top of page

 

                                                                       SCAPE - ESCAPE

 

 

                                                                         [Also named Evasion and Victory]

 

 

 

I am a hacker, and I need to escape.. - Soy un Hacker, y necesito escapar..

 

 

 

- No, no, no.. Me, I, no an Hacker, sorry sire, solo need to search help for unblock/blocked programs, thank_you!

 

- Ok, ok, no problem, xD.. ..view possible the possible options of aid/help..

 

 

 

 

PREVIOUS POSSIBLE INFO TO HELP YOU :

 

http://en.wikipedia.org/wiki/Process_control_block

http://en.wikipedia.org/wiki/Process_state

http://siber.cankaya.edu.tr/OperatingSystems/ceng328/node87.html

http://windows.microsoft.com/es-xl/windows7/open-task-manager

http://apidock.com/ruby/Process/kill/class

http://www.ruby-doc.org/core-2.0/Process.html

http://www.manpagez.com/man/2/kill/

http://stackoverflow.com/questions/13196731/kill-only-one-process-with-taskkill

http://stackoverflow.com/questions/5719030/bash-silently-kill-background-function-process

http://stackoverflow.com/questions/14385122/how-to-kill-a-windows-process-running-longer-than-30-minutes

http://docs.oracle.com/cd/E19455-01/805-7229/6j6q8svh0/index.html

http://www.web-manual.net/linux-3/send-signals-to-process-using-kill-command/

 

 

 

                                            --------OPERATIVES SYSTEM - OS - SISTEMAS OPERATIVOS --------

 

 

Windows:

 

http://en.wikipedia.org/wiki/Windows_Task_Manager

http://es.wikipedia.org/wiki/Administrador_de_tareas_de_Windows

 

 

LINUX/UNIX:

http://unix.stackexchange.com/questions/6575/task-manager-keyboard-short-cut-in-linux

http://h30097.www3.hp.com/docs/base_doc/DOCUMENTATION/V51B_HTML/MAN/MAN2/0070____.HTM

http://www.ma.utexas.edu/cgi-bin/man-cgi?kill+1

 

 

 

LINUX:

kill - send signal to a process ;

http://linux.die.net/man/2/kill

 

 

 

APPLE - MAC :

http://developer.apple.com/library/ios/documentation/system/conceptual/manpages_iphoneos/man2/kill.2.html

 

 

 

BSD:

http://www.freebsd.org/doc/handbook/basics-daemons.html

http://www.gsp.com/cgi-bin/man.cgi?section=2&topic=kill

 

 

GNU:

http://www.gnu.org/software/libc/manual/html_node/Signaling-Another-Process.html

 

 

MINIX:

http://www.minix-vmd.org/pub/minix/2.0.0/manuals/CAT2/KILL.2

 

 

IBM:

http://publib.boulder.ibm.com/infocenter/zvm/v5r4/topic/com.ibm.zvm.v54.dmsp3/comk698.htm

 

 

 

 

 

 

 -------- SOFTWARE HELP FOR TO SCAPE OUT OF THE PROCESS -- SOFTWARE AYUDA PARA ESCAPAR DE PROCESOS ---------

 

 

 

Help Software Free and optional similar Format :

 

ProcessAssassin :

http://softdyn.ucoz.com/index/0-8

 

 

KillProcess ;

http://orangelampsoftware.com/products_killprocess.php

 

 

Multi_Process Killer :

[Requires Java 1.6.0]

http://www.pcworld.com/article/2025772/review-freebie-multi-process-killer-does-exactly-what-youd-expect.html

 

ProcessKiller 2.0.2 :

http://sourceforge.net/projects/ultmprokill/files/latest/download

 

 

Process_Explorer :

http://www.filehippo.com/es/screenshot/process_explorer/15226_1/

 

 

GTA Process Killer :

Games for/Juegos para, gta san andreas, gta vice city o gta 4.

[HotKeys,make,commandos,etc]

http://www.gtagarage.com/mods/show.php?id=6127

 

 

 

Commercial use Software :

http://lizardsystems.com/remote-process-explorer/

 

 

 

 

 

Avoid dance spies components :

 

Many people trust is your operating system you have installed, but sometimes unknown to the operating system installed on the PC of the person may be a key vulnerability or option for people with many more resources, experience, or just to protect you from sophisticated way by friends working in software companies or companies relaciondas with your operating system or use tools.

 

We recommend some software for alleged ethical or collective personal safety technologies, such as friends of:

 

ProcessHacker

ProcessAssassin

and many more ..

 

 

 

If you have the ability to install a Friend Anti-Virus corporate version or additional supplements, your PC or device will thank you.

 

Of course, you will thank their family, friends, and people who can defend or protect against the Devil and his disguise.

 

If you are able to detect all of the above will be called Ethical Hacker, or others who can not get their expectations will be named Rebel.

 

Yes, you are declared in default, of course peacefully, but rebel with a cause, yours.

 

This is because you possess sufficient evidence and argument, possibly to their personal safety, and shared use of private property.

 

Please, to think for a moment, that the water taps of your home are with a spy satellite, your phone, your windows, to your television, maybe your refrigerator, even the bathroom or shower room.

 

All purchased legally and staff, but product warranties, furnishings, furniture, home, etc., not mentioned specifically, which you can spy or spy without your consent and without your knowledge.

 

Long ago sailed users networks, among other things to look for help, share information, and other proposals in general.

 

Sometimes the pages were blocked, the website sent a mistake, or you just agreed to start their navigation and was receiving a message in a popup window on your PC screen or personal device.

 

Depending on the failure of others to you, and for those with little knowledge of electronic means, say, could not unlock the window or message that appeared on your desk, etc..

 

Other times, the message prompts asking for confirmation or options (this is considered message of submission and acceptance of proposal).

 

By accepting the message and its options, or whatever it may, you send a reply message to the machine accepting offered help or simply warning message.

 

You are hacked!

 

He crawled to spy, to help or hear from you.

 

To prevent this, we recommend not generally accept messages from dubious sites, their browser or operating system pal.

 

If you need a help message or notice, we recommend you visit the website of the company, its news, recommendations, etc.. anyway.

 

 

 

Of course it is known that the hack to the user, is produced by two ways:

 

1. For the network.

 

2. By their physical and / or over the network, or installed programs voluntarily or involuntarily (without knowledge, advanced information);

 

We have spent years saying that from the moment you purchase a device is hacked, even before connecting to the network.

 

 

Repeat it once again, if you sense this will be called Ethical Hacker or rebellious person (disobedient), fighter for truth, researcher, advocate of the people, etc..

 

If you have additional tools for controlling and protecting your network, would be good, such as the Net-Hatters section you will find programs very good friends, and avoid the dance of people with dubious intentions, etc..

 

You may already know the above, all the above, but if you do not yet possess advanced knowledge or information to its apparent additional protection, we believe it is good to hold the friendly reminder understandable as possible and help.

 

 

We say that if you have the ability to incorporate additional tools Anti-Virus his friend to avoid, expel or passing to block spyware, or watching them online permancecen hidden form.

 

Even look like the spy has installed a small window hidden gridding your home page, to watch their steps, movements, etc.. from a remote PC.

 

But you should not feel bad about the above, because you trust those companies girlfriends for free navigation, although in certain cases, such proposals may be to protect or invite searches results impressive information.

 

Now up to you to decide, but whatever happens, remember ..

 

 

You are Indomitable and intangible, you may know how you think, your data, your information, your tastes, manners,

 

But you do not actually know, because if they think a bad person, it's likely that person does not know which effects the proposal and in that context, and should never be justified by anything, and anyone, because you are unique, transferable. )

 

 

 

Go ahead, Webmaster! Comon on !!

 

Remember that in certain places may be people doubtful or dubious intentions, although they have a lot of culture, education, and help send positive messages or similar.

 

 

 

 

 

 

To unblock pop-ups, virus messages, etc.

make the following choices :

 

 

 

1. ESC - Scape Button or, Turn off the PC.

 

2.If you can not turn off the PC, or not want to turn it off, with the program ProccesHacker, locate and select the interactive command as a message that appears, right and terminate selected process.

 

3.Prior to these contingencies or problems, we must have tools installed programs to unlock your PC (yours) or command scripts, or source language, if you want to create a bat / bash, or executable, and incorporate it into your navigator (Browser-Navigator) or install it on your desktop.

 

You can also set or create a small toy so that when you block a window, or display a message system call, and have the option to unlock the message without accepting or making a call blocking message submission without pressing the acceptance or the ok.

 

 

 

 

In the final message of the tool created, you can put a message transfer to the place and communicate the following:

 

We have a very tight agenda, Thank you!

 

 

 

 

 

 

 

 

 

 

 

Note:

When we say pop that block your PC, we think it can be called a virus,

sometimes if you consider a real Hacker, momentarily off his friend Super Master

Suprem ANTI-VIRUS, treat it well, and tell you will make proposals to test sites and places on the Internet, websites, etc..

 

Sometimes with aid programs described above, can not unlock your PC, so we told

option other corporate tools help your Anti-Virus friend.

 

 

Good luck,)

 

 

 

 

Evitar la danza de componentes espías:

 

Muchas personas confian es su sistema operativo que tiene instalado, pero en ocasiones desconocen que el propio sistema operativo instalado en el PC de la persona puede ser una llave, vulnerabilidad u opción para gente que con muchos más medios, experiencia, o simplemente para protegerle de forma sofisticada por amigos que trabajan en compañias de software o empresas relaciondas con su sistema operativo u herramientas de uso.

 

Nosotros le recomendamos algunos programas éticos para su supuesta seguridad personal u colectiva en las tecnologías, como pueden ser los amigos de :

 

ProcessHacker

ProcessAssassin

y muchos más..

 

 

 

Si tiene la posibilidad de instalar un amigo Anti-Virus con versión corporativa o de complementos adicionales, su PC o dispositivo se lo agradecerá.

 

Por supuesto, también se lo agradecerá sus familia, sus amigos, y personas que puedan defenderse o protegerse contra el Diablo y su disfraz.

 

Si usted es capaz de detectar todo lo mencionado anteriormente será llamado Ethical Hacker, o para otros que no pueden conseguir sus expectativas será nombrado como Rebelde.

 

Así es, usted se declara en rebeldía, naturalmente de forma pacífica, pero rebelde con causa, la suya.

 

Ésto se debe a que usted posee pruebas y argumentos suficientes, posiblemente para su seguridad personal, y privado uso de su propiedad privada.

 

Imagenese por un momento, que los grifos de agua, de su casa

están con una antena espía, su teléfono, sus ventanas, hasta su televisión, tal vez su frigorífico, incluso el baño u cuarto de aseo.

 

Todo comprado de forma legal y personal, pero en las garantías del producto, mobiliario, muebles, casa, etc, no específica lo mencionado, que le espían o que le pueden espiar sin su consentimiento, y sin su conocimiento.

 

Hace mucho tiempo los usuarios navegaban por las redes, entre otras cosas para buscar ayuda, compartir información,

y otras propuestas de forma general.

 

En ocasiones las páginas se quedaban bloqueadas, la página web enviaba un error, o simplemente usted accedia a iniciar su navegación y recibia un mensaje en una ventana emergente en su pantalla del PC o dispositivo personal.

 

Dependiendo del error ajeno a usted, y para las personas con pocos conocimientos de medios telemáticos, decimos, no podian desbloquear dicha ventana o mensaje que aparecía en su escritorio, etc.

 

Otras veces, el mensaje le pide o pedía confirmación de opciones ( ésto se considera mensaje de sumisión y aceptación de propuesta).

 

Al aceptar el mensaje y sus opciones, cualquiera que sea o fuere, usted enviaba un mensaje de respuesta a la máquina que  le ofrecía la aceptación de ayuda o el simple mensaje de aviso.

 

Usted está hackeado!

 

Le rastrean para espiarle, ayudarle o saber de usted.

 

Para evitar ésto, nosotros recomendamos no aceptar de forma general los mensajes de sitios dudosos, de su sistema operativo u del navegador amigo.

 

Si necesita un mensaje de ayuda u aviso, le recomendamos que visite la página de la empresa, sus noticias, recomendaciones, etc. en todo caso.

 

 

Por supuesto, es sabido, que el hackeo al usuario, se produce por dos formas:

 

1. Por la red.

 

2. Por su medio físico y/o través de la red, o programas instalados voluntariamente o de forma involuntaria( sin conocimiento, información avanzada).

 

Nosotros llevamos años diciendo que desde el momento que usted compra un dispositivo ya está hackeado, incluso antes de conectarse a la red.

 

 

Se lo repetimos otra vez más, si usted detecta ésto será llamado Ethical Hacker o persona rebelde (insumiso), luchador por la verdad, investigador, defensor de la gente, etc.

 

Si dispone de herramientas adicionales para el control y protección de su red, sería muy bueno, como por ejemplo en la sección de Net-Hatters podrá encontrar programas amigos muy buenos, además de evitar la danza de personas con dudosas intenciones, etc.

 

Puede que ya sepa de lo mencionado, todo lo expuesto, pero si usted no posee aún conocimientos u información avanzada para su aparente protección adicional, creemos que es bueno efectuar el recordatorio amigable de posible y comprensible ayuda.

 

 

Le decimos que si tiene la posibilidad de incorporar herramientas adicionales de su amigo Anti-Virus, para evitar, expulsar o bloquar el paso de programas espías, o que permancecen conectados observandoles de forma oculta.

 

Incluso verá como el espía tiene instalado una pequeña ventana cuadricular oculta en su página de inicio, para observar sus pasos, sus movimientos, etc. desde un PC remoto.

 

Pero usted no se debe sentir mal por lo mencionado, pues usted confiaba en esas empresas amigas para su navegación libre, aunque en determinadas ocasiones, dichas propuestas pueden ser para protegerles o invitarles a busquedas impresionantes de resultados de información.

 

Ahora depende de usted decidir, pero pase lo que pase, recuerde..

 

 

Usted es Indomable e intangible, puede que sepan como creen que es usted, sus datos, su información, sus gustos, maneras,

 

Pero a usted no le conocen en realidad, pues si creen que es mala persona, lo más probable es que esa persona no sabe por que efectua dicha propuesta y en que contexto, y nunca debe justificarse ante nada y nadie, pues usted es único, personal e intransferible. )

 

 

 

Adelante, Webmaster!

 

Recuerde que en determinados lugares puede haber gente dudosa, o intenciones dudosas, aunque posean mucha cultura, educación, y le envien mensajes positivos de ayuda o similar.

 

 

 

 

 

 

Para desbloquear ventanas emergentes, virus de mensajes, etc,

realizaremos las siguientes opciones:

 

 

 

1.Botón de Scape, o, Apague el PC.

 

2.Si no puede apagar el PC, o no desea apagarlo, con el programa ProccesHacker, busque y seleccione el comando interactivo en forma de mensaje que aparece, botón derecho

y terminar proceso seleccionado.

 

3.Previamente para éstas contingencias o problemas, debemos tener instalados los programas de herramientas

para desbloquear su PC(el suyo), o con comandos scripts, o lenguaje fuente, por si quiere crear un archivo bat/bash, o ejecutable, e incorporarlo a su navigator(Browser-Navegador) o instalarlo en su escritorio.

 

Además puede configurar o crear un pequeño juguete para que cuando se bloquee una ventana, o aparezca un mensaje de llamada al sistema, así tener la opción de desbloquear el mensaje sin aceptar o efectuar la llamada de sumisión del mensaje de bloqueo sin pulsar la aceptación o el ok.

 

 

 

 

En el mensaje final de dicha herramienta creada, puede poner un mensaje de transferencia al lugar y comunicarle lo siguiente:

 

¡Tenemos la Agenda muy apretada, Muchas gracias!

 

 

 

 

 

 

 

 

 

 

 

Nota:

Cuando decimos ventanas emergentes que bloquean su PC, nosotros consideramos que puede ser llamado virus,

en ocasiones si usted se considera un autentico Hacker, desactivará momentaneamente a su amigo Super Master

Suprem de ANTI-VIRUS, trátelo bien, y digale que va a efectuar propuestas de test a sitos y lugares en la Red,websites, etc.

 

En ocasiones con programas descritos arriba de ayuda, tampoco podrá desbloquear su PC, por eso le comentamos

la opción de otras herramientas corporativas de ayuda de su Anti-Virus amigo.

 

 

Mucha_suerte, )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                             I am a hacker, and I need to escape.. - Soy un Hacker, y necesito escapar..

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page