Juego

lunes, 24 de octubre de 2016

VIDEO 2

En el vídeo se habla de los avances tecnológicos mas destacados hasta el momento ya que estos sirven al hacer diferentes acciones que facilitan el dia a dia humano entre ellos tenemos:

la impresión 3D

el dron agricultor

el oculus rift

martes, 11 de octubre de 2016

Virus Cibernetico: My Doom

Mydoom, también conocido como W32.MyDoom@mm, Novarg, MiMail.R y Shimgapi, es un gusano informático que afecta a Microsoft Windows . Fue visto por primera vez el 26 de enero de 2004. Se convirtió en el gusano de correo electrónico de más rápido jamás difusión (hasta enero de 2004 ), superando los registros previos establecidos por elgusano Sobig y ILOVEYOU , un registro que a partir de 2016 aún no ha sido para ser superado. 
Mydoom parece haber sido encargado por correo electrónico spammers con el fin de enviar correo electrónico no deseado a través de computadoras infectadas.  El gusano contiene el mensaje de texto "Andy, yo sólo estoy haciendo mi trabajo, nada personal, lo siento", que conduce muchos a creer que el creador del gusano ha sido pagado. Desde el principio, varias empresas de seguridad expresaron su creencia de que el gusano se originó a partir de un programador en Rusia. El autor real del gusano es desconocido.

El siguiente video terminara de explicar:


domingo, 9 de octubre de 2016

Virus Ciberneticos: Fizzer

  • Captura las pulsaciones de teclado que realiza el usuario. Fizzer guarda estas pulsaciones en un fichero de texto que él mismo ha creado en el directorio de Windows, llamado ISERVC.KLG. Después lo encripta. Si un hacker consigue este fichero, tendrá acceso a datos confidenciales del usuario del ordenador afectado, como pueden ser claves de acceso a servicios de Internet, cuentas bancarias, etc.
  • Está preparado para finalizar procesos activos. Con ello, algunos programas dejarían de funcionar. Estos procesos pertenecen, principalmente, a programas antivirus. Para ello, busca y finaliza los procesos activos entre cuyo nombre se encuentre alguna de las siguientes cadenas de texto:
    NAV, SCAN, AVP, TASKM, VIRUS, F-PROT, VSHW, ANTIV, VSS, NMAIN.
  • Actúa como un troyano de tipo backdoor, permitiendo que un hacker, de manera remota, gane acceso a los recursos del ordenador afectado.

el proximo video terminara de explicar:


sábado, 8 de octubre de 2016

Virus cibernetico: Slammer

SQL Slammer es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general, a partir de las 05:30 GMT del 25 de enero de 2003. Se extendió rápidamente, infectando a la mayoría de sus 75.000 víctimas dentro de los diez minutos. Llamado así por Christopher J. Rouland, director de tecnología de la ISS, Slammer primero fue traído a la atención del público por Michael Bacarella. Aunque titulado "gusano SQL Slammer", el programa no utilizó el lenguaje SQL; se aprovechó de un error de desbordamiento de buffer en los productos de motor de base de datos de MicrosoftSQL Server y los productos Microsoft SQL Server Data Engine, para el cual se había lanzado un parche seis meses antes en MS02-039. Otros nombres incluyen W32.SQLExp.Worm, DDOS.SQLP1434.A, el gusano Sapphire, SQL_HEL, W32/SQLSlammer y Helkern.

El siguiente video terminara de explicar:




viernes, 7 de octubre de 2016

Virus: Code Red

Code Red fue un gusano informático descubierto alrededor del 13 de Julio del 2001. Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto y reportado por eEye Digital Security. Aunque el gusano fue reportado el 13 de julio, su mayor extensión se realizó el 19 de julio, en este día el número de servidores infectados, ascendió a cerca de 359.000.


El siguiente video dara una explicacion mas completa



jueves, 6 de octubre de 2016

Virus: I LOVE YOU

Es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.

En el siguiente video Se explicara mas completo:





VIDEO 1

El video nos deja un mensaje de que no nos podemos rendir, que por mas que nos ignoren, que por mas que nos rechazen, por mas que no les importe hay que seguir intentando hasta que esas personas entiendan los que uno hace