Búsqueda personalizada

miércoles, 29 de abril de 2009

troyanos



Descripción según wikipedia

En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso o malware (http://es.wikipedia.org/wiki/Malware) capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Un troyano no es un virus por que?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Como llega a nuestra computadora sin que nos demos cuenta?

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.


Herramientas para crear troyanos
No es necesaria tanta ciencia existen varios programas para hacer eso les doy una pequeña lista
• Shark2 (http://www.rompecadenas.com.ar/articulos/1756.php)
• Pinch(http://www.quieroundemo.com/2007/07/20/pinch-software-para-crear-troyanos-a-medida/)
• Poison Ivy 2.2.0(http://www.programaswarez.com/hacking-phreaking-cracking/14794-como-hacer-un-troyano-x-ti-mismo.html)

Bueno allí hay tres experimenten que hace y busquen hay infinidad a y por cierto nunca reciban un archivo de ninguno de sistemas jajajaja o pásenle antivirus antes jajaja


Para que utilizan un troyano?
Bueno un troyano nos puede dar mucha información del afecatado información como
• claves de acceso a cuentas bancarias
• claves de programas
• datos sobre el software que es utilizado en el equipo
• capturar pantallas
• grabar audio
• todo lo que tecleamos
• y ahora algunos hasta pueden activar la web cam de la victima

Como ven tiene varios usos todos irrumpen en la privacidad de la persona que utiliza el software


Tipos de troyanos?
• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
• Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación

Como detectarlos y detenerlos?
Bueno esto fácil como detectarlos un buen firewall el de Windows sirve pero es mejor uno creado por alguna empresa como eset, kaspersky ,etc y como detenerlos con un buen antivirus actualizado y si no pues también pueden probar borrarlos algunos se anidan en un lugar especifico con un live cd podemos eliminarlos otros son mas difíciles cuando se anidan en memoria o en diversos lugares donde el acceso es muy complicado

miércoles, 25 de marzo de 2009

hacking WEP con backtrack 3

aqui esta una guia como desencriptar una clave wep de un router les dejo el video que realizamos con mis compañeros de estudio si tienen alguna duda pregunten y si les gustan diganlo jejeje buena onda hasta la próxima publición por cierto este tutorial ser realizo con backtrack 3 si utilizan wifislax tiene ciertas diferencias pero no son muchas pero si vuelvo a repetir dudas aqui estamos

jueves, 26 de febrero de 2009

Falta archivo NTLDR o NTLDR is missing


error al entrar desde el grub de linux a windows xp este archivo puede ser borrado por equivocacion y ya no entrara windows necesitmos ponerlos en la raiz de la particion de windows los archivos que yo use son los siguientes 

solo los bajan los descomprimen por que van en zip y los copian en c:/ o donde tengan instalado windows 

lunes, 23 de febrero de 2009

Nvidia Tegra

Hola a Todos, Hoy bagando en varias paginas revise la pagina de nvidia y me parecio algo impresionante lo nuevo que han sacado su nuevo chip de celulares Tegra acompañado con ello 2 celulares que segun sus especificaciones estaran buenisimos estos mismos son:

Tegra 600 series

* Up to 1080p HD video playback
* Ultra-low-power GeForce GPU for intuitive and smooth 3D user interfaces
* Integrated media processor for over 100 hours audio and 10 hours HD video playback
* Image processor with advanced DSC and HD camcorder processing
* Connectivity to support Web 2.0 and social media applications
* Display support for up to 1080p HDMI, WSXGA+ LCD, SXGA CRT, and NTSC/PAL TV-Out



Tegra APX series

* 720p HD video capture and playback
* The lowest power for demanding applications like 720p HD video
* 3D user interface that enhances browsing and content navigation
* Premium HD video playback with NVIDIA® PureVideo® technology
* Ability to access visually intensive online applications like mapping and gaming


estos saldran este año 2009 se esperan con un precio inicial de 190 dolares aunque esto es solo un rumor yo creo que todos los que hemos visto el poder de una tarjeta nvidia los esperaremos "esperemos tener el dinero para este celular cuando salga " (jajajaja) aqui les dejo unos link para que miren las especificaciones completas de cada uno de estos

http://www.nvidia.com/object/product_tegra_600_us.html

http://www.nvidia.com/object/product_tegra_apx_us.html

tambien un pequeño video de lo que se espera de estos celulares

lunes, 2 de febrero de 2009

Do one thing, do it well


Do one thing, do it well

Filosofía Unix esta filosofía se reduce a una frase do one thing do it well, la filosofía de Unix es la siguiente:

Segun Mcllroy:

Write programs that do one thing and do it well. Write programs to work together. Write programs to handle text streams, because that is a universal interface.

Escribir programas que hagan una cosa y lo hagan bien. Escribir programas que trabajen juntos. Escribir programas que manejen flujos de texto, por que esto es una interfaz universal.

Según Mike Gancarz:

1.Small is beautiful.

2.Make each program do one thing well.

3.Build a prototype as soon as possible.

4.Choose portability over efficiency.

5.Store data in flat text files.

6.Use software leverage to your advantage.

7.Use shell scripts to increase leverage and portability.

8.Avoid captive user interfaces.

9.Make every program a filter.


1.Lo pequeño es hermoso.

2.Haz que cada programa haga una cosa bien.

3.Construye un prototipo lo antes posible.

4.Elige portabilidad sobre eficiencia

5.Guarda los datos en archivos de texto planos

6.Aprovecha funcionalidades del software

7.Usa scripts de shell para aumentar la funcionalidad y portabilidad

8.Evita interfaces de usuario captivas

9.Haz de cada programa un filtro

Las dos filosofias planteadas por Mcllroy y por Mike Gancarz llevan hacia un mismo punto hacer las cosas sencillas pero bien y que se puedan comunicar con los demas programas creo que esta filosfia debe estar en la programacion de todos los que nos dedicamos al software puesto que son principios basicos de un software exitoso

Incluso hay personas que lo aplican a su productividad personal como podemos verlo en el siguiente link

http://lifehacker.com/349646/applying-unix-philosophy-to-personal-productivity

tambien por si buscan la historia de unix pueden encontrala en este link

http://es.wikipedia.org/wiki/Unix

y por ultimo de donde se saco este pequeño comentario y recopilacion de la filosofia de unix

http://en.wikipedia.org/wiki/Unix_philosophy

espero que sea de su agrado cualquier comentario pueden ponerlo tambien dudas si la se la contesto si no la se podemos buscar juntos la respuesta para eso esta google jejeje