Introducción
  • ¿De qué formas se puede crear un virus de computadora?
  • ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware
Métodos
  • Requieres Un Editor de Texto aquí están los links para descargar lo
  • Explicación Método 1
  • COMANDOS DE WINDOWS MUY IMPORTANTE PARA LAS LECTURAS DE LOS EJERCICIOS 10-31
  • DESCARGAR NETBEANS Y ADECUARLO PARA PROGRAMAR EN LENGUAJE C
  • Explicación Método 2
  • Método 3
  • Importante
  • ADECUAR NETABEANS PARA LENGUAJE ENSAMBLADOR
  • PROGRAMAS IDE PARA PROGRAMAR EN LENGUAJE ENSAMBLADOR
  • Programa virus en la dirección de memoria
  • Saltos condicionales (Jcc)
  • Ejemplo de programación con saltos condicionales
  • La pila
  • Subrutinas
  • Cómo funcionan CALL/RET
  • Funciones avanzadas en CALL/RET
  • Interrupciones en Ms-Dos
  • DLL's y llamadas en Windows
  • Datos
  • Etiquetas
  • Comentarios
  • Instrucciones de desplazamiento lateral
  • De cadena
  • Load Effective Adress
  • LOOP
  • XCHG
  • Otras instrucciones interesantes
  • CPUID
  • ReaD TimeStamp Counter
  • Técnicas Avanzadas
  • Generación de código basura
Crear USB o PENDRIVE
  • COMO CREAR UNA USB O PENDRAIVE PARA KALILINUX.
  • EN CASO DE NO PODER ACCEDER AL PENDRIVE Ó USB LEER AQUÍ.
Cómo crear un SPYWARE
  • Cómo crear un SPYWARE para robar la información a un PC con Windows
Troyano
  • Troyano en Python
SI ALGUNA VEZ TU PC FUE INFECTADA Y ENCRIPTADA CON RANSOMWARE HAZ ESTO
  • LINKS PARA DESCUBRIR SI TUS ARCHIVOS PODRÁN SER DESENCRIPTADOS
  • INSTALAR ANTIVIRUS CLAMAVNET
Como Crean un Rootkit
  • Como Crean un Rootkit desde cero
Ejemplos de Ransomware PELIGRO
  • Ejemplo CryptoLocker Ransomware - Newest Version, February 10th, 2014
  • Ejemplo CryptoLocker Ransomware - TWO Two Versions, January 22nd, 2014
  • Ejemplo de CryptoLocker Ransomware - Newer Version, December 21st, 2013
Rootkit
  • Colección de 30 Cuadernos de Hack x Crack [PDF + Programas]
  • Curso de programación de virus
Ransomeware desde 0
  • Creando un Ransomeware desde 0 con Python
VIRUS EN LINUX
  • VIRUS PELIGROSO EN LINUX
  • La Int80h y Linux
EXTRA GEOLOCALIZACIÓN DE DISPOSITIVOS POR MEDIO DE LINK
  • SEEKER: GEOLOCALIZADO POR MEDIO DE LINK MALICIOSO
  • GENERADOR DE CC POR MEDIO DE TERMUX
  • DIFERENTES TIPOS DE VIRUS
Prácticas recomendadas con firewalls para bloquear el ransomware
  • Prácticas recomendadas con firewalls para bloquear el ransomware
CREAR UNA RED PRIVADA VIRTUAL O TAMBIEN LLAMADA VPN
  • CREAR UNA RED PRIVADA VIRTUAL O TAMBIEN LLAMADA VPN
UNIRSE A CANALES CON PROTECCIÒN DE CIFRADO, SIN OPCIÒN DE CAPTURA DE PANTALLA.
  • UNIRSE A CANALES CON PROTECCIÒN DE CIFRADO, SIN OPCIÒN DE CAPTURA DE PANTALLA.
CANALES TELEGRAM
  • CONOCIMIENTO PROHIBIDO CANAL