BitFrost

Bueno comunidad ya era hora de retomar ahora algo de seguridad o mejor dicho de Hacking y por ellos hablaremos del Bitfrost que creanlo o no es un programa para controlar una maquina extrenamente es decir es un Troyano legalizado ya que podemos comprar este programa(mejor dicho troyano) para que nos sirva…

Pero como nosotros lo que queremos es aprender a como utilizarlo es por ello que me di a la tarea de buscar en Youtube y encontre un pqueño Videotutorial el cual mostrare en otra noticia (y ya lo encontre 😀 dura 9 minutos con 49 segundos que la verdad muestra en forma clara de como utilizar este Software o mejor dicho troyano)

Pero antes de comenzar daremos una breve explicacion de lo que es el BitFrost y como siempre nos basaremos de la gran enciclopedia Wikipedia para saber o conocer esto…

Bitfrost (Programa de administración remota)

Bifrost: Troyano de conexión inversa, capaz de controlar el ordenador de cualquier punto de vista que se lo vea. Posee funciones de rootkit (vease rootkit) es decir oculta el proceso en ejecución del taskmanager de windows, es capas de inyectarse en un proceso de vital importancia y que ocupe conexión a internet como programas de chat y navegadores de internet saltándose de esta forma a los firewall sin restricción de conexiones dentro del mismo proceso.

Es capaz de:

  • Sacar nuestras password(claves)
  • Vernos por webcam(camara web)
  • Robarnos información privada
  • Borrar,instalar y modificarnos archivos
  • Ver lo que estamos haciendo y manejarnos el teclado y mouse(ya se ria violación a la privacidad)
  • Formatearnos la pc, pero no de buena manera, sino borrando archivos esenciales de la carpeta WINDOWS que hacen que nuestro sistema arranque.
  • Puede borrarnos el registro, editarlo.

Es también reconocido por su característica de persistencia ya que si se elimina la clave de registro que hace que el programa se inicie esta se volverá a crear automáticamente

Simplemente, se puede decir, que maneja nuestros ordenadores como nosotros, con los mismos permisos, y la misma prioridad; tan solo que no nos pide permiso.

NOTA:ESTA NOTICIA ES MERAMENTE INFORMATIVA NO ME HAGO RESPONSABLE DE LAS PERSONAS QUE PUEDAN UTILIZAR ESTA INFORMACION O VIDEO O PASOS QUE SE INDIQUEN EN LA NOTICIA.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s