Ref: puesto el 24/10/98 14:22 |
otra vez de vacaciones? |
Ref: puesto el 24/10/98 14:23 |
besos intensos |
Ref: ¡¡¡¡ Aviso !!!! puesto el 24/10/98 15:22 |
TROYANOS / TROJANS Así es como se llama a los programas que podamos tener en el ordenador aparentando ser simples juegos o archivos del sistema de Windows. Lo que hacen realmente es abrir la puerta para que otro usuario de Internet tome el control de nuestro ordenador remotamente. Estos son los que he encontrado, he omitido el nombre real de los programas para no facilitar las cosas a los hackers que estén interesados en obtenerlos: 1. Troyano 1. Este se cuela en nuestro ordenador a través de ' .exe' visto desde windows o 'exe~1' visto desde msdos. Se instala en el subdirectorio system de windows. Es muy difícil de detectar, puesto que tanto el puerto (camino a usar) como el nombre del troyano a instalar ' .exe' o 'exe~1' puede ser configurado, adoptando cualquier otro nombre o extensión, o bien infectando otros programas. 2. Troyano 2. Este no se que coño hace todavía (perdón fantasma he querido decir 'que diantres hace'), pero nos lo podemos imaginar :-)). Lo cierto es que viene con un jueguecito que consiste en tirar tartas a fotos del Bill Gates. Tambien he visto que después de instalarlo instala un sysedit que esta en el subdirectorio raiz de windows, este archivo ocupa unos 460 K y su icono asemeja una rueda dentada. No lo confundáis con el verdadero sysedit de windows que ocupa menos de 30K. 3. Troyano 3. Este se detecta fácilmente, buscad un archivo llamado patch.exe en el directorio de Windows, ocupa unos 462 K y su icono parece es cerilla encendida con un fondo azul. Este es el más fácil de instalar y permite hacer todas las trastadas posibles en el ordenador invadido. Para los lammers más ingenuos que escudriñan la red buscando archivos de hacking, existen programas, que creados por sus camaradas norteamericanos aparentan ser cotizadas utilidades de hacking, siendo realmente troyanos camuflados. He detectado dos que transmiten información por el puerto 25, esto es, envían un e-mail a un servidor de internet sacando alguna información del disco duro y sin usar ningún programa de mail del ordenador pirateado ni el buzon de correo de la víctima. El troyano lleva el programa de correo internamente. Igualmente podría haber más programas infectados por los troyanos que he comentado antes. CONSEJO PARA LAMMERS/HACKERS INGENUOS : NO JUGUEIS CON FUEGO :-)) ¿QUE HACER PARA PROTEGERSE? Los tres programas mencionados al comienzo han sido creados en el 98, son muy actuales y ya estan llegando a España. Por ello habría que seguir unas normas mínimas para protejerse de estos y otros troyanos. 1. No aceptar ningún programa por Irc, no conocemos realmente quien nos está enviando la información. 2. No bajar ningún programa de webs personales, solo de las comerciales que ofrecen downloads gratuitos de utilidades: www.winsite.com, www.shareware.com, www.download.com, y webs especializadas en programas concretos. 3. Siempre que podamos, vaciar el contenido del caché, cookies, etc del Nestcape o el I Explorer. El caché puede contener passwords a cuentas de correo u otra información sensible que puede ser robada, así como programas en java introducidos por el navegador que pueden constituir en si troyanos. Conviene hacerlo después de cada sesión de Internet, existen programas shareware que lo hacen, (CYT.exe). 4. En caso de duda, (solo en Win 95) pulsando CTRL+ALT+DEL se puede visualizar los programas que se están ejecutando. 5. Existen programas como el Netstats, que visualizan las conexiones que hay establecidas con nuestro ordenador en un determinado momento. Otros programas como los firewalls filtran todas las conexiones de internet que establecemos permitiendo aceptar o rechazarlas. Bye. ####### ######## ### ### ######## ####### ### ### ###ERCUTOR |
Ref: Numen puesto el 24/10/98 20:46 |
Nadie entendió nunca por qué lo hacía. Aquellas ascensiones en solitario, colgado de la lisa pared, auténticas extremas sin más compañía que el viento y el sol, y ciertas veces alguna solitaria ave flotando en la inmensidad azul. El sol calentaba su cuerpo, las gotas de sudor corrían por su piel deslizándose hasta caer en el vacío que las llevaba más allá de lo visible. La tierra allá abajo se hacía más y más pequeña. Los objetos perceptibles cada vez se hacían más borrosos hasta desaparecer. Arriba sólo quedaba el silencio, la dura roca gris y las suaves ráfagas de viento. En aquella quietud, jadeando, esforzándose al máximo, gozaba de la visión de alguna rapaz de grandes alas que sin esfuerzo alguno se dejaba llevar por los vientos de las alturas. Y él, secretamente envidiaba aquella belleza, aquella armonía, el suave vuelo, aquellas alas poderosas con el viento rozándolas moviendo las plumas de los bordes. Envidiaba aquella magnificencia dentro de aquella soledad absoluta. Cuando llegaba a la cumbre la tierra se desdibujaba a gran distancia. El horizonte se le presentaba lejano, distante. Amaba aquellos momentos, y los buscaba con ansia, deseo irrefrenable. Y desde un tiempo a esta parte las bajadas ya no eran dolorosas vueltas a la realidad. No eran un simple descenso por la cuerda. Había descubierto la maravilla de los cielos dejándose caer en el vacío con el parapente a la espalda. Y tras volar por unos segundos, cayendo como una bala, cortando el aire, más rápido que el viento, abría el parapente y seguía volando colgado del cielo. Pero aquella vez, tras volar con brazos y piernas abiertos, tras cruzar los cielos con una enorme sonrisa de felicidad en el alma, liberó el pequeño freno que debería abrir el parapente, pero este no se abrió. Lo intentó con el de seguridad pero algo fallaba y tampoco se abrió. Y voló por última vez, en un vuelo sin freno, sin límite hacia la inmensidad. Y a pesar de todo, nadie entendió nunca por qué lo hacía. |