wikiHowes un "wiki", lo que significa que muchos de nuestros artculos estn escritos por varios autores. Para crear este artculo, 39 personas, algunas annimas, han trabajado para editarlo y mejorarlo con el tiempo.
Este artculo ha sido visto 59 102 veces.
Una bomba electrnica es un tipo simple de broma informtica que engaa a un amigo (o enemigo) hacindole creer que su computadora es vctima de un ataque ciberntico, est infectada con un virus o que est experimentando un error grave. El proceso de ejecucin de una bomba electrnica implica escribir un tipo especial de archivo utilizando un bloc de notas que contiene comandos que ralentizan la computadora, hacen que el sistema se bloquee o simplemente asustan al usuario, y luego lo engaan para que abra el archivo. Las bombas electrnicas pueden ser cualquier cosa, desde una molestia pequea hasta una pesadilla que destruye el sistema del usuario. Las bombas electrnicas de este artculo estn pensadas como simples bromas inocuas, por lo que lo peor que pueden hacer es hacer que una computadora se bloquee. Nota: estas bombas son para computadoras con sistema Windows, no funcionan en las Mac sin antes usar ajustes especiales de compatibilidad. Lee los pasos a continuacin para empezar.
El Bloc de notas o "notepad" es una sencilla herramienta que se utiliza para muchsimas cosas.
Se utiliza desde crear un virus troyano hasta hacer un "SPEAKER" que es una utilidad para poder decir cualquier cosa, ya lo explicaremos ms adelante.
Para cambiar la extensin lo que hacemos es "guardar como". Una vez guardado, entras a este, y empezaran a abrirse un montn de ventanitas, que solamente podrn cerrarse si reinicias la mquina.
Abre el Bloc de Notas y pongan todo este cdigo, recuerda guardarlo en .cmd
Por ejemplo: colapse.cmd
Lo que har sera abrir ventanas en su buscador predeterminado hasta que colapse.
Con este sencillo truco podrs hacer que tu ordenador repita las frases que desees. til para lograr un efecto de audio o simplemente para entretenerte con amigos y compaeros de trabajo. Sigue estos cuatro pasos y comparte la diversin.
Y repites varias veces (copias y pegas) MsgBox"acepta si quieres formatear tu disco duro", para que el se vea obligado a aceptar con temeridad, o en todo caso reiniciar su maquina, mientras t estars rindote.
Volvemos a copiar y pegar en el bloc de notas pero esta vez ponemos la extensin .bat
Por ejemplo: Elvirus.bat
Este sirva para que el usuario cuando encienda su pc se le reinicie.
Un virus gusano es un virus informtico que tiene la propiedad de duplicarse a s mismo. A diferencia de otros virus, el guano no precisa de alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo.
Los gusanos daan la red, mientras que los virus normales siempre infectan o corrompen los archivos de PC al que atacan.
Ponemos de extensin .bat
Por ejemplo: gusanin.bat
Un black hat hacker es una persona.
Un white hat hacker es una persona.
Ms que ayudar a un lado o a otro, ayudo a comprender los comandos, peligros y en general la informtica.
Luego que cada persona la utilice como crea correcto.
Yo solo quiero joder ami profesor ese hdp mando un pdf de 240 paginas par una semana a mi y a mis compaeros de 1er ao de secundaria a ver entiendo que tiene que dar tarea pero eso es un abuso hdp es una escuela publica muchos somos pobres o tenemos que buscar en internet porque la compu no nos da para programar xd
Sabes de virus polimorficos seria bastante interesante que hicieses un codigo con tal dificultad o tal vez traer algun tipo de ransomware con encriptacion Aes-256 o con Fernet y de paso si puede ser en Python mejor.
Este no es el tutorial de hacer el virus real, este solo es un trial, como su nombre lo dice, este virus abre mltiples ventanas de CMD, esta es una forma en la cual se puede hacer el trial del virus, esta forma es segura ya que si te excedes al programar las ventanas el antivirus lo detecta y neutraliza el archivo automticamente. Para crear este virus simplemente debes hacer lo siguiente:
Los keyloggers son un tipo de herramienta que utilizan los piratas informticos para robar contraseas. Es una ms de las muchas amenazas que hay en la red. Sin embargo, su creacin no es para nada compleja. Simplemente hay que tener los conocimientos necesarios y una serie de aplicaciones. De esta forma podrs poner a prueba tus claves y estar preparado para un ataque real en el que puedan romper tus claves. Vamos a explicar cmo puedes hacerlo.
Est claro que no todos los usuarios conocen exactamente que es un keylogger, pero lo cierto es que es una herramienta que tiene el objetivo de registrar cada una de las pulsaciones que se dan en un ordenador. De esta manera, los ciberdelincuentes que usan este tipo de herramienta malicioso consiguen averiguar las claves de las vctimas. Adems de que se utiliza para conseguir los datos de inicio de sesin de cuentas o datos bancarios que se introduzcan una vez que est infectado el equipo con este tipo de malware.
Sin embargo, hay que tener en cuenta que hay diferentes tipos. Y no todos son ilegales. Lo que est claro es que estn tambin aquellos que contienen malware y se usan con fines delictivos. De ah que sea importante conocer cmo funcionan y si se pueden detectar.
Este tipo de malware tiene como misin registrar todas las teclas que pulsamos en el teclado. De esta forma, cada vez que iniciamos sesin en el correo, en Facebook o en cualquier otro servicio, el programa va a registrar lo que estamos poniendo y as robar la clave de acceso y el nombre de usuario.
Un keylogger podemos decir que es una de las herramientas de malware ms antiguas. Aunque hoy en da los antivirus son capaces de detectar la mayora de ellos, lo cierto es que los piratas informticos siguen perfeccionando sus tcnicas y logran llegar a ms vctimas tanto de ordenadores como en dispositivos mviles.
Suele ocultarse en un archivo que descargamos por Internet, una aplicacin que hemos instalado y similares. Se ejecuta en segundo plano en nuestro sistema, sin que sepamos realmente que est funcionando, y mientras registra todas las pulsaciones del teclado. Esto, posteriormente, puede enviarlo a un servidor controlado por los atacantes.
Incluso puede que ese keylogger est diseado nicamente para registrar las contraseas a nivel de sistema y se almacenan en el propio ordenador. Si es un equipo compartido, otra persona podra ver cules son las claves.
Por lo tanto, es uno de esos programas que se pueden usar con la finalidad de conocer el comportamiento de los usuarios as como los datos personales y sensibles de estos. Y todo porque permite tener un registro fcilmente a travs de las pulsaciones de las teclas en los dispositivos.
Es posible que los keyloggers lleguen a contener algn tipo de malware. Algunos programas de keylogging, se han llegado a utilizar como herramientas maliciosas para poder robar informacin personal. A pesar de que se trata de programas que registran todas las pulsaciones que se realizan en los dispositivos, pueden llegar a contener otros tipos de malware que hacen gran variedad de cosas que afectas a nuestros datos, y a nuestros equipos. Por lo cual es algo con lo que se debe tener mucho cuidado.
Pero lo cierto es que algunos keyloggers pueden llegar a ser legtimos, y que se utilizan para labores de monitorizacin. Un ejemplo de ello puede ser un control parental, con el objetivo de supervisas las actividades en lnea de un menor, y as que este se encuentre ms protegido frente a las amenazas que se pueden encontrar en Internet. En cambio, tambin se utilizan con fines maliciosos, a pesar de contener algn tipo de malware aparte o no. Entre los principales objetivos, estn la informacin financiera y personal. Con esto se pueden llevar a cabo ataques de phishing, y robos de identidad.
Una vez estos se encuentran instalados en los equipos, se pueden comenzar a registrar las pulsaciones, y as poder enviar toda esa informacin a los atacantes. Pero esto es algo que puede alcanzar una complejidad mayor, ya que pueden estar coordinados con otro tipo de malware aadido. Un ejemplo de ello, es que el keylogger consiga un acceso para el malware, y este ya puede ver todos los datos. Y en este caso, el propio malware podr hacer la tarea para la que fue programado. Como puede ser la encriptacin de los datos, para luego pedir un rescate por los mismos. Si bien no son casos tan comunes, existe la posibilidad de que se llegue a producir.
Este tipo de keylogger puede ser un simple USB con un software independiente de nuestra equipo que una vez conectado empieza a capturar todas las pulsaciones de las teclas. No se ve afectado en cuestiones de seguridad, como el Firewall, por ejemplo.
Adems del hecho de cargar el programa a travs de una unidad USB, hay otros dos tipos. El primero de estos es directamente con el teclado. Pueden estar activos y actuar si tienes conectado tu teclado o, en el peor de los casos, se puede integrar directamente en este tipo de perifrico. Por lo que se convierte en una de las vas ms directas para registrar las pulsaciones. Y, por otro lado, tambin est la opcin de establecer una cmara oculta. Como pueden ser en espacios pblicos como una biblioteca. Se usa la imagen para distinguir cules son las teclas que se pulsan.
Funcionan de una forma similar a los que son por hardware, pero son mucho ms flexibles. Este es posible descargarlo, lo que tambin permite tener control sobre el desde cualquier lugar. Incluso puede afectar a dispositivos mviles.
Estos rastrean principalmente el texto escrito, pero pueden adoptar otras funciones como la grabacin de pantalla, rastreos en internet o realizar encriptaciones. Algunas de las caractersticas que estos pueden tener son.
Es decir, en el caso del software, se pueden dar otros tipos. Por ejemplo, en API, es decir, a travs de la programacin de una aplicacin, se puede conseguir establecer el software con la finalidad de que pueda interceptar los teclados y as registrar cada tecla que se pulsa, y posteriormente este pasa a ser un archivo de sistema.
3a8082e126