Jump to content
YOUR-AD-HERE
HOSTING
TOOLS
SERVICE

Search the Community

Showing results for tags 'que'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Staff Control
    • Staff Announcements
  • General doubts | News
    • General doubts
    • News
  • Hacking | Remote Administration | Bugs & Exploits
    • Hacking
    • Remote Administration
    • Bugs & Exploits
  • Programming | Web | SEO | Prefabricated applications
    • General Programming
    • Web Programming
    • Prefabricated Applications
    • SEO
  • Pentesting Zone
    • Pentesting Accounts
    • Reverse Engineering
  • Security & Anonymity
    • Security
    • Wireless Security
    • Web Security
    • Anonymity
  • Operating Systems | Hardware | Programs
    • Operating systems
    • Hardware
    • PC programs
    • iOS
    • Android
  • Graphic Design
    • Graphic Design
  • vBCms Comments
  • live stream tv
    • live stream tv
  • Marketplace
    • Sell
    • Services
    • Request
  • Pentesting Premium
    • Pentesting Accounts
  • Modders Section
    • Source Codes
    • Manuals | Videos
    • Tools
    • Others
  • PRIV8-Section
    • Exploits
    • Accounts|Dumps
    • Crypter|Binder|Bots
    • Tutorials|Videos
    • Cracked Tools
    • Make Money
    • More Tools
    • Databeses
    • Ebooks
  • Pentesting Zone PRIV8
    • Pentesting Accounts
    • Reverse Engineering
    • Cracker Preview Area
  • Carding Zone PRIV8
    • Carding
    • Phishing
    • Defacing
    • Doxing
    • Special User Premium Preview Area
  • Recycle Bin
    • Recycle
  • Null3D's Nulled Group

Product Groups

  • PRIV8
  • Advertising
  • Access Basic
  • Seller
  • Services

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

Found 14 results

  1. Un binder es una herramienta utilizada en el mundo del hacking para combinar diferentes archivos en uno solo, con el objetivo de evitar la detección de software malicioso por parte de los sistemas de seguridad. Esto se logra añadiendo el código malicioso a un archivo legítimo, como una imagen o un documento, de manera que el archivo resultante parezca inofensivo. Los binders se utilizan a menudo para distribuir virus, troyanos y otros tipos de malware, ya que permiten a los atacantes ocultar su código malicioso detrás de un archivo aparentemente inocuo. Una vez que el archivo se descarga y se ejecuta, el malware incluido en el binder se instala en el sistema sin que el usuario se dé cuenta. Existen diferentes tipos de binders, desde herramientas simples que combinan dos archivos en uno hasta programas más avanzados que pueden fusionar varios archivos y añadir funcionalidades adicionales, como la capacidad de evitar la detección de antivirus. Es importante tener precaución al descargar archivos de internet, ya que muchos de ellos pueden estar infectados con malware oculto en un binder. Algunas medidas que se pueden tomar para protegerse incluyen utilizar un software de seguridad actualizado, verificar la procedencia de los archivos antes de descargarlos y no abrir archivos sospechosos procedentes de correos electrónicos o mensajes de texto.
  2. Aprenda sobre el hacking de red y los peligros que conlleva en la era digital. Descubra las mejores prácticas y medidas de seguridad para proteger su red y sus datos sensibles. Introducción: En un mundo cada vez más conectado, la seguridad de las redes es esencial para proteger los datos y la información privada de las personas y las empresas. El hacking de red es una amenaza real y cada vez más frecuente, que puede tener consecuencias graves para la privacidad y la seguridad de la información. En este artículo, exploraremos lo que es el hacking de red, sus formas más comunes y cómo protegerse contra ellas. ¿Qué es el hacking de red? El hacking de red es el proceso de invadir o interferir en una red informática sin autorización. Los hackers utilizan una variedad de técnicas para acceder a las redes, incluyendo la explotación de vulnerabilidades en los sistemas y la manipulación de los usuarios para obtener acceso. Una vez dentro de una red, los hackers pueden robar información confidencial, instalar malware, interferir con el funcionamiento de la red y causar daños a los sistemas y a los datos almacenados. Formas comunes de hacking de red: Ingeniería social: Los hackers utilizan técnicas de manipulación para obtener información confidencial de los usuarios, como contraseñas y nombres de usuario. Explotación de vulnerabilidades: Los hackers buscan y explotan las vulnerabilidades en los sistemas de seguridad de una red para acceder a ella. Ataques de phishing: Los hackers utilizan correos electrónicos o sitios web falsificados para engañar a los usuarios para que revele información confidencial. Ataques DDoS: Los hackers sobrecargan una red con una cantidad abrumadora de tráfico para hacer que se bloquee y sea inaccesible. Ataques de malware: Los hackers instalan software malicioso en los sistemas de una red para robar información y causar daños. Cómo protegerse contra el hacking de red: Mantenga sus sistemas y software actualizados: Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades. Utilice contraseñas seguras y cámbielas regularmente: Las contraseñas deben ser largas y alfanuméricas y no deben ser fácilmente adivinables. Mantenga una copia de seguridad de sus datos: De esta manera, si su red es hackeada, tendrá una copia de sus datos segura y podrá restaurar rápidamente sus sistemas. Instale un software de seguridad en todos los dispositivos conectados a su red: Esto incluye firewall, antivirus y anti-spyware. Habilite la autenticación de dos factores: Esto agrega una capa adicional de seguridad a su red y requiere que los usuarios proporcionen un código adicional además de su nombre de usuario y contraseña. No revele información confidencial por correo electrónico o en línea: Los hackers a menudo utilizan técnicas de phishing para obtener información confidencial. Use una red privada virtual (VPN) cuando se conecte a Internet desde un lugar público: Las VPN cifran la información y la protegen de los hackers que pueden estar tratando de interceptar su información. Monitoree su red de manera constante: Un sistema de monitoreo de red puede ayudar a detectar cualquier actividad sospechosa y permitirle tomar medidas rápidamente. Conclusión: El hacking de red es una amenaza real en la era digital y es importante tomar medidas para proteger su red y sus datos sensibles. Al seguir las mejores prácticas y medidas de seguridad descritas anteriormente, puede reducir el riesgo de ser víctima de un ataque de hacking y mantener sus sistemas y datos seguros. Sin embargo, es importante tener en cuenta que los hackers están en constante evolución y que es necesario estar siempre alerta y actualizado sobre las últimas amenazas y medidas de seguridad.
  3. Conozca más sobre el hacking ético y por qué es importante para la seguridad informática. Descubra cómo los ethical hackers protegen la información confidencial y prevenir ataques cibernéticos. El término hacking se ha vuelto cada vez más popular en los últimos años y suele ser utilizado para referirse a actividades ilegales o malintencionadas en el ciberespacio. Sin embargo, existe un tipo de hacking que está ganando terreno y se está convirtiendo en una herramienta esencial para la seguridad informática: el hacking ético. El hacking ético se refiere al uso legítimo y autorizado de técnicas y herramientas de hacking con el objetivo de identificar y corregir vulnerabilidades de seguridad en sistemas, redes y aplicaciones. Los expertos en hacking ético, también conocidos como "ethical hackers", trabajan para prevenir ataques cibernéticos y proteger la información confidencial de las empresas y los usuarios. Es importante destacar que el hacking ético se realiza con el consentimiento explícito del propietario o administrador del sistema o red que se está evaluando. Además, los ethical hackers siguen una ética profesional y trabajan dentro de los límites legales. Por qué es importante el hacking ético Mejora la seguridad informática: Al identificar las vulnerabilidades de seguridad en los sistemas, redes y aplicaciones, los ethical hackers pueden ayudar a corregirlas antes de que los atacantes malintencionados las exploten. Esto ayuda a proteger la información confidencial y a prevenir ataques cibernéticos. Protege la privacidad de los usuarios: Al evaluar la seguridad de los sistemas y aplicaciones, los ethical hackers pueden asegurarse de que la información personal y confidencial de los usuarios esté protegida. Mejora la confianza en la tecnología: En un mundo cada vez más digital, es importante que las empresas y los usuarios confíen en la seguridad de la tecnología. Al realizar pruebas regulares de hacking ético, las empresas pueden demostrar su compromiso con la seguridad informática y mejorar la confianza de sus clientes y usuarios. Aumenta la eficiencia de los equipos de seguridad: Al trabajar juntos, los equipos de seguridad y los ethical hackers pueden identificar y corregir más rápidamente las vulnerabilidades de seguridad. Esto ayuda a mejorar la eficiencia y a reducir el tiempo de inactividad en caso de un ataque cibernético. Cómo se realiza el hacking ético El proceso de hacking ético generalmente sigue los siguientes pasos: Planificación y preparación: Antes de comenzar la evaluación de seguridad, es importante planificar y prepararse adecuadamente. Esto incluye definir los objetivos de la prueba, identificar los sistemas y aplicaciones a evaluar, obtener el consentimiento explícito del propietario o administrador del sistema y establecer las políticas y procedimientos para la prueba. Recopilación de información: Durante esta fase, los ethical hackers recopilan información sobre el sistema o red que se está evaluando. Esto incluye la identificación de los sistemas operativos, aplicaciones, servicios y dispositivos que se están utilizando. Escaneo y exploración: Durante esta fase, los ethical hackers utilizan herramientas y técnicas de hacking para escanear y explorar el sistema o red en busca de vulnerabilidades de seguridad. Esto incluye la identificación de puertos abiertos, servicios y aplicaciones vulnerables y otras debilidades de seguridad. Prueba de penetración: Durante esta fase, los ethical hackers intentan explotar las vulnerabilidades identificadas para acceder a la información confidencial o a otras áreas restringidas del sistema o red. Esto permite a los ethical hackers evaluar la efectividad de las medidas de seguridad existentes. Informe y recomendaciones: Una vez completado el proceso de hacking ético, los ethical hackers preparan un informe detallado que incluye una descripción de las vulnerabilidades identificadas, la gravedad de cada vulnerabilidad y recomendaciones para corregirlas. En resumen, el hacking ético es una herramienta esencial para la seguridad informática y es importante para proteger la información confidencial y prevenir ataques cibernéticos. Al trabajar con ethical hackers autorizados, las empresas pueden mejorar su seguridad informática y aumentar la confianza de sus clientes y usuarios.
  4. Un binder es una herramienta utilizada en el mundo del hacking para combinar diferentes archivos en uno solo, con el objetivo de evitar la detección de software malicioso por parte de los sistemas de seguridad. Esto se logra añadiendo el código malicioso a un archivo legítimo, como una imagen o un documento, de manera que el archivo resultante parezca inofensivo. Los binders se utilizan a menudo para distribuir virus, troyanos y otros tipos de malware, ya que permiten a los atacantes ocultar su código malicioso detrás de un archivo aparentemente inocuo. Una vez que el archivo se descarga y se ejecuta, el malware incluido en el binder se instala en el sistema sin que el usuario se dé cuenta. Existen diferentes tipos de binders, desde herramientas simples que combinan dos archivos en uno hasta programas más avanzados que pueden fusionar varios archivos y añadir funcionalidades adicionales, como la capacidad de evitar la detección de antivirus. Es importante tener precaución al descargar archivos de internet, ya que muchos de ellos pueden estar infectados con malware oculto en un binder. Algunas medidas que se pueden tomar para protegerse incluyen utilizar un software de seguridad actualizado, verificar la procedencia de los archivos antes de descargarlos y no abrir archivos sospechosos procedentes de correos electrónicos o mensajes de texto. View full article
  5. Aprenda sobre el hacking de red y los peligros que conlleva en la era digital. Descubra las mejores prácticas y medidas de seguridad para proteger su red y sus datos sensibles. Introducción: En un mundo cada vez más conectado, la seguridad de las redes es esencial para proteger los datos y la información privada de las personas y las empresas. El hacking de red es una amenaza real y cada vez más frecuente, que puede tener consecuencias graves para la privacidad y la seguridad de la información. En este artículo, exploraremos lo que es el hacking de red, sus formas más comunes y cómo protegerse contra ellas. ¿Qué es el hacking de red? El hacking de red es el proceso de invadir o interferir en una red informática sin autorización. Los hackers utilizan una variedad de técnicas para acceder a las redes, incluyendo la explotación de vulnerabilidades en los sistemas y la manipulación de los usuarios para obtener acceso. Una vez dentro de una red, los hackers pueden robar información confidencial, instalar malware, interferir con el funcionamiento de la red y causar daños a los sistemas y a los datos almacenados. Formas comunes de hacking de red: Ingeniería social: Los hackers utilizan técnicas de manipulación para obtener información confidencial de los usuarios, como contraseñas y nombres de usuario. Explotación de vulnerabilidades: Los hackers buscan y explotan las vulnerabilidades en los sistemas de seguridad de una red para acceder a ella. Ataques de phishing: Los hackers utilizan correos electrónicos o sitios web falsificados para engañar a los usuarios para que revele información confidencial. Ataques DDoS: Los hackers sobrecargan una red con una cantidad abrumadora de tráfico para hacer que se bloquee y sea inaccesible. Ataques de malware: Los hackers instalan software malicioso en los sistemas de una red para robar información y causar daños. Cómo protegerse contra el hacking de red: Mantenga sus sistemas y software actualizados: Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades. Utilice contraseñas seguras y cámbielas regularmente: Las contraseñas deben ser largas y alfanuméricas y no deben ser fácilmente adivinables. Mantenga una copia de seguridad de sus datos: De esta manera, si su red es hackeada, tendrá una copia de sus datos segura y podrá restaurar rápidamente sus sistemas. Instale un software de seguridad en todos los dispositivos conectados a su red: Esto incluye firewall, antivirus y anti-spyware. Habilite la autenticación de dos factores: Esto agrega una capa adicional de seguridad a su red y requiere que los usuarios proporcionen un código adicional además de su nombre de usuario y contraseña. No revele información confidencial por correo electrónico o en línea: Los hackers a menudo utilizan técnicas de phishing para obtener información confidencial. Use una red privada virtual (VPN) cuando se conecte a Internet desde un lugar público: Las VPN cifran la información y la protegen de los hackers que pueden estar tratando de interceptar su información. Monitoree su red de manera constante: Un sistema de monitoreo de red puede ayudar a detectar cualquier actividad sospechosa y permitirle tomar medidas rápidamente. Conclusión: El hacking de red es una amenaza real en la era digital y es importante tomar medidas para proteger su red y sus datos sensibles. Al seguir las mejores prácticas y medidas de seguridad descritas anteriormente, puede reducir el riesgo de ser víctima de un ataque de hacking y mantener sus sistemas y datos seguros. Sin embargo, es importante tener en cuenta que los hackers están en constante evolución y que es necesario estar siempre alerta y actualizado sobre las últimas amenazas y medidas de seguridad. View full article
  6. Conozca más sobre el hacking ético y por qué es importante para la seguridad informática. Descubra cómo los ethical hackers protegen la información confidencial y prevenir ataques cibernéticos. El término hacking se ha vuelto cada vez más popular en los últimos años y suele ser utilizado para referirse a actividades ilegales o malintencionadas en el ciberespacio. Sin embargo, existe un tipo de hacking que está ganando terreno y se está convirtiendo en una herramienta esencial para la seguridad informática: el hacking ético. El hacking ético se refiere al uso legítimo y autorizado de técnicas y herramientas de hacking con el objetivo de identificar y corregir vulnerabilidades de seguridad en sistemas, redes y aplicaciones. Los expertos en hacking ético, también conocidos como "ethical hackers", trabajan para prevenir ataques cibernéticos y proteger la información confidencial de las empresas y los usuarios. Es importante destacar que el hacking ético se realiza con el consentimiento explícito del propietario o administrador del sistema o red que se está evaluando. Además, los ethical hackers siguen una ética profesional y trabajan dentro de los límites legales. Por qué es importante el hacking ético Mejora la seguridad informática: Al identificar las vulnerabilidades de seguridad en los sistemas, redes y aplicaciones, los ethical hackers pueden ayudar a corregirlas antes de que los atacantes malintencionados las exploten. Esto ayuda a proteger la información confidencial y a prevenir ataques cibernéticos. Protege la privacidad de los usuarios: Al evaluar la seguridad de los sistemas y aplicaciones, los ethical hackers pueden asegurarse de que la información personal y confidencial de los usuarios esté protegida. Mejora la confianza en la tecnología: En un mundo cada vez más digital, es importante que las empresas y los usuarios confíen en la seguridad de la tecnología. Al realizar pruebas regulares de hacking ético, las empresas pueden demostrar su compromiso con la seguridad informática y mejorar la confianza de sus clientes y usuarios. Aumenta la eficiencia de los equipos de seguridad: Al trabajar juntos, los equipos de seguridad y los ethical hackers pueden identificar y corregir más rápidamente las vulnerabilidades de seguridad. Esto ayuda a mejorar la eficiencia y a reducir el tiempo de inactividad en caso de un ataque cibernético. Cómo se realiza el hacking ético El proceso de hacking ético generalmente sigue los siguientes pasos: Planificación y preparación: Antes de comenzar la evaluación de seguridad, es importante planificar y prepararse adecuadamente. Esto incluye definir los objetivos de la prueba, identificar los sistemas y aplicaciones a evaluar, obtener el consentimiento explícito del propietario o administrador del sistema y establecer las políticas y procedimientos para la prueba. Recopilación de información: Durante esta fase, los ethical hackers recopilan información sobre el sistema o red que se está evaluando. Esto incluye la identificación de los sistemas operativos, aplicaciones, servicios y dispositivos que se están utilizando. Escaneo y exploración: Durante esta fase, los ethical hackers utilizan herramientas y técnicas de hacking para escanear y explorar el sistema o red en busca de vulnerabilidades de seguridad. Esto incluye la identificación de puertos abiertos, servicios y aplicaciones vulnerables y otras debilidades de seguridad. Prueba de penetración: Durante esta fase, los ethical hackers intentan explotar las vulnerabilidades identificadas para acceder a la información confidencial o a otras áreas restringidas del sistema o red. Esto permite a los ethical hackers evaluar la efectividad de las medidas de seguridad existentes. Informe y recomendaciones: Una vez completado el proceso de hacking ético, los ethical hackers preparan un informe detallado que incluye una descripción de las vulnerabilidades identificadas, la gravedad de cada vulnerabilidad y recomendaciones para corregirlas. En resumen, el hacking ético es una herramienta esencial para la seguridad informática y es importante para proteger la información confidencial y prevenir ataques cibernéticos. Al trabajar con ethical hackers autorizados, las empresas pueden mejorar su seguridad informática y aumentar la confianza de sus clientes y usuarios. View full article
  7. La plataforma de de criptotransacciones Crypto.com ha reconocido finalmente, con varios días de demora, que el pasado lunes 17 de enero sufrió un ataque informático que se saldó con el robo de 34 millones de dólares en criptodivisas. Los hackers se llevaron 4.836,26 ethereum por valor de 15,3 millones de dólares, 443,93 bitcoin por valor de 18,6 millones de dólares y aproximadamente 66.200 dólares en otras criptomonedas de alrededor de 483 carteras digitales. El ataque informático obligó a la plataforma a frenar cualquier tipo de retirada de fondos durante el lunes. El parón en el servicio se dilató durante 14 horas, una horquilla de tiempo que los usuarios tuvieron que utilizar para cambiar sus credenciales de acceso. Los usuarios no perderán su dinero y se aumentará la seguridad Los usuarios que se hayan visto afectados por el robo no perderán su dinero. La compañía ha emitido un comunicado en el que asegura que en la mayoría de los casos se evitó la retirada no autorizada mientras que en el resto de casos se reembolsó a los clientes la cantidad robada. Parece increíble que, tras el robo a Coinbase, haya podido completarse otro ciberataque de este tipo. Los piratas informáticos, además, no habrían tenido que rascarse demasiado la cabeza: pudieron ingresar a las cuentas sin la necesidad de autenticación de dos factores, aunque se desconoce cómo lo hicieron. Ante este ataque, además de cambiar contraseñas, también se ha tenido que renovar el programa de autenticación de dos factores de Crypto.com y se han revocado todos los tokens 2FA existentes. También se han contratado empresas externas de seguridad y se ha incluido un retraso de 24 horas para las transacciones. De esta manera, habrá un margen de tiempo para echar para atrás la transacción si se realiza de forma ilícita. De forma paralela, la plataforma de criptotransacciones ha anunciado que incorporará un programa de seguro llamado Programa mundial de protección de cuentas. Es similar al WAPP y permite reclamar hasta 250.000 dólares en caso de que las carteras digitales hayan sido pirateadas.
  8. Estoy estudiando NFS, me decarge el programa Archive: nfsshell-master.zip pues lo intente montar sin usar el programa este y no puede montarlo no se que hice mal, estoy con muchas cosas y agradeceria muchisimo la ayuda de algun experto, mount -t nfs -o vers = 2 direccionip/site_backups /mnt/new_back -o nolock me arroja lo siguientemount: bad usage Try 'mount --help' for more information. luego use o intente usar la herramienta nfsshell-master pero cuando va a compilarse me arroja lo siguiente, edite el archivo make: gcc -g -DREADLINE -I/usr/local/include -c -o nfsshell.o nfsshell.c nfsshell.c:80:10: fatal error: readline/readline.h: No such file or directory 80 | #include <readline/readline.h> | ^~~~~~~~~~~~~~~~~~~~~ esta todo bien creo, llevo un calenton de cabeza wapo, wapo, es simplemente eso creo que ya he conseguido algo, llevo unas horas con la maquina, pero no veo ahora mismo lo que hago mal, luego lo volvere a intentar, lo demas pues ya probe todo para ver la ruta donde montarlo con : el script de nmap --script=nfs-ls y me arroja el direcctorio pero de ninguna manera me deja y con el exploit pues no me lo compila y no se lo que hago mal, bueno tengo una idea evidentemente lo pone ahi, pero que tengo que hacer por que ya probe cosas. PORT STATE SERVICE 111/tcp open rpcbind | nfs-ls: Volume /site_backups | access: Read Lookup NoModify NoExtend NoDelete NoExecute | PERMISSION UID GID SIZE TIME FILENAME | rwx------ 4294967294 4294967294 4096 2020-08-26T02:39:07 . | ?????????? ? ? ? ? .. | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:39 App_Browsers | rwx------ 4294967294 4294967294 4096 2020-02-20T17:17:19 App_Data | rwx------ 4294967294 4294967294 4096 2020-02-20T17:16:40 App_Plugins | rwx------ 4294967294 4294967294 8192 2020-02-20T17:16:42 Config | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:40 aspnet_client | rwx------ 4294967294 4294967294 49152 2020-02-20T17:16:42 bin | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:42 css | rwx------ 4294967294 4294967294 152 2018-11-01T17:06:44 default.aspx Mil gracias.Disculpar la ortografía, voy a 1000%.
  9. Android tiene un nuevo malware que se distribuye de manera silenciosa, infectando y sustituyendo apps que tienen como fin el robo de datos. El agente Smith es un nombre conocido para muchos que disfrutaron Matrix hace más de 20 años. Hoy toma relevancia ya que así se ha nombrado a un nuevo malware de Android que se comporta de manera similar a como lo hizo el personaje interpretado por Hugo Weaving. De acuerdo con la empresa de seguridad Check Point, Agent Smith ha infectado alrededor de 25 millones de dispositivos Android. El malware se disfraza como una aplicación relacionada con Google y reemplaza otras aplicaciones instaladas con versiones maliciosas que cuentan con código propio. Agent Smith sustituye aplicaciones como WhatsApp de manera silenciosa Los investigadores de Check Point indican que Agent Smith explota la vulnerabilidad de Android conocida como Janus, que permite inyectar malware a las aplicaciones del móvil saltándose un proceso de verificación que compara la firma anterior con la nueva, todo esto de manera silenciosa sin que el usuario pueda darse cuenta. Una de las características de este malware es que muestra anuncios fraudulentos que podrían derivar en un robo de datos del dueño del móvil, como información personal y bancaria. El hecho de atacar y sustituir las aplicaciones instaladas vuelve compleja la tarea de que el usuario pueda combatirlo por su cuenta, por lo que una de las formas de defenderse ante una posible infección es no instalar aplicaciones de fuentes que no sean confiables. Agent Smith ha afectado a más de 25 millones de usuarios, principalmente en India, donde contabiliza 15 millones de dispositivos. El malware se ha extendido a otros países como Pakistán y Bangladesh, aunque también se han reportado casos en Reino Unido y Estados Unidos. La presencia de Agent Smith no es nueva, de hecho se tiene registro desde principios de 2016 cuando apareció en 9Apps, uno de los canales de descarga de aplicaciones más populares de Asia. El malware se ha mantenido vigente durante todo ese tiempo, incluso infectando algunas aplicaciones de la Play Store. Fuente
  10. No puedo entrar en ciertos Temas; entiendo que soy nuevo, que las cosas se demuestran; no se muestran, pero no puedo ayudar mucho asi, solo diganme que necesito o que tengo que demostrar para poder entrar en esos temas, y lo are.
  11. QUEM PUDER ME AJUDA MANDA UMA MENSAGEM NO MEU E-MAIL QUANTA ANTES POR FAVOR !!!!
  12. hola amigos del foro alguno experto en el tema me puede decir cual troyano esta actualisado que tenga buena conecsion
  13. Buenas. Hace ya 5 años que no toco ningún Rat, por lo que estoy oxidado. Antes me arreglaba bastante bien con Spynet, Cyber Gate, Ardamax, etc. Ya sé que estos Rat y el Keylooger están muy anticuados. Mi consulta es, cual me recomendáis, alguno que sea sencillo de usar y claro que los Cryptes valgan para sus server. Gracias a todos. *** Si este tema no va aquí, perdonar y por favor mover lo a donde corresponda.
  14. Saludos !!! Tengo una pregunta si todavía estamos en el tema Además del tema! ¿Dónde están los grandes cryptery, si puedo decir que en 2014-2015 el famoso LeonDK, Roda los que han estado allí, todavía existen!
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.