Programando un bot para twitter en Python

Antes de nada aclarar que este bot no es un seguidor automático para twitter, ya que posiblemente no duraría mucho y la cuenta sería baneada de inmediato (aunque el autor lo tiene en mente). Lo que realmente hace este programa es analizar los tweets de tu cuenta buscando alguna palabra concreta (que defines el código) y cuando coincida marcar ese tweet como favorito. ¿Qué ventaja tiene esto?, pues muy sencillo, conseguir seguidores, ya que cuando haces favorito un tweet, el autor se suele interesar, visita los tuyos y la mayoría de las veces acaba subscribiéndose a tu cuenta.
Leer más

SC2 AI, el bot que podría ganar a un humano al StarCraft 2

Pues sí amigos, puede que la supremacía humana se ha terminado en otro juego más, ahora el último ha sido StarCraft 2. SC2 AI es un nuevo jugador (bot) no humano que está diseñado para pelear codo a codo en el juego de Blizzard. Además funciona a la vieja escuela, igual que un humano, podemos decir que también ve perfectamente la pantalla y decide en función a la información que recibe.
Leer más

Command and Control in the Cloud

Si hace algún tiempo ya hablamos en Cyberhades sobre como los bots usaban las redes sociales, ahora nos hacemos eco de como éstos hacen uso de los nuevos sistemas de computación en la nube. El malware ha sido encontrado concretamente en un Google AppEngine. El malware es un ejecutable comprimido con UPX. Es un pequeño motor HTTP que atiende a peticiones (comandos) del tipo: http://xiaoiboxip.appspot.com/XXXX?hostname= &&systemcpoy= &&userName= Como vemos el malware no pierde el paso de las nuevas tecnologías y siempre encuentra la forma de aprovecharse de ella.
Leer más

Cuando un bot recibe la orden de inutilizar Windows

Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler. ¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.
Leer más