Archive for the ‘Cosas Raras’ Category

M$ Windows Vs FreeBSD….

09/12/2010

=-=-=-=-=
Powered by Blogilo

Anuncios

¿Es su hijo un hacker?

07/10/2010

Acá les dejo un texto que encontré vagando por la internet.

Me causo mucha gracia leerlo, sobre todo la parte donde dice que un tal Torvalds es un pirata que copio un software de Microsoft que se llama Unix, para aquellos que entendemos del tema sabemos que es todo un chiste pero que pasa si este tipo de documentos cae en las manos de alguien tan ignorante como para creerlo tan ciegamente y no ser capas de cuestionar o comprobar los hechos; ya que es muy fácil hoy en día saber quien es el tal Torvalds por ejemplo buscando en la http://www.wikipedia.org recomendado mataburros al servicio de la sociedad y al que recurro muy seguido cuando noto síntomas de la fiebre de la ignorancia.

Imaginense aquellos ignorantes que creyendo que hacían uso de su sano juicio cayeron en la estupidez una ves mas.

Ahi va….

Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE, este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell, o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos), “Necromedia” o “PHP” (lenguaje criptográfico que recibe su nombre de una potente droga ilegal).

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Enmanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”?

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como marihuana, éxtasis, LSD, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

* Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

* Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

* Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

* Si no obtiene mejoras, consulte con un profesional.

=-=-=-=-=
Powered by Blogilo

Primer monumento Linux de la historia, Tux en Rusia

30/09/2010

La ciudad de Tyumen dispone de una comunidad Linux digna de elogio que a la vez muestra día tras día la popularidad que el sistema operativo GNU/Linux está tomando en Rusia y el resto del mundo. Tanto es así que han creado un pequeño monumento inspirado en Tux, la mascota Linux por excelencia.

En realidad se trata de un proyecto de cara al futuro, ya que lo que han finalizado es una pequeña placa en la que se muestra a Tux utilizando unas alas de águila.

Es una clara metáfora al espíritu de superación y de cómo GNU/Linux puede adaptarse a cualquier entorno y plataforma. En teoría un pingüino no puede volar, pero ya vemos que Tux se anima a todo.

=-=-=-=-=
Powered by Blogilo

Ventilador USB

26/01/2010

Aca dejo como construir un ventilador USB, solo que no se la resistencia del CD luego de hacer las paletas como para decir que es seguro… pero esta interesante igual

=-=-=-=-=
Powered by Bilbo Blogger

Aire acondicionado USB

26/01/2010

Aca les dejo un video de como construir un aire acondicionado USB

=-=-=-=-=
Powered by Bilbo Blogger

Como abrir una botella de vino sin destapador

08/11/2009

La verdad que nunca se me ocurrio 😀

=-=-=-=-=
Powered by Bilbo Blogger

Como instalar Linux en un Tejon muerto

09/10/2009

Enfrentémoslo: cualquier kiddie de programación con un par de alicates puede poner el Red Hat en un Compaq, la tostadora de su mamá, o aún el perro de la familia. Pero nada le dará mas puntos como geek que la instalación de Linux en un tejón muerto. Por lo tanto, si usted realmente desea ganar su sombrero del mago, sólo lea las instrucciones, y pronto sus amigos pensarán que usted es la pre reencarnación de Linus Torvalds.

Requisitos Mínimos De la Instalación:

  1. una (1) navaja
  2. un (1) destornillador, de cabeza llana, instalar la duppy card (véase el artículo 4. abajo)
  3. computadora con:
    • Lectora de CD
    • Usb, Ethernet, o una ranura libre para la tarjeta inalámbrica del establecimiento de una red
    • Telnet o cliente de SSH instalado
    • programa cyberspiritual del regulador tal como FleshGolem (OS X del mac y Linux), Phranken (Windows 98, YO, 2000), o ItzaLive (OS 8.1-9.x del mac y Amiga)
  4. una (1) duppy card (disponible en CardBus y modelos del PCI) o adaptador externo de SpiritInTheSky (disponible en Ethernet y modelos del USB)
  5. VüDü Linux (disponible de software torcido de las caras)
  6. mínimo un (1) metro cuadrado de superficie no inflamable, en área segura, ventilada
  7. aislamiento
  8. un (1) tejón muerto, buena condición

Requisitos Opcionales De la Instalación:

  • un (1) galón de agua santa (bendiga! la marca de fábrica exorcise el agua es ideal) en una plata o un cubo plateado
  • Un (1) par de guantes de látex
  • una (1) onza de champú antipulgas por ejemplo Ecto-Calma o Mycodex
  • agua corriente y un fregadero grande

La instalación a que da cuenta este artículo fue realizada en piso de concreto, en el garage de una casa apartada, a prueba de incendios, usando un iBook Clamshell de 400MHz, y comenzó poco después puesta del sol local.

Paso 1: Encuentre un tejón adecuado. Los especímenes de parques zoológicos son ideales, pero los tejones más adecuados pueden ser encontrados a lo largo de las carreteras en muchas partes de Norteamérica, las islas británicas, de Europa continental, de Asia, y de partes de África.

  • Otros animales de la familia Mustelidae pueden ser utilizados en lugar de un tejón, pero un adaptador puede ser requerido. En el caso de Perú, se pueden utilizar Castores o Ratas de laboratorio o de chifa, que crecen muy grandes. Vea el apéndice II para los detalles.

Paso 2: Una vez que usted haya obtenido un tejón muerto, compruébelo cuidadosamente para saber si hay daño estructural, particularmente en la espina dorsal, el cráneo, y las piernas. Los tejones muertos no se regeneran, y un tejón con las piernas quebradas exhibirá movilidad limitada. El daño cerebral y de la médula espinal puede interferir con la instalación de Linux y hacer que cualquier sistema instalado sea inestable, así como anular todas las garantías explícitas e implícitas según los leyes de cualesquiera y cada estado, país, o dimensión, presente o futuro alterno.

  • Como precaución contra la infección, use los guantes del látex siempre al manejar su tejón muerto. Se recomienda altamente que usted lave el caparazón con un champú altipulgas adecuado.

Paso 3: Obtenga una copia del FleshGolem o del otro programa cyberspiritual de su proveedor. Esta prueba fue realizada con una copia de FleshGolem descargada de la sección de las utilidades del sitio de Apple. Siga todas las instrucciones de instalación cuidadosamente, incluyendo las adiciones en el archivo de readme.txt.

  • Todos los reguladores cyberspiritual deben ser compatibles con la duppy card o los adaptadores de SpiritInTheSky.

Paso 4: Inserte la duppy card o una el adaptador externo de SpiritInTheSky. Las duppy card trabajan mejor si usted está utilizando un mac con una ranura de Airport; la respuesta en el adaptador externo de SpiritInTheSky puede ser inactiva. Otras notas abajo se aplican solamente a la instalación de la duppy card en el iBook de la prueba usado.

  • La tarjeta tiene una tapa con bisagras y una cubierta clara sobre qué parece una caja pequeña, baja de la marfil. Abra y coloque una cantidad pequeña de pelo y de sangre del tejón en el compartimiento, después cercano la cubierta, teniendo cuidado no deje los pelos perdidos pegarse fuera del compartimiento. Instale la tarjeta en ranura del Airport abriendo las lengüetas blancas pequeñas en la tapa del teclado, levantando el montaje del teclado apagado (teniendo cuidado de los alambres), e insertando la tarjeta en ranura.

Paso 5: Instale la antena de la seguridad de la duppy card (incluida con la tarjeta) en el tejón. Los tejones pueden funcionar sin las antenas de la seguridad, pero esto no se recomienda. Los tejones inseguros pueden ser cortados por cualquier persona con una tarjeta compatible y los pedacitos del tejón. Cada sistema de duppy card/antenna se cifra únicamente de modo que un sistema correctamente instalado permita que solamente el usuario original tenga acceso al tejón.

  • Para instalar la antena, haga una incisión pequeña con la navaja en la nuca del tejón. Entonces empuje la antena abajo de la parte posterior del tejón debajo de la piel. La antena debe penetrar tan profundamente como sea posible a lo largo de la espina dorsal, o la seguridad no será óptima. La antena se puede también instalar cortando la piel trasera del tejón abierta, pero este método se recomienda para los taxidermistas licenciados solamente.

Paso 6: Instale el sistema operativo de su tejón. VüDü es la distribución preferida de Linux para los tejones y especie relacionada (véase el paso 1). Este distro fue diseñada por las Software Engineers german que contribuyeron al proyecto de SuSE antes de que comenzaran software para arriba torcido de las caras en Jamaica. Una distribución alternativa es Pooka, que está disponible para la transferencia directa en SoulForge.net. Sin embargo, no hay estructura de la alfa para MacOS y Amiga, y algunos usuarios de Windows NT han encontrado que las utilidades de Harvey construidas en Pooka pueden causar invisibilidad repentina, imprevisible publican.

Extremidades Del Tech De VüDü:

  • La partición por defecto: /root entra en la médula espinal y el vástago de cerebro, /swap y /soul van en el hemisferio izquierdo del cerebro, y /usr, /var, y /home van a la derecha. Si usted está trabajando con un tejón con daño a una de esas áreas, usted puede alternar estas particiones en cualquiera de los hemisferios del cerebro, pero según lo observado en el paso 2, usar un tejón dañado del cerebro no se recomienda y puede interferir con una correcta instalación.
  • La información de la configuración de sistema y los componentes espirituales del paquete vienen en un pedazo pequeño, enrollado de pergamino. El espacio está disponible para escribir en una contraseña, así como cualquier programa auxiliar como NecroNull. El paquete de VüDü viene con dos volutas, pero un Santeria, un Vodoun, un Wiccan, o un pastor o un sacerdote católico que han experimentado el entrenamiento del pergamino de las caras torcidas pueden también proporcionar los pergaminos convenientemente bendecidos. Compruebe el Home Page de VüDü para encontrar a un clérigo cualificado en su área.
  • Al modificar la voluta, sea seguro utilizar la tinta hecha a base de sangre de pollo, y escriba cuidadosamente. Las varias idiomas se pueden utilizar en la voluta — VüDü se escribe en SoulScript, pero las modificaciones acertadas se han hecho en latino, hebreo, y Enochian. Otras modificaciones se pueden hacer por Telnetting o SSH en su tejón más adelante; comience solamente con la información esencial. Después de acabar modificaciones, ruede para arriba la voluta y pegúela abajo de la garganta del tejón, toda la manera en el estómago. Utilice un destornillador o un lápiz para conseguirle toda la manera adentro.

Paso 7: Instale VüDü sí mismo. En el paquete, habrá un cuadrado grande del papel hierba-perfumado. Éste es el código entero para VüDü. Doble este papel en una forma del origami que se asemeja al animal que usted está instalando VüDü encendido (véase también el apéndice II). Está doblando el dirección para los animales comunes en la caja. Haga un hueco dentro de su tejón de papel y agregue una poco más sangre y pelo de su animal.

  • No pierda el papel; los reemplazos son costosos. Hay recetas para el documento hecho en casa en la Web, pero conseguir toda la información transcrita correctamente es una tarea enorme, pues éste debe ser manuscrito; además, los requisitos de la hierba que recogen, secándose, y curando son formidables.

Paso 8: Procedimientos de Invocation/boot. Coloque el tejón en centro de la superficie incombustible, la ventilación que se cerciora de es adecuada y todas las puertas son bloqueadas. Dé vuelta apagado a todos los teléfonos y paginadores de la célula, y deje de usar el resto de los dispositivos electrónicos desaprobados. Con la sangre del tejón, manche un pentagram pie-ancho alrededor de su cuerpo. Coloque el co’digo-tejo’n del origami en el punto superior del pentagram, y encienda el papel mientras que hace el incantation del cargador:

¡El reduco del victum de Suse vivo vixi es decessus del absit del creatura de la identificación del ea los facultas Linux! ¡Raíz del revelador, raíz del revelador!

  • El papel debe quemarse con las llamas verdes. Negro o gris significa que las hierbas fueron preparadas incorrectamente. Las llamas púrpuras indican pánico del núcleo; douse las llamas con el cubo de agua santa y abandone el sitio de la instalación inmediatamente. Busque el abrigo en la iglesia más cercana o la otra área sagrada. Usted puede necesitar la ayuda de un exorcista si no puede alcanzar el abrigo en tiempo.
  • Cuando usted produce humo verde, debe fluir sobre el tejón y en su boca y nariz. El tejón despertará como zombi Linux-accionado. Goce de su nuevo tejón no-muerto.

Problemas Comunes

  • Este método de resucitación pone a la mayoría de las criaturas en un humor asqueroso, el tejón de la prueba despertó muy enojado, requiriendo un lanzamiento precipitado de FleshGolem conseguir la bestia bajo control. Se recomienda altamente para tener el cierre de la computadora actual durante el encantamiento.
  • Si no está respondiendo el tejón correctamente, usted puede necesitar hacer algunos ajustes de la configuración vía el telnet; las instrucciones están en el manual de VüDü.
  • Si el tejón no responde al cargar el sistema, llame al servicio técnico ó en su defecto al sacerdote. Cerciórese de intentar el resto de las opciones de localización de averías primero. Después de que dos llamadas libres, el servicio técnico costará un brazo ó una pierna, y aceptarán solamente los miembros frescos, libres de gangrena ó cualquier tipo de úlcera ó várice.

NEGACIÓN: No se dañó ningun tejon o Macintosh en el curso de esta instalación de la prueba. Sus resultados pueden variar. Observe por favor que los tejones del zombi están prohibidos en muchos municipios en California y Wisconsin; el zombi que los tejones deben permanecer leashed siempre en Tejas. Los tejones del zombi pueden moverse a las grandes velocidades, y son propensos a la aceleración repentina; tenga cuidado apropiado al conducir su tejón del zombi. No permita que su tejón del zombi consuma setas o serpientes africanas, o su tejón puede emitir música pegadiza de techno. No los tejones del zombi del taunt. El uso prolongado de un tejón del zombi puede causar acné, insomnio, la lepra, el tiempo inusual, o finales del tiempo. Disponga por favor de sus tejones del zombi correctamente; consulte a su compañía de reciclaje local para los protocolos apropiados de la disposición.

=-=-=-=-=
Powered by Bilbo Blogger