Tareas

Solo disponible en BuenasTareas
  • Páginas : 19 (4698 palabras )
  • Descarga(s) : 7
  • Publicado : 5 de julio de 2010
Leer documento completo
Vista previa del texto
Producción Bey Jhonykay
Presentación:
Hola, soy   Jhonykay. Siempre eh escuchado que los Lammers usan troyanos y que se dedican a fastidiar a los demás usuarios que están conectados, generalmente un Lammer lo primero que hace después de infectar a un usuario es “decirle que el es un hacker y blablabala”, cuando la verdad de los hechos (como dice el Brother Yankee) no le llega ni a los talonesel hediondo!!!   Y después de abrirle y cerrarle el lector de CD le Formatea el PC!! La verdad es que eso es lo que mas pena me da, porque ni siquiera reviso su disco duro para ver que bueno podía encontrar alguna información valiosa o algo interesante solamente se dedico a destruir. “Con lo recién comentado no quiere decir que yo nunca lo eh echo, no soy   un santo tampoco a rato me da la kaga ydejo la kaga :-P ”. En realidad no me gusta ser tan malo porque se que No todo el mundo sabe formatear, reinstalar Windows   mmm además puede que no tengan toda su información guardada en CD’s, viste entonces la gracia no es destruir “aunque me cueste decirlo” pero tienes que tratar de hacer el bien, aprender cada día mas no siempre encontraras manuales y ejemplos hechitos para empezar a   usarlos“como este”, si no que      de repente tienes que descargarlos de PC’s ajenos =P la gracia seria que la .      (victima nunca se de cuenta que tu estuviste ahí, es la gracia
Bueno la verdad de las cosas   es que es muy divertido usar un buen troyano, a   uno bueno me refiero al Sub Seven que tiene un montón de opciones y es muy fácil de   usar, en pocas palabras tienes dominio total del PC de lavictima, pero toda esta maravilla tiene un pero si te pillan en estas pasos turbios un usuario que mas menos se maneje en el asunto o tenga un antivirus que lo detecte vas a tener un solo nombre LAMMER “cada uno tiene lo que se merece no mas” :-P si reconozco que es fuerte que te digan así pero es la pura y santa verdad, pero que pasa cuando uno mismo crea su propio troyano, aparte que los antivirusno lo detectan, creo que merecemos otro nombre no?, no estoy diciendo que somos Hacker ni mucho menos, pero   a eso es lo que queremos llegar a   ser  (algún día,   y es por eso que vamos a crear nuestro propio troyano  seguramente no se va ser el mejor troyano de la historia, pero si le pones dedicación y lees otros manuales por ahí y juntas varios ejemplos puede que tu troyano llegue ser tanbueno como el Sub Seven , para mi un mayor éxito seria que algún programa que haya creado por ahí lo detecte un antivirus! , bueno pero eso es otro cuento… vamos con una explicación breve de los troyanos y el parentesco que tiene con un virus que muchas veces se confunden :-S
Los troyanos son mas viejos que mi abuela “ojo que mi abuela si que es vieja”, no, pero hablando enserio un troyano tuboque haber surgido cuando se creo la primera red en una universidad de Estados Unidos, porque el simple echo de intercambiar archivos puede recibir el nombre de   troyano sin ir mas lejos el Internet Explorer es un troyano , Ustedes se preguntaran porque?, muy simple porque el Explorer trabaja   a modo de cliente servidor , en este caso nosotros somos los clientes mandamos información o datos   y elservidor procesa para ver que es lo que queremos y nos entrega información de   vuelta, un troyano trabaja exactamente igual, lo que hace nuestro programa en casa es mandar un dato o palabra clave a la victima… Así como en un Chat!!! Y la victima al recibir esa palabra, cumple la función que le hemos programado xD. Los troyanos no son malignos, malignos son las personas que están detrás del PC quetiene el control.
Se que muchos Lammer van a leer esto y así como también muchos Newbies también, o en bola nadie lo leerá      , pero la herramienta esta aquí , ojala que hagan buen uso de esta herramienta y no se dediquen a molestar personas que solamente saben prender el PC para meterse al MSN , sino que busquen victimas que le puedan servir ;-)
Diferencias***
Los troyanos son ...
tracking img