Guía para subsistir en un cyber. Entrega #3

Implotado por Ruizist! el 01.02.04 @ 19:08 | 6 comentarios
Temas recurrentes: Vida de cyber |

3. Sé un fundamentalista del software.
Nunca confíes en el cliente FTP o el mass downloader que esté en la máquina de un cyber. Usa los primeros 15 minutos de tu tiempo en instalar todo lo que te haga falta para no sentirte tan visitante. Ademas de customizar el look and feel de la PC, seguramente con programas conocidos podrás hacer más cosas en menos tiempo (una vez más, la máxima capitalista: time is money). Yo, por ejemplo, soy un evangelista del Windows Commander: lo debo haber dejado instalado en por lo menos 50 máquinas. Si eso no es pensar en el prójimo…

6 comentarios »

Suscripción a RSS para los comentarios de este post.

  1. Ya lo estoy poniendo en práctica con el ICQ en esta máquina ;-)

    Comentó Dark Tide el 01.02.04 a las 10:36 pm — #permalink

  2. yo lo q no entiendo son los cyber en los q solo podés abrir “un” explorer, onda “nada de navegar, hacé lo q tengas q hacer y andate”

    Comentó peluca el 01.02.04 a las 10:50 pm — #permalink

  3. El otro dia hice un net msg a TODO el cyber con un flooder, y temí por mi vida cuando la china que estaba webeando en el server, estiró el cogote para ver quien fue el que hizo eso, a la esprea de una patada voladora de ella ya que miró directamente hacia mi lugar y me hice el reverendo dolobu, incluso varios miraron para todos lados buscando al gracioso.
    Chicos, no hagan esto en el cyber cerca de su casa, pidan ayuda a un mayor…

    Comentó Aleks el 06.02.04 a las 12:28 am — #permalink

  4. NET MSG x favor… eso es prehistoria…. hay que ver quien configuró los win tan chotamente

    Comentó flyguille el 21.02.06 a las 6:26 pm — #permalink

  5. Es el total commander desde hace un tiempo, yo también soy un fundamentalista, igual todos los cybers tienen deep freeze o sea que el que va después de vos encuentra todo igual que antes, es más, recomiendo reiniciar la máquina al terminar para evitar posibles keyloggers y cositas por el estilo.

    Comentó Rick el 11.04.06 a las 11:53 pm — #permalink

  6. La con…. de su madre, puede alguien decirme si hay algun inteligente que arme este tipo de paginas pero para dueños de ciber? o sea, ya encontre la forma de bloquear la entrada al ciberpuesto por medio de la chotada de Winkey + U – Ayuda – Opciones – Opciones de Internet – En Archivos temporales de internet presionar boton CONFIGURACION – Luego los Botones Ver Archivos y Ver Objetos que esto hace que presionando Winkey salga el Menu incluso con el Ciberpuesto bloqueado, que esto solo fue rompiendome la cabeza horas y es por medio de deshabilitar todas las opciones de Opciones de Internet en el registro… esto lo paso para algun dueño distraido. Ahora bien mi pregunta es, hay algun programa o alguna mente brillante que se dedique a explicar como detectar giles que usan CACICO, CIBERFREE, HACKCIBERCONTROL, y toda la mar en coche??? Algo hice al respecto y es utilizando la sentencia DISALLOWRUN nombrando cada programa choto de estos, pero es una tarea muy ardua y te cagan con solo renombrar el archivo, y eso no es ninguna solucion para el que tiene 30 maquinas, imaginen poniendo veinte lineas de comando en cada registro de cada maquina… jeje seguro que no es la solucion… con mucha bronca JUAN BENITEZ.

    Comentó EmperadorJMB el 26.07.08 a las 9:52 am — #permalink

Dejar un comentario

Tags permitidos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


Copyleft Mut@ntes 2002/2020 — CMS: Wordpress 4.7.1 — Theme: Pool 1.0.7 (hacked) — RSS de entradas y comentariosSnap
Plugins: Audio Player, Akismet, Brian's Latest Comments, Clean archives reloaded, Force Word Wrapping, W3TC y WP-Contact Form