jueves, 8 de junio de 2017

ME ROBARON MI CUENTA NETFLIX HOSTORIA

POST ORIGINAL: AQUI ESTA EL POST ORIGINAL OMITE LO DEMAS AQUI ABAJO

[align=center][size=12][size=18]Hola, esta historia no es mía, es de mi hermana, pues de ella usaba la cuenta. En este post les voy a compartir material didáctico, por lo que me gustaría que a cambio me dejaran +10, gracias[/align][/size][/size]

[size=12]Debo mencionar que cuando ella usaba la cuenta le marcaba error, y penso que yo lo usaba, hasta que se le ocurrió hablarme, le pregunte que yo no lo usaba por que pensé que ella me había quitado o había dejado de pagar. a lo que ella me contesto que había adquirido una promoción de años gratis de Netflix, eso si que se me hizo raro, le pedí que buscara en su historial y me mandara la URL de la promoción, pero no fue difícil, el ataque lo hicieron por correo, y efectivamente eso decía, aquí la imagen :[/size]

[align=center][img=https://k61.kn3.net/taringa/1/0/6/2/5/4/MrShonWeb/82B.jpg][/align]

[size=12]Bueno este promocional suena muy tentador, un poco engañoso para los que sabemos un poco de internet, pues le doy click y el enlace me lleva a una ventana donde me pedía los siguientes datos:
[/size]
[size=12][list]
[*]Datos de mi cuenta Netflix
[*]Contraseña
[/list]
[/size]

[align=center][img=https://k61.kn3.net/taringa/2/5/E/E/F/3/MrShonWeb/504.png][/align]

[size=12][align=center]Vaya¡ era obvio que mi hermana fue víctima del Phishing de esta pagina, coloco datos aleatorios.[/align][/size]

[align=center][img=https://k61.kn3.net/taringa/5/C/9/0/4/D/MrShonWeb/082.png][/align]

[size=12]Después de colocar correo y una contraseña falsa, era sorprendente me gane 3 años de membresía netflix con una cuenta con contraseña falsa! ¿Como lo supe? pues me apareció esta imagen:[/size]

[align=center][img=https://k61.kn3.net/taringa/5/8/8/0/8/D/MrShonWeb/7BD.png][/align]
[align=center][size=18][color=#01AEF0]Apoyame con +10[/color][/size][/align]

[size=12]Vaya, pues me puse a pensar un rato y aplique ingeniería inversa a este sitio web:[/size]

[size=12][quote]
1. Tiene pagina de inicio
2. Tiene captura de datos o registro
3. Tiene un final feliz
4. ? "Entonces debería tener alojado una base de datos donde se se guarden las cuentas"[/quote][/size]

[size=12]Mis bajos conocimientos de informática me llevo a usar un programa que se llama foca, lo cual no me funciono mucho, usando hydra, crunch, y jhonTheRipper obtuve algo, para atacar por fuerza bruta la ftp del dueño de este sitio tampoco me dio resultados, hasta que intente acceder a su cuenta ftp con los siguientes códigos:[/size]

[align=center][img=https://k61.kn3.net/taringa/A/E/8/4/9/B/MrShonWeb/122.png][/align]
[align=center][size=18][color=#01AEF0]Apoyame con +10[/color][/size][/align]

[size=12]Dentro de la ftp encontre un archivo llamado senha,txt lo cual lo abrí y vaya, vaya, vaya, ahí estaba mis datos la de mi hermana y el de muchos mas:[/size]

[align=center][img=https://k61.kn3.net/taringa/9/2/9/6/A/1/MrShonWeb/0B1.png][/align]

[size=12]Maldito, también podia capturar la IP, pero era la IP del ISP por lo que no me preocupe tanto, aunque los datos podría comprometer a mi hermana, al maldito le borre toda la información Y LE PUSE UN GRAN ARCHIVO INDEX QUE DECIA: CHINGA TU PUT1$IM4 M4DR3 y hoy estoy publicando todo, descargue todos los archivos de la FTP esperando ya no lo usen mas*  les dejo el link de descarga de los archivos:[/size]

[align=center][size=18][color=#01AEF0]Apoyame con +10[/color][/size][/align]
[align=center][url]https://mrshonweb.blogspot.mx/2016/07/robar-cuentas-netflix-fake-netflix.html[/url][/align]

miércoles, 31 de mayo de 2017

(PELICULA HD) Lego Batman Esp. Latino HD 1080p Para Descargar

Trailler



Descarga


http://shink.in/lo9GO
http://shink.in/wYBzn
http://shink.in/ERAvs
http://shink.in/XBjMy
http://shink.in/pkKNo

The LEGO Batman Movie (2017)
WEB-DL 1080p | MKV | Resolución 1912×792 | 3.83 GB | Idiomas: Español Latino AC3 5.1, Inglés AC3 5.1| Subtitulos: Español Latino, Inglés, Forzados | Animación, Comedia | 2017 | 

 

domingo, 28 de mayo de 2017

Hacer dispositivo que simula un punto de acceso wifi (AP)

Los post que hacia en CebollaChan en la DeepWeb ahora version 7, ahora las traigo a taringa ya que la plataforma de CC esta por tiempo indefinido en “Mantenimiento"

¿Que es un Rogue AP?

Un Rogue Ap, es un dispositivo que simula ser un punto de acceso wifi, pero que en realidad, no es mas que una especie de “honeypot” para capturar información de los pobres ilusos que se conecten.

¿Que necesitamos?

Existen dispositivos que se venden que ya vienen preparados para
actuar de rogue ap, con muchas otras funciones excelentes como la famosa “piña” pero como nosotros somos de la cultura del DIY vamos a montarnos uno con una raspberry, por lo que necesitamos:
  • Raspberry Pi 2 o superior
  • WiFi USB with Antenna para la raspberry

Instalación y configuración AP

Para empezar necesitamos instalar un software que nos permita configurar nuestra raspi como un AP y un servidor DNS
 apt-get install hostapd isc-dhcp-server
Ahora configuramos nuestro hostap, como lo que deseamos es crear una red abierta(para que todo el mundo pueda conectarse), lo vamos a hacer con una mínima configuración en nuestro fichero de configuración situado en /etc/hostapd/hostapd.conf
interface=wlan0
ssid=Free_Wifi 
hw_mode=g 
channel=6 
auth_algs=1 
wmm_enabled=0
Una vez editado el fichero y guardado, indicamos la ruta al mismo desde el fichero /etc/default/hostapd cambiando la linea
# DAEMON_CONF=""
por
DAEMON_CONF="/etc/hostapd/hostapd.conf"

Instalacion y configuracion DHCP

Ahora que tenemos nuestro hostap configurado necesitamos configurar nuestro servidor dhcp para que los clientes que se conecten a nuestro ap y dispongan de IP, para ello editamos el fichero /etc/default/isc-dhcp-server(puede cambiar según la distribución que usemos) y lo editamos para indicarle cual es nuestro interfaz principal en mi caso eth0
INTERFACES="eth0"
Y la propia configuración de nuestro servidor DNS situado en /etc/dhcpd/dhcpd.conf que podría quedar de la siguiente manera:
ddns-update-style none;
option domain-name-servers 10.10.0.4,  8.8.8.8, 8.8.4.4;
default-lease-time 7200;
max-lease-time 21600;
authoritative;
log-facility local7;
# Rangos 
subnet 10.10.10.0 netmask 255.255.255.0 { 
      range 10.10.10.5 10.10.10.20; 
      option routers 10.10.10.4;
}
El rango IP y los servidores DNS utilizados, puedes cambiarlos y usar
lo que te parezca oportuno, esta solo es una configuración de ejemplo.

Configuracion IP en interfaz

Necesitamos configurar la IP de nuestro interfaz wifi( wlan0) editando el fichero /etc/network/interfaces de la siguiente manera:
auto wlan0
iface wlan0 inet static
address 10.10.10.4
netmask 255.255.255.0
Después levantamos nuestro servicio DHCP
 /etc/init.d/isc-dhcp-server restart
y nuestro hostap
 hostapd hostapd.conf

Configuracion NAT

Necesitamos habilitar NAT para poder compartir la conexión a Internet
y que los clientes que se conecten a nuestro AP puedan acceder a
Internet, así que tenemos que lanzar los siguientes comandos:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i wlan0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Si lanzamos tcpdump podremos ver el trafico que se esta generando en nuestro AP
tcpdump -i wlan0
En el siguiente articulo, veremos como profesionalizar nuestro AP montando un portal cautivo en el mismo.

Happy Hacking ;)

Ahora que tenemos nuestro Rogue AP, funcionando como lo dejamos en lo anterior vamos a darle una mano de “chapa y pintura” para hacerle pasar por un portal cautivo cualquiera, como los que usan hoteles,restaurantes y sitios cool en general. Para ello podemos clonar la apariencia de algún portal cautivo de algún sitio cool y demás (eso lo dejo a tu eleccion), pero lo importante es lo que esta “debajo”

Tuneando

Una vez que tengas el portal, tendrás que tunearlo a tu gusto , para conseguir que tenga la apariencia que deseas y sirva para tu propósito(phising,MitM,etc..) En nuestro caso el portal es muy simple y solo registra la mac del equipo entrante, la guarda en un txt y pide que acepte un formulario. Pero todo esto lo podemos hacer todo lo sofisticado que queramos, por ejemplo añadiendo botones de validación en caralibro y demás redes privativas, para capturar credenciales etc..

Instalacion portal cautivo

Para instalar nuestro portal cautivo necesitamos tener instalado nginx y php
apt-get install nginx php5-fpm 

Configuracion nginx

server { root /var/www; index index.php;    
server_name localhost;    
location / {        
try_files $uri $uri / index.php;    
}    
location ~ .php$ {        
fastcgi_split_path_info ^(.+\.php)(/.+)$;        
fastcgi_pass unix:/var/run/PHP5-fpm.sock;        
fastcgi_index index.php;        
include fastcgi_params;    
}
}

Portal cautivo codigo(index.php)

<?php
//Get mac address and save
if ($_SERVER['REQUEST_METHOD'] == 'POST'){
  exec("sudo arp -a |grep $REMOTE_ADDR>>/macs/mac.txt");
  // Add PC to the firewall
     exec("sudo iptables -t nat -I PREROUTING 1 -s $REMOTE_ADDR/32  -i LAN -p tcp --dport 80 -j REDIRECT --to-port 80");
}  
nombre_sitio="Nombre que le queramos poner";
// Path to the arp command on the local server
$arp = "/usr/sbin/arp";
?>
<html>
  <head><title>Bienvenido a <?php echo $nombre_sitio;?></title>
  <META HTTP-EQUIV="CACHE-CONTROL" CONTENT="NO-CACHE">
  <LINK rel="stylesheet" type="text/css" href="./style.css">
  </head>
  <body>
    <form action="" method post>
      <p>Pulsa continuar para empezar a navegar</p>
      <input type="submit" value="continuar"></form>
    </body>
    </html>

Permisos ww-data

Para que todo esto funcione necesitamos dar permisos al usuario
www-data en /etc/sudoers para que pueda manipular reglas de iptables, para ello usamos el comando visudo
visudo
y añadimos las siguientes lineas: OJo esto es peligroso, porque permite a cualquier atacante que consiga injectar codigo en el servidor manejar las iptables.
www-data ALL=NOPASSWD: /usr/sbin/arp

www-data ALL=NOPASSWD: /sbin/iptables

www-data ALL=NOPASSWD: /usr/bin/rmtrack [0-9]*.[0-9]*.[0-9]*.[0-9]*

Redireccionar a portal cautivo

Para entender lo que vamos a hacer ahora, tenemos que tener claro que los portales cautivos capturan todo el trafico http hasta que el usuario se autentica, bien a través de un formulario o vía cookie. Ahora vamos con las reglas de enrutamiento con iptables:
iptables -t nat -A PREROUTING -s $portal -i LAN -p tcp --dport 80 -j REDIRECT --to-port 80
Con esto lo que decimos es que todo el trafico que venga por el puerto 80 sea dirigido al mismo puerto de la maquina local. Con esto ya tendriamos nuestro portal cautivo listo

Happy Hacking ;)



sábado, 27 de mayo de 2017

Instalar LINUX (Kali NetHunter) en tu Android

Lo primero que me ha sorprendido de NetHunter es que no es una ROM en sí, sino que mas bien es un conjunto de aplicaciones o una capa que se pone encima del sistema Android.
Tengo que decir que Kali NetHunter no está disponible para todos los teléfonos de manera oficial, la lista es mas bien reducida quedandose en Nexus y Oppo, pero de manera no oficial llega a bastantes más, cuestión de buscar si tienes la suerte de que el tuyo sea uno de los elegidos X). NetHunter es un conjunto de herramientas para probar la penetración en redes (pentesting).

Lo primero que necesitamos y esto parece muy importante, es tener la ROM stock de nuestro teléfono, yo he probado sin éxito a meterla en una Cyanogen… no he encontrado nada de información sobre si es posible o no, pero lo intenté y no pude ;)
Las versiones que soportan NetHunter son KitKat y Lollipop, teniendo cualquiera de las dos podremos tener esta herramienta tan potente en nuestro bolsillo.
El teléfono debe de cumplir tres requisitos antes de empezar a instalar:
Bootloader desbloqueado
TWRP instalado (es el recovery que usaremos)
Necesitamos tener todos los poderes sobre el aparato (ROOT)
Una vez tengamos esto (que es lo mas básico que debes tener en tu
terminal si quieres asegurarlo también un poco), empezamos con la
instalación.
Lo primero que tenemos que hacer es instalar BusyBox y acto seguido el MultiRoom Manager.

Cuando instalemos MultiRom la abrimos y marcamos las tres casillas y pulsamos install (esto nos escribirá el recovery TWRP y nos añadirá mas opciones).
Ahora necesitamos NetHunter, descargamos la versión correspondiente a nuestro terminal y la versión Android que usamos, les un fragmento de la lista...

Mira si es compatible tu celular y descárgalo ¡NO LA DESCOMPRIMAS! Necesitamos el zip ;)
¿Este KuN-Fu si mola no es cierto?

Arrancamos el teléfono en modo recovery (volumen abajo + tecla encendido). Una vez aquí nos vamos a Advanced > Multi Rom > Swap ROM’s y elegimos la opción Copy primary ROM to secondaries esto nos crea una copia exacta de nuestra ROM stock, con lo que ahora mismo tendremos dos ROMS exactamente iguales en nuestro aparato.
Una vez clonada nuestra ROM volvemos al recovery y nos vamos a Advanced > MultiROM > List ROMs y pulsamos en la ROM. En la nueva pantalla buscamos Flash zip y buscamos el archivo comprimido de NetHunter (que antes tuvimos que meter en el teléfono o como yo lo hice, en un pendrive).
Happy Hacking!

viernes, 26 de mayo de 2017

Encontrando dispositivos Bluetooth ocultos

Redfang es una utilidad para escanear dispositivos bluetooth ocultos, redfang logra esto realizando un ataque de fuerza bruta, usando los seis últimos bits de la dirección bluetooth de los dispositivos.
Instalación
Aunque redfanf venga incluida en la distribución kali, aquí vamos a mostrar como instalarla fácilmente en cualquier distribución:
  • Clonamos la herramienta de el repositorio git de kali(distribución donde viene instalada de base)
git clone http://git.kali.org/gitweb
  • Compilamos el codigo 
    make

    Ejecución
  • Ponemos nuestro dispositivo en modo oculto para que solo pueda ser visualizado por dispositivos vinculados.
  • Ejecutamos redfang con la opción -h para que nos muestre las opciones disponibles: 
    redfang -h

  • Redfang tiene que ser ejecutada con privilegios de root, para poder usarse.


  • Como podemos ver tiene la opcion de escanear un ranfo de dispositivos, asi que vamos a usarla, puesto que si no le ponemos rango escaseara el rango 00:00:00:00:00:00 -> ff:ff:ff:ff:ff:ff: con lo que la busqueda se puede demorar bastante. Lo suyo si queremos escanear rangos de dispositivos es buscar por la mac del fabricante usando esta lista: Archivo *.TXT
    Lanzamos redfang
    fang -r rango-rango -s

    Los resultados del escaneo, dependen del dispositivo, no de todos se muestra la misma informacion.
    Redfang ha encontrado un dispositivo bluetooth, que habíamos
    previamente puesto en modo oculto, si hacemos la prueba con hcitool, veremos que no muestra ningún resultado.
    hcitool scan

    La utilidad de esto es poder encontrar dispositivos bluetooth, en el
    mismo rango que posiblemente estén emparejados entre si, para
    posteriormente buscar vulnerabilidades que nos permitan romper ese emparejamiento o unir a uno de nuestros dispositivos ;)
    Ya iremos viendo mas adelante con otras herramientas como montar un caso practico a lo Mr. Robot xD.
    Happy Hacking ;)

    jueves, 25 de mayo de 2017

    ¿Eres Narco, o un delincuente? deberías leer esto…

    Hola, este post esta dirigido a los políticos, pero espera, espera espera, no te vayas! yo te ayudare a proteger y ganar mas dinero! seguro en algun momento te haz preguntado ¿y si me meten a la carcel como ayudare a mi familia? ¿Y si encuentran mis caletas de dinero? ¿Y que tal si me atrapan por lavar dinero?, descuida en este post te enseñare a esconder tu dinero, te enseñare a convertir ese dinero mal habido en dinero legal y sin usar empresas para su lavado, si te atrapan por alguna imprudencia, tu dinero nunca lo encontraran.

    Para Taringa. Todo lo explicado aqui sera legal en cualquier país, pocas personas hacen este método pero muchos lo desconocen.

    Si eres politico se te hara mas fácil, lo primero que debes de tener es a una persona de mucha confianza (presta-nombre) Ojo. si quieres lavar 32 mil pesos al mes no es necesario.Estos son los requisitos segun la cantidad que desee.

    Con el prestanombres puedes mandar a otros a realizarte depósitos a esa cuenta, imagina que 10 personas realizan $100,000 al día.

    En la cuenta Bitso > Wallet > Pesos MXN > Fondear > Transferencia bancaria desde cualquier banco en México.
    Aparece tu clabe interbancaria el pago se hace a un banco receptor STP.

    El prestanombres tiene que convertir los pesos MXN a Bitcoin (A partir de ahora si eres inteligente mira como esta fluctuando el BTC) el tiene que ir a “Exchange” y le das a comprar Bitcoin y anota a como esta el bitcoin.


    Después tu como maldito delincuente, haras otra cuenta bitso, esta si sera tuyo! mucha atención, desde tu cuenta iras al Wallet y despues conde dice Bitcoin (BTC) le das en Recibe Bitcoin

    Le das a tu gato (prestanombres) la referencia parecida a esta: 3GzzaQJECrCvSSVRywoibweiPRDGtrdebJ lacual es como una Clabe interbancaria pero en este caso recibes BTC´s

    El prestanombres tiene que ir a Wallet en Bitcoin darle click en Enviar Bitcoin y llenar el formulario con tu clabe el monto en bitcoin que convirto los 100,000 y el nip de transaccion que optienes al registrarte.


    ¿Ya recibiste tus Bitcoin? ahora tu maldito desgraciado vas a la casilla de Exchange y en el apartado de vender Bitcoin, obvio vendes tus bitcoin pero no sin antes ganar mas!

    Recuerdas que compraste 1.98019802 de Bitcoin por 100,000 pesos MXN cuando el BTC estaba en 50,500, pues ahora vende tus malditos BTC mas caros! yo como ejemplo pongo que vedemos tus 1.98019802 cuanto el BTC esta en 51000 le das click en Vender y ahora a esperar a que el BTC suba a ese precio y tendrás el total cuando eso pase.


    Felicidades ganaste $990.09 malditos pesos.

    Ahora tienes dinero legal, que ganaste en la bolsa! no es por nada pero muchos inversionistas en sus inicios toman dinero ilegal y despues se salen del negocio sucio con las fluctuaciones del BitCoin

    Si te meten a la carcel, le das la cuenta bitso a tu familia, ellos se crean una cuenta y hacen depositos pequeños, recuerda no des tu contraseña por teléfono, o desde la carcel, quiza anotalo en un lugar guardalo bien bien y cuando sea el momento le dices a tu familia donde se encuentra.





    • NO ME HAGO RESPONSABLE DE TUS ERRORES, PUEDES HACER ESTE METODO CON POCO DINERO Y DESPUES IR SUBIENDO DE NIVEL.
    • PUEDES HACER TUS NEGOCIOS SUCIOS PAGANDO CON BTC Y NO EN EFECTIVO O VICEVERSA PUEDES HACER TUS NEGOCIOS SUCIOS RECIBIENDO BTC


    Por ultimo, si te ha funcionado, puedes depositarme BTC a la siguiente liga: 3GzzaQJECrCvSSVRywoibweiPRDGtrdebJ
    o puedes hacerme una trasnferencia bancaria por STP a mi cuenta Bitso :

    CLABE :646180115401073070
    Beneficiario:Edson Hernandez
    Banco Receptor:Sistema de Transferencias y Pagos (STP)

    Crear USB MultiBoot con MultiSystem

    Es una gran idea tener siempre a mano un USB multiboot ya que nos puede sacar de más de un apuro. Si añadimos varias herramientas nos puede ser muy últil cuando nos encontramos con un equipo que formatear, os mostraré cómo es el pen que siempre llevo en el bolsillo y de paso cómo crearlo.
    Descargaremos los sistemas operativos que nos servirán para solucionar distintos problemas que nos encontremos, en mi caso serán Windows 7, Hiren’s Boot CD 15.2, SuperGrub2, Debian 7.8, Xubuntu 14.04 y Chackra Linux 2015.03 Euler. En primer lugar formatearemos la unidad con GParted, el mío es de 8 GB y le daré formato FAT32.
    image-28
    Para crear el Multiboot utilizaremos MultiSystem, si no lo tenemos instalado lo podemos descargar aquí por MEGA:


    Lo ejecutamos, seleccionamos la unidad que vamos a utilizar y clickamos en "Aceptar", a continuación confirmaremos la instalación del Grub2 en el volumen elegido. Cuando termine se nos abrirá MultiSystem, en la pestaña "Menús" podremos elegir entre varias opciones como añadir el modo persistente o descargar las LiveCDs desde allí, en mi caso no tocaré nada lo haré de forma simple. En la pestaña MS agregaremos las imágenes ISO, comenzaré con Hirens Boot clickando en “Arrastrar el ISO/IMG “; el símbolo de un CD me pedirá la contraseña root y comenzará el proceso.
    image-27
    image-26
    Ahora continuaré con Winsucks 7, vuelvo a clickar en “Arrastrar el ISO/IMG”, la selecciono, introduzco la contraseña y espero a que termine.
    image-25
    El siguiente será SuperGrub2, otra vez click en “Arrastrar el ISO/IMG”, seleccionar la ISO, introducir contraseña root y esperar.
    image-24
    Ahora instalaré Xubuntu 14.04, los mismos pasos que anteriormente.
    image-23
    Seguiré con Debian repitiendo otra vez los mismos pasos.
    image-22
    Y para finalizar añadiré Chackra con los mismos pasos.
    image-21
    Una vez añadidas todas las distros se pulsa en el botón de apagado que hay a la derecha y ya tenemos nuestro multiboot listo para funcionar.

    sábado, 15 de abril de 2017

    Cantantes y/o músicos oaxaqueños que deberías conocer

    El @Universal_Oax realizò una encuesta al pueblo oaxaqueño sobre los talentos que tienen en casa, sin duda este maravilloso estado conoce la cultura que tiene.
    Fuera de tener personales como Lilia DOwn o Susana Harp, locatarios de este estado dan a conocer en una encuesta a sus musicos o cantantes favoritos, los resultados fueron sorprendentes ya que en el mundo artistico muchos periodistas hemos sido ignorantes en este sentido, talento existe y mucho.

    Los resultados fueron los siguientes:


    10. Diego Lopez

    Ingeniero en audio profesional. Me dedico a la producción, grabación, mezcla y masterización de música. Mi trabajo consiste en concretar una visión artística usando mis conocimientos técnicos, intuición y gusto.

    9. Maribel Sanchez

    Concertista, Soprano, Directora del Coro de la Casa de la Cultura de Oaxaca, Jurado del FestFilm Oaxaca, Coordinadora del Festival del Centro Historico de Oaxaca.

    8. Alejandra robles

    Su estilo musical representa sus raíces afro-mexicanas y la de los pueblos indígenas de America Latina además de la música regional de Mexico, Colombia y el caribe. Su estilo se basa en los sonidos de las costas de Oaxaca, Guerrero y Veracruz

    7. Luis Adrián Cruz Ramos

    Con tan solo 26 años de edad, el prolífico tenor Luis Adrián Cruz Ramos, se convertirá en el primer oaxaqueño que encarnará el personaje de Don Ottavio, en la aclamada opera "Don Giovanni" de Wolfgang Amadeus Mozart, -con libreto en italiano de Lorenzo da Ponte basado en la obra de Antonio de Zamora- que se presentará durante el "Festival Noches de Verano Joven" (Prague Summer Nights Young Artists Music Festival), a realizarse en la Ciudad de Praga de la República Checa, del 7 de junio al 6 de julio de este año.

    6. Jean Venegas

    Jean Venegas es una intérprete del género regional nacida en la ciudad de Oaxaca y cuyas raíces tienen parte de las culturas istmeña y costeña, puesto que sus padres son originarios de estas regiones.

    A través de su voz, Jean ha llevado el canto a diversas partes del estado, el país e incluso el mundo, desde sus inicios en la música en el año 2013. Algunos de los eventos en los que ha participado son: el Festival de Jazz en Mazunte, en una edición donde compartió escenario con la cantante oaxaqueña Lila Downs. Además, ha representado a Oaxaca en países como Rumania y Colombia.


    5. Ana Díaz

    Ana Margarita Díaz Aceves mejor conocida como Ana Díaz es una compositora y cantante mexicana de canción mexicana contemporánea, en su estilo musical mezcla sonidos como jazz, pop alternativo, rock,trova, funk, latin, cumbia y chilena por lo que su género se define como Nueva Canción Mexicana.

    4. Manuel Bustamante

    Director Artístico de la primera Banda Sinfónica Infantil de Santa Rosa, Director Artístico y miembro fundador de la Orquesta Filarmónica de Oaxaca (OFIO). Director General de la Academia de Alto Rendimiento Musicalli. Heredero de una amplia tradición musical familiar, desde muy pequeño Miguel Ángel demostró interés por la música. Inició sus primeros pasos de la mano de su abuelo el Maestro Manuel Bustamante Gris (QEPD).

    3. America Gasga

    Nacio el 11 de mayo, con tan solo 18 años ella conquista el corazon de much@s de sus fans, llega en un momento critico de la música pero eso no es obstaculo para darse a conocer por su belleza y encantandora voz, su nombre es Flor America Gasga, Originaria de Etla, Oaxaca.
    Soprano, Existe muy poco material acerca de ella, es muy discreta, sin embargo ella ha aceptado presentaciones en conciertos de trova con Tlalok Guerrero, eventos para Tv Azteca, ha realizado Cine, comerciales en otras televisoras.

    2. Tlalok Guerrero

    Nació un 20 de noviembre. Se llama Tlalok Guerrero Luis (su nombre se escribe con "k", no por querer parecer original, sino porque así fue registrado, ya que en el Alfabeto Práctico Náhuatl no existen la "c" la "h", la "z", etc.). Es de Juchitán. Los primeros instrumentos que aprendió a tocar fueron la flauta de carrizo --tradicional en los pueblos zapotecas-- el tambor y el caparazón de tortuga. Toca también la kena, y la guitarra. Las primeras canciones aprendidas fueron en zapoteco, y aunque ha viajado mucho, siempre regresa a su pueblo

    1. Rodrigo Petate

    Fue seleccionado por “The Yorke Trust International Summer Opera Course” en Inglaterra, para realizar el rol principal en la Ópera “Armide” de Gluck (Renaud) e invitado por el Consulado de México en Arizona y por el Dr. Linus Lerner, director de la Orquesta Sinfónica del Sur de Arizona para dar un concierto con la SOSA en el FOX THEATRE, Tucson AZ.

    sábado, 1 de abril de 2017

    [DESCARGA] Lista de calificación en excel

    Este es un sofware realizado en excel, es compatible con windows y con mac. es modificable y expandible.
    NO NECESITAS SABER EXCEL! PARA USARLO!

    Detalles

    Se observa que la lista tiene todo lo que un profesor necesita, como grupo, grado, fecha, tareas, examen, evidencia, calificacion, faltas, etc.
    En esta parte tu puedes modificar la ponderacion de lo que tu calificas.
    ¿Quieres expandir tus grupos o reducirlos? en esta parte lo puedes hacer, en el video te explico como hacerlo en 3 pasos sencillos.
    La calificaciones lo puedes entregar con letras o no, eso depende de ti !
    Tendrás una hoja exclusiva para imprimir por grupo y grado, y lo mejor! 40 alumnos caben en una hoja tamañp oficio!
    No uses mas calculadora! el programa lo hace por ti! y ademas por acuerdo 696 la calificacion lo trunca!
    Descárgalo y dime que tal:



    Link MEGA

    Tienes algunas preguntas … estos son mis redes sociales:
    Facebook : mrshonweb
    Twitter: @mrshonweb
    Youtube: mrshonweb
    Correo: mrshonweb@gmail.com

    domingo, 12 de marzo de 2017

    ¿Los animales se ríen? (Respuesta)

    Desde siempre se ha pensado que el acto de expresar felicidad mediante la risa o la sonrisa es una característica unicamente propia de los seres humanos.

    Resulta que no es así. Se ha comprobado que en animales como chimpacés, perros o ratas que, al encontrarse en un estado emocional positivo, emiten una serie de sonidos el equivalente a sonreír.

    Por una parte los monos y los simios sonrien como nosotros cuando experimentan emociones positivas, ademas cuando juegan entre si y cuando se les hace cosquillas, producen jadeos y unas vocalizaciones similares a las nuestras a las que perfectamente se les puede llamar risa.

    Mas alla de los primates hay indicios bastantes seguros de que algo semejante a nuestra risa esta presente en especies mas alejadas de la nuestra. Los perros por ejemplo, rien miestras juegan, con una exhalacion forzada y repetitiva que solo es producida en este contexto.

    Las ratas cuando juegan entre ellas o cuando les hace cosquillas en determinada zona de su cuerpo, emiten utrasonidos, que, a su modo también son una especie de risa.
    En cuanto a la sonrisa, es dudoso que podamos encontrarlas mas alla de los primates, por el simple echo de que los musculos faciales en el resto de las especies difieren demasiado de los nuestros.
    No obstante, sabemos que, como minimo, todos los mamíferos y seguramente también muchas aves, experimentan emosiones positivas, y aunque a través de otros gestos y conductas que tienen la misma función: los gatos ronronean, los delfines y ballenas saltan fuera del agua, los elefantes barrían, etc.
    Todas estas formas de expresion emocional comparables a nuestra sonrisa.

    Por lo visto, los animales, cuanto mas vamos aprendiendo sobre ellos, mas evidencias descubrimos de lo inteligente que pueden llegar a ser, y menos cosas que nos separen de ellos encontramos.

    Tutorial: ¿Como hacer una practica de laboratorio?*

    Sin duda entregar una practica de laboratorio en el nivel de secundaria y preparatoria es algo indispensable, el valor que le dan los profesores a este rasgo es muy alto ya que la practica cuenta mas que la teoría.
    Con el fin de que mis alumnos y los alumnos que nos visitan en diferentes partes del mundo pueda entregar un trabajo profesional les dare algunos tips de como debe entregar sus practicas.

    Cuerpo general de una practica.

    • Portada
    • Contenido
    • Introduccion
    • Objetivo general
    • Marco teorico
    • Materiales y reativos
    • Procedimiento
    • Resultados
    • Conclusiones.

    Portada

    Una portada es la presentacion de tu trabajo y deberá tener la informacion necesaria para que el profesor identifique que es lo que va calificar, una debe tener la siguiente información;
    • Logotipo de la escuela.
    • Logotipo del sistema educativo.
    • Nombre de la escuela o institución
    • Nombre de la materia.
    • Nombre del trabajo.
    • Tema del trabajo.
    • Nombre del catedratico.
    • Nombre de los integrantes del equipo o quien entrega. (Se recomienda colocar primero apellido paterno, materno y nombre o nombres).
    • Grado y grupo
    • Fecha con aliniacion a la derecha

    [VIDEO] Portada en 5 min.

    Te muestro enseguida el video de como puedes usar las tablas para diseñar una portada sencilla, practica y bonita.
    DESCARGA LA PORTADA DANDO CLICK A LA IMAGEN
    Si deseas descargar la portada de arriba solo dale click a la imagen.
    video …

    Contenido.

    El contenido no es mas que los titulos que el documento tiene, basicamente son:

  • Introduccion
  • Objetivo general
  • Marco teorico
  • En esta parte puede existir algunos subtítulos.
  • Materiales y reativos
  • Procedimiento
  • Resultados
  • En esta parte puede existir alguna otra informacion.
  • Conclusiones.


  • Un tips, es usar el cuadro de estilos que nos ofrece nuestro procesador de texto Microsoft Word, y despues usar la tabla de contenidos, el programa automaticamente coloca una tabla de contenidos con numero de pagina si es necesario.
    Video ...

    Introducción.

    viernes, 24 de febrero de 2017

    Creepypasta Asesino ISP

    HISTORIA DE UN EMPRESARIO POCO CONVENCIONAL

    • ¿Te miras y sientes que la vida de tus padres y el tuyo estan echo una mierda?
    • ¿Cuando llegas de la escuela solo no quieres estar en casa por que odias haber nacido ahi?
    • ¿Amas a tus papas pero sientes que no te mereces lo que tienes?
    • ¿Odias a otros por que estan en una mejor posicion economica?
    • ¿Vez todo tirado en tu casa y le echas la culpa a los demas?
    • ¿Sientes que es normal vivir asi?
    • ¿Crees que tienes la vida arreglada almenos por un rato?
    • ¿Crees que todo se va solucionar solito?
    • ¿Sientes que por mientras nadie necesita de ti y mejor te echas?
    • ¿Crees que el amor de tus padres te salvara de la miseria en a que estas?
    • ¿Crees que por tener familia en el extranjero tu vida sera mejor?
    • ¿Sientes que el negocio de tus padres sera para siempre?
    • ¿Vives como si tu vida nunca va acabar y por ello flojeas mas y le echas ganas menos?

    No soy un experto pero antes de hace 15 años, vivia en la comodidad de la riqueza de uno de mis padres...

    Tu compras esa ropa de “Pantalones a $100”, llevese la blusa de a $50, ¿haz notado que tu vistes igual que los demás? la camisa de cuadros, el pantalon de mezclilla pero diferente color, diferente talla, ¿Usas ese pantalon que segun tu es de marca como 3 veces en la semana?, crees que si una cosa te costo $1000 pesos ya es de marca!!!

    Mi reloj en la preparatoria le costo a mis padres $12,000, la tienda que para algunos es liverpool antes era “San carlos” ropa italiana, un pantalon en los años del 2002 nos costaba $1800, no viajabamos al extranjero por que en su momento no le llamaba la atencion a mi padre, pero siempre decia que iba a llebar a mi madre a parís, teniamos 2 carros solamente, yo pense que eso nunca se iba acabar, solo me juntaba con las personas del mismo nivel económico, por que mis padres no me dejaban llegar a casa con ese olor agrio de la calle.

    ¿Haz notado que eres mas feliz cuando tienes mucho dinero?, tienes tanto dinero pero no sabes que hacer por que sientes que con una cosa lo acabaras, mis padres me daban en ese entonces $200 pesos para ir a la escuela y en mi “negocio familiar” cobraba $1200 diarios, no era mas que algo fraudulento pero pensaba que era legal, debo decir que ese dinero no me alcanzaba, es obvio aveces me sobraba, pero mantener a muchas mujeres contentas no era muy sencillo que digamos.

    Amigos, en el 2002 perdi todo, pense que una pension iba a mantener a la familia pero no lo hizo, mucha gente se aprovecho, de ello, algunos iban y decían: El finado antes de morir me regalo esto, me regalo lo otro, no estabamos preparados para soportar tan insolente accion de la gente, de los que pensamos nosotros eran nuestros amigos… nos temrinaron de quitar lo que teniamos de el, es obvio que al ver que mi madre no hacia nada y yo menos iba hacerlo, me enoje, me dio tanta impotencia que jure vengarme de todos ellos ...

    Un dia me salio la oprotunidad de tener un puesto en una empresa de base! ¿Saben que es eso? es tener un contrato para toda la vida, asegurar una quincena toda la vida … ¿Lo acepte? , claro que no, yo apenas terminaba la prepa, no queria trabajar, y me puse a estudiar, termine la carrera de ingenieria industrial.

    El internet estaba creciando cuando temrinaba la carrera, aprendi hacer algunas cosas por internet, y conoci la DW, la red profunda, algo donde solo algunos tenian acceso, aprendi, me acerque algunas personas y creamos una red donde vendiamos carnes frescas de algunas personas que deseaban ganar de esa forma, no habia pago en efectivo, no habia pago directo, ellos contrataban el servicio y el cliente solo disfrutaba en un hotel lo que habia contratado, nosotros comerciabamos con la moneda del internet...

    Hace unos años el BTC al entrar a la bolsa de valores, este crecio exponencialmente en un 1000%, no lo podia creer mis ganancias aumentaron, en las mismas fechas un extrangero me busco por cielo mar y tierra, claro que el acercamiento lo hizo con nuestras señoritas, me acerque a el, me platico el panorama y me dijo que tenia que fundarse en el estado de queretaro, por lo que me pido que yo estuviera 1 año en ese lugar … ¿han escuchado la SildRoad? el mercado mas grande de drogas del mundo!!!

    Nos investigaron, ¿el FBI en mexico? se supone que ellos ni la DEA tiene jurisdiccion en este país, no lo puedo creer, al parecer mexico obra para el mal y para el bien a su conveniencia, me rastrearon por culpa de este pendejo, para no levantar sospechas, conseguir un empleo en ese luagr estuve 1 año, mientras tanto, me levantaba a las 3 am y daba los retoques que necesitaba la web obscura, no puedo creer pero en esa empresa mis empleados era cholos, le pedi a uno de ellos ser leal y me consiguio un ejercito, ellos solo se dedicaban a esconder la droga para que el cliente vaya por ello ...

    necesitabamos seguridad de que mi mano derecha “El pelon olmeca” por el tatuaje en la cabeza, asi que platique con el y el unico lugar donde podia operar y con la seguirdad que el necesitaba, era que el fuese a la carcel, debo decir que mi socio es director de ahí …
    me regrese a mi casa, y para mantener un bajo perfil me tramite un trabajo en mi propia empresa donde lavo parte del dinero BTC, claro empresa que vende cosas por internet igualmente …

    Hace unos meses he retirado medio millon y junte un ejercito para ir a cada casa de las personas que ofendieron a mi familia, algunos estaban vivos y otros no, creo que nunca mas ofenderan a mi familia, algunos otros estan en la lista negra, suelo esperar 2 años para ideantificarlos y despues darles su escarmiento.

    Los narcos, militares o gente muy tosca usa armas de fuego para realizar esas acciones, esta empresa no realiza ello… aqui se usan quimicos silenciosos, desapariciones, venta de órganos y cosas de ese tipo, no puedo creer en la persona que me he convertido … soy millonario pero no puedo gastar mucho dinero, espero algún dia cuando ya este cansado de la vida lo pueda hacer, mientras el dinero lo guardo en una caleta protegida en el mismo estado de queretaro, no cuento mi dinero como ustedes,, actualmente tengo 27 sacos de dinero, ninguna moneda, odio las monedas, vivo como pobre, morire millonario y agredo como rey … la siguiente eres tu, si vives en PERU, en cajamarca, tu hijo pagara tu insolencia

    martes, 21 de febrero de 2017

    Como obtener los números cuánticos de los elementos.

    INTRODUCCIÓN

    Los números cuánticos son parámetros que describen el estado energético de un electrón y las características de un orbital.

    Los 3 primeros números cuánticos (principal (n), secundario (l), magnético (m)) son obtenidos como consecuencia de la resolución matemática de la ecuación de onda de Schrödinger, mientras que el cuarto número cuántico (spin magnético) lo introdujo Paul Dirac en 1928, reformulando la ecuación de onda.

    Los principios que sustenta la teoría de la mecánica-cuántica son: principio de dualidad onda-partícula para el electrón y principio de incertidumbre de Heinsenberg el cual señala que no se puede determinar el momento y lugar a la vez de la posición de un electrón, sin embargo es posible determinar la región mas probable donde se puede encontrar (orbital).


    DIAGRAMA DE AUFBAU

    Para obtener los numeros cuanticos de los elementos es necesario antes obtener la configuracion electronica de los mismos.

    Para su orden, existe la regla del serrucho, Se le llama la regla del serrucho, debido a la acción de subir y bajar del modo descrito:

    1s, 2s, 2p, 3s, 3p, 4s, 3d, 4p, 5s, 4d, 5p, 6s, 4f, 5d, 6p, 7s, 5f, 6d, 7p...

    La configuración electrónica de todos los gases nobles, con excepción del helio (He), es que terminan llenando el nivel externo con 8 electrones, es decir, 2 electrones en el subnivel “s” y 6 electrones en el subnivel “p”.

    Estas configuraciones electrónicas terminan con 8 electrones en el último nivel de energía, a excepción del helio (He), lo cual permite que estos elementos sean muy estables, por ello cuando los elementos se unen mediante enlace buscan completar 8 electrones en su último nivel para ser estables como lo son los gases nobles.

    Ejemplo de algunas configuraciones electrónicas de elementos.

    Si la configuracion electronica se nos hace larga, podemos ocupar los gases nobles para comodidad y obtener la ultima capa que es la que nos interesa, veamos los ejemplos, al ocupar Ne para no tener una cadena larga de su configuracion electrónica:


    ¿COMO OBTENER LOS NUMEROS CUANTICOS DE LOS ELEMENTOS?

    Ejemplo:

    Encontrar el numero cuantico del Co (Cobalto)

    Paso1. Obtener su configuracion electronica
    Núm Átomico del Co = 27

    Nos enfocamos a la ultima capa electronica que es la de 3d7

    - el coeficiente de la ultima capa electronica es el valor de “n” , por lo que n=3

    Si en la ultima capa termina con la letra S entonces l=0

    Si en la ultima capa termina con la letra P entonces l=1
    Si en la ultima capa termina con la letra d entonces l=2
    Si en la ultima capa termina con la letra f entonces l=3

    En nuestro caso, la ultima capa 3d7 termina en la letra d por lo que el valor de l=2

    Para encontrar el valor de m, existe algunos criterios, para ello debemos saber cuantos electrones tiene nuestra ultima capa electrónica, en nuestro caso como es 3d7 , quiere decir que en el subnivel d hay 7 electrones y tomamos como referencia los criterios:


    Como en nuestro ejemplo termino en la letra d, significa que podemos tener hasta 10 electrones en nuestra capa “d” pero solo hay 7. para contar los electrones debemos hacerlo de la siguiente forma:

    Osea, de arriba abajo comenzando con las flechas que apuntan arriba y despues de arriba abajo con las flechas que apuntan abajo: para nuestro ejemplo quedaria de la siguiente forma:

    Por que unicamente tenemos 7 electrones en la ultima capa, recordando que tenemos 3d7, para ello en esa fila se tiene el valor de m=1

    por ultimo si terminamos contando con la flecha apuntando abajo significa que el valor de s= -1/2

    Cabe mencionar que si la fleca terminamos de contar y apunta arriba, el valor de ese es igual a 1/2 positivo.

    Por ultimo entonces el numero cuantico del cobalto es :

    viernes, 3 de febrero de 2017

    Nomenclatura de ; (Hidrácidos, Hidruros, Función Oxido Básico, Anhídrido)

    HIDRACIDOS

    Son los compuestos quimicos elaborados por un Hidrogeno y un halogeno o azufre.Para nombrarlos se antepone la palabra “ácido" enseguida el nombre del halogeno con terminacion “hídrico”.
    El ion azufre se le dice sulfuro.
    Ejemplo.

    HIDRUROS

    Los compuestos hidruros estan formados por un elemento METAL y un hidrogeno, en ese orden, para nombrarlos se le coloca la terminacion hidruro al hidrogeno el prefijo “de” y enseguida el nombre del elemento METAL.
    Ejemplo.
    Cabe mencionar que si existe dos hidruros del mismo metal pero con diferente valencia, nos ayudamos de la forma IUPAC para nombrarlos, usando el numero de valencia del metal en numero romano y encerrandolo entre paréntesis , es el caso del Cobre.
    Ejemplo.

    FUNCION OXIDO BASICO

    Este compuesto esta echo a base de un elemento METAL y Oxigeno, para nombrarlos se antepone la palabra oxido el prefijo “de” y enseguida el nombre del elemento METAL.
    Es importante mencionar que la formula depende de la valencia de los elementos metales, veamos un ejemplo, para los grupos IA, IIA y IIIA, que tienen valencia +1,+2 y +3 respectivamente.
    Ejemplo

    Como observarán, las valencias de los elementos son proporcionales a la formula, vamos a suponer que las valencias positivas es igual a la cantidad de signos positivos y para los negativos de igual forma. veamos el siguiente ejemplo.
    Se observa que para que la cantidad de signos postivos y signos negativos sean iguales, se logro ocupar dos atomos de aluminio y 3 atomos de oxigeno, por ello la formula es Al2O3.

    Nota.

    Si obtenemos dos oxidos con el mismo metal, podemos ayudarnos de la IUPAC para nombrarlos, o tambien de la forma tradicional.

    FORMA IUPAC

    Para Oxidos podemos nombrar el compuesto anteponiendo la palabra oxido, el prefijo “de” , el nombre del metal y enseguida colocamos entre parentesis el numero en romano de la valencia que corresponde al metal del compuesto químico.
    Ejemplo.
    Veamos la diferencia.

    FORMA TRADICIONAL

    De esta forma, se antepone la palabra oxido, enseguida el nombre del elemento unido al oxigeno con la terminacion “oso” si el elemento tiene su valencia menor y la terminacion “ico” si el elemento tiene su valencia mayor.
    Ejemplo.
    Muchos alumnos prefieron la forma IUPAC por que es mas facil saber los numeros de oxidacion de sus elementos, ya que algunos elementos tienen mas de dos valencias en estos casos se usa la anteposicion "hipo" y “per” pero eso lo veremos en radicales mas comunes

    ANHIDRIDO

    Son compuestos a base de un NO METAL y OXIGENO, para nombrarlos existe 3 formas.
    1. Se antepone la palabra “anhidrido” despues el nombre del no metal, si el metal presenta mas de 1 valencia podemos ocupar la forma IUPAC o tradicional para nombrarlos.
    • Si solo tiene una valencia de nombre el elemento no metal
    • Si tiene dos valencias se usa la terminacion "oso" e "ico”
    • Si tiene tres valencias se usa “oso”, “ico” y se antepone la palabra per al nombre del elemento no metal.
    • Si tiene cuatro valencias, se antepone la palabra “hipo” para la seguda valencia “oso”, la tercer valencia “ico” y por ultimo se antepone la palabra “per” al nombre del no metal
    Veamos un ejemplo de los 4 casos

    De la forma IUPAC podemos tambien nombrar estos compuestos, mire los ejemplos.

    2. La otra forma es usando los prefijos griegos:
    • 1-mono
    • 2-di
    • 3-tri
    • 4-tetra
    • 5-pent
    • 6-hexa
    • 7-hepta
    • 8-octa
    • 9-nona
    • 10-deca
    En esta forma se antepone el prefijo griego segun la cantidad de oxigeno que tenga la formula al oxido, enseguida el nombre del no metal y en numeros romanos la valencia del no metal.
    Ejemplo
    3. la tercer forma se usa el prefijo griego para los elementos que componene el anhidrido.
    Se antepone el prefijo griego a la cantidad de oxigeno que tiene la formula a la palabra oxido, y el prefijo griego a la cantidad del elemento no metal al nombre del elemento no metal.
    Ejemplo.