Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - colour

#1
Bugs y Exploits / Re: phishing fakebuuk
28 Enero 2013, 23:53 PM
Hola! mi duda es la siguiente:
Para la FalseWeb, ¿Dónde la subiríais? Lo suyo es un hosting gratuito y sin anuncios, ¿No? ¿Sabéis de alguno?
Otra cosa más, en vez de que me mande los datos a un archivo, ¿Por qué no mejor que los mande a un mail falso?
sería algo así como email-falso@sogetthis.com y eso lo enviaría a la web de mailinator.

Voy a hacer pruebas con este asunto y si consigo avanzar algo os lo iré comentando, ¡Gracias por la ayuda! :)
#2
Cuanto tiempo habré echado en este juego.. ains.. y ahora con el parche de Elise cambian el 3vs3, mi mapa favorito, por otro en el que no me parece que las partidas sean mejores, todo lo contrario, han querido hacer un Dominion 3vs3 cargándose por completo esa jugabilidad y estrategia de la que habla paila89, ahora se ha convertido en una lucha por el personaje más OP... desde ese parche dejé de jugar, me regalaron una beta de Dota2 y estoy probando a ver que tal está, pinta muy bien pero creo que no llegará al punto de engancharme ni nada por el estilo. :-[
#3
CitarYo sigo con una duda.

cual tendría mejor ranking ordenado de mayor a menor?

a)Un video de 5 minutos visto 100 veces completo. Es decir 500 minutos.
b)Un video de 10 minutos visto 50 veces completo. Es decir 500 minutos.
c)Un video de 30 minutos visto 30 veces tan solo por 25 minutos. Es decir, nuevamente 500 minutos.
d)Un video de 500 minutos visto 1 vez.

todos fueron mirados durante 500 minutos. Pero el "A" fue mirado mas veces. Pero tambien es el mas corto... por ejemplo un video musical.
El "C" fue mirado menos veces que el "A" pero tiene mas duración. Un documental por ejemplo.
El "D" fue mirado una sola vez y podria ser la trilogia completa extendida con comentarios del director los actores y como fue hecha cada una de las peliculas del Señor de los Anillos.


En ese caso supongo que tendrá mayor ranking aquel vídeo que haya sido visto más veces, puedes hacer un vídeo de 500 min que entretenga mucho a los usuarios y otro que realmente no obtenga visitas, aunque los dos tengan 500 min de visualización el que más veces haya sido visitado tendrá mayor ranking.
También tendrán algo que ver los Likes que tenga el vídeo.
#4
Citarsi no lei mal, no es por el tiempo que dura el video, sino por la cantidad de tiempo que el usuario se queda viendo el video y no se va a otra pagina.

En efecto, ahora se clasificarán los vídeos según el tiempo que los usuarios han pasado viéndolo, ahora los fakes de trailers de películas y eso a parte de dislikes tampoco cobrarán lo mismo por el Partner que un usuario implicado en su canal.
#5
La verdad es que me parece una de las mejores propuestas de YouTube de cara al futuro, soy propietario de un canal en el que subo gameplays de diferentes juegos (no, no voy a hacerme publicidad, no lo considero apropiado) y me parece que la calidad de un vídeo resulta mucho mas atractiva y ayuda mucho mas a un YouTuber que hacer vídeos de baja calidad, además, ya no hablamos solo de calidad de imagen en la que cada vez más los usuarios exigen 1080p, si no calidad de contenido, hay miles de vídeos con una cantidad enorme de Dislikes que se dedican a hacer publicidad engañosa de su vídeo solo por el click y le pagan por ello...
Ahora la verdad es que YouTube estará más compensado y ganará en calidad.
Deberían añadir algún botón a parte del like y del dislike que sea para que los usuarios mismos valoren a las personas que suben contenido de calidad.
#6
Troyanos y formas de evitarlos
En vista de que hay muchos post sobre como usar un troyano y miles de ellos sobre como ocultarlos, he pensado que sería buena idea hacer que mi primer post sirva para el aprendizaje propio y de muchos otros que se interesen por el funcionamiento real de un programa.
He visto otro post sobre como funciona realmente un troyano y me gustaría agradecer a BenRu el trabajo llevado a cabo ya que me ha sacado
de algunas dudas e hizo que encajasen todos los datos mucho mejor en mi cabeza.
Antes de nada, aclarar que soy noob o newbie como el que más y por ello agradecería que todos aquellos posibles errores que tenga en la redacción, en la explicación o si alguien sabe como aclarar mejor las cosas que me lo diga, aquí estamos para aprender y valorar el trabajo de los demás y no
para destruir, y dejar por los suelos a aquellos que, con buenas intenciones, deseen adentrarse en este mundo y manejar su pc sin necesidad de ser el "hacker" que ha salido en las noticias por "hackear" la web del tiempo.

Ahora sí, tras esta introducción, vamos al lío.

**antes de nada, ¿Qué es un troyano?

Para los que no lo sepan, un troyano es MALWARE, que viene siendo un programa que no tiene buenas intenciones y no queremos en nuestro pc pero sí en el de los demás, vamos, un virus, un programa maligno, justin bieber... ¿Nos entendemos ya?
la definición buena sería algo como: "aplicación que se nos presenta como inofensiva pero que al ejecutarlo genera daños".

**¿Por qué usar un troyano?

Pues porque son herramientas relativamnte fáciles de manejar para aquellos que no tienen ni idea (YOO, YOOO!!) y gustan sus efectos...

**¿Qué efectos tiene el troyano en el ordenador?

un troyano permite el acceso remoto de una persona a ese pc infectado mediante una conexión cliente, servidor.
Al estar conectados y tener acceso a esa coputadora pueden utilizarla para envío de spam, meter software malicioso, robo de información personal, apagar o reiniciar el equipo, borrar archivos, encender webcam.. vaya que sí, que se puede hacer lo que quieras porque ese pc ya es tuyo, bueno, no tuyo, de tu vecino, pero que la gente mala lo usa desde su casa para ayudarte a encontrar tus contraseñas...

**Vamos a ver lo que encontramos al descargar un troyano.

Cliente: Piensa en el cliente de una tienda, tu le dices al dependiente de la tienda lo que quieres que él haga.
pues así funciona esta parte, le dice al servidor lo que queremos hacer, manda las ordenes.
Servidor: Cumple ordenes. Al ser nuestro mandado tendra que escucharnos si queremos comunicarnos con él, por lo que nos da su número de movil
en forma de puerto, por ejemplo el 60000.
Editor del servidor: Aquí tenemos la chicha del troyano, con este archivo le decimos al servidor qué puerto queremos que sea el que utilice, el nombre de la víctima para saber quién es, poner password para protegerlo.. un sin fín de opciones muy útiles que en este post no describiré pero que se puede encontrar por toda la web.
plugins: he decidido separar esta parte del troyano que entraría dentro del editor del servidor ya que aquí le indicamos al troyano cual queremos que sea la finalidad del virus.. por ejemplo que funcione como keylogger y nos mande las contraseñas al correo.
otros: Archivos leeme para que sepas como se utiliza y cosas por el estilo.

**¿Que tipo de troyano es ese?

Depende de como se conecten entre sí cliente y servidor.
Si el cliente se conecta al servidor se denomina conexion directa, mientras que si es el servidor quien se conecta al cliente se llama conexion inversa.
Así pues vemos las ventajas que conlleva el uso de uno u otro:

   si usamos un troyano de conexión inversa tenemos la ventaja de que traspasan la mayoría de los firewall ya que dicho firewall reconocería la salida de datos como propia del usuario infectado. Otra de las ventajas es que no hace falta la IP de la víctima.
En la conexión inversa deberíamos utilizar un dominio no IP ya que la IP de nuestro pc está configurada como dinámica y por lo tanto al conectarse servidor a cliente, en cuanto cambiemos la ip del cliente habremos perdido la conexión con el servidor. Para ver un manual de servicio no-ip podemos verlo en esta misma web, aquí dejo el enlace del post:



   Para la conexión directa (cliente se conecta a servidor) nos conectaremos directamente a la ip del infectado por el puerto que hemos dejado abierto y hemos editado en el editserver.exe de nuestro troyano.
La ip nos la mandara el troyano en una notificación vía email, icq, irc... Para las notificaciones recomiendo icq o irc ya que los emails que se nos mandan o llegan tarde o no nos llegan directamente debido a que los marcan como spam y los meten como correo no deseado en los mejores casos, en los peores se autoeliminan y no tendremos ni IP ni notificación de que se ha conectado ese pc.

**¿Qué troyano es mejor?

Para gustos colores muchachos pero la conexión directa es poco utilizada por sus inconvenientes.

**Si somos infectados

Lo primero es mantener actualizado nuestro antivirus. Para antivirus no hay nada escrito, escoge el que más te guste.
Buscando por internet encontrarás listas como ésta en la que te dicen los más seguros del 2012 pero si sigues buscando te darás cuenta de que las listas varían y finalmente acabaras cogiendo el que más sensación de seguridad te de.
Si tuviese que recomendar algún antivirus... Kaspersky, nod32, AVIRA antivir, Mcafee, Bitdefender, AVG y Avast serían los primeros que se me vienen a la cabeza.

**Formas de infectarnos

Hay tantísimas formas de infectarnos que realmente te darás cuenta de que no estás 100% seguro en la red.
Podemos quedar infectados si decargamos archivos de redes p2p, que son redes que permiten el intercambio directo de archivos de cualquier tipo entre dos personas, podemos quedar infectados por culpa de archivos ejecutables, aplicaciones no actualizadas, por ignorancia nuestra, que viene siendo NO LE DES AL BOTON ROJO y la gente le da... Podemos quedar infectados por correos electrónicos en los que vemos un vídeo de un niño dándose contra una valla porque no le da tiempo a hacer un derrape.  Adjunto video.

**Si utilizamos un troyano

Cuidado si utilizamos un troyano que no sería la primera vez que alguien abre el server y quedamos infectados con nuestro propio troyano.. y si no sabemos puede ser una jodienda...
También debemos saber que los troyanos son visibles para el usuario, por lo que sería un "punto débil" para la detección y eliminación de éste de forma manual.

**Esto ha sido todo.

Muchas gracias a todos por haber llegado hasta el final del post!  ;D