Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - martinanonymo

Páginas: [1] 2
1
Dudas y pedidos generales / Re:ingenieria social
« en: Mayo 31, 2016, 03:47:59 pm »

No creo que sea necesario gastar para este tema... Hay buen material si googleas.

Mitnick , un clásico

Ingeniería social

Ing. social

Ingeniería social

Ingeniería social

Gabriela
se que no hay necesidad de gastar plata en libros, pero me gusta coleccionarlos, y ademas, si puedo aportar con el autor, seria de mi agrado.
gracias por la respuesta, los veré a ver que tal

2
Dudas y pedidos generales / ingenieria social
« en: Mayo 31, 2016, 02:52:19 pm »
Hola a todos, en estos últimos días estuve buscando para comprarme algún libro de ingeniería social para empezar a leer, pero sinceramente no se mucho del tema, y no quiero gastar plata en algo que no valga la pena, el mas recomendado que vi es "Ingeniería social. El arte del hacking personal", alguien puede recomendar un buen libro para leer?, gracias.

3
Dudas y pedidos generales / [SOLUCIONADO] Pascal (numeros promedios)
« en: Abril 10, 2016, 11:19:56 pm »
tengo una duda en pascal, tengo un ejercicio que me pide sacar edad promedio
"se lee desde el teclado la informacion de los pacientes de una clínica. de cada paciente se le DNI y edad. la lectura finaliza cuando llega al paciente con DNI 0. informar la edad promedio de los pacientes".
la única idea que se me ocurrió llevar un conteo de todas las edades y dividirla por 2, pero no tiene sentido, si vos tenes dos paciente de edad 50, la edad promedio seria 25 años, alguna solucion? gracias.

4
Dudas y pedidos generales / Wpe Pro
« en: Agosto 20, 2015, 12:21:50 pm »
Hola a todos, he escuchado hablar mucho del programa "Wpe Pro" que seria "Winsock Packet Editor", quería probarlo, un amigo abrio un juego conocido por su nombre "Mü" y queria probarlo para ver si es vulnerable, pero no logro encontrar el archivo sin virus, todos están encriptados, si alguien tiene algún link para descargarlo se lo agradecería.

5
Dudas y pedidos generales / Re:Dudas con hexadecimal
« en: Agosto 06, 2015, 07:16:46 pm »
y claro amigo, para algunos le puede ser mas fácil solucionar que para otros, si vos no podes solucionar el problema, mucho menos me lo vas a poder explicar, eso mismo que me citaste fue simplemente un comentario sin valor alguno, ademas convengamos que es un simple problema de lógica, tampoco que es algo super importante que si no lo soluciono yo solo voy a ser un fracaso en mi vida. Saludos!

6
Dudas y pedidos generales / Re:Dudas con hexadecimal
« en: Agosto 06, 2015, 02:20:01 pm »
Amigo pero si está chupado es que no utilizamos para nada la materia gris. A parte no has explicado como quieres hacerlo si manual o haciendo algún programita.

Mira el primer valor hexadecimal 0x44  tiene como valor decimal 68 como dices que a los pares hay que sumarle uno pues nos queda 69

69 en Ascii es igual a E.

Como puedes apreciar no tiene dificultal yo si tuviera que hacerlo en java meteria esos datos en un String, después haría un split de espacios vacios "\\s"
y los metería en una String Array, acto seguido haría un bucle for hasta los arrays.length y mientras que fuera leyéndome cada array colocaría con un Substring para que leyera sólo a partir de 0x es decir que leyera el 44 acto seguido lo pasaría a decimal, si es par +1 si es impar -1 y a continuación lo pasaría a char y lo sacaría con un system.out.println para ver el resultado.

Esto es más o menos como lo haría yo pero es de suponer que habrán mejores formas de hacerlo.

Amigo como consejo te digo que si te gusta este mundillo como me gusta a mí ,te aconsejo que muevas la materia gris es la única forma de avanzar, para avanzar y aprender se hace con los retos personales y en este camino es donde se van quedando las experiencias.

Si esperas que te solucionen los problemas que se te planteen y ser un copy/paste en tu vida mejor que te dediques a otra cosa
me parece que tienes un grave problema de interpretación de lectura, como me consejas que use la materia gris, yo te aconsejo que leas mejor, nunca pedí que me lo resuelvan, te explico, como a vos una profesora te explica como hacer un ejercicio de matemática para que después puedas hacer todos los demás, yo simplemente pedí que me expliquen como puedo hacer el siguiente ejercicio, nunca pretendí hacer un copy/paste, no metas palabras en mi boca que jamas dije/escribí. Así que antes de escribir, con todo mi respeto y sin insultar te pido que no comentes, porque me parece bastante agrandado decir lo que me dijiste y mucho menos sin conocerme, saludos!

7
Dudas y pedidos generales / Dudas con hexadecimal
« en: Agosto 06, 2015, 01:43:30 am »
Hola al todo el foro, hoy les vengo con una consulta que para algunos les sera muy fácil de resolver, pero ami me tiene dando vueltas. Resulta que hace unos días entre a una página y me daba un cálculo para resolver que era el siguiente:

"Dada la siguiente lista de enteros hexadecimales (indexada desde 1):
0x44 0x4d 0x6a 0x76 0x47 0x48 0x76 0x4a 0x63 0x4b 0x75 0x48 0x42 0x71 0x66 0x49 0x65 0x59 0x6c 0x6e 0x78 0x62 0x54 0x4e 0x77 0x48 0x66 0x62 0x69 0x52 0x47 0x56 0x4b 0x55 0x78 0x46 0x53 0x65 0x73 0x62 0x73 0x48 0x63 0x45 0x79 0x4c 0x4c 0x76 0x6a 0x6b 0x59 0x74 0x78 0x4c 0x6b 0x65 0x4c 0x45 0x58 0x74 0x4f 0x6d 0x56 0x66 0x6c 0x48 0x78 0x67 0x42 0x50 0x76 0x68 0x56 0x44 0x65 0x6f 0x4b 0x63 0x73 0x77 0x4c 0x6a 0x67 0x71 0x73 0x73 0x48 0x6a 0x77 0x6a 0x6f 0x66 0x50 0x6c 0x68 0x71
Sumarle 1 a las posiciones pares y restarle 1 a las posiciones impares. Luego pasar los enteros a su código ascii correspondiente para obtener la respuesta."


El tema de hexa y ascii lo tengo bastante claro su funcionamiento, etc. pero no logro entender algunas cosas, si alguien es tan amable de explicarme como puedo resolver esto seria de mucha ayuda!

8
Hola bro! tanto tiempo!
Mmmm.. con 600usd creo que con suerte alcanza para una i3, o al menos en Argentina es así. De igual forma una i3 es muy buena PC, y si no vas a hacer nada relacionado con gráficos, yo creo que te vendrá muy bien.
Quizás si sos de otro pais, estén más baratas y puedas llegar a una i5 con 8gb de ram. Con lo que imagino que deberías estar sobrado.

Recuerda siempre que compres una pc, averiguarte si es expandible, es decir, pregunta si se le puede expandir la RAM, y si ves que con el tiempo te quedas corto, le podes poner 8gb mas de ram.

Saludos!
ANTRAX
Preguntaba porque un familiar viaja a EE.UU y las compus están mas baratas, nono me inclino mas por la programación que por la gráfica,

9
Hola a todos, les tengo una duda, ya que en pocos meses yo arranco la carrera Ingeniería en sistema, me voy a comprar una computadora pero no se cual, y necesitaría su ayuda para que me recomienden alguna notebook que este al rededor de los 600 a  650 dolares, MUCHAS GRACIAS.

10
Dudas y pedidos generales / [SOLUCIONADO] Duda sobre propagacion LAN
« en: Agosto 11, 2014, 11:04:07 pm »
Hola, alguien sabe algún método de como puedo propagar un archivo .exe por lan y que sea ejecutado en las computadoras? existe alguna manera?

Pd: No sabia en que seccion hacer esta pregunta.

11
Manuales y libros / Cómo descubrir si un intruso ha usado tu ordenador
« en: Febrero 18, 2013, 12:19:01 am »
Hola underc0de hace mucho que no posteo nada y bueno quise matar el aburrimiento un rato! Saludos


Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...
Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.
Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.

¿Cómo puede alguien entrar en tu ordenador sin permiso?
Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.


¿Qué puede hacer un intruso con tus datos?
Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:

  • Sustraer / copiar datos confidenciales (contraseñas, documentos)
  • Borrar archivos, datos específicos o huellas dejadas previamente
  • Alterar datos existentes (claves, bases de datos)
  • Instalar un programa (keylogger, control remoto)
  • La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.
En caso de intrusión, ¿es posible saber qué ha pasado?
Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:

  • Registro de eventos del sistema
  • Registros de aplicaciones (antivirus, navegadores)
  • Registros de red (p.ej., del router o de cortafuegos)
  • Archivos de configuración globales
  • Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
  • Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.


Cómo averiguar si alguien entró en tu ordenador
La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.


Analizar los registros de eventos y aplicaciones
La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.


Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event Viewer\ExternalLogs. Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como boot.log (arranque) o messages (mensajes genérico de las aplicaciones). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.


Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.


Consultar los registros y cachés de otros programas
El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:

  • Navegadores web: caché, historial de búsqueda, historial de navegación...
  • Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
  • Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
  • Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
  • Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.

Cómo descubrir qué archivos se han visto, copiado, borrado o modificado
ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo es Caine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.

Obtener una lista de archivos modificados o abiertos recientemente
La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".


Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.

Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.


En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).


FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos
El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.

Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.

Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.

Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).


El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.


El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un analizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.

Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:


Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.

Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.
[ Invalid YouTube link ]

Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.


TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.

Fuente: http://onsoftware.softonic.com/intruso-pc-investigacion-forense

12
Dudas y pedidos generales / Re:Problemas con mi router
« en: Febrero 14, 2013, 11:37:44 am »
yo tengo tp-link estoy desde el segundo piso de mi casa bien lejos y me anda perfecto
http://bimg2.mlstatic.com/modem-router-tp-link-wireless-300m-w8960n-j_MLA-F-3078636636_082012.jpg
ese

13
Dudas y pedidos generales / Propagacion
« en: Febrero 12, 2013, 10:22:29 pm »
Hola , una pregunta a alguien que sepa , eh estado intentando propagar mi troyano , para probar algo nuevo y aprender , Leí sobre los métodos mas recomendables que son ares usb e infección url.
Hago algunos archivos indetectable, les cambio icono todo y lo bajo a ares , después le pongo para que propague por usb. y creo una web que infecta y le hago spam por todos lados , hace ya mas de 4 meses y simplemente tengo 50 victimas, alguien me puede dar una mano con algún método mas efectivo o algo?
Gracias saludos.

14
es de conexión inversa , es un código muy simple , es indetectable , pero en el caso que ahora algun av lo detecte si se puede hacer indetectable , ya sea que lo generes .exe al server y lo encrypter o conoscas un poco de programacion de visual basic.
gran aporte! estaria mejor que sea con sokets para la proxima!

15
Dudas y pedidos generales / Re:Java Fake Infección por URL
« en: Febrero 07, 2013, 03:25:19 pm »
Ya lo solucionamos , gracias igual pueden cerrar el post

16
Dudas y pedidos generales / Re:Java Fake Infección por URL
« en: Febrero 07, 2013, 12:24:50 pm »
yo les exlpico amigos cual es el problema porque yo estoy metido en esto tambien , nosotros ya tenemos el HTML y el java , ahora nesesitamos un host en el que podamos volcar el codigo html y el archivo java :D

17
Desarrollo y modificación de malwares / Curso de Programacion de Virus
« en: Febrero 06, 2013, 05:14:48 pm »

Índice

  • Introducción.
  • Objetivos del curso y algunos consejos antes de empezar
  • Capítulo 1. Estructura de computadores.
  • Funcionamiento de un microprocesador standard, memoria, buses, E/S,
  • microprogramación
  • Capítulo 2. Fundamentos de SSOO.
  • Funcionamiento básico de un sistema operativo; shell, API y kernel
  • Capítulo 3. Sistemas de numeración.
  • Tocando el binario, hexadecimal y aritméticas binarias
  • Capítulo 4. Ensamblador I: Conceptos básicos.
  • Aprendizaje del lenguaje ASM, principales conceptos
  • Capítulo 5. Ensamblador II: Conceptos avanzados.
  • Instrucciones avanzadas, API del sistema, coprocesador
  • Capítulo 6. Utilidades para la programación.
  • Visores hexadecimales, ensambladores, desensambladores y debuggers
  • Capítulo 7. Infección bajo Windows.
  • Técnicas para la programación de virus en Windows
  • Capítulo 8. Infección bajo Linux.
  • Programación de autorreplicantes en sistemas Linux
  • Capítulo 9. Técnicas avanzadas.
  • Algunos conceptos algo más complejos para la programación de virus (encriptación y polimorfismo)

LINK:http://www.mediafire.com/view/?m5lfrt6a3x615kb
Password:level-23.biz

Fuente:Levele-23.biz

18
Tutoriales / Re:Como hacer tu firma
« en: Febrero 06, 2013, 01:51:19 pm »
Si lose, pero eso no es avanzado en el nivel del Diseño. Si es avanzado o basico eso lo clasifica cada uno. Por eso te modifique el titulo.
Cuando lei que era un tutorial para hacer firmas avanzadas, dije tengo que ver esto. Y al final es pura combinación de capas.
Igual esta bien el aporte.
Saludos,, Cronos.-
sisi , tienes razon !
saludos!

19
Manuales y libros / Como reparar tu PC (paso a paso) con CD
« en: Febrero 06, 2013, 10:07:50 am »
Tutorial para formatear una pc (paso a paso)
Hola a todos, esta vez les traigo un tutorial, lo más completo y sencillo que puedo, para formatear una PC.


Formatear puede que sea algo rutinario para algunos (así como yo), pero todos los días veo comentarios de personas que no saben NADA, ni siquiera tienen idea de lo que es la bios, o como arrancar desde un CD/DVD, repito “NADA”.


Por experiencia sé muy bien que es muy difícil aprender a hacer estas cosas cuando te dicen como pero no te muestran nada, yo aprendí a lo duro después de borrar el arranque accidentalmente, eliminar archivos imprescindibles por error, etc.


Trataré de poner la mayor cantidad de imágenes posibles, y explicaré cada una.

     REQUISITOS     

*CD o DVD con el sistema operativo a instalar en el PC (si tienen la iso del S.O quémenlo en un CD/DVD)
* Lector de CD/DVD
* Comprueben que la PC cumpla con los requisitos mínimos exigidos para el S.O

     CAPTURAS     

Empecemos:

Lean paso por paso atentamente.

1- Colocar el CD dentro del lector de nuestra PC
2- Encendemos la PC y cuando aparezca esto (la imagen puede variar de
acuerdo con la marca de la placa, el modelo y la versión)

Nota: en muchas PCs esa imagen aparece por menos de un segundo
pulsamos continuamente..

F8 (Para placas Asus)
F11(Para placas AsRock)

“si tienen otra marca vean el manual del fabricante”

Debe aparecer la siguiente ventana.
4- Esperen un ratito y les saldrá esta pantalla de inicio de

instalación de windows7
5- Hacen clic en Instalar ahora, luego aparecerá esto
6- Le dan siguiente. En esta ventana marcan

“Acepto los términos de licencia” y de nuevo siguiente
7- Ahora deben elegir si quieren actualizar su S.O antiguo a Windows 7

(esto dejará inactivo el S.O anterior y no se podrá borrar del disco,

es decir, usará espacio en disco aunque ya no se use)

o bien eligen

la opción personalizada (recomendado, esto borrará todos los datos

de la partición y hará una instalación limpia)
8- Yo elegí la personalizada, y obtuve la siguiente ventana
Aqui eligen el disco o la partición que quieran utilizar,

(para no descomponer el arranque de mi S.O le saque mi disco duro y coloque este de 80 gb para la instalación).

Elijan las opciones que quieran, denle formato al disco o bien crean una partición (en este paso es muy intuitivo el proceso) y luego clic en siguiente.

9- Les saldrá esta ventana
10- Esperen un rato que ahora tardará unos minutos, luego reiniciará solo


11- Al iniciarse completará la instalación



12- Ahora les toca colocar los datos, primero el nombre del PC


13- Luego si quieren pueden colocar contraseña

(si no le ponen no hay problema, ya que no es obligatorio)




15- Luego le dan “Preguntarme mas tarde”


16- Configuran la hora, fecha, zona horaria y luego siguiente

(aguanten que ya estamos por terminar)


17- Por ultimo les da la opción de seleccionar el tipo de red

Si lo instalan en su casa elijan la opción “Red Doméstica

Si lo instalan en un cyber o en un lugar donde habrá conexión con otras máquinas (conexión en red) ponen “Red Publica”


Y eso es todo, instalación terminada.
Ahora solo instalen los drivers de los componentes de su PC y listo
(si no están seguros no descarguen nuevas versiones de drivers,
los que vienen con el equipo es mas que suficiente y completo
ademas viene en versiones x86 y x64 para S.O de 32 y 64 bits)
Es muy importante instalar los drivers de vídeo y sonido, hay versiones de windows que traen paquetes de drivers básicos pero son tan básicos que no podrán obtener el mejor rendimiento de su PC.

Un ejemplo

Tutorial creado por: Cyber_soul

20
Zona Webmaster / [HTML][MEDIO] Juegos en HTML5 - Tutorial 1
« en: Febrero 05, 2013, 09:57:39 pm »
Hola a todos, este es el primer tutorial de una serie que realizare, y que ayudaran a conocer puntos claves del desarrollo de juegos en HTML5; para esta primera parte me enfocare en dar una introducción a la etiqueta <canvas> que es la que permite dibujar en el navegador y permitira asignar parte grafica a los juegos.

Primero comentar que esta etiqueta fue desarrollada por Apple para su navegador Safari. Despues la W3C (World Wide Web Consortium) empezo a trabajar con un grupo de empresas entre las que estaba el mismo Apple y decidio adoptar canvas para el lanzamiento de la siguiente version de HTML, es decir HTML5.


¿Y que se puede hacer con canvas?

Basicamente lo que permite canvas es dibujar poligonos de multiples formas, asignarles colores, degradados y mostrar imagenes, todo esto directamente en el navegador, sin necesidad de plugins como flash.

Todo lo anterior parece genial, pero canvas todavia esta en proceso de desarrollo, y tiene algunos inconvenientes, por ejemplo, si dibujamos una linea, no existe un metodo que permita borrar solamente esa linea, para ello tendriamos que borrar todo canvas, o recurrir a otro metodo que permite borrar una seccion cualquiera, pero solo en forma de rectangulo. Tampoco es cuestion de alarmase, ya existen librerias que facilitan mucho todo ese trabajo.

El primer dibujo, un rectangulo azul

Lo primero es crear la etiqueta canvas y asignarle un id de la siguiente forma




Despues es cuestion de agregar el siguiente codigo javascript, en medio de la etiqueta head:



Como se puede observar lo primero que se hace es obtener el elemento canvas por medio de su id, luego sea crea una variable llamada ctx (canvas context), y se le asigna el metodo getContext(), esta variable es la que permite dibujar.

Seguidamente se le asigna un color a ctx y se llamada el metodo fillRect; los dos primeros numeros, son la ubicacion del rectangulo y los dos siguientes el ancho y el alto. El rectangulo se veria asi:




Agregar una imagen

Para desarrollar un juego con una buena interfaz grafica es necesario utilizar imagenes, de modo que voy a agregar una imagen de mario bros que estara almacenada en una carpeta, esto se puede hacer de la siguiente manera:



Las primeras dos lineas de codigo son iguales que si fueramos a dibujar un rectangulo, luego lo que necesitamos hacer es crear un objeto de tipo Image, a ese objeto le asignamos la ruta de la imagen por medio de la propiedad src.

Luego es necesario asignar el metodo .onload, el cual se ejecutara una vez la imagen este cargada, esta parte es indispensable o sino la imagen no se cargaria en algunos navegadores. Al final se veria asi:




Y eso es todo por hoy, un pequeña introduccion al elemento canvas, espero que haya sido de utilidad.

Fuente: http://www.hacerjuegos.net/2013/01/juegos-en-html5-tutorial-1_3.html

Páginas: [1] 2