Visitas por el Mundo:

Tutorial de Creación de Archivos Remotos con Perfect Keylogger


Viendo que tanto Chuky como Pelonchas trabajaron el tema de los keyloggers, decidí hacer un tutorial sobre uno de los Keyloggers más prácticos y efectivos actualmente: Perfect Keylogger, desarrolado por Blazing Tools.
En líneas generales, cumple las funciones básicas de cualquier keylogger, registra todo lo que se escribe en la computadora, pero cuenta con algunas funciones extra, por ejemplo, registra el programa donde se ingresó información por teclado y el horario en que se empezó a escribir en ese programa.
Para que quede más claro, los reportes se verían así:
Lunes, 17 Febrero

IExplore.exe, 11:17 a.m.
Google - Microsoft Internet Explorer
blablablabla
bla[RETROCESO]
[RETROCESO]
[RETROCESO]
[ENTRAR]

MSninst.exe, 11:17 a.m.
Asistente para la instalación
blabla[ALT]
blabla.ar
blabla[ENTRAR]
Sin embargo, la función más importante, y la que voy a explicar con detalles en este tutorial, es la de crear un archivo remoto, indetectable y fácil de instalar en otra computadora, que envía reportes constantemente a un servidor prefijado por el usuario, en nuestro caso un servidor FTP, por ser más práctico y fácil de usar.
Para los que no saben que es un servidor FTP(File Transfer Protocol), es simplemente una dirección que recibe datos mediante un protocolo de transferencia de archivos standard.

Antes que nada, descarguen el software de éste link:
Haz click aquí

Una vez instalado, si lo hicieron correctamente, aparecerá un nuevo ícono en la barra de tareas de Windows, ábranlo con click derecho y seleccionen opciones para empezar a configurar el Keylogger.

Se abrirá una ventana con las opciones del software, las primeras opciones son para iniciarlo con Windows y asignar un shortcut de acceso a Perfect Keylogger, pero esto queda a criterio de ustedes.
A la izquierda verán las distintas categorías de opciones:
-General
-Logging
-Screenshots
-Email
-FTP
-Alerts
-Targets
-Notification

Vayan a Logging y hagan click donde dice Password para asignar una contraseña para acceder a Perfect Keylogger(opcional)
En el mismo panel de opciones, marquen las opciones Enable chat logging, Use compressive method of keystroke interception, Include non-character keys in the log. La primera de éstas opciones permite registrar todo lo que se recibe y escribe en el chat, la segunda evita ciertos errores que pueden generarse en el registro del keylogger y la tercera es para incluir en el registro las teclas presionadas que no corresponden a caracteres, como Enter y Delete.

Ahora, en la sección Screenshots, pueden activar una opción para realizar capturas de pantalla, pueden activarlo si lo desean, pero por ahora nos centraremos en los registros del teclado.
Proseguiremos con la creación de un FTP en un host gratuito. Para los que no saben como hacerlo, un mini tutorial:
-Creación de un FTP-
Antes de seguir con las opciones, debemos crear un FTP, que como explique antes, sirve para recibir todos los registros del keylogger.
Crearemos uno en un host gratuito, hay muchos que ofrecen el servicio, pero yo recomiendo éstos:
En cualquiera que hayan elegido, creen una nueva cuenta gratuita (Sign up).
Si eligieron 50webs, luego de hacer click en sign up en la opción gratuita (FREE), apareceran 3 opciones:
-Register a new domain or tranfer a domain
-Host an existing domain
-Use a subdomain > Seleccionamos ésta.

Hacemos click en NEXT para continuar ingresando la información de nuestra cuenta, recuerden que los únicos datos importantes son el nombre de usuario, el e-mail y el nombre de nuestro subdominio(pueden usar el mismo que el usuario). Una vez terminado, hagan click en Sign up para finalizar la creación de la cuenta y enviar el mail de confirmación a su e-mail.
Una vez activada la cuenta, entren nuevamente a 50webs y entren en Members login, en la barra superior de la página. Luego, ingresen el usuario y el password de su cuenta debajo de Login for free hosting users.
Aparecerán muchos íconos con opciones, nosotros seleccionamos Add an Existing Domain, y luego, en la barra de la izquierda, Add/Manage Websites.
Debajo de Create a new domain name strucure, etc etc... asignamos un nombre a nuestro FTP y dejamos el subdominio como 50webs.com, luego hacemos click en Create the Host para crear nuestro FTP.
Opcionalmente también podemos cambiar nuestra password, ya que la que tenemos es dada por el host, desde la pantalla inicial de nuestra cuenta, donde dice Change Account Password.
Ahora que el FTP está creado correctamente, necesitamos descargar un cliente FTP, acá les dejo un link de descarga, aunque cualquiera que encuentren también sirve:
Haz click aquí

Finalizada la instalación, abrimos el cliente FTP y vamos a la barra superior, donde dice FTP y luego Quick Connect. Aparecerá una ventana donde debemos ingresar los datos de nuestro FTP. En la primer caja de texto, ingresamos el nombre de nuestro FTP (por ej.: miftp.50webs.com), abajo, nuestro nombre de usuario y la password de nuestra cuenta.
Hacemos click en Connect y si hicimos todo bien, tendremos acceso a nuestro FTP.
Podemos ver que hay dos grandes paneles, en el de la izquierda están los directorios de nuestro servidor, hacemos click en donde dice el nombre del FTP y una vez dentro, con click derecho, creamos una carpeta (Make Folder) y le asignamos un nombre cualquiera, pero que sea fácil de recordar porque lo usaremos al configurar el keylogger. En este caso la llamaremos "reportes".

Ahora sí, seguimos con las opciones del Perfect Keylogger. Vamos a donde dice FTP. Arriba de todo hay dos pestañas:
Schedule y FTP server
En Schedule, marcamos la primera opción (upload logs by FTP) y asignamos el tiempo que queremos que pase entre un reporte de logs y otro. 30 minutos es un buen tiempo, para no llenarnos de reportes cortos el FTP y para que no sean muy pesados.
Las otras opciones dejenlas como están, sólo marquen Stream uploading using Internet Explorer..., para que no tengamos problemas con los firewall.
Seguimos haciendo click en la pestaña FTP server y, como con el cliente FTP, ingresamos los datos de nuestro host y cuenta(miftp.50webs.com / usuario / password)
Luego de password, escribimos la dirección de la carpeta donde queremos recibir los reportes, en nuestro caso sería miftp.50webs.com\reportes\
y marcamos la opción de abajo para finalizar. Si lo desean , pueden probar el FTP, haciendo click donde dice Test FTP. Si todo funciona correctamente, al acceder al FTP, dentro de la carpeta asignada, deberían recibir un texto de prueba enviado por el keylogger(a veces hay errores con la dirección así que asegúrense de que esté bien escrita).
Finalmente, el Keylogger está bien configurado, cerramos las opciones, volvemos a hacer click derecho en el ícono del Perfect Keylogger y vamos a Remote Installation. Se abrirá un asistente de instalación remota, pasen de la primer pantalla con Siguiente. Aparecerán varias opciones, dejen todas como están y sólo marquen Close antispyware programs, antiviruses and firewalls on package start. Ésto sirve para evitar que nuestro programa se vea interferido por antivirus, antispyware o firewalls.
Continuamos con el asistente y seleccionamos un archivo cualquiera para que se combine con el keylogger, camuflándolo ante los antivirus.
Luego, abajo, donde dice Install to the following folder on the remote computer, escriban la ruta C\Windows\System32
Si desean que el keylogger remoto se desinstale automáticamente después de un tiempo determinado, activen la opción de abajo y asignen la cantidad de días que quieren que esté en funcionamiento.
Ahora, en la carpeta donde tenías el archivo que elegiste para camuflar el server, hay un nuevo archivo llamado "inst_archivocualquiera". Ése es el archivo remoto del Perfect Keylogger.
Para instalarlo solo hay que hacer doble click, así que cuidado y no te lo instales a vos mismo si no sabés como borrarlo.

Para utilizarlo solo hay que llevarlo a otra computadora, en un pen drive o por mail(lo vas a tener que comprimir con winrar) y hacerle doble click para que se instale y empieces a recibir los reportes.
Éste método requiere acceso físico a la computadora que se desea infectar, y si bien hay otros métodos para instalar el keylogger remoto sin acceder físicamente, no los trataré en este tutorial.
Espero que haya sido claro, cualquier duda o comentario es bienvenido.

Fuentes:

El mundo de las supermáquinas

IBM anunció el inicio de la construcción de Sequoia, la supercomputadora que cuando esté lista en 2012 será, según la compañía, la más poderosa del planeta. Su poder de cálculo teórico será mayor que el de los 500 equipos más rápidos del planeta sumados, llegando a realizar 20 petaflops, es decir, 20.000 billones de operaciones matemáticas por segundo. Ocupará más de 300 metros cuadrados, donde 96 servidores (cada uno del tamaño de una heladera) albergarán unos 200.000 procesadores, cada uno con 8 núcleos.

Además, tendrá 1,6 Petabytes de memoria RAM, es decir, 1.600.000 gigabytes de memoria distribuida entre sus procesadores.
En IBM ofrecen la siguiente analogía para tratar de comprender este poder de cálculo: si todos los habitantes del planeta hicieran cuentas, cada uno con una calculadora, todo el día, tardarían 320 años en hacer lo que Sequoia resolverá en una hora.

Para lograr semejante performance, las supercomputadoras se especializan en cálculos paralelos tomando una ecuación matemática y dividiéndola en trozos pequeños que son distribuidos entre varios procesadores, para que cada uno resuelva esas cuentas sencillas y así lleguen más rápido a la solución
El uso típico para las supercomputadoras es la simulación de el clima de una región o la manera en que determinadas moléculas se combinan entre sí para generar nuevos compuestos, entre otros.

Sequoia será usada por el Departamento de Energía de los Estados Unidos para supervisar el arsenal nuclear de ese país, además de realizar estudios en astronomía y cambio climático.

Aprovechar al máximo la capacidad de estos sistemas es un problema creciente. El programador tiene que pensar en cómo dividir las tareas para asignarlas a los diferentes procesadores, pero además tener en cuenta cuando un procesador va a enviar su resultado a otro debido a que por el ritmo que tienen estos equipos, para cuando ese dato llega puede estar desactualizado, o influir de manera inesperada lo que está haciendo ese otro chip.

Además, no todas las tareas pueden dividirse de la misma forma para resolverse en paralelo; por eso es muy difícil que una supercomputadora opere todo el tiempo al 100% de su capacidad.
Fuente: La Nacion
Felicidades Chuky Espero Que Tengas Un Muy Feliz Cumpleaños y Mucha Suerte En todo lo que Emprendas Este Año....Saludos Desde Posadas

Conversor de sistemas numéricos

Bueno gente, este es un simple sistema que permite el paso de cualquiera de los cuatro sistemas (binario, octal, decimal y hexadecimal) a cualquiera de los mismos.

El código es simple y no presenta problemas...

Una pantalla del Programa:




Haz click aquí para descargar el archivo.


Bueno eso fue todo, este es el conversor de sistemas, para VB 6.0, nos vemos, chau...
Codigo:
Dim b As Integer
Const NumChars = "0123456789ABCDEF"

Rem Transforma un número en decimal
Rem S = Número (cualquier base)
Rem NumBase = Número de la Base
Rem 2=Binario, 8=Octal, 10=Decimal, 16=Hexadecimal
Rem Si hay un error, retorna -1.
Function ToDec(ByVal S As String, ByVal NumBase As Integer) As Long
Dim R As Long, I As Integer, P As Integer
R = -1
S = UCase(S)
If (NumBase = 2) Or (NumBase = 8) Or (NumBase = 10) Or (NumBase = 16) Then
R = 0
For I = 1 To Len(S)
P = InStr(NumChars, Mid(S, I, 1))
If (P = 0) Or (P > NumBase) Then
R = -1
Exit For
End If
R = R + (P - 1) * (NumBase ^ (Len(S) - I))
Next I
End If
ToDec = R
End Function


Rem Transforma un número decimal en otras bases
Rem N = Número a convertir
Rem NumBase = Número de la Base
Rem 2=Binario, 8=Octal, 10=Decimal, 16=Hexadecimal
Rem Si hay un error, retorna una cadena vacía.
Function FromDec(ByVal N As Long, ByVal NumBase As Integer) As String
Dim S As String
S = ""
If ((NumBase = 2) Or (NumBase = 8) Or (NumBase = 10) Or (NumBase = 16)) And (N >= 0) Then
Do
S = Mid(NumChars, (N Mod NumBase) + 1, 1) + S
N = Fix(N / NumBase)
Loop Until (N = 0)
End If
FromDec = S
End Function


Rem Convierte de Cualquier base a cualquier base.
Rem N = Núero a convertir
Rem fromBase = Base de origen (2, 8, 10, 16)
Rem toBase = base destino (2, 8, 10, 16)
Function Convert(ByVal N As String, ByVal fromBase As Integer, ToBase As Integer) As String
Dim Nm As Long, S As String
Nm = ToDec(N, fromBase)
If (Nm = -1) Then
S = ""
Else
S = FromDec(Nm, ToBase)
End If
Convert = S
End Function

Private Sub Command1_Click()
Text2.Text = Convert(Val(Text1.Text), Combo1.ItemData(Combo1.ListIndex), Combo2.ItemData(Combo2.ListIndex))
End Sub

Private Sub Form_Load()
b = 1

Combo1.Clear
Combo1.AddItem "Binario"
Combo1.ItemData(Combo1.ListCount - 1) = 2
Combo1.AddItem "Octal"
Combo1.ItemData(Combo1.ListCount - 1) = 8
Combo1.AddItem "Decimal"
Combo1.ItemData(Combo1.ListCount - 1) = 10
Combo1.AddItem "Hexadecimal"
Combo1.ItemData(Combo1.ListCount - 1) = 16

Combo2.Clear
Combo2.AddItem "Binario"
Combo2.ItemData(Combo2.ListCount - 1) = 2
Combo2.AddItem "Octal"
Combo2.ItemData(Combo2.ListCount - 1) = 8
Combo2.AddItem "Decimal"
Combo2.ItemData(Combo2.ListCount - 1) = 10
Combo2.AddItem "Hexadecimal"
Combo2.ItemData(Combo2.ListCount - 1) = 16

End Sub

Private Sub Timer1_Timer()
For I = 1 To 288 Step 10
Label3.Left = Label3.Left + b
If Label3.Left >= (Form1.Width - 2190) Or Label3.Left <= 120 Then b = b * -1 End If Next I End Sub


Ante cualquier inconveniente comenten explicando su duda o problema. Si se les ocurre sugerir alguna idea para mejorar este código fuente, bienvenida sea, solo haz el comentario.

Espero que les haya gustado y hayan aprendido algo nuevo en este código fuente. Saludos, LOOk_As.

Las Posibilidades de la Nanotecnología

Hola gente, como andan?? A pedido de Chuky posteo esta “Noticia” Futurista. Probablemente ya lo hayan visto antes. Se trata de un celular “Concepto” de Nokia llamado Morph. Un dispositivo que aprovecha las ventajas de la Nanotecnología y de la Nanociencia para modificar su forma, su apariencia, cargar su batería, evitar ensuciarse, etc.

Como se pueden imaginar al ser un “Concept” ni siquiera existe un prototipo pero demuestra que el departamento de investigaciones de Nokia está trabajando en el tema en conjunto con el “Centro de Nanociencia de la universidad de Cambridge”.


Página del Nokia Morph: http://www.nokia.com/A4852062

Video:



Algunos Conceptos:

Nanotecnología: ciencias dedicadas a la manipulación de la materia a nivel atómico y molecular

Nanociencia: El estudio que trata de comprender qué pasa a estas escalas.

KeyLogger by Pelonchas

Hola gente! aprovecho este espacio para saludarlos y presentarme. I'm Pelonchas de Posadas Misiones, llevo 20 y estoy estudiando Ing. en Inf. Bueno ya fue, paso a contar que estuve mirando el Keylogger de Chuky y me pareció que había cosas para cambiar, así es como salio una nueva versión hecha por mi. El aspecto visual casi no lo toque, cabe aclarar que si cambia el color o algo de eso es porque no veía bien en mi monitor ;)

Bueno básicamente el alma del programa de Chuky es un Timer donde se llama a la función "GetAsyncKeyState" que está dentro de la librería "User32". Esta función devuelve "-32767" en caso de que el código-carácter que se indico en el argumento de dicha función, corresponda con la tecla presionada en el teclado. (En realidad la función es mucho mas complicada que solo eso, pero la información en español es escasa o busque mal, como sea no tengo intención de describirla en profundidad).

Bueno ya tenemos el código-carácter de la tecla presionada y ahora es cuando diferimos con Chuky, el plantea la idea de mediante un "Select Case" mandar a mostrar el carácter correspondiente. Esto es muy tedioso porque hay 256 posibilidades y no estoy dispuesto a hacer cada una, entonces encontré una serie de funciones, también de "User32", que ya hacían esto. La única que pude "hacer andar" fue "MapVirtualKey" que en pocas palabras traduce el código del carácter en el carácter, valga la repetición y no la redundancia.

La otra gran diferencia con el de Chuky es que el hace una función nueva por cada carácter a mostrar, yo plantee una sola función a la que se le pasa como argumento el carácter a mostrar y lo hace.

Cambios menores:
* Me pareció que si se podía borrar lo que se “tecleaba” no cumplía la función de Keylogger, entonces opte por sacar la función “resta” que permitía borrar lo ingresado.
* Cambié las teclas para mostrar y ocultar el formulario. Ahora se hace ambas con F10.
* Para funcionar el botón “Borrar Todo” era necesario otro Timer que me pareció innecesario, opte por quitarlo (al Timer) y además incluí un MsgBox para confirmar que se quiere borrar todo.
* “ON/OFF” servían para posibilitar la copia de lo “capturado” hasta el momento, para hacerlo habilitaban y deshabilitaban la edición del TextBox. Esto me pareció malo porque se podía adulterar accidentalmente lo capturado; en fin mi idea fue eliminar esos dos botones y puse uno solo que en cualquier momento que se desee se lo puede presionar y se guardará en el Clipboard/porta papeles lo seleccionado/sombreado en el TextBox (en caso de no seleccionar nada se copia todo el contenido).
* Los botones “Prendido” y “Apagado” los fusioné en uno solo y cambié los Caption’s porque me sonaba feo ;)


Aclaración: subo dos versiones, una Simple y otra Extendida. La simple contiene lo que explique hasta ahora. La Extendida es lo mismo más todas las teclas que se pueden presionar que no traduce la función. Es decir teclas como "[F1]" "[F2]" "[Enter]" "[Esc]" también los botones del mouse, no indica la posición pero si que botón fue presionado. En la versión simple las teclas que no se pueden traducir las pone como "|".


Haz click en los link para poder descargar los archivos por separado.

________________________________________

Versión SIMPLE        |        Versión EXTENDIDA

________________________________________


Bueno creo que eso es todo lo que toqué. Espero haber sido claro y ojala se entienda que los cambios no son por creerme superior a Chuky sino que es mi versión de cómo veo la solución de este problema.

Y ahora si plagiando a Chuky: Ante cualquier inconveniente comenten explicando su duda o problema. Si se les ocurre sugerir alguna idea para mejorar este código fuente, bienvenida sea, solo haz el comentario.

Espero que les haya gustado y hayan aprendido algo nuevo en este código fuente. Saludos, Pelonchas.

Pasar de Binario a Texto Plano

Hola de nuevo. Les comento que estos últimos días no estuve mucho tiempo en la PC como para poder subir un post nuevo. Así que subo uno ahora un poco simple pero post al fin. Desde ya quiero agradecer a aquellos que en esta semana estuvieron divulgando el Blog, Y gracias a esto la comunidad ya es internacional, pasando por Colombia, Venezuela, España, Perú, República Dominicana, Guatemala, Ecuador, y Argentina. Espero que se pueda llegar a ampliar bastante la comunidad. Ahora sin más preámbulos, procedo a centrarme más en el título del post.

ALGUNAS GENERALIDADES:

Binario:
El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Los ordenadores trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Código ASCII:
El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.


¿Cómo se relacionan el Código ASCII y el binario?

Cada caracter del Código ASCII es correspondiente a un número de referencia, por ejemplo el número de referencia de la letra minúscula "a" es 97 y se puede comprobar escribiendo en el num. pad la tecla "9" seguida por la "7" manteniendo en todo momento la tecla Alt, y soltándola cuando se hayan escrito todos los números.
También sabemos que existen hasta 255 caracteres en el código ASCII, así que se procede en representar estos números de referencia a través de código binario de 8 bit.


Haz click aquí para bajar el archivo.



Una Pantalla del Programa:



Modo de uso:
Más simple imposible, ingrese en la primer caja de texto, en sistema binario, lo que desea traducir de binario a texto plano. Presione el botón "Pasar". Y en la segunda caja de texto aparecerá el mensaje traducido a texto plano.


A tener en cuenta: Al momento de ingresar el código binario que contiene el mensaje que se desea traducir, tener en cuenta que dicho código debe ser de 8 bits cada caracter, separado por espacios, de lo contrario podrían surgir inconvenientes.



Ante cualquier inconveniente comenten explicando su duda o problema. Si se les ocurre sugerir alguna idea para mejorar este código fuente, bienvenida sea, solo haz el comentario.

Espero que les haya gustado y hayan aprendido algo nuevo en este código fuente. Saludos, Chuky.

Tutorial para crear un CD Auto-Ejecutable

Cuando deseamos crear un Cd ROM y queremos que este se auto ejecute al introducirlo en la unidad de CD / DVD tenemos que incluir un pequeño archivo en el Directorio del CD. El archivo en cuestión se llamaría AUTORUN.INF . En este manual os daré unos ejemplos de como realizarlo
Este pequeño archivo se crea con el bloc de notas, y una vez creado lo renombramos a AUTORUN.INF el contenido que debemos introducir dentro del archivo es el siguiente:

[autorun]
open=archivo.exe
icon=archivo.ico

Donde pone "archivo.exe" se tiene que poner el nombre del archivo a ejecutar y donde pone "archivo.ico" ponemos el icono del CD-ROM que veremos al mostrar el contenido de "MiPC".

CREAR UN AUTORUN PARA PÁGINA WEB
Para crear un Autorun para una página web, es necesario especificar otro archivo de Windows para que pueda abrir la página, es decir, el Explorador de Windows.
Si no lo haces así y grabas el CD, cuando quieras que se inicie el Autorun, te dirá que no es una aplicación Win32 válida. Por tanto, ten en cuenta estas explicaciones, y sigue el ejemplo que hay más abajo:

[autorun]
OPEN=\windows\explorer.exe nombre_página_web.html
ICON=Nombre_archivo_icono.ico

Fíjate que en el comando OPEN, entre explorer, exe y nombre_página_web.html, hay un espacio. nombre_página_web.html = el nombre de la página web que desee que inicie el autorun
Nombre_archivo_icono.ico = debe introducir el nombre el archivo del icono.
Por ejemplo, si quieres hacer un autorun para un CD, y que el Autorun te inicie una página web llamada "index.html", con un icono para el CD, llamado "icoCD.ico". Tendrás que hacer lo siguiente:

[autorun]
OPEN=\windows\explorer.exe index.html
ICON=icoCD.ico

Puede que lo que quieras que se ejecute sea un archivo de una determinada aplicación, como por ejemplo un archivo html (o cualquier otro archivo que quieras), entonces tendrás que crear además un archivo BAT (por lotes) que haga que el archivo de la aplicación se pueda auto ejecutar. Los pasos serán primero crear el archivo bat con el bloc de notas, que por ejemplo lo llamamos auto.bat y estará constituido por las dos líneas siguientes:

@explorer Indice.htm
@exit

Donde “Indice.htm” es el nombre del archivo que tengas (si es un archivo del Word sería por ejemplo :@explorer chistes.doc, se admite cualquier archivo de windows y siempre que el ordenador donde se use el CD tenga el programa que abre dicho archivo). Luego debes crear el archivo autorun.inf:

[autorun]
open=auto.bat
icon=Dibujo.ico

Ambos archivos irán en el directorio raíz, así como el archivo htm.

Consejo: antes de grabar el CD pon el archivo “auto” y el archivo que quieras que se abra dentro de la misma carpeta de tu disco duro y ejecuta el archivo .bat para comprobar que abre la aplicación con el archivo elegido, si es así cuando grabes el CD y pongas los 3 archivos anteriores en el directorio raíz no fallará, si no se abre comprueba si tu archivo por lotes .bat realmente tiene extensión .bat y no es “auto.bat.txt” y su contenido es correcto.

AÑADIR OPCIONES AL MENÚ CONTEXTUAL
Otra cosa que se puede hacer desde el fichero AUTORUN.INF es añadir opciones al menú de contexto del CD-ROM (el que sale al pulsar con el botón secundario sobre el icono del CD). Puede resultar interesante dar la opción de "Explorar el contenido del CD" o "Iniciar la instalación de... (un programa cualquiera)". Esto también es fácil:

[AUTORUN]
OPEN=SHELEXEC.EXE 
ICON=

SHELL\EXPLORAR=Explorar el contenido del CD-ROM
SHELL\EXPLORAR\COMMAND=EXPLORER.EXE /E,\

SHELL\HTML=Ver índice HTML del CD-ROM
SHELL\HTML\COMMAND=SHELEXEC.EXE INDICE.HTM

El truco consiste en crear parejas de líneas "SHELL\" y "SHELL\\COMMAND" poniendo en la primera el texto que queremos que aparezca en el menú de contexto, y en la segunda la instrucción que queremos que se ejecute al seleccionar la opción.

KeyLogger by Chuky

Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.

Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.

Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc. Esto explica el porque de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante.


Haz click aquí para bajar el archivo.


Una Pantalla del Programa:



Modo de uso:
Para poder comenzar a grabar en la caja de texto lo que se ingresa en el teclado, primero debemos presionar en el botón de "Prendido". Luego de haber hecho esto, ya podemos ocultar la ventana para que no levante sospechas presionando la tecla "F10", de esta forma todo lo que escribamos a través del teclado, quedará registrado en la caja de texto, y para volver a verlo (restaurar la ventana), debemos presionar "F9", de esta forma observaremos que todo lo ingresado del teclado quedará registrado en dicha caja de texto, en el caso que no queramos que se sigua tomando lo que se escribe por el teclado, deberemos apretar en el botón "Apagado". Si se desea copiar el texto directamente, procedemos a presionar el botón "ON" y acto siguiente nos habilita la caja de texto para que podemos seleccionar el texto y copiarlo y pegarlo en otro lugar. Para volver a deshabilitar la caja de texto, presionamos "OFF". Con el botón "Borrar Todo", podremos establecer que el contenido de la caja de texto sea vacio o nulo. Y para finalizar, presionando en el botón "Salir", cerramos el programa.


A tener en cuenta: El programa no toma ningún caracter especial, ni tampoco diferencia mayúsculas; solo es sensible a letras minúsculas sin tilde y números. Pero leyendo un poco el código fuente lo pueden renovar y hacer que permita tomar dichos caracteres que actualmente el programa no tiene en cuenta, solo deben saber que número de activación toma cada tecla y cada conbinación de teclas, y luego solo realizar el procedimiento adecuado, es sencillo pero largo.



Ante cualquier inconveniente comenten explicando su duda o problema. Si se les ocurre sugerir alguna idea para mejorar este código fuente, bienvenida sea, solo haz el comentario.

Espero que les haya gustado y hayan aprendido algo nuevo en este código fuente. Saludos, Chuky.

Estudiantes Crean Blog para ir al Concurso Mundial De Programación

Los alumnos de la Universidad del Sur de Bahía Blanca crearon el blog ¡Un click para Suecia! para solventar los gastos de pasajes y participar en la instancia final de la Competencia Internacional de Programación organizada por la Asociación de Máquinas de Computación (ACM).

"La organización de la competencia nos paga todos los gastos relacionados con la estadía en Estocolmo, pero no nos cubre los pasajes, cuyo costo aproximado es de 6000 dólares", detallan los estudiantes desde el blog.

Para la etapa clasificatoria debieron trasladarse por su cuenta a Buenos Aires. Con el equipo Bahía, su denominación grupal, alcanzaron el tercer puesto en Argentina y el cuarto lugar en toda América latina lo que les permitió acceder a la final que se disputará en Estocolmo.

No son los únicos representantes argentinos que viajará a Suecia, ya que también participarán de la final los representantes de la Universidad de Buenos Aires y de La Plata.

Por el momento no tienen confirmado ningún auspiciante a nivel privado o estatal y la final se llevará a cabo en Estocolmo durante el mes de abril".

Para acceder al Blog:

Ejemplo de un Encriptador

Con la aparición de Internet y la mayor importancia que se le va dando a la información día tras día , la tecnología que antes era utilizada sólo por los Militares o Gobiernos ha cobrado mayor importancia, y por ende se ha convertido más segura gracias a los nuevos métodos de protección cada vez más difíciles o casi imposibles de derribar.

¿Que es Encriptación ?

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico), AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico).

Haz click aquí para bajar el archivo.


Una Pantalla del Programa:


Modo de uso:
En la primera caja de texto introducir lo que se desea encriptar, luego presionar el botón "Encriptar", esto hará que en el segundo cuadrante aparezca el texto ya encriptado (si presionan de nuevo podrán observar que cambiará de forma aleatoria este código encriptado). Para copiar en el tercer cuadrante el texto encriptado den click en el botón "Copiar el Texto Encriptado", y para finalizar, para poder desencriptar el texto, hay que darle click al botón "Desencriptar". Para comprobar que anda el programa deben fijarse que el primer cuadrante es igual que el cuarto.


A tener en cuenta en el programa: Los únicos caracteres que toma como válidos para la encriptación son: 
- a-z (de la "a" a la "z" en minúsculas sin tildes o acentos).
- A-Z (de la "A" a la "Z" en mayúsculas sin tildes o acentos).
- "," (comas).
- "." (puntos).
- "!" (signos de admiración cerrados).
- "?" (signos de interrogación cerrados).
- 0-9 (números del "0" al "9").
- " " (espacios).


Ante cualquier inconveniente comenten explicando su duda o problema. Si se les ocurre sugerir alguna idea para mejorar este código fuente, bienvenida sea, solo haz el comentario.

Espero que les haya gustado y hayan aprendido algo nuevo en este código fuente. Saludos, Chuky.