Este documento presenta la primera parte de un tutorial sobre cómo construir un keylogger electrónico de manera casera (DIY). Explica brevemente qué es un keylogger, los materiales necesarios para construirlo, y comienza a describir el protocolo de comunicación PS/2 utilizado por los teclados y cómo el dispositivo registrará las pulsaciones de teclas. La segunda parte continuará explicando los modos de registro y reproducción de datos, así como los pasos para construir el keylogger.
El documento describe cómo funciona un teclado de computadora. Contiene un pequeño circuito integrado llamado la clave del teclado que registra cada pulsación de tecla y transmite la información a la computadora a través de 18 puntos de conexión. El chip se sella con pegamento negro y se sueldan los cables a través de estaño derretido para conectar los componentes electrónicos antes de colocar las teclas que rebotan y cerrar el teclado.
Diseño e implementación de un Sniffer USB utilizando un FPGA Spartan-3. El cual permite capturar todos los bits de información que se transmiten a través del bus, filtrarlos y enviarlos a un ordenador para ser analizados, permitiendo incluso la detección de errores en la trama.
La implementación fue realizada sobre una FPGA Xilinx XC3S200-FT256 utilizando como lenguaje de descripción en VHDL.
El documento describe el desarrollo de un reloj digital con voz que reproduce la hora actual cada vez que cambia la hora. El proyecto utiliza contadores, decodificadores, una memoria de audio ISD2560 y una EEPROM para almacenar y reproducir mensajes de voz grabados que indican la hora. El desarrollo involucró diseñar circuitos para contar segundos, minutos y horas, y sincronizar la reproducción de audio con los cambios de hora. Aunque hubo desafíos, el proyecto logró su objetivo de crear un reloj que indica
Una tarjeta madre es el componente central de un sistema de computo que interconecta otros componentes como el procesador, memoria y tarjetas de expansión. Debe manipularse con cuidado para evitar daños por electricidad estática y no debe apretarse demasiado los tornillos al fijarla. Existen diferentes tipos de sockets y ranuras para conectar varios componentes como procesadores, memorias y tarjetas de video e ingreso/salida de datos.
Este documento describe un sistema de autenticación de usuarios por proximidad que utiliza la plataforma eZ430-Chronos. El sistema consta de tres elementos: un reloj eZ430-Chronos como cliente, un dispositivo CC1111 conectado a un PC como punto de acceso, y un servidor. El sistema utiliza criptografía simétrica AES para cifrar los números aleatorios intercambiados durante el proceso de autenticación, y criptografía asimétrica SSL para la comunicación entre el punto de acceso y el servidor.
La familia MSP430 de Texas Instruments son microcontroladores de bajo consumo con CPU RISC de 16 bits y varios periféricos integrados. El MSP430G2553 tiene un ADC de 10 bits, UART, SPI/I2C y puede usarse en aplicaciones de sensores para convertir señales analógicas a digitales y procesar datos. El MSP430 ofrece bajo consumo, operación a baja tensión y diferentes modos de bajo poder para aplicaciones de medición autónomas con batería.
Este documento describe cómo configurar la palabra de configuración en microcontroladores PIC16F84A y PIC16F628A. Explica que la configuración determina el tipo de reloj, el uso del Watchdog Timer y otras funciones. Proporciona ejemplos de palabras de configuración hexadecimales para cada microcontrolador y cómo insertarlas en el código fuente o programador.
El documento describe cómo funciona un teclado de computadora. Contiene un pequeño circuito integrado llamado la clave del teclado que registra cada pulsación de tecla y transmite la información a la computadora a través de 18 puntos de conexión. El chip se sella con pegamento negro y se sueldan los cables a través de estaño derretido para conectar los componentes electrónicos antes de colocar las teclas que rebotan y cerrar el teclado.
Diseño e implementación de un Sniffer USB utilizando un FPGA Spartan-3. El cual permite capturar todos los bits de información que se transmiten a través del bus, filtrarlos y enviarlos a un ordenador para ser analizados, permitiendo incluso la detección de errores en la trama.
La implementación fue realizada sobre una FPGA Xilinx XC3S200-FT256 utilizando como lenguaje de descripción en VHDL.
El documento describe el desarrollo de un reloj digital con voz que reproduce la hora actual cada vez que cambia la hora. El proyecto utiliza contadores, decodificadores, una memoria de audio ISD2560 y una EEPROM para almacenar y reproducir mensajes de voz grabados que indican la hora. El desarrollo involucró diseñar circuitos para contar segundos, minutos y horas, y sincronizar la reproducción de audio con los cambios de hora. Aunque hubo desafíos, el proyecto logró su objetivo de crear un reloj que indica
Una tarjeta madre es el componente central de un sistema de computo que interconecta otros componentes como el procesador, memoria y tarjetas de expansión. Debe manipularse con cuidado para evitar daños por electricidad estática y no debe apretarse demasiado los tornillos al fijarla. Existen diferentes tipos de sockets y ranuras para conectar varios componentes como procesadores, memorias y tarjetas de video e ingreso/salida de datos.
Este documento describe un sistema de autenticación de usuarios por proximidad que utiliza la plataforma eZ430-Chronos. El sistema consta de tres elementos: un reloj eZ430-Chronos como cliente, un dispositivo CC1111 conectado a un PC como punto de acceso, y un servidor. El sistema utiliza criptografía simétrica AES para cifrar los números aleatorios intercambiados durante el proceso de autenticación, y criptografía asimétrica SSL para la comunicación entre el punto de acceso y el servidor.
La familia MSP430 de Texas Instruments son microcontroladores de bajo consumo con CPU RISC de 16 bits y varios periféricos integrados. El MSP430G2553 tiene un ADC de 10 bits, UART, SPI/I2C y puede usarse en aplicaciones de sensores para convertir señales analógicas a digitales y procesar datos. El MSP430 ofrece bajo consumo, operación a baja tensión y diferentes modos de bajo poder para aplicaciones de medición autónomas con batería.
Este documento describe cómo configurar la palabra de configuración en microcontroladores PIC16F84A y PIC16F628A. Explica que la configuración determina el tipo de reloj, el uso del Watchdog Timer y otras funciones. Proporciona ejemplos de palabras de configuración hexadecimales para cada microcontrolador y cómo insertarlas en el código fuente o programador.
Muhammad Fahim Vohra is seeking an entry-level position where he can utilize his strong communication, teamwork, and technical skills. He has over 10 years of experience in customer service, manufacturing, retail, and restaurants. His background includes roles at Nexusop, Best Product, Spiretek, NESC Staffing Corp, KFC, Volt Workforce Solution, Pizza Hut, 99 Cents Store, and Alwadi. He is currently studying Computer Science at Lone Star College and has certifications in C++ programming.
Este documento proporciona instrucciones sobre cómo usar Microsoft Word. Explica cómo abrir el programa, escribir texto, mover el cursor de inserción, corregir errores, y los elementos básicos de la interfaz como las barras de menús, herramientas, formato, y estado. También describe cómo navegar por un documento usando las barras de desplazamiento y cómo cambiar la vista.
This document lists the names of various Indian newspapers, including DNA, Dainik Bhaskar, Dainik Navajoyti, Hindustan Times, Times Of India, and Rajasthan Patrika. Several of the newspapers, such as Dainik Bhaskar, Dainik Navajoyti, and Times Of India, are referenced multiple times in the list.
Sadanand Rajwade has over 23 years of accounting experience, including 13 years in corporate accounting and 10 years in shipping accounting. He has worked with several shipping and management companies in Singapore, taking on roles like Accounts Executive, Accounts Officer, and Accountant. His responsibilities have included finalizing financial statements, managing cash flow, processing payments, reconciling accounts, and ensuring statutory and legal compliance. He is proficient with various accounting software and seeks to utilize his analytical skills and positive attitude.
Experiência de trabalho com jogos em Toledo - Espanha que fez parte de um projeto maior de Simetrías Fundación Internacional y AECID, envolvendo jovens a criar sua cidade através das artes visuais (pinturas, esculturas, grafite, instalações), de performance (música, dança, teatro), dos meios audiovisuais, da moda e dos jogos e instalações lúdicas.
www.caleido.com.br
Este documento describe los dispositivos de entrada y salida, en particular el teclado. Explica que el teclado se comunica con la CPU a través de códigos scan y cómo funciona internamente con un microcontrolador. También describe los diferentes tipos de conectores de teclado como AT, PS/2 y USB.
El documento habla sobre los componentes básicos de un ordenador, incluyendo dispositivos de entrada, salida, procesamiento y almacenamiento. Explica conceptos como hardware, software, sistemas operativos, codificación de información y unidades de medida. También describe los principales componentes internos de un ordenador como la placa base, la CPU y la memoria RAM.
Este documento describe los principales componentes de una computadora. Incluye descripciones del teclado y mouse como periféricos de entrada, el monitor como periférico de salida y tarjetas como la tarjeta madre, procesador, memoria RAM y disco duro como partes internas clave. También cubre otros componentes como la unidad de disco, unidad CD/DVD y cómo limpiarlos.
Este documento enumera y explica los principales componentes de una PC para el hogar, incluyendo el microprocesador, la memoria RAM, el disco duro, la unidad óptica, la tarjeta de video, la fuente de alimentación, el gabinete, el monitor, el teclado, el mouse y otros periféricos. Explica la función de cada componente y por qué es importante estar informado sobre ellos a la hora de elegir una PC.
Este documento enumera y explica los principales componentes de una PC para el hogar, incluyendo el microprocesador, la memoria RAM, el disco duro, la unidad óptica, la tarjeta de video, la fuente de alimentación, el gabinete, el monitor, el teclado, el mouse y otros periféricos. Explica brevemente la función de cada componente para que el lector esté informado a la hora de elegir y armar su propia PC.
El documento resume brevemente la historia del computador desde sus orígenes con el ábaco hasta el desarrollo de los primeros computadores personales en la década de 1980. Explica que el computador evolucionó de máquinas mecánicas como la Pascalina para realizar cálculos hacia máquinas eléctricas como ENIAC que utilizaban válvulas de vacío. Más tarde, se desarrollaron los transistores y microchips para reducir el tamaño de los ordenadores y hacerlos más asequibles para el público en general.
El documento proporciona instrucciones para conectar un fax HP 1040 a la línea telefónica y configurar el número de timbres antes de responder, así como una explicación de los componentes básicos de una memoria USB como el conector USB, el chip de memoria y el LED de indicación.
El documento describe la historia de la informática desde sus orígenes con máquinas mecánicas y de tubos de vacío hasta la actualidad con chips integrados. Explica también la arquitectura básica de un ordenador con sus componentes principales como la CPU, memoria y periféricos, y cómo fluye la información entre ellos.
Este documento describe diferentes periféricos de entrada de datos para computadoras, incluyendo teclados, ratones, escáneres y cámaras digitales. Explica la estructura, funcionamiento y tipos de estos dispositivos. También recomienda consideraciones para comprar una cámara digital, como resolución, calidad óptica, conectividad, visor y almacenamiento. Finalmente, menciona otros periféricos como tableros de dibujo, lectores de códigos de barras y dispositivos móviles.
Los periféricos de entrada permiten introducir datos e instrucciones a la computadora y observar los resultados. Algunos periféricos comunes son el teclado, el ratón, el escáner y la cámara digital. El documento explica la estructura y funcionamiento de estos dispositivos, así como los diferentes tipos de puertos como USB, seriales y paralelos que permiten conectarlos a la computadora.
El documento describe las diferentes partes y funciones de un teclado de computadora. Explica que un teclado es un periférico de entrada que contiene teclas que envían información a la computadora a través de un microcontrolador. Describe los cuatro bloques principales que componen un teclado: funciones, alfanumérico, especial y numérico.
El documento describe los pasos para usar un teclado de computadora como sensor. Explica que un teclado tiene un decodificador que detecta las teclas presionadas y envía esta información al computador. Luego detalla 10 pasos para desarmar el teclado, probarlo, mapear los contactos y conectar interruptores, con el fin de utilizar el teclado como entrada para una aplicación personalizada.
Este documento presenta una introducción a las herramientas de la Web 2.0. Explica conceptos básicos como datos e información y describe las tres fases del proceso de información: entrada, procesamiento y salida. También describe los sistemas de numeración decimal y binario, el código ASCII, los componentes de hardware y software de una computadora, y varios periféricos de entrada, salida y entrada/salida.
Muhammad Fahim Vohra is seeking an entry-level position where he can utilize his strong communication, teamwork, and technical skills. He has over 10 years of experience in customer service, manufacturing, retail, and restaurants. His background includes roles at Nexusop, Best Product, Spiretek, NESC Staffing Corp, KFC, Volt Workforce Solution, Pizza Hut, 99 Cents Store, and Alwadi. He is currently studying Computer Science at Lone Star College and has certifications in C++ programming.
Este documento proporciona instrucciones sobre cómo usar Microsoft Word. Explica cómo abrir el programa, escribir texto, mover el cursor de inserción, corregir errores, y los elementos básicos de la interfaz como las barras de menús, herramientas, formato, y estado. También describe cómo navegar por un documento usando las barras de desplazamiento y cómo cambiar la vista.
This document lists the names of various Indian newspapers, including DNA, Dainik Bhaskar, Dainik Navajoyti, Hindustan Times, Times Of India, and Rajasthan Patrika. Several of the newspapers, such as Dainik Bhaskar, Dainik Navajoyti, and Times Of India, are referenced multiple times in the list.
Sadanand Rajwade has over 23 years of accounting experience, including 13 years in corporate accounting and 10 years in shipping accounting. He has worked with several shipping and management companies in Singapore, taking on roles like Accounts Executive, Accounts Officer, and Accountant. His responsibilities have included finalizing financial statements, managing cash flow, processing payments, reconciling accounts, and ensuring statutory and legal compliance. He is proficient with various accounting software and seeks to utilize his analytical skills and positive attitude.
Experiência de trabalho com jogos em Toledo - Espanha que fez parte de um projeto maior de Simetrías Fundación Internacional y AECID, envolvendo jovens a criar sua cidade através das artes visuais (pinturas, esculturas, grafite, instalações), de performance (música, dança, teatro), dos meios audiovisuais, da moda e dos jogos e instalações lúdicas.
www.caleido.com.br
Este documento describe los dispositivos de entrada y salida, en particular el teclado. Explica que el teclado se comunica con la CPU a través de códigos scan y cómo funciona internamente con un microcontrolador. También describe los diferentes tipos de conectores de teclado como AT, PS/2 y USB.
El documento habla sobre los componentes básicos de un ordenador, incluyendo dispositivos de entrada, salida, procesamiento y almacenamiento. Explica conceptos como hardware, software, sistemas operativos, codificación de información y unidades de medida. También describe los principales componentes internos de un ordenador como la placa base, la CPU y la memoria RAM.
Este documento describe los principales componentes de una computadora. Incluye descripciones del teclado y mouse como periféricos de entrada, el monitor como periférico de salida y tarjetas como la tarjeta madre, procesador, memoria RAM y disco duro como partes internas clave. También cubre otros componentes como la unidad de disco, unidad CD/DVD y cómo limpiarlos.
Este documento enumera y explica los principales componentes de una PC para el hogar, incluyendo el microprocesador, la memoria RAM, el disco duro, la unidad óptica, la tarjeta de video, la fuente de alimentación, el gabinete, el monitor, el teclado, el mouse y otros periféricos. Explica la función de cada componente y por qué es importante estar informado sobre ellos a la hora de elegir una PC.
Este documento enumera y explica los principales componentes de una PC para el hogar, incluyendo el microprocesador, la memoria RAM, el disco duro, la unidad óptica, la tarjeta de video, la fuente de alimentación, el gabinete, el monitor, el teclado, el mouse y otros periféricos. Explica brevemente la función de cada componente para que el lector esté informado a la hora de elegir y armar su propia PC.
El documento resume brevemente la historia del computador desde sus orígenes con el ábaco hasta el desarrollo de los primeros computadores personales en la década de 1980. Explica que el computador evolucionó de máquinas mecánicas como la Pascalina para realizar cálculos hacia máquinas eléctricas como ENIAC que utilizaban válvulas de vacío. Más tarde, se desarrollaron los transistores y microchips para reducir el tamaño de los ordenadores y hacerlos más asequibles para el público en general.
El documento proporciona instrucciones para conectar un fax HP 1040 a la línea telefónica y configurar el número de timbres antes de responder, así como una explicación de los componentes básicos de una memoria USB como el conector USB, el chip de memoria y el LED de indicación.
El documento describe la historia de la informática desde sus orígenes con máquinas mecánicas y de tubos de vacío hasta la actualidad con chips integrados. Explica también la arquitectura básica de un ordenador con sus componentes principales como la CPU, memoria y periféricos, y cómo fluye la información entre ellos.
Este documento describe diferentes periféricos de entrada de datos para computadoras, incluyendo teclados, ratones, escáneres y cámaras digitales. Explica la estructura, funcionamiento y tipos de estos dispositivos. También recomienda consideraciones para comprar una cámara digital, como resolución, calidad óptica, conectividad, visor y almacenamiento. Finalmente, menciona otros periféricos como tableros de dibujo, lectores de códigos de barras y dispositivos móviles.
Los periféricos de entrada permiten introducir datos e instrucciones a la computadora y observar los resultados. Algunos periféricos comunes son el teclado, el ratón, el escáner y la cámara digital. El documento explica la estructura y funcionamiento de estos dispositivos, así como los diferentes tipos de puertos como USB, seriales y paralelos que permiten conectarlos a la computadora.
El documento describe las diferentes partes y funciones de un teclado de computadora. Explica que un teclado es un periférico de entrada que contiene teclas que envían información a la computadora a través de un microcontrolador. Describe los cuatro bloques principales que componen un teclado: funciones, alfanumérico, especial y numérico.
El documento describe los pasos para usar un teclado de computadora como sensor. Explica que un teclado tiene un decodificador que detecta las teclas presionadas y envía esta información al computador. Luego detalla 10 pasos para desarmar el teclado, probarlo, mapear los contactos y conectar interruptores, con el fin de utilizar el teclado como entrada para una aplicación personalizada.
Este documento presenta una introducción a las herramientas de la Web 2.0. Explica conceptos básicos como datos e información y describe las tres fases del proceso de información: entrada, procesamiento y salida. También describe los sistemas de numeración decimal y binario, el código ASCII, los componentes de hardware y software de una computadora, y varios periféricos de entrada, salida y entrada/salida.
Este documento habla sobre los teclados. Explica que los teclados nos permiten introducir datos en dispositivos digitales y que han evolucionado desde los primeros teletipos hasta los modernos teclados ópticos. Describe los diferentes tipos de teclados, como los ergonómicos, de membrana y mecánicos. También explica cómo funcionan internamente y los pasos para limpiar un teclado.
El documento describe los componentes principales de un equipo de computo, incluyendo el teclado, monitor y ratón. Explica que el teclado permite la entrada de información a la computadora mediante la pulsación de teclas, y que contiene bloques funcionales como el alfanumérico y numérico. Además, describe que el monitor muestra la salida de la computadora de forma gráfica, y que el ratón facilita la navegación en entornos gráficos al detectar su movimiento sobre una superficie.
El documento describe la evolución de las herramientas de cálculo desde el ábaco hasta los ordenadores modernos. Comienza con las calculadoras mecánicas de Leibniz y Pascal y las primeras máquinas de cálculo de Babbage en el siglo XIX. Luego describe el desarrollo de los primeros ordenadores electrónicos en la segunda mitad del siglo XX, impulsados por los avances tecnológicos de la Segunda Guerra Mundial. Finalmente, explica los componentes básicos de un ordenador moderno como la unidad central
El documento proporciona información sobre las partes principales de un computador, incluyendo la CPU, dispositivos de entrada y salida, y dispositivos de almacenamiento. También describe componentes específicos como el teclado, mouse, discos duros, y monitores. Además, explica conceptos clave como bits, bytes, y diferentes tipos de lenguajes de programación.
El documento proporciona información sobre las partes principales de un computador, incluyendo la CPU, dispositivos de entrada y salida, y dispositivos de almacenamiento. También describe componentes específicos como el teclado, mouse, discos duros, y monitores. Además, explica conceptos clave como bits, bytes, y diferentes tipos de lenguajes de programación.
El documento proporciona información sobre las partes principales de un computador, incluyendo la CPU, dispositivos de entrada y salida, y dispositivos de almacenamiento. También describe varios componentes como el teclado, mouse, discos duros, y monitores. Explica conceptos clave como bits, bytes, y diferentes tipos de lenguajes de programación.
El documento proporciona información sobre las partes principales de un computador, incluyendo la CPU, dispositivos de entrada y salida, y dispositivos de almacenamiento. También describe varios componentes como el teclado, mouse, discos duros, y monitores. Explica conceptos clave como bits, bytes, y diferentes tipos de lenguajes de programación.
Este documento proporciona enlaces a un curso completo de hacking en video dividido en dos partes: básico y avanzado. La parte básica cubre temas como introducción, footprinting, escaneo, anonimato, enumeración, ganando acceso, escalando privilegios y hardening. La parte avanzada cubre temas como protocolos de red, análisis de tráfico, reconocimiento de objetivos, enumeración, hacking de sistemas, troyanos, virus, denegación de servicio, hacking inalámbrico y más. V
Configurar el cliente de no ip en linux, dns dinamicoNorberto Angulo
Este documento explica cómo configurar el cliente No-IP en Linux para habilitar el DNS dinámico. Se describe el servicio No-IP y cómo actualiza automáticamente el registro DNS cuando cambia la IP pública. Luego guía al lector en la instalación del cliente No-IP en Linux, la creación de una cuenta en no-ip.com, y la configuración del cliente para que actualice periódicamente el registro DNS con la nueva IP.
The document provides an introduction to Bash shell programming in Linux. It covers basic shell commands like pwd, ls, cat, grep, and redirection operators like > and |. It explains how to write shell scripts, set permissions, and include tests and branching. Examples are provided for listing files, examining file contents, sorting output with pipes, and writing a simple "Hello world" shell script. The document is intended as a basic overview of shell programming concepts.
This document provides instructions for cracking a WEP network using Commview and Aircrack-ng. It explains that you need to use Commview to capture packets from the target network, saving at least 15,000 packets. These packets are then opened in Wireshark format and loaded into Aircrack-ng to crack the password. Following the steps allows initialization vectors to be collected from the packets in order to crack the WEP key.
Este documento lista 10 libros digitales recomendados sobre temas como cibercultura, la historia de la sociedad de la información, la era de la información y su impacto económico y social, lo social y lo virtual, el método didáctico a través de las tecnologías de la información y la comunicación, los medios de comunicación y la sociabilidad en entornos virtuales. Para cada libro, se proporciona el título, autor, ISBN, editorial, fecha de publicación, formato y enlace al libro digital completo.
Este documento describe los sistemas distribuidos y sus desafíos principales. Define un sistema distribuido como aquel donde los componentes de hardware y software se comunican mediante el paso de mensajes a través de una red. Examina desafíos como la heterogeneidad, escalabilidad, seguridad, tolerancia a fallos y concurrencia. También cubre modelos arquitectónicos como cliente-servidor y peer-to-peer, así como capas de software, interfaces y objetos distribuidos.
Este documento describe los sistemas distribuidos y sus desafíos principales, incluyendo la heterogeneidad, extensibilidad, seguridad, escalabilidad y tolerancia a fallos. También discute los modelos arquitectónicos como las capas de software y las relaciones entre componentes en una arquitectura distribuida.
El documento define la informática jurídica como una disciplina interdisciplinaria que estudia la aplicación de la informática general a la recuperación de información jurídica. Explica que la informática jurídica se divide en tres categorías: jurídica documental, control y gestión, y meta documentaría. También define el derecho informático como el conjunto de leyes y principios aplicables a los hechos y actos derivados de la informática, ya sea por fenómenos vinculados o provocados por el hombre. Finalmente, resalta algunos hitos en el des
Google News proporciona noticias y resúmenes de noticias, así como alertas personalizadas para los usuarios. Google gana dinero de los anunciantes basándose en esta información de noticias, así como en el contenido creado por otros como fotografías, artículos e investigaciones. Algunos cuestionan si esto vulnera la propiedad intelectual de otros.
Este documento habla sobre los aspectos jurídicos del software libre en Colombia. Explica que el software está regulado principalmente por la propiedad intelectual, la contratación y la protección penal. Define los conceptos de propiedad intelectual, industrial y de autor, y cómo se aplican al software libre y propietario. También menciona que ambos tipos de software tienen una base jurídica pero difieren un poco en el ámbito penal.
El documento resume los conceptos clave de la propiedad intelectual, incluyendo que protege las creaciones del intelecto humano a través de derechos morales y patrimoniales. Explica que existen dos ramas principales: derechos de autor para obras artísticas y literarias, y propiedad industrial para invenciones, diseños y marcas. También describe los mecanismos para registrar y proteger estas creaciones como patentes, diseños industriales y secretos industriales.
Este documento describe la construcción de un keylogger inalámbrico que consta de dos partes: un emisor que se conecta al puerto PS/2 y transmite datos de teclado por radio, y un receptor que recibe los datos inalámbricos y los transmite a una computadora a través de USB. El documento explica los componentes electrónicos necesarios, cómo ensamblar los circuitos impresos, y cómo conectar y probar el emisor y receptor.
Este documento describe la construcción de un keylogger inalámbrico que consta de dos partes: un emisor que se conecta al puerto PS/2 y transmite datos de teclado por radio, y un receptor que recibe los datos a través de USB. Explica los componentes electrónicos necesarios, cómo ensamblar los circuitos impresos, y los pasos para conectar y probar el dispositivo.
Este documento presenta la primera parte de un tutorial sobre cómo construir un keylogger electrónico de manera casera (DIY). Explica brevemente qué es un keylogger, los materiales necesarios para construirlo, y comienza a describir el protocolo de comunicación PS/2 utilizado por los teclados y cómo el dispositivo registrará las pulsaciones de teclas. La segunda parte continuará explicando los modos de registro y reproducción de datos, así como los pasos para construir el keylogger.
La fundación Todo es Posible tiene como objetivo apoyar a familias integrales en Colombia. El documento presenta una lista de 62 niños y jóvenes que reciben apoyo de la fundación, incluyendo sus nombres y edades. Además, se proporcionan los datos de contacto de la fundación.
La Fundación TODO ES POSIBLE es una organización sin ánimo de lucro que trabaja con un equipo de profesionales cristianos para la restauración integral de familias colombianas. Su visión es ser reconocida nacional e internacionalmente por la ejecución de un modelo de formación integral y generación de ingresos para las familias basado en principios cristianos. Su misión es desarrollar un modelo de formación para las familias en Colombia y fuera de ella a través de estrategias culturales, pedagógicas, sociales, espirituales
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
keylogger casero
1. 23rd
JUL
1
Votalo
Fabricación de Keylogger electrónico casero tipo DIY [I
Parte]
Publicado por ElPerro | Archivado en Gadgets, Laboratorio, Mi Trabajo, Seguridad, rants
Hace unos días comenté que iba a realizar el tutorial acompañado de video mostrando como
construir nuestra propia DormiLaptop sin embargo, tuve que desviar mi atención a un
manual que me llegó de la mano de mi amigo mexicano Salvador Castillo, actual
propietario de Warexone.
El tutorial consiste en fabricar un dispositivo simple pero muy completo que graba todos
los ingresos del teclado y los almacena en una simple base de datos.
Estoy hablando de un dispositivo, es decir, un hardware lo cual imposibilita su detección
por software antivirus y es una muy buena herramienta para controlar los datos que se
ingresan en una PC a fines de analizar potenciales espionajes en nuestra empresa, red o
entorno de trabajo.
Mi intención con el siguiente tutorial es facilitar una herramienta simple a administradores
de red y/o empresas en general. NO ESTA DESTINADA A ESPIAR DATOS
SENSIBLES COMO TARJETAS DE CRÉDITO, CUENTAS BANCARIAS O
CLAVES.
Introducción
Para entender a fondo que es un keylogger, nos vamos a remitir a Wikipedia:
Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas)
es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de
registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero
y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a los números de una tarjeta de crédito o a la contraseña de cuentas on line al infiltrarse en
un ordenador.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial
2. y, como cualquier programa computacional, puede ser distribuido a través de un troyano o
como parte de un virus informático o gusano informático. Se dice que se puede utilizar un
teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la
aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta
medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado
deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier
keylogger podría registrar el texto escrito mediante un teclado virtual.
Extraído del artículo original: http://es.wikipedia.org/wiki/Keylogger
Algunos puntos a tener en cuenta
Antes de empezar, todos los que me conocen saben que lo primordial en todos nuestros
proyectos de fin de semana que involucren la seguridad de datos o intervención de los
mismos requiere de unas pequeñas cláusular éticas y si se quiere, legales.
Responsabilidad legal
La legislación respecto al registro de datos de las pulsaciones de teclas varía según los
países. El desconocimiento de la ley no exime de su cumplimento.
Ni ElPlog.com, ElPlog.tv o ninguno de sus administradores se harán responsables por los
daños o perjuicios que pudieran ser causados por el uso de este hardware.
Este dispositivo no podrá ser utilizado para la captación no autorizada de los datos, en
particular contraseñas, datos bancarios, correspondencia confidencial, etc. En la mayoría de
los países lo antedicho se considera un delito.
Registro de datos de teclas
El keylogger por hardware dispone de 64 kB de memoria no volátil EEPROM. Cuando la
memoria esté llena la grabación de datos empezará otra vez, empezando por la primera
localización en la memoria. De esta forma los datos más antiguos se perderán.
Los primeros 128 bytes de la memoria están reservados para los datos de configuración, por
ejemplo para guardar la dirección del último acceso a la memoria. La última dirección de
acceso se actualiza en la memoria cada 10 segundos aproximadamente.
No dejes el keylogger conectado en el modo de registro cuando no sea necesario. La
memoria se va a llenar y los datos antiguos, algunos de ellos importantes, pueden ser
sobreescritos y obviamente perderías toda la información guardada.
Transmisión de datos
Para reproducir los datos del keylogger necesitás una PC de la clase 100 MHz Pentium o
superior, con el Windows 9X/Me/XP/2000 instalado.
El hardware transmite los datos a la PC simulando el teclado. El teclado real tiene que estar
desconectado durante la transmisión.
La aplicación que utilizaremos se llama KeyGrab.
Los datos de pulsaciones de teclas se descargan en el orden cronológico inverso. De esta
forma los datos más recientes aparecen primeros. Para obtener los datos más antiguos hay
que esperar un rato. La transmisión puede durar hasta 20 minutos en total.
Es necesario terminar transmisión manualmente, presionando el pulsador otra vez. Hágalo
cuando los datos empiecen a duplicarse.
Funcionamiento del teclado PS/2
El funcionamiento del teclado PS/2 es un poco más complicado de lo que pueda parecer.
3. Esto se puede observar analizando los datos sin procesar, guardados por el keylogger por
hardware. El teclado de la PC genera un caracter con cada pulsación de tecla. Cuando se
libera la tecla, este carácter se genera otra vez, procedido por el carácter 240 (F0 hex).
También existen unas teclas extendidas, las que utilizan el carácter 224 (E0 hex). Mas
adelante analizamos esto en el apartado “Protocolo de teclado PS/2″.
Aunque el keylogger por hardware tiene 64 kB de memoria, esto no significa que se puedan
guardar 64 mil de pulsaciones de teclas. Cada secuencia pulsación-liberación de tecla
requiere tres bytes en caso de teclas estándar y 5 bytes en caso de teclas extendidas.
Herramientas y componentes
Antes de arrancar con nuestro trabajo, tenemos que tener a mano los siguientes materiales
para nuestro proyecto de Keylogger por Hardware Open Source:
*experiencia básica en hardware electrónico
*estañador para circuitos integrados
*programador de microcontroladores (compatible con la familia
Atmel AT89CXX51)
*microcontrolador Atmel AT89C2051 (o AT89C1051,
AT89C4051)
*memoria EEPROM tipo AT24C512 (o compatible)
*cuarzo 12 MHz
*2x condensador 33p
*condensador 10 uF
*resistor 10 k
*pulsador pequeño
También es necesaria una protección para el keylogger. Una buena idea sería comprar un
cable de extensión PS/2 y un pedacito de tubo termorretráctil de unos 10 centímetros. Este
tubo se contraerá con el calor, cubriendo el keylogger.
Software a utilizar
4. La aplicación para la descarga y análisis de datos del keylogger por hardware tipo DIY para
Windows 9X/ME/2000/XP:
KeyGrab.zip (0.7MB)
El código fuente completo para el microcontrolador AT89C2051:
Código fuente – diy.asm
Firmware precompilado para el microcontrolador AT89C2051:
fichero BIN – diy.bin
fichero HEX – diy.hex
Protocolo de teclado PS/2
Generalidades
Al cortar un cable de teclado PS/2 probablemente encontraríamos dentro 6 alambres.
Solamente 4 de ellos son significativos. Dos de ellos son líneas de alimentación: la de tierra
(GND) y la de +5 voltios (VCC), que van de la fuente de
alimentación de nuestra PC. Los dos alambres restantes son
líneas de transmisión asíncrona: la línea de datos (DATA) y la
del reloj (CLK). En la figura a la derecha se puede ver la
correspondencia entre estas líneas y los pines conectores DIN
(a) y miniDIN (b). La transmisión es bidireccional, no
obstante, el teclado es superior.
El teclado envía la información sobre las teclas presionadas y
liberadas. El bloque de datos consiste de un solo byte,
precedido por un bit inicial y seguido por una paridad y un bit
final. El teclado manda los sucesivos bits por la línea de
DATA, y los temporiza con impulsos negativos en la línea
5. CLK. La frecuencia del reloj es de 10…30 kHz. Esto sería un protocolo de serie muy
bonito, si no fuera por el ordenador, que de vez en cuando quiere mandar información al
teclado. En tal caso la PC pone la línea CLK a cero por un tiempo y espera a que el teclado
empiece a generar impulsos. Cuando empiezan los impulsos, éste pone sus propios datos en
la línea de DATA.
En la figura abajo se pueden ver los diagramas de estado de la transmisión del teclado al
host y del host al teclado. Evidentemente este protocolo tiene un par de excepciones, por
ejemplo interrupción de la transmisión, caracteres repetidos, etc., pero, estos casos son muy
poco frecuentes.
Datos del bus
¿Qué datos se transmiten realmente por las líneas de teclado?
Al ponerse en marcha tanto el teclado como la PC envían unos datos de inicialización,
informando que están en condiciones. Cuando la PC trabaja normalmente, sólo el teclado
manda datos. Estos datos conciernen a todas las acciones que tuvieron lugar. Una acción se
considera una pulsación o liberación de una tecla. Si se presiona una tecla estándar, se
envía su llamado “scan code”. Cada tecla tiene exactamente un scan code, creando así un
mapa de scan codes. Si se libera una tecla, primero se envía un especial byte 240 (F0 hex),
y después se envía el scan code. Así que una pulsación de tecla ocasiona el envío de 3
caracteres por la línea. Si se mantiene una tecla presionada por un cierto tiempo, su scan
code se generará constantemente, repitiéndose con una frecuencia determinada. Cuando
finalmente se libera esta tecla, se mandará el caracter 240 (F0 hex), y después el scan code.
Este protocolo seguiría siendo muy bonito y agradable, si no fuera por unas teclas
especiales del teclado estándar del PC, tales como por ejemplo las teclas Inicio, Fin, las
flechas, etc. Cuando se presiona una tecla especial, se genera el byte 224 (E0 hex), seguido
por el scan code. Cuando se libera una tecla especial, se lanza la secuencia 224, 240 (E0,
F0) seguida por el scan code. Respecto al mapa de scan codes las teclas normales y las
especiales son comunes para todas las distribuciones nacionales de teclado. Para hacer las
cosas un poco más jodidas complicadas, existen dos teclas super especiales, la de Imprimir
Pantalla y la de Pausa, que provocan la transmisión de una entera secuencia de scan codes.
6. Para la persona que prepara la comunicación con el teclado es mejor pretender que estas
teclas no existen.
Registro de datos
El microcontrolador controla las líneas DATA y CLK todo el tiempo, capturando todos los
datos. Los datos se graban en la memoria no volátil EEPROM a medida que llegan por la
línea. Gracias a esto, el usuario podrá enterarse de todas las acciones que fueron llevadas a
cabo en el teclado.
Cuando el usuario decida que el registro está terminado, el keylogger por hardware
cambiará al modo playback. Para esta acción el teclado tiene que estar desconectado, en
caso contrario empezará a interpretar el flujo de datos. El keylogger iniciará la simulación
de las pulsaciones de teclado utilizando para ello su memoria interna hardware. La
aplicación KeyGrab tiene que estar activa, para procesar el flujo de datos que llegan del
keylogger por hardware. Las teclas normales se simulan tal como habían sido registradas en
la memoria, mientras que las teclas especiales se transmiten utilizando un código hex de
dos bytes.
Manos a la obra…
Pero ahora no…sino se me hace muy largo
En la próxima entrega [mañana seguramente] vamos a ver el Análisis de Datos, el Modo
Playback, el Modo de registro y por supuesto, el montaje y la puesta en marcha de
nuestro Keylogger DIY por hardware.
También analizaremos algunos puntos en favor y en contra de este gadget hecho en casa
con respecto a las alternativas actuales de software como Radmin y keyloggers en general.
Fin de la primera parte.
Basado en manuales y técnicas de Keelog.com
Robado (copypasteado) de: Fabricación de Keylogger electrónico casero tipo DIY [I Parte]
» ElPlog.com – V6.31 http://www.elplog.com/2009/07/23/fabricacion-de-keylogger-
electronico-casero-tipo-diy-i-parte/#ixzz11ggmFEHS
27th
JUL
1
Votalo
Fabricación de Keylogger electrónico casero tipo DIY [II
Parte]
Publicado por ElPerro | Archivado en Gadgets, Laboratorio, Mi Trabajo, Seguridad, rants
7. Vamos con la segunda parte de este interesantísimo manual provisto por la gente de
KeeLog.com en donde nos enseñan a fabricar nuestro propio KeyLogger electrónico a fines
de monitorear una PC en particular.
La Primera parte obviamente, debería ser leída primero
Nuevamente destaco que este manual está orientado a gente con mínimos conocimientos de
electrónica e informática y administradores de redes. No para script kiddies ansiosos por
robar tarjetas de crédito o cuentas de Hotmail.
Anteriormente habíamos analizado la parte “legal” de este experimento y sus consecuencias
por el mal uso. Vimos las aplicaciones a utilizar, el modo de funcionamiento de los teclados
PS2 y por supuesto, los materiales electrónicos que vamos a usar para armar nuestro
keylogger el cual, como habrás visto, aún no armamos porque primero quería que supieras
su funcionamiento y modo de uso. Manos a la obra entonces.
Modo de registro
Como ya te habrás dado cuenta, el keylogger funciona entre el conector PS/2 del teclado y
la PC a modo de “extensor” y su puesta en marcha es muy simple:
Modo Playback
Una vez los datos del teclado han sido grabados en el modo de registro, se pueden
reproducir en cualquier PC que utilice el sistema operativo Windows
9X/Me/XP/2000/Vista. El keylogger por hardware lo realiza simulando las pulsaciones del
teclado. Los datos de las pulsaciones del teclado que se transmiten son capturados por la
aplicación KeyGrab. Una vez transmitidos a la PC, estos datos podrán ser procesados y
analizados. El “Modo Playback” consiste es la lectura de esos datos y su análisis por parte
del administrador de la aplicación. En este caso, nosotros.
1 – Abrimos la aplicación Keygrab, la cual está disponible para descargar en ambos
tutoriales.
8. 2 – Conectamos el keylogger por hardware en el lugar del teclado. No conectes el teclado.
3 – Presionamos el pulsador del keylogger para iniciar la descarga de datos. Durante la
transmisión no cambie la aplicación activa. Vuelva a presionar el pulsador para terminar la
transmisión cuando los datos deseados hayan sido transferidos al PC.
4 – Por últimos desconectamos el keylogger y volvemos a colocar el teclado PS/2…
Eso es todo…Ya tenemos los datos en nuestra computadora…
Análisis de datos
Durante la descarga de datos a la tabla principal de la aplicación KeyGrab estos datos son
automáticamente procesados para mostrar las teclas presionadas durante el registro. Los
datos se transmiten en el orden inverso, para que las teclas presionadas últimamente
aparezcan como primeras. Los datos sobre las pulsaciones de teclas mas antiguas serán
9. mostrados como últimos. La tabla se puede analizar manualmente o utilizando las opciones
de búsqueda del programa.
1 – Posición del dato en la memoria hardware del keylogger (formato hex).
2 – Pulsación de tecla registrada y guardada.
3 – Incidencia – pulsación o liberación de tecla.
4 – Scan code de pulsación de tecla en el bus PS/2 (formato hex).
5 – Última posición grabada durante el registro en la memoria (formato hex).
6 – Tamaño de la memoria hardware del keylogger (en kilobits).
Las únicas columnas que pueden ser de interés para el usuario son la Tecla (2) y la Acción
(3) . Estas columnas codifican qué teclas han sido presionadas y liberadas. Usamos la barra
de desplazamiento para ver la historia de teclas presionadas en el modo de registro.
Los datos del keylogger se transmiten en el orden inverso (las teclas presionadas
últimamente aparecerán primeras en la parte superior del programa)
Montaje y puesta en marcha
Al fin!!! Esta sería la parte mas compleja de todas, armar el dispositivo que utilizaremos
como Keylogger por Hardware…
Empezamos por programar el firmware del microcontrolador. Abrimos la aplicación del
10. programador, seleccionamos el microcontrolador AT89C2051 y cargamos el programa
utilizando el código en la versión binaria o en la versión hex. También se puede recompilar
la fuente utilizando el código fuente y un compilador 8051.
El estañado es probablemente la parte más difícil del proyecto, dado que el keylogger por
hardware debería ser lo más pequeño posible. En el esquema eléctrico abajo se puede ver
cómo deben quedar las conexiones entre los componentes del keylogger por hardware.
Click para agrandar la imagen
Estañamos los componentes empezando por el microcontrolador y la memoria EEPROM.
Se pueden eliminar los pins que no se usen. Asegúrate de que haya acceso al pulsador. Al
montar los condensadores comprobamos si están polarizados correctamente.
Intentemos hacer el dispositivo lo más compacto posible, sin embargo, evitando los
cortocircuitos, ya que una vez montado, éstos serán difíciles de eliminar. Después de
estañar los componentes principales el keylogger debería ser parecido al prototipo en la
foto.
Al final procedemos a estañar los conectores PS/2 al keylogger. Es una buena idea cortar un
cable de extensión PS/2 en dos y estañar cada parte por separado. Acordate de situar el tubo
termorretráctil en una parte del cable. Conectamos los cuatro pins de PS/2 utilizados (CLK,
DATA, VCC y GND) a ambos conectores (el del teclado y el de la PC).
11. Antes de cubrir el keylogger con el tubo termorretráctil es una buena idea aplicar un poco
de cola o resina entre los componentes para darle más rigidez al dispositivo. Finalmente
situamos el tubo termorretráctil en los componentes estañados y lo calentamos para que
cubra bien los componentes. Cortamos un orificio pequeño para asegurar acceso al
pulsador.
Con esto…POR FIN TERMINAMOS!!!
Aclaración
Nuevamente [por 4° vez creo...], este aparatito fabricado por nosotros debe ser utilizado
con fines meramente educativos y/o de administración de redes o computadoras personales.
Nunca para espiar a alguien sin su consentimiento.
Robado (copypasteado) de: Fabricación de Keylogger electrónico casero tipo DIY [II Parte]
» ElPlog.com – V6.31 http://www.elplog.com/2009/07/27/fabricacion-de-keylogger-
electronico-casero-tipo-diy-ii-parte/#ixzz11gh6rXSe