Video internet

Publicado en Uncategorized | Deja un comentario

Actualisacion de controladores

Actualización del controlador http://driveragent.com?ref=59

Actualización del controlador http://driveragent.com?ref=59

Actualización del controlador http://driveragent.com?ref=59

Actualización del controlador http://driveragent.com?ref=59

Publicado en CONTROLADORES | Deja un comentario

Tipos de Redes y su conexion

tipos-de-redes

Publicado en Uncategorized | Deja un comentario

Operadores Booleanos

La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomado del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.

Los operadores utilizados son:

si bien el uso de la lógica booleana en Internet presenta algunas peculiaridades.


flechaup.gif (1014 bytes)

OR

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan cualquiera de los dos términos. Así si utilizamos como perfil de búsqueda cáncer OR pulmón estamos pidiendo documentos que contengan bien el término cáncer, bien el término pulmón, o los dos, tal y como muestra el diagrama de Venn.

or.jpg (8788 bytes)


flechaup.gif (1014 bytes)

AND

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan ambos términos. Si utilizamos en este caso como perfil de búsqueda cáncer AND pulmón estamos pidiendo documentos que contengan tanto el término cáncer como el término pulmón, tal y como muestra el diagrama.

and.jpg (8264 bytes)


flechaup.gif (1014 bytes)

NOT

Si utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan uno de los término y no el otro. Si utilizamos como perfil de búsqueda cáncer NOT pulmón solicitamos documentos que contengan el término cáncer pero que no contengan el término pulmón, tal y como muestra el diagrama de Venn.

not.jpg (8729 bytes)


flechaup.gif (1014 bytes)

La lógica booleana en Internet

Cuando utilizamos un motor de búsqueda en Internet la utilización de lógica booleana en el entorno de búsqueda del motor puede llevarse a cabo de tres modos:

  1. Utilización de los operadores booleanos como suele ser habitual

  2. Utilización implícita de la lógica boolena

  3. Utilización de opciones predeterminadas en el entorno de búsqueda del motor de que se trate

1. Utilización habitual de operadores booleanos

Muchos motores de búsqueda permiten la utilización de operadores booleanos como suele ser habitual, esto es, escribiéndolos en el perfil de búsqueda:

cáncer OR pulmón

cáncer AND pulmón

cáncer NOT pulmón

(cáncer AND mujeres) NOT pulmón

Nota: En este último caso la utilización de paréntesis fuerza al motor a realizar primero la operación cáncer AND mujeres, y posteriormente se lleva a cabo el resto del perfil de búsqueda con el operador NOT. El uso de paréntesis fuerza por tanto a considerar los términos unidos por AND como una unidad lógica.

2. Búsqueda booleana implícita

La utilización de operadores booleanos no se lleva a cabo de manera explícita, escribiendo los operadores, sino que al escribir las palabras clave el motor de búsqueda por defecto ya considera una determinada opción de combinación lógica. También puede llevarse a cabo la búsqueda booleana mediante la utilización de determinados símbolos (por ejemplo + o – ) que substituyen a los operadores lógicos. Esta opción es tan común en el mundo de los motores de búsqueda que puede considerarse la estándar. En muchos motores de búsqueda al escribir varias palabras se considera que están unidas por un OR.

cáncer pulmón (se considera cáncer OR pulmón)

+cáncer + pulmón (es equivalente a cáncer AND pulmón)

cáncer -pulmón (se considera equivalente a cáncer NOT pulmón)

cáncer tumores +pulmón (equivalente a cáncer OR tumores AND pulmón)

3. Opciones predeterminadas en el entorno de búsqueda del motor

Algunos motores de búsqueda ofrecen en su entorno de búsqueda un menú u opciones que permiten elegir el operador lógico deseado. Con frecuencia el operador ha sido sustituido por una frase que expresa la acción de combinación a realizar por el operador:

cualquiera de la palabras por OR

todas las palabras por AND

no debe contener las palabras por NOT

A estas opciones (o expresiones similares) se suele unir la opción «la frase exacta» que permite buscar documentos que contiene una frase determinada, tal como la hemos escrito. También es habitual que entre las opciones se incluyan operadores de proximidad o adyacencia como NEAR que permite buscar términos que estén próximos, y por tanto en el mismo contexto

Publicado en ENLACES INTERNET | Deja un comentario

Como configurar Gmail en el Outlook Express

  1. Habilita el acceso POP en tu cuenta de Gmail.
  2. Abre Outlook o Outlook Express.
  3. Haz clic en el menú ‘Herramientas’ y selecciona ‘Cuentas…’.
  4. Haz clic en ‘Agregar’ y, a continuación, en ‘Correo…’.
  5. Escribe tu nombre en el campo ‘Nombre para mostrar:’ y, a continuación, haz clic en ‘Siguiente’.
  6. Indica tu dirección de correo electrónico completa de Gmail ( username@gmail.comEsta dirección de correo electrónico está protegida contra los robots de spam, necesitas tener Javascript activado para poder verla ) en el campo ‘Dirección de correo electrónico:’ y, a continuación, haz clic en ‘Siguiente’.
  7. Escribe ‘pop.gmail.com’ en el campo ‘Servidor de correo entrante (POP3, IMAP o HTTP):’. A continuación, introduce ‘smtp.gmail.com’ en el campo ‘Servidor de correo saliente (SMTP):’.
  8. Haz clic en ‘Siguiente’.
  9. Escribe tu nombre de usuario de Gmail (incluido ‘@gmail.com’) en el campo ‘Nombre de cuenta:’. Seguidamente, introduce tu contraseña de Gmail en el campo ‘Contraseña:’ y haz clic en ‘Siguiente’.
  10. Haz clic en ‘Finalizar’.
  11. Selecciona ‘pop.gmail.com’ en ‘Cuenta’ y, a continuación, haz clic en ‘Propiedades’.
  12. Haz clic en la pestaña ‘Configuración avanzada’.
  13. Marca la casilla que aparece junto a ‘El servidor requiere una conexión segura (SSL)’ bajo ‘Servidor de correo saliente (SMTP)’.
  14. Escribe ‘465’ en el campo ‘Servidor de correo saliente (SMTP):’..
  15. Marca la casilla que aparece junto a ‘El servidor requiere una conexión segura (SSL)’ en ‘Correo entrante (POP)’. El número de puerto cambia a ‘995’.
    *El orden de los campos del servidor de correo entrante y saliente varía según la versión de programa que utilices. Asegúrate de insertar la información correcta en cada campo.
  16. Haz clic en la pestaña ‘Servidores’ y marca la casilla que aparece junto a ‘Mi servidor requiere autenticación’.
  17. Haz clic en ‘Aceptar’.
Publicado en SERIALES Y CRACK | Deja un comentario

Como eliminar el Turkojan

Para verificar con exactitud si Turkojan.I ha afectado su ordenador, dispone de las siguientes opciones:

  1. Realizar un análisis completo del ordenador con su Panda Antivirus, después de verificar que está actualizado. Si no lo está y usted es cliente registrado de Panda Security, actualícelo pulsando aquí.
  2. Chequear el ordenador con Panda ActiveScan, la herramienta gratuita de análisis online de Panda Security, que detectará rápidamente todos los posibles virus.

¿Cómo eliminar a Turkojan.I?

Después, si durante el proceso de análisis, Panda Antivirus o Panda ActiveScan detectan a Turkojan.I, el antivirus le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa.

Finalmente, para restaurar la configuración original de su ordenador, siga estas instrucciones:

Notas adicionales:

  • Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.
  • Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.

¿Cómo protegerse de Turkojan.I?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

  • Instale un buen antivirus en su ordenador. Pulse aquí para conseguir el antivirus de Panda más adaptado a sus necesidades.
  • Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
  • Tenga activada la protección permanente de su antivirus en todo momento.
Publicado en Uncategorized | Deja un comentario

Como eliminar Ardamax Keylogger

Bien, es un keylogger dificil de eliminar si se encuentra en su modo «Oculto», por lo tanto, si no lo logramos remover con esto posiblemente la mejor opcion sea Restaurar El Sistema a una fecha antes a la aparicion del problema con este virus.

Vas a realizar estos pasos uno a uno. Si no consigues hacer alguno te lo saltas y vas al siguiente. Ante cualquier duda pregunta.

Primer Paso.

Descarga, instala y/ o actualiza estos programas. No los ejecutes aun.

Segundo Paso.

Respetando el Orden Ejecuta:

  • Ccleaner Como lo indica su manual.
  • Malwarebytes. En su opción de examen completo, y dándole al finalizar Quitar lo Seleccionado . si pide reiniciar lo haces.

Tercer Paso.

  • Realiza un escaneo online con Panda ActiveScan, revisando antes su Manual. Realizas un escaneo y al terminar, guardas su reporte.
__________________________

Cuando termines pega los reportes que te genere Malwarebytes y Panda ActiveScan en este post. Y Fundamental Nos comentas si continua el problema.

Saludos!
Publicado en Uncategorized | Deja un comentario

Turkojan

[Herramientas que necesitaremos]

– Turkojan 4.0

– Themida

– No-IP

Descarga pack Themida+Turkojan subido por mi:

Megaupload – DOWNLOAD

RapidShare – DOWNLOAD

Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
http://www.No-ip.com/
Luego le daremos a Sign-Up Now! que se encuentra debajo de Lost password? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:

Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:

Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP deben ponerla y ya
si todo esta Ok le dan a Create Host y ya.

Nota: Puede tardar minutos en activarse

Ahora le daremos a la seccion Download arriba y nos aparecerá esto:

Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.

Una vez instalado lo abrimos y nos aparecerá esto:

Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip

Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)

Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada

Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada

Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan

Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)

Una vez abierto nos aparecerá el client:

Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahi Turkojan ) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever

Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)

(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )

Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar

Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:

Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado

Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)

Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.

Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server

Ahora le damos a Protection Options y lo dejamos igual que la imagen:

Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:

Ahora vamos a Advanced Option y lo dejamos igual:

Bien ahora ya esta listo para proteger nuestro archivo le damos a Protect (Icono candado)

Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)

(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)

Y llego la hora de la verdad..

Limpio

Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas

Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server

Le damos a Inicio hasta que quede asi:

Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)

Bien ahora podremos observar nuestras victimas en el recuadro inferior

Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.

Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro

Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..

La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logico xD)

(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.

Ahora la tercerá opcion nos permitirá escuchar lo que la victima esté escuchando en su pc.

Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …

Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima

Tambien podemos ver los archivos en vista previa:

Otra de las opciones en comunicación es enviar mensajes de error a la victima:

ESTE TUTORIAL HA SIDO REALIZADO PARA USO EDUCATIVO CUALQUIER USO INAPROPIADO QUE SE LE DE AL MISMO SERÁ RESPONSABILIDAD DE QUIEN LO USE.

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Configuracion de Ardamax

15 pasos para configurar ardamax Keylogger 3.0 (enviar por correo)

Anteriormente había explicado el Proceso De Instalación y el enlace de Descarga
Pero si queremos enviar los registros por email en determinado tiempo y se instale de forma remota e invisible segue estos 15 pasos que te servirán para recibir los registros desde tu computador si así lo quieres o lo podrás enviar por correo y Messenger. todo esta en tu creatividad. En el Área de camuflaje no voy a profundizar por lo que tendrás que buscar en la web o Youtube tutoriales acerca de este tema.
Si sigues los paso correctamente Recibirás en tu correo algo como esto:

Seguiremos los siguiente pasos:

Paso 1: Abrir Instalador
Clic en Instalación Remota

Paso 2: Iniciar asistente
Clic en siguiente

Paso 3: Apariencia

Dejamos tal como esta clic en siguiente


Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible


Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña

Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes

Paso 7: Mas Oopciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.

El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)

Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web

Paso 9: Email (el mas Importante )

Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com

10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje «el envió del mensaje de e-mail se ha completado con éxito » y comprueba tu correo

Paso 11: Control

Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger

Paso 12: Las Capturas de escritorio

Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio

Paso13: Destino

13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)

Paso 14: finalizar paquete

Una leído la información de sumario haz clic en finalizar


Paso 15: Camuflar

Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

Ejemplo:

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Que es Ardamax

Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.

De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo «oculto», que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!

Fuente(s):

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario