11 Comments

  1. Guido

    Cuando leo artículos como estos, me da más miedo estar usando aparatos electrónicos con acceso a la red… Pregunta de un simple lector que no sabe nada de esto. ¿Es verdad que si uso una laptop con Ubuntu o en mi caso que es una laptop viejita y usa Lubuntu, es posible que ni puedan hacerlo? O simplemente no hay manera de estar a salvó?

    • Cualquier dispositivo conectado a una red es susceptible de ser vulnerado. De hecho este tipo de herramientas «comerciales» son fácilmente detectables con medidas antivirus. El problema real son aquellas que atacan sobre problemas de seguridad que todavía no han sido detectados o reportados para su parcheo.

    • Gerardo

      Eliminemos la paranoia.

      los hackers no están esperando por nosotros las 24 hrs del día, debemos sentirnos libres de utilizar nuestros aparatos, esas personas están enfocados en sistemas o personas más reconocidas.

      No creo que les interese hackear mi teléfono que contiene más virus que un laboratorio.
      ?

      • En si mismo tu mensaje es una contradicción, comentas que tu móvil no tiene ningún interés pero a la vez indicas que está lleno de virus.

        En cuanto a la figura del hacker, tienes razón en decir que se enfocan en aparatos, sistemas y vulnerabilidades, no tanto en personas. Pero los CIBERDELINCUENTES, estos si están interesados en cuantos más dispositivos y sistemas mejor, bien por un rédito monetario o bien para que forme parte de una botnet (sin entrar en casos más específicos)

        • Gerardo

          Bueno lo de los virus fue solo para agregar un toque de gracia.

          Tengo un antivirus, pero igual no siempre funcionan al 100%

          Menos conmigo que descargo música y archivos todos los dias, sumarle que al tipo que le compré el equipo tenía una fascinación por las páginas xxx .

  2. DragonAr

    El binder que genera te lo detecta el windows Defender un a lastima me parece que es mejor generarlo con metasploit siempre y cuando me deje conectar despues desde dark. saludos.

  3. Corbe

    Hola, una vez que tenga el troyano y lo haya ejecutado en otra maquina, que se supone que pase? porque no me salta nada en la maquina que genere el virus y donde utilizo el darck comet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *