211. End Property
  212.  
  213.  
  214. Property Get Usuario() As String
  215.    Usuario = mUsuario
  216. End Property
  217. Property Let Usuario(value As String)
  218.    mUsuario = value
  219. End Property
  220.  
  221.  
  222. Property Get PassWord() As String
  223.    PassWord = mPassword
  224. End Property
  225. Property Let PassWord(value As String)
  226.    mPassword = value
  227. End Property
  228.  
  229.  
  230. Property Get UseAuntentificacion() As Boolean
  231.    UseAuntentificacion = mUseAuntentificacion
  232. End Property
  233. Property Let UseAuntentificacion(value As Boolean)
  234.    mUseAuntentificacion = value
  235. End Property
  236.  
  237.  
  238. Property Get ssl() As Boolean
  239.    ssl = mSSL
  240. End Property
  241. Property Let ssl(value As Boolean)
  242.    mSSL = value
  243. End Property

y llamalo asi

Código
  1.        Set oMail = New clsMailer
  2.    With oMail
  3.         'datos para enviar
  4.        .servidor = "smtp.gmail.com" 'no lo toques
  5.        .puerto = 465 'tampoco lo toques
  6.        .UseAuntentificacion = True 'dejalo asi
  7.        .ssl = True 'este tambien
  8.        .Usuario = "EsteEsMiGmail@Gmail.com" 'pone el usuario de gmail que envia
  9.        .PassWord = "Estaeslacontraceñadelmailqueestaarriba" 'pone la contraceña del enviador
  10.  
  11.        .Asunto = "Sos un queso" ' Asunto del mensaje
  12.        .de = "EsteEsMiGmail@Gmail.com" 'pone el mismo que pusiste arriba
  13.        .para = "EsteEsElMailAdondeEnvio@loqueseteocurra.com" 'pone adonde enviar el mail
  14.        .Mensaje = "USA GOOGLE LA RE |@#~€¬" 'Texto del e-mail
  15.  
  16.        .Enviar_Backup ' manda el mail
  17.    End With
  18.    Set oMail = Nothing


La proxima vez usa google.
539  Foros Generales / Foro Libre / Re: El número 33 ronda la historia de los mineros de (CHILE) en: 7 Noviembre 2010, 08:33 am
fueron 34 familias,
un minero llevaba una doble vida  ;D ;D
540  Foros Generales / Dudas Generales / Re: ¿Cual es el mejor Live CD para recuperar el sistemas operativo XP? en: 5 Noviembre 2010, 18:55 pm
el hirens boot cd me salvo las papas muchas veces.
Sino si sos medio nwbie (o entero) hay una que se llama algo asi de "Winternals" que es mas intuitiva.
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines