jueves, 27 de septiembre de 2007
DoS en Windows Explorer mediante imágenes PNG
Microsoft Windows Explorer es propenso a una vulnerabilidad del tipo denegación de servicio, debido a que por diseño, maneja incorrectamente ciertas imágenes de formato PNG malformadas.
Un atacante que explote exitosamente este problema, puede hacer que el Explorador de Windows consuma el 100 por ciento de los recursos del procesador y deje de responder. Esto puede causar el fallo de todo Windows.
Para que el ataque tenga éxito, el usuario debe abrir localmente una imagen modificada maliciosamente con la ventana del Explorador de Windows.
Se ha publicado una prueba de concepto, por lo que se trata de un exploit del tipo Zero-day (un exploit conocido públicamente para el que no existen parches).
Son afectados Microsoft Windows Server 2003, Microsoft Windows XP y Microsoft Windows Vista, todas las versiones de 32 y 64 bit, con todas las actualizaciones al día.
Otras versiones no soportadas, también podrían ser vulnerables.
Se recomienda no aceptar ni guardar localmente imágenes de fuentes desconocidas, o no solicitadas.
Un atacante que explote exitosamente este problema, puede hacer que el Explorador de Windows consuma el 100 por ciento de los recursos del procesador y deje de responder. Esto puede causar el fallo de todo Windows.
Para que el ataque tenga éxito, el usuario debe abrir localmente una imagen modificada maliciosamente con la ventana del Explorador de Windows.
Se ha publicado una prueba de concepto, por lo que se trata de un exploit del tipo Zero-day (un exploit conocido públicamente para el que no existen parches).
Son afectados Microsoft Windows Server 2003, Microsoft Windows XP y Microsoft Windows Vista, todas las versiones de 32 y 64 bit, con todas las actualizaciones al día.
Otras versiones no soportadas, también podrían ser vulnerables.
Se recomienda no aceptar ni guardar localmente imágenes de fuentes desconocidas, o no solicitadas.
Windows Live Messenger 8.1 vulnerable a ataques
Un desbordamiento de búfer en el componente GDI de Windows, puede provocar el fallo de Windows Live Messenger. La ejecución remota de código también es posible.
La vulnerabilidad puede ser explotada a partir de un archivo malformado con formato JPG, WMF, GIF, DOC o ICO.
El ataque puede producirse aún después de la instalación del parche MS07-046, que corrige una vulnerabilidad en la interfase de dispositivo gráfico de Microsoft Windows (GDI).
También está relacionada la vulnerabilidad supuestamente corregida por el parche MS07-024 en Microsoft Word (OLE32.DLL).
Un vector de ataque comprobado para explotar esta vulnerabilidad, es la opción de "Carpetas compartidas", agregada en Windows Live Messenger, y que permite compartir documentos, archivos y fotos con nuestros contactos.
Lostmon confirma que son vulnerables todas las versiones de Windows XP y Windows Live Messenger 8.1 (Windows MSN Live). Otras versiones también podrían ser afectadas.
Por el momento no existen parches para el problema, el que ha sido confirmado por Microsoft.
Lostmon recomienda no compartir ninguna carpeta en Windows Live Messenger, hasta que se publique la correspondiente actualización.
La vulnerabilidad puede ser explotada a partir de un archivo malformado con formato JPG, WMF, GIF, DOC o ICO.
El ataque puede producirse aún después de la instalación del parche MS07-046, que corrige una vulnerabilidad en la interfase de dispositivo gráfico de Microsoft Windows (GDI).
También está relacionada la vulnerabilidad supuestamente corregida por el parche MS07-024 en Microsoft Word (OLE32.DLL).
Un vector de ataque comprobado para explotar esta vulnerabilidad, es la opción de "Carpetas compartidas", agregada en Windows Live Messenger, y que permite compartir documentos, archivos y fotos con nuestros contactos.
Lostmon confirma que son vulnerables todas las versiones de Windows XP y Windows Live Messenger 8.1 (Windows MSN Live). Otras versiones también podrían ser afectadas.
Por el momento no existen parches para el problema, el que ha sido confirmado por Microsoft.
Lostmon recomienda no compartir ninguna carpeta en Windows Live Messenger, hasta que se publique la correspondiente actualización.
Vulnerabilidad en AOL Instant Messenger (AIM) 6.x
Se ha encontrado una vulnerabilidad en AOL Instant Messenger (AIM) que podría permitir a un atacante que enviara un mensaje a su víctima, ejecutar código arbitrario en el sistema afectado.
AOL Instant Messenger (AIM) es un popular cliente de mensajería instantánea con 53 millones de usuarios activos, según la Wikipedia.
Para ofrecer soporte de interpretación de contenido HTML, AIM utilizan el control mshtml.dll, propio de Internet Explorer. El programa no valida correctamente la entrada a este control. El fallo consiste en que un atacante podría enviar un mensaje especialmente manipulado e incluso ejecutar código arbitrario, sin que tenga que ser abierto por la víctima. También se puede ejecutar código JavaScript a través de etiquetas "img" incrustadas en el mensaje. Puesto que lo harían en la zona local, el código JavaScript tendría completo acceso al sistema.
AOL ha confirmado el fallo en AIM 6.1, 6.2 Pro y Lite calificándolo como "crítico". Aunque parece que en la parte de servidores se ha reforzado el filtrado de mensajes para evitar este fallo, algunos investigadores afirman que todavía es posible saltarse estas nuevas medidas de seguridad e introducir JavaScript en los mensajes. Por la parte del cliente, aunque la nueva versión beta decía corregir el problema, de nuevo parece que sigue siendo vulnerable (modificando ligeramente la prueba de concepto) la última versión de AIM, así lo confirman otros investigadores.
La página del descubridor ofrece también contramedidas para mitigar el potencial impacto de la vulnerabilidad.
AOL Instant Messenger (AIM) es un popular cliente de mensajería instantánea con 53 millones de usuarios activos, según la Wikipedia.
Para ofrecer soporte de interpretación de contenido HTML, AIM utilizan el control mshtml.dll, propio de Internet Explorer. El programa no valida correctamente la entrada a este control. El fallo consiste en que un atacante podría enviar un mensaje especialmente manipulado e incluso ejecutar código arbitrario, sin que tenga que ser abierto por la víctima. También se puede ejecutar código JavaScript a través de etiquetas "img" incrustadas en el mensaje. Puesto que lo harían en la zona local, el código JavaScript tendría completo acceso al sistema.
AOL ha confirmado el fallo en AIM 6.1, 6.2 Pro y Lite calificándolo como "crítico". Aunque parece que en la parte de servidores se ha reforzado el filtrado de mensajes para evitar este fallo, algunos investigadores afirman que todavía es posible saltarse estas nuevas medidas de seguridad e introducir JavaScript en los mensajes. Por la parte del cliente, aunque la nueva versión beta decía corregir el problema, de nuevo parece que sigue siendo vulnerable (modificando ligeramente la prueba de concepto) la última versión de AIM, así lo confirman otros investigadores.
La página del descubridor ofrece también contramedidas para mitigar el potencial impacto de la vulnerabilidad.
Posible vulnerabilidad en lectores de archivos PDF
Se ha reportado una vulnerabilidad relacionada con Acrobat Reader y posiblemente otros lectores PDF, que podría ser utilizada para tomar el control completo del sistema a través de un documento maliciosamente construido.
Debido a que la explotación de este fallo podría hacerse de manera totalmente transparente para el usuario, por ejemplo al hacer clic en un enlace a un archivo PDF embebido en una página Web, no se han publicado pruebas de concepto ni se han revelado detalles del problema.
El asunto puede ser considerado altamente crítico, debido a que los documentos PDF son muy utilizados hoy día, sobre todo en el mundo de los negocios.
Se informa que la vulnerabilidad ha sido comprobada en Windows XP SP2 con Adobe Reader 8.1 (última versión). Versiones anteriores y otros sistemas operativos, también podrían ser vulnerables.
Por el momento, no se conocen los planes de Adobe para solucionar este fallo en sus productos. Aún así, otros lectores de archivos PDF también podrían ser afectados.
Se recomienda no abrir archivos PDF no solicitados o de fuentes desconocidas. Además de Internet, otros posibles escenarios para ataques que se aprovechen de esta vulnerabilidad podrían ser las redes locales.
Debido a que la explotación de este fallo podría hacerse de manera totalmente transparente para el usuario, por ejemplo al hacer clic en un enlace a un archivo PDF embebido en una página Web, no se han publicado pruebas de concepto ni se han revelado detalles del problema.
El asunto puede ser considerado altamente crítico, debido a que los documentos PDF son muy utilizados hoy día, sobre todo en el mundo de los negocios.
Se informa que la vulnerabilidad ha sido comprobada en Windows XP SP2 con Adobe Reader 8.1 (última versión). Versiones anteriores y otros sistemas operativos, también podrían ser vulnerables.
Por el momento, no se conocen los planes de Adobe para solucionar este fallo en sus productos. Aún así, otros lectores de archivos PDF también podrían ser afectados.
Se recomienda no abrir archivos PDF no solicitados o de fuentes desconocidas. Además de Internet, otros posibles escenarios para ataques que se aprovechen de esta vulnerabilidad podrían ser las redes locales.
martes, 18 de septiembre de 2007
Firefox 2.0.0.7 protege contra ataque vía QuickTime
ozilla publicó la versión 2.0.0.7 de Firefox, la cuál protege al usuario contra la vulnerabilidad que permite la ejecución de código malicioso a través de Firefox utilizando el plugin para QuickTime.
QuickTime permite la reproducción de videos y otros archivos multimedia. Entre sus características, se encuentra la utilización de formatos de metadata (pequeños archivos que hacen referencia al verdadero archivo multimedia), para lograr acciones como la reproducción automática.
Una vulnerabilidad en la implementación de este formato, permite utilizar Firefox para la ejecución arbitraria de código. Un atacante que explote esto con éxito, podría llegar a tomar el control total del sistema.
La vulnerabilidad que permite esto en QuickTime, está descripta en CVE-2006-4965, y ya tiene una corrección de parte de Apple (en QuickTime 7.1.5). Sin embargo dicha actualización no previene el problema con Firefox.
Firefox 2.0.0.5 intentaba impedir este tipo de ataque, pero debido a la forma en que QuickTime utiliza el navegador, dicha protección podía ser eludida.
La actualización a Firefox 2.0.0.7 soluciona el problema, previniendo eventualmente esta clase de ataque.
POR ESO USO FIREFOX PORQUE LOS PARCHES SALEN MUCHO MAS RAPIDO QUE LOS DE INTERNET EXPLORER POR LO TANTO MENOR TIEMPO DE PELIGRO.
Última versión NO vulnerable:
- Firefox 2.0.0.7
Descarga de Firefox 2.0.0.7 en español:
http://www.mozilla-europe.org/es/products/firefox/
QuickTime permite la reproducción de videos y otros archivos multimedia. Entre sus características, se encuentra la utilización de formatos de metadata (pequeños archivos que hacen referencia al verdadero archivo multimedia), para lograr acciones como la reproducción automática.
Una vulnerabilidad en la implementación de este formato, permite utilizar Firefox para la ejecución arbitraria de código. Un atacante que explote esto con éxito, podría llegar a tomar el control total del sistema.
La vulnerabilidad que permite esto en QuickTime, está descripta en CVE-2006-4965, y ya tiene una corrección de parte de Apple (en QuickTime 7.1.5). Sin embargo dicha actualización no previene el problema con Firefox.
Firefox 2.0.0.5 intentaba impedir este tipo de ataque, pero debido a la forma en que QuickTime utiliza el navegador, dicha protección podía ser eludida.
La actualización a Firefox 2.0.0.7 soluciona el problema, previniendo eventualmente esta clase de ataque.
POR ESO USO FIREFOX PORQUE LOS PARCHES SALEN MUCHO MAS RAPIDO QUE LOS DE INTERNET EXPLORER POR LO TANTO MENOR TIEMPO DE PELIGRO.
Última versión NO vulnerable:
- Firefox 2.0.0.7
Descarga de Firefox 2.0.0.7 en español:
http://www.mozilla-europe.org/es/products/firefox/
Puertas traseras en archivos de Windows Media
Se ha hecho pública una vulnerabilidad en la manera de tratar ciertos archivos soportados por Windows Media Player, que afecta a todos los usuarios de Windows.
Según lo demuestra una prueba de concepto, es sencillo insertar y ejecutar cierto código HTML dentro de archivos manejados por el Reproductor de Windows Media.
Estos archivos se ejecutarán en un entorno menos restrictivo del Internet Explorer. Sistemas Windows XP SP2 con todos los parches al día, con Internet Explorer 6 o 7, y Windows Media Player 9 por defecto, pueden abrir estas páginas en el IE, aún cuando el navegador utilizado sea otro (por ejemplo Firefox u Opera).
Un atacante puede así sacar provecho de vulnerabilidades del Internet Explorer, aún cuando usted no lo utilice como navegador predeterminado.
Ataques de phishing o ejecución remota de código, podrían ser algunos de los posibles blancos para usuarios maliciosos.
Esta vulnerabilidad no afecta al Reproductor de Windows Media 11 (Windows Vista).
Según lo demuestra una prueba de concepto, es sencillo insertar y ejecutar cierto código HTML dentro de archivos manejados por el Reproductor de Windows Media.
Estos archivos se ejecutarán en un entorno menos restrictivo del Internet Explorer. Sistemas Windows XP SP2 con todos los parches al día, con Internet Explorer 6 o 7, y Windows Media Player 9 por defecto, pueden abrir estas páginas en el IE, aún cuando el navegador utilizado sea otro (por ejemplo Firefox u Opera).
Un atacante puede así sacar provecho de vulnerabilidades del Internet Explorer, aún cuando usted no lo utilice como navegador predeterminado.
Ataques de phishing o ejecución remota de código, podrían ser algunos de los posibles blancos para usuarios maliciosos.
Esta vulnerabilidad no afecta al Reproductor de Windows Media 11 (Windows Vista).
Ejecución de código a través de archivos TIFF en OpenOffice.org
OpenOffice.org ha publicado la versión 2.3 de su suite ofimática que soluciona varios fallos de estabilidad y uno importante de seguridad que podría ser aprovechado por atacantes para ejecutar código arbitrario en el sistema víctima.
OpenOffice.org es una suite de oficina similar a Microsoft Office, de software libre y gratuito. Incluye aplicaciones como procesador de textos, hoja de cálculo, gráficos vectoriales, edición HTML, presentaciones... Viene incluida de serie en la mayoría de las distribuciones Linux actuales, y puede utilizarse además en decenas de sistemas y arquitecturas. IBM ha anunciado recientemente su apoyo al proyecto.
La vulnerabilidad descubierta se debe a un fallo en el análisis de archivos de imagen TIFF. El intérprete utiliza valores no confiables del fichero TIFF para asignar un espacio en memoria. En concreto, se producen desbordamientos de enteros a la hora de procesar ciertas etiquetas en un archivo de este tipo. Un atacante podría aprovechar esto para provocar un desbordamiento de memoria a través de un fichero especialmente manipulado y potencialmente ejecutar código arbitrario.
Esta vulnerabilidad ha sido descubierta a través del "iDefense Vulnerability Contributor Program" y notificada al fabricante por primera vez en mayo de 2007.
OpenOffice.org sufrió un problema parecido con el formato RTF a mediados de junio de este mismo año.
La versión 2.3 de OpenOffice.org soluciona estos problemas, aunque no está disponible en todos los idiomas. Para la rama 1.x no se ha publicado nueva versión o parche. La mayoría de las distribuciones están ya ofreciendo paquetes precompilados que solucionan la vulnerabilidad, por lo que se recomienda ejecutar las herramientas de actualización correspondientes o descargar del sitio oficial la nueva versión.
http://download.openoffice.org/index.html
OpenOffice.org es una suite de oficina similar a Microsoft Office, de software libre y gratuito. Incluye aplicaciones como procesador de textos, hoja de cálculo, gráficos vectoriales, edición HTML, presentaciones... Viene incluida de serie en la mayoría de las distribuciones Linux actuales, y puede utilizarse además en decenas de sistemas y arquitecturas. IBM ha anunciado recientemente su apoyo al proyecto.
La vulnerabilidad descubierta se debe a un fallo en el análisis de archivos de imagen TIFF. El intérprete utiliza valores no confiables del fichero TIFF para asignar un espacio en memoria. En concreto, se producen desbordamientos de enteros a la hora de procesar ciertas etiquetas en un archivo de este tipo. Un atacante podría aprovechar esto para provocar un desbordamiento de memoria a través de un fichero especialmente manipulado y potencialmente ejecutar código arbitrario.
Esta vulnerabilidad ha sido descubierta a través del "iDefense Vulnerability Contributor Program" y notificada al fabricante por primera vez en mayo de 2007.
OpenOffice.org sufrió un problema parecido con el formato RTF a mediados de junio de este mismo año.
La versión 2.3 de OpenOffice.org soluciona estos problemas, aunque no está disponible en todos los idiomas. Para la rama 1.x no se ha publicado nueva versión o parche. La mayoría de las distribuciones están ya ofreciendo paquetes precompilados que solucionan la vulnerabilidad, por lo que se recomienda ejecutar las herramientas de actualización correspondientes o descargar del sitio oficial la nueva versión.
http://download.openoffice.org/index.html
Utilizando nuestro rostro como contraseña
Está claro que cada vez más compañías intentan desarollar nuevas técnicas de seguridad frente a los ataques informáticos que se dan todos los días. Pues a eso llega BananaSecurity, una interesante aplicación para Windows con la cual podremos usar nuestro rostro como contraseña.
BananaSecurity funciona a través de una Webcam y reconoce la fisonomía de nuestro rostro para traducirla como contraseña codificada. De esta manera en lugar de escribir una contraseña, tan sólo nos sentamos frente a la Webcam y listo.
La utilidad parece bastante interesante, aunque en lo personal no me parece muy confiable. De cualquier manera, siempre está la posibilidad de teclear una contraseña, por eso de los días en que nos levantamos con una cara que ni nosotros reconocemos.
IGUAL YO NO RECOMIENDO USAR SISTEMAS NUEVOS DE SEGURIDAD HASTA QUE NO ESTEN PROBADOS Y RE PROBADOS HASTA QUE SE SEPA CUALES SON LOS PELIGROS Y CUALES SON LAS SEGURIDADES.
BananaSecurity funciona a través de una Webcam y reconoce la fisonomía de nuestro rostro para traducirla como contraseña codificada. De esta manera en lugar de escribir una contraseña, tan sólo nos sentamos frente a la Webcam y listo.
La utilidad parece bastante interesante, aunque en lo personal no me parece muy confiable. De cualquier manera, siempre está la posibilidad de teclear una contraseña, por eso de los días en que nos levantamos con una cara que ni nosotros reconocemos.
IGUAL YO NO RECOMIENDO USAR SISTEMAS NUEVOS DE SEGURIDAD HASTA QUE NO ESTEN PROBADOS Y RE PROBADOS HASTA QUE SE SEPA CUALES SON LOS PELIGROS Y CUALES SON LAS SEGURIDADES.
La EADS dice haber desarollado un sistema a prueba de hackers
Cuántas veces he escuchado eso de “a prueba de Hackers“, y al final luego de algunas semanas el “a prueba de Hackers” termina crackeado y con los detalles en Internet, como referencia rápida, el Windows Genuine Advantage de Microsoft, el HD-DVD, o el iPhone de Apple… todos caen.
La Compañía Europea de Aeronáutica, Defensa y Espacio (EADS) ha desarollado un sistema de encriptación que promete revolucionar la tecnología de encriptación y es “a prueba de hackers”; “toda la tecnología de la computación existente no puede quebrarlo … No hay nada que se le compare”, comenta Gordon Duncan, encargado de ventas en la EADS.
Este sistema funciona cambiando de manera rápida y de forma aleatoria los códigos de acceso a los sistemas, de tal manera que cuando el atacante cree tener el código, el código ya se ha adelantado y ha cambiado. La EADS está en conversación con El Pentágono para distribuírles este sistema.
Phishing en Xbox Live
Los ataques y robos de datos por medio de Phishing cada vez se extienden más, pero quien creería que esto llegara hasta el mundo de los videojuegos. Se están reportando ataques Phishing a usuarios de Xbox Live, el servicio de juego en línea de la consola de videojuegos Xbox/Xbox 360 de Microsoft.
Microsoft ya ha confirmado estos reportes, y el problema está en que muchos usuarios han estado recibiendo correos electrónicos a nombre del soporte de Xbox en el que se les invita a dejar sus datos para realizar supuestos ajustes en sus cuentas.
Esto no sería un alarme si no fuera por que Xbox Live cuenta con millones de usuarios, y entre los datos del usuario de Xbox Live se encuentran los datos de su tarjeta de crédito si es que el usuario se ha suscrito al servicio por medio de este tipo de pago.
Así que tomar precaución todos los usuarios de Xbox Live, importante verificar los enlaces que nos llegan por correo electrónico.
Microsoft ya ha confirmado estos reportes, y el problema está en que muchos usuarios han estado recibiendo correos electrónicos a nombre del soporte de Xbox en el que se les invita a dejar sus datos para realizar supuestos ajustes en sus cuentas.
Esto no sería un alarme si no fuera por que Xbox Live cuenta con millones de usuarios, y entre los datos del usuario de Xbox Live se encuentran los datos de su tarjeta de crédito si es que el usuario se ha suscrito al servicio por medio de este tipo de pago.
Así que tomar precaución todos los usuarios de Xbox Live, importante verificar los enlaces que nos llegan por correo electrónico.
Windows Live Messenger 8.1 es actualización obligatoria
Microsoft luego de estrenar su plataforma Windows Live Messenger hace ya más de un año, ha decidido que esta versión sea de actualización obligatoria para todos los usuarios de versiones MSN Messenger. Estos mensajes les aparece a los usuarios de MSN Messenger cuando intentan iniciar sesión:
Hay una nueva versión disponible. Instala la nueva versión para continuar
MSN Messenger. No puedes iniciar sesión en MSN Messenger ya que utilizas una versión antigua de este programa
De no actualizar a Windows Live Messenger 8.1, los usuarios simplemente no podrán iniciar sesión. Me parece un buen acierto desde el punto de seguridad, pero por otro lado muchos usuarios no quieren realizar la actualización ya que Windows Live Messenger consume mucho más recursos que MSN Messenger.
AIM de AOL vulnerable a ejecución de código remoto
El servicio de mensajería instantánea de AOL, AIM, es muy popular en muchos países, mucho más que el Messenger de Microsoft, y recientemente se ha reportado una vulnerabilidad en AIM, la cual permitiría a un atacante la ejecución de código remoto.
No hay mucha información sobre la vulnerabilidad, pero el atacante podría explotar este problema de seguridad para ejecutar código arbitrario en las ventanas de notificación de AIM sin el conocimiento del usuario. Aprovechando este ataque de manera exitosa, se podrían provocar otros ataques de otro tipo.
La versión propensa a este problema es la 6.1.41.2 de AIM, versiones previas también podrían ser vulnerables.
No hay mucha información sobre la vulnerabilidad, pero el atacante podría explotar este problema de seguridad para ejecutar código arbitrario en las ventanas de notificación de AIM sin el conocimiento del usuario. Aprovechando este ataque de manera exitosa, se podrían provocar otros ataques de otro tipo.
La versión propensa a este problema es la 6.1.41.2 de AIM, versiones previas también podrían ser vulnerables.
jueves, 13 de septiembre de 2007
Activar Office 2007 BETA o versión de prueba por 60 días
Para aquellos que tiene el Office 2007 BETA o comprarón una computadora Nueva con Windows Vista, pues me imagino que les trajo una versión del Office, versión de prueba por 60 días. Pues de tanto que me pedían alguno que publicará un método, me di la tarea de buscar el modo de quitar la advertencia de que cuando haya pasado los 60 días no te pida activación del producto. Logré encontrar dicho método, cabe mencionar que no lo he probado si funciona. Ustedes me dicen si logró funcionar.
Bueno aquí va como hacer dicho método:
1. Primero debemos cerrar todo producto de Microsoft Office.
2. Vamos a Inicio > Ejecutar > Escribimos regedit
3. Debemos buscar esta entrada:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro
Una vez encontrada dicha entrada, debemos de buscar otra subentrada como esta:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro \ {90120000-0030-0000-0000-0000000FF1CE
O una como esta:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro \ {91120000-0011-0000-0000-0000000FF1CE
4. Debes de asegurarte que aparezca dentro de esas subentradas el nombre del producto del Office, como por ejemplo:
ProductName=Microsoft Office Professional Plus 2007
ProductName=Microsoft Office Enterprise 2007
5. Una vez encontrada las algunas de las claves antes mencionadas, busca estas entradas del regedit y eliminalas:
DigitalProductID
ProductID
Lo que hicimos fue borrar la clave del producto del Microsoft Office, ahora haremos que nunca más la pida:
6. Vamos a la carpeta de instalación del Microsoft Office 2007, que debe de estar en esta dirección:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.es
También debemos hacerlo para la carpeta Proof.en, que es esta:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.en
Buscamos el archivo: proof.xml y lo abrimos con el Bloc de Notas.
Y editamos la penúltima línea:
Le quitamos el AlwaysInstalled y le ponemos: neverInstalled. Debe de quedar algo así:
En Windows Vista, quizá te pida permiso para hacer los cambios a ese archivo. Solamente Concedeté todos los permisos para poder modificar dicho archivo.
Con esto tu Microsoft Office debes de funcionar aunque haya pasado más de 60 días. Y podrás usarlo cuantas veces quiera, aunque recomiendo que se bajen una versión ya activada
FUENTE ORIGINAL:
http://www.luiskano.net/blog/2007/09/12/como-activar-el-office-2007/
Bueno aquí va como hacer dicho método:
1. Primero debemos cerrar todo producto de Microsoft Office.
2. Vamos a Inicio > Ejecutar > Escribimos regedit
3. Debemos buscar esta entrada:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro
Una vez encontrada dicha entrada, debemos de buscar otra subentrada como esta:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro \ {90120000-0030-0000-0000-0000000FF1CE
O una como esta:
HKEY_LOCAL_MACHINE\software\Microsoft\office\12.0\registro \ {91120000-0011-0000-0000-0000000FF1CE
4. Debes de asegurarte que aparezca dentro de esas subentradas el nombre del producto del Office, como por ejemplo:
ProductName=Microsoft Office Professional Plus 2007
ProductName=Microsoft Office Enterprise 2007
5. Una vez encontrada las algunas de las claves antes mencionadas, busca estas entradas del regedit y eliminalas:
DigitalProductID
ProductID
Lo que hicimos fue borrar la clave del producto del Microsoft Office, ahora haremos que nunca más la pida:
6. Vamos a la carpeta de instalación del Microsoft Office 2007, que debe de estar en esta dirección:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.es
También debemos hacerlo para la carpeta Proof.en, que es esta:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.en
Buscamos el archivo: proof.xml y lo abrimos con el Bloc de Notas.
Y editamos la penúltima línea:
Le quitamos el AlwaysInstalled y le ponemos: neverInstalled. Debe de quedar algo así:
En Windows Vista, quizá te pida permiso para hacer los cambios a ese archivo. Solamente Concedeté todos los permisos para poder modificar dicho archivo.
Con esto tu Microsoft Office debes de funcionar aunque haya pasado más de 60 días. Y podrás usarlo cuantas veces quiera, aunque recomiendo que se bajen una versión ya activada
http://www.luiskano.net/blog/2007/09/12/como-activar-el-office-2007/
Vulnerabilidad en archivos .AVI en Media Player Classic
Media Player Classic es un reproductor multimedia similar a versiones viejas del Windows Media Player de Microsoft, es bastante popular ya que soporta múltiples formatos de vídeo, cuenta con muchas opciones/funciones y es muy ligero e intuitivo. Code Audit Labs, ha descubierto una vulnerabilidad en Media Player Classic, se reporta como altamente crítica y le permitiría a un atacante poner en compromiso el sistema de la víctima.
La vulnerabilidad se debe a un problema de validación de entrada de datos cuando se procesan archivos en formato .AVI. Al ser explotada, se puede provocar un desbordamieno de buffer o ejecutar código arbitrario en el sistema vulnerable a través de archivos .AVI modificados maliciosamente.
La versión 6.4.9.0 es propensa a este problema de seguridad, versiones previas también pueden ser vulnerables, por lo que la alerta está en toda la rama de la versión 6. Se recomienda no reproducir formatos .AVI que no sean de confianza hasta que se libere alguna actualización que solvente esta vulnerabilidad.
SI TIENEN ESTE REPRODUCTOR DESINSTALENLO O NO LO USEN, LO MEJOR EL BS PLAYER PERO DE LAS VERSIONES GRATIS SOLO INSTALEN LA QUE YO POSTIE ACA EN EL BLOG PORQUE EL RESTO CONTIENE SPYWARE. YO CON EL BS PLAYER NO ME ENTRO NINGUN VIRUS POR REPRODUCCION DE VIDEOS NUNCA.
La vulnerabilidad se debe a un problema de validación de entrada de datos cuando se procesan archivos en formato .AVI. Al ser explotada, se puede provocar un desbordamieno de buffer o ejecutar código arbitrario en el sistema vulnerable a través de archivos .AVI modificados maliciosamente.
La versión 6.4.9.0 es propensa a este problema de seguridad, versiones previas también pueden ser vulnerables, por lo que la alerta está en toda la rama de la versión 6. Se recomienda no reproducir formatos .AVI que no sean de confianza hasta que se libere alguna actualización que solvente esta vulnerabilidad.
SI TIENEN ESTE REPRODUCTOR DESINSTALENLO O NO LO USEN, LO MEJOR EL BS PLAYER PERO DE LAS VERSIONES GRATIS SOLO INSTALEN LA QUE YO POSTIE ACA EN EL BLOG PORQUE EL RESTO CONTIENE SPYWARE. YO CON EL BS PLAYER NO ME ENTRO NINGUN VIRUS POR REPRODUCCION DE VIDEOS NUNCA.
Microsoft estaría modificando archivos de Windows sin la aprobación del usuario
Según Scott Dunn, responsable del newsletter “Windows Secrets”, asegura que Microsoft podría estar actualizando archivos de Windows XP y Windows Vista sin el permiso de los usuarios, incluso aunque el sistema de actualizaciones automáticas de Windows esté deshabilitado.
Scott Dunn, señala un total de nueve archivos en Windows XP y Vista los que han sido cambiados por Windows Update, pero sin mostrar la habitual ventana en el que se le notifica o se le pide permiso al usuario. Los archivos modificados en Windows Vista serían: wuapi.dll, wuapp.exe, wuauclt.exe, wuaueng.dll, wucltux.dll, wudriver.dll, wups.dll, wups2.dll y wuwebv.dll, mientras que en Windows XP: cdm.dll, wuapi.dll, wuauclt.exe, wuaucpl.cpl, wuaueng.dll, wucltui.dll, wups.dll, wups2.dll, and wuweb.dll.
No es que haya fines maliciosos en estas acciones, pero ¿desde cuando Microsoft realiza actualizaciones sin el consentimiento de sus usuarios?, y es que como siempre, Microsoft decidiendo por los usuarios lo que es “mejor“.
Información | PC World digital
Scott Dunn, señala un total de nueve archivos en Windows XP y Vista los que han sido cambiados por Windows Update, pero sin mostrar la habitual ventana en el que se le notifica o se le pide permiso al usuario. Los archivos modificados en Windows Vista serían: wuapi.dll, wuapp.exe, wuauclt.exe, wuaueng.dll, wucltux.dll, wudriver.dll, wups.dll, wups2.dll y wuwebv.dll, mientras que en Windows XP: cdm.dll, wuapi.dll, wuauclt.exe, wuaucpl.cpl, wuaueng.dll, wucltui.dll, wups.dll, wups2.dll, and wuweb.dll.
No es que haya fines maliciosos en estas acciones, pero ¿desde cuando Microsoft realiza actualizaciones sin el consentimiento de sus usuarios?, y es que como siempre, Microsoft decidiendo por los usuarios lo que es “mejor“.
Información | PC World digital
ACTUALIZACIONES MICROSOFT SEPTIEMBRE
Los catalogadas por Microsoft como críticos:
* MS07-051: Resuelve un fallo en la forma en que Microsoft Agent maneja ciertas URLs especialmente manipuladas que puede permitir a un atacante ejecutar código en el sistema si construye una página web especialmente manipulada y esta es visitada por el sistema víctima. Si esto se realiza con privilegios de administrador, el atacante podría tomar completo control del sistema. Sólo afecta a Windows 2000.
Los catalogadas por Microsoft como importantes:
* MS07-052: Existe un fallo en la forma en la que Crystal Reports para Visual Studio maneja archivos RPT especialmente manipulados que podrían provocar una corrupción de memoria. Una atacante podría aprovechar esta vulnerabilidad construyendo un sitio web donde alojar estos archivos RPT manipulados, o mediante el envío de este tipo de archivos como adjuntos en un correo electrónico. Si este fallo es aprovechado, el atacante podría conseguir ejecutar código en el sistema con los permisos del usuario víctima. Afecta a Visual .NET 2003, 2002 y Visual Studio 2005.
* MS07-053: Una vulnerabilidad en Windows Services para UNIX 3.0, 3.5 y Subsystem para aplicaciones basadas en UNIX que podría ser aprovechada por un atacante para obtener una escalada de privilegios. Esta vulnerabilidad podría ser aprovechada por un atacante para comprometer un sistema vulnerable a través de ciertos ficheros binarios setuid.
* MS07-054: Una vulnerabilidad en MSN Messenger y Windows Live Messenger que podría ser aprovechada por un atacante para ejecutar código arbitrario. Esta vulnerabilidad se debe a un error en la funcionalidad de cámara web. Un atacante podría aprovechar esto para ejecutar código arbitrario con los privilegios del usuario a través de peticiones especialmente manipuladas. Afecta a todas las versiones anteriores a la 8.1.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
LA MAYORIA NO VA A TENER QUE ACTUALIZAR PORQUE NO SE TIENEN ESTOS PROGRAMAS PERO FIJENSE. SOBRE TODO ACTUALIZEN EL MSN QUE ES TAN COMUN PARA TRANSMITIR CODIGO MALICIOSO.
* MS07-051: Resuelve un fallo en la forma en que Microsoft Agent maneja ciertas URLs especialmente manipuladas que puede permitir a un atacante ejecutar código en el sistema si construye una página web especialmente manipulada y esta es visitada por el sistema víctima. Si esto se realiza con privilegios de administrador, el atacante podría tomar completo control del sistema. Sólo afecta a Windows 2000.
Los catalogadas por Microsoft como importantes:
* MS07-052: Existe un fallo en la forma en la que Crystal Reports para Visual Studio maneja archivos RPT especialmente manipulados que podrían provocar una corrupción de memoria. Una atacante podría aprovechar esta vulnerabilidad construyendo un sitio web donde alojar estos archivos RPT manipulados, o mediante el envío de este tipo de archivos como adjuntos en un correo electrónico. Si este fallo es aprovechado, el atacante podría conseguir ejecutar código en el sistema con los permisos del usuario víctima. Afecta a Visual .NET 2003, 2002 y Visual Studio 2005.
* MS07-053: Una vulnerabilidad en Windows Services para UNIX 3.0, 3.5 y Subsystem para aplicaciones basadas en UNIX que podría ser aprovechada por un atacante para obtener una escalada de privilegios. Esta vulnerabilidad podría ser aprovechada por un atacante para comprometer un sistema vulnerable a través de ciertos ficheros binarios setuid.
* MS07-054: Una vulnerabilidad en MSN Messenger y Windows Live Messenger que podría ser aprovechada por un atacante para ejecutar código arbitrario. Esta vulnerabilidad se debe a un error en la funcionalidad de cámara web. Un atacante podría aprovechar esto para ejecutar código arbitrario con los privilegios del usuario a través de peticiones especialmente manipuladas. Afecta a todas las versiones anteriores a la 8.1.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
LA MAYORIA NO VA A TENER QUE ACTUALIZAR PORQUE NO SE TIENEN ESTOS PROGRAMAS PERO FIJENSE. SOBRE TODO ACTUALIZEN EL MSN QUE ES TAN COMUN PARA TRANSMITIR CODIGO MALICIOSO.
Ejecución de código vía Firefox y QuikTime plugin
Se ha reportado una vulnerabilidad multiplataforma del tipo Zero-day, que permite la ejecución de código malicioso a través de Firefox y el plugin para QuickTime.
La utilización del plugin para QuickTime en Firefox, permite la reproducción de videos y otros archivos multimedia.
QuickTime utiliza formatos de metadata (pequeños archivos que hacen referencia al verdadero archivo multimedia), para lograr acciones como la reproducción automática.
Estos formatos están escritos en XML y son almacenados como enlaces de contenidos de QuickTime con extensión .QTL.
Una vulnerabilidad en la implementación de este formato, permite utilizar Firefox para la ejecución arbitraria de código. Un atacante que explote esto con éxito, podría llegar a tomar el control total del sistema.
Se ha publicado una prueba de concepto que permite la ejecución de la calculadora de Windows, cuando se hace clic sobre un archivo XML con extensión .QTL.
Tenga en cuenta que para engañar al usuario, dicho código puede insertarse en cualquier otro formato de archivo soportado por QuickTime, por ejemplo 3g2, 3gp, 3gp2, 3gpp, AMR, aac, adts, aif, aifc, aiff, amc, au, avi, bwf, caf, cdda, cel, flc, fli, gsm, m15, m1a, m1s, m1v, m2a, m4a, m4b, m4p, m4v, m75, mac, mov, mp2, mp3, mp4, mpa, mpeg, mpg, mpm, mpv, mqv, pct, pic, pict, png, pnt, pntg, qcp, qt, qti, qtif, rgb, rts, rtsp, sdp, sdv, sgi, snd, ulw, vfw, wav.
No existen parches ni actualizaciones para este problema.
YO YA DESINSTALE EL QUICK TIME, RECOMIENDO QUE LO DESINSTALEN YA. PORQUE ES MUY COMUN QUE CUANDO SE HACE PUBLICA UNA BULNERABILIDAD TODOS LOS MALDITOS SE APROVECHAN.
La utilización del plugin para QuickTime en Firefox, permite la reproducción de videos y otros archivos multimedia.
QuickTime utiliza formatos de metadata (pequeños archivos que hacen referencia al verdadero archivo multimedia), para lograr acciones como la reproducción automática.
Estos formatos están escritos en XML y son almacenados como enlaces de contenidos de QuickTime con extensión .QTL.
Una vulnerabilidad en la implementación de este formato, permite utilizar Firefox para la ejecución arbitraria de código. Un atacante que explote esto con éxito, podría llegar a tomar el control total del sistema.
Se ha publicado una prueba de concepto que permite la ejecución de la calculadora de Windows, cuando se hace clic sobre un archivo XML con extensión .QTL.
Tenga en cuenta que para engañar al usuario, dicho código puede insertarse en cualquier otro formato de archivo soportado por QuickTime, por ejemplo 3g2, 3gp, 3gp2, 3gpp, AMR, aac, adts, aif, aifc, aiff, amc, au, avi, bwf, caf, cdda, cel, flc, fli, gsm, m15, m1a, m1s, m1v, m2a, m4a, m4b, m4p, m4v, m75, mac, mov, mp2, mp3, mp4, mpa, mpeg, mpg, mpm, mpv, mqv, pct, pic, pict, png, pnt, pntg, qcp, qt, qti, qtif, rgb, rts, rtsp, sdp, sdv, sgi, snd, ulw, vfw, wav.
No existen parches ni actualizaciones para este problema.
YO YA DESINSTALE EL QUICK TIME, RECOMIENDO QUE LO DESINSTALEN YA. PORQUE ES MUY COMUN QUE CUANDO SE HACE PUBLICA UNA BULNERABILIDAD TODOS LOS MALDITOS SE APROVECHAN.
domingo, 9 de septiembre de 2007
Descargar archivos .DLL e instalarlos
Como Agregar / Instalar o Quitar / Desregistrar archivos .dll ó .ocx ?
Para agregar ciertos archivos .ocx y/o .dll, abra una ventana de comandos
En Windows 98/ME: Vaya a Inicio > Ejecutar escriba esto "command.com" (sin las comillas)
En Windows NT/2000/XP: Vaya a Inicio > Ejecutar escriba esto "cmd" (sin las comillas)
Navegue a traves de los directorios hasta llegar a la carpeta que contiene el archivo DLL que desee instalar/registrar o desinstalar/desregistrar.
El siguiente es el comando que necesitaras ejecutar para instalar/registrar:
regsvr32 [nombre.dll] ó [nombre.ocx]
Ejemplo: regsvr32 msvcp60.dll
Para desinstalar/desregistrar un archivo DLL u OCX:
regsvr32 /u [nombre.dll] ó [nombre.ocx]
Ejemplo: regsvr32 /u msvcp60.dll
Donde descargar / bajar librerias de archivos .DLL y .OCX ?
En los siguientes sitios encontrará librerías de archivos DLL, estan organizadas por orden alfabético:
sábado, 8 de septiembre de 2007
RESPUESTA A LAS PREGUNTAS MAS COMUNES
SON ARTICULOS CON LAS RESPUESTAS A LAS PREGUNTAS QUE SUELEN ENCONTRARSE MIENTRAS UNO UTILIZA LA PC, AQUI LES DEJO LOS LINK:
|
viernes, 7 de septiembre de 2007
CHKDSK: COMPROBADOR DE DISCO
Este comprobador solo es aplicable para Windows XP, 2000, 2003
01. Cierre todos los programas
02. Clic en "Menú Inicio".
03. Clic en "Ejecutar".
04. Escriba "chkdsk" (sin comillas) y presione enter.
05. Saldrá el comprobador del disco (ventana negra), espere que termine.
06. Si le pregunta "desea convertir las cadenas perdidas en archivos", ponga "n".
PARA UNA INFORMACION COMPLETA SOBRE ESTE COMPROBADOR:
http://support.microsoft.com/kb/187941/es
01. Cierre todos los programas
02. Clic en "Menú Inicio".
03. Clic en "Ejecutar".
04. Escriba "chkdsk" (sin comillas) y presione enter.
05. Saldrá el comprobador del disco (ventana negra), espere que termine.
06. Si le pregunta "desea convertir las cadenas perdidas en archivos", ponga "n".
PARA UNA INFORMACION COMPLETA SOBRE ESTE COMPROBADOR:
http://support.microsoft.com/kb/187941/es
COMPROBADOR DE LOS ARCHIVOS DE SISTEMA
Este comprobador solo es aplicable para Windows XP, 2000, 2003
01. Cierre todos los programas
02. Clic en "Menú Inicio", "Ejecutar".
03. Escriba "sfc /scannow" (sin comillas) y presione enter.
04. Saldrá una ventana llamada: "Protección de archivos de Windows"
05. Es probable que este le pida el CD de instalación.
01. Cierre todos los programas
02. Clic en "Menú Inicio", "Ejecutar".
03. Escriba "sfc /scannow" (sin comillas) y presione enter.
04. Saldrá una ventana llamada: "Protección de archivos de Windows"
05. Es probable que este le pida el CD de instalación.
Disco de Inicio por virus en Sector Maestro de Arranque (MBR)
Un Disco de Inicio es un disco Flexible (disquette) que contiene aquellos archivos necesarios para iniciar la PC en caso de problemas. Su utilidad en lo que refiere a los virus informáticos se refiere, es importante, dado que al usarlo para arrancar el sistema, se inhabilita cualquier virus o código malicioso que se encuentre alojado en el Sector Maestro de Arranque (MBR) del disco rígido. Esto permite que aquellos virus con capacidad de volverse residentes, no logren ejecutarse, dejando que el antivirus tenga la posibilidad de eliminarlos eficientemente (Antivirus en DOS).
Pueden entrar a estas paginas:
http://www.seguridadpc.net/disk_manager.htm
http://www.seguridadpc.net/discos_de_inicio.htm
Pueden entrar a estas paginas:
http://www.seguridadpc.net/disk_manager.htm
http://www.seguridadpc.net/discos_de_inicio.htm
GMAIL COMO DISCO DURO VIRTUAL
Sepa como utilizar su correo Gmail con más de 2,500 MB de espacio, como disco duro virtual, totalmente gratis y accesible desde cualquier punto del planeta, solo necesita tener un ordenador con acceso a Internet.
Realice las indicaciones:
1. Deberá tener una cuenta de Gmail. Puede pedirlo gratuitamente desde aquí http://www.seguridadpc.net/promociones.htm
2. Descargar e instalar el programa "Drive shell extension" desde este enlace
3. Luego de una breve instalación, inmediatamente después aparecerá un "Disco" adicional dentro de mi "PC" con el nombre "Gmail Drive" como se muestra:
4. Al dar doble clic sobre dicho disco aparecerá una ventana de logueo. Aquí ingresara su usuario y password Gmail, para luego dar "Enter" o clic en "OK".
5. Y listo. Tendrá un "Disco virtual" accesible desde cualquier ordenador conectado a Internet, con lo que podrá almacenar 2702 MB.
IMPORTANTE
* Los archivos a transferir no deben pesar mas de 10 MB cada uno, es decir si tiene un archivo de 30 MB debe partirlo en 3 con hacha (o similar), ya pesando cada uno 10 MB puede transferirlo uno por uno.
* Este shell que permite utilizar Gmail como disco duro virtual no es oficial de "Gmail - Google".
* Dentro del disco solo se podrán ver sus ficheros, mas no sus correos, para eso entre mediante web.
* Los archivos a transferir no no deben tener un nombre muy largo ni caracteres especiales.
Realice las indicaciones:
1. Deberá tener una cuenta de Gmail. Puede pedirlo gratuitamente desde aquí http://www.seguridadpc.net/promociones.htm
2. Descargar e instalar el programa "Drive shell extension" desde este enlace
3. Luego de una breve instalación, inmediatamente después aparecerá un "Disco" adicional dentro de mi "PC" con el nombre "Gmail Drive" como se muestra:
4. Al dar doble clic sobre dicho disco aparecerá una ventana de logueo. Aquí ingresara su usuario y password Gmail, para luego dar "Enter" o clic en "OK".
5. Y listo. Tendrá un "Disco virtual" accesible desde cualquier ordenador conectado a Internet, con lo que podrá almacenar 2702 MB.
IMPORTANTE
* Los archivos a transferir no deben pesar mas de 10 MB cada uno, es decir si tiene un archivo de 30 MB debe partirlo en 3 con hacha (o similar), ya pesando cada uno 10 MB puede transferirlo uno por uno.
* Este shell que permite utilizar Gmail como disco duro virtual no es oficial de "Gmail - Google".
* Dentro del disco solo se podrán ver sus ficheros, mas no sus correos, para eso entre mediante web.
* Los archivos a transferir no no deben tener un nombre muy largo ni caracteres especiales.
Ejecución de código en Apple iTunes anteriores a 7.4
Una vulnerabilidad ha sido reportada en Apple iTunes, la cuál puede ser explotada por personas maliciosas para comprometer el sistema del usuario.
iTunes es la aplicación creada por Apple para reproducir, organizar y comprar música en Internet. Puede instalarse de forma independiente o junto a QuickTime.
Permite organizar listas de reproducción de forma inteligente, editar la información, grabar CD, convertir archivos a diferentes formatos y comprar música por Internet.
La vulnerabilidad es causada por un error de límites no especificado cuando se procesa el arte de la carátula de un álbum.
La explotación exitosa mediante un archivo de música malicioso, puede provocar un desbordamiento de búfer en la aplicación, con la posibilidad de ejecución remota de código.
La vulnerabilidad afecta a todas las versiones anteriores a la 7.4.
Se sugiere a los usuarios de iTunes, actualizarse a la versión 7.4 o superior, desde el siguiente enlace:
http://www.apple.com/itunes/latino/
YO NO USO ESTE REPRODUCTOR NI EN PEDO JEJEJE
iTunes es la aplicación creada por Apple para reproducir, organizar y comprar música en Internet. Puede instalarse de forma independiente o junto a QuickTime.
Permite organizar listas de reproducción de forma inteligente, editar la información, grabar CD, convertir archivos a diferentes formatos y comprar música por Internet.
La vulnerabilidad es causada por un error de límites no especificado cuando se procesa el arte de la carátula de un álbum.
La explotación exitosa mediante un archivo de música malicioso, puede provocar un desbordamiento de búfer en la aplicación, con la posibilidad de ejecución remota de código.
La vulnerabilidad afecta a todas las versiones anteriores a la 7.4.
Se sugiere a los usuarios de iTunes, actualizarse a la versión 7.4 o superior, desde el siguiente enlace:
http://www.apple.com/itunes/latino/
YO NO USO ESTE REPRODUCTOR NI EN PEDO JEJEJE
Microsoft publicará cinco boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cinco boletines de seguridad, uno dedicado a su sistema operativo Windows, uno para Visual Studio, uno para Microsoft Windows Services para UNIX , uno para su MSN (Live) Messenger y uno compartido entre Microsoft Windows y Microsoft SharePoint Server.
Si en agosto fueron nueve boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar cinco actualizaciones el día 11 de septiembre. Parece que el dedicado a Windows (y que en principio se anuncia sólo para Windows 2000) alcanza la categoría de crítico. El resto han sido calificados con categoría de "importante".
Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicará una actualización de alta prioridad no relacionada con la seguridad.
El fallo en el ActiveX de Office descubierto a mediados de junio, del que existe exploit público y no actualización oficial, no parece estar siendo explotado de forma masiva. No fue corregido en agosto y parece que tampoco será corregido en esta ocasión.
Parece interesante la vulnerabilidad en Visual Studio, que quizás corresponda con el exploit hecho público hace unos días. Se trata de una posible ejecución de código a través de ficheros VBP (Visual Basic Project) especialmente manipulados.
Igualmente parece que se va a corregir el grave fallo descubierto en Microsoft MSN Messenger y (como se llama ahora) Live Messegner. El fallo que se publicó 'por sorpresa' a finales de agosto se debe a un error en el manejo de conversaciones de vídeo. Si se envían datos especialmente manipulados, un atacante podrá provocar un desbordamiento de heap y ejecutar código arbitrario si la víctima acepta una invitación de cámara web. Este fallo es muy similar al que se detectó a mediados de agosto en Yahoo! Messenger, competencia directa de Microsoft en mensajería instantánea.
El fallo se ha encontrado en versiones 7.x y anteriores. La versión 8.1 parecía no verse afectada por este problema, lo que mitiga en parte el potencial impacto de la vulnerabilidad al ser la versión mayoritariamente usada. Microsoft, hasta ahora, no se había pronunciado al respecto.
Si en agosto fueron nueve boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar cinco actualizaciones el día 11 de septiembre. Parece que el dedicado a Windows (y que en principio se anuncia sólo para Windows 2000) alcanza la categoría de crítico. El resto han sido calificados con categoría de "importante".
Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicará una actualización de alta prioridad no relacionada con la seguridad.
El fallo en el ActiveX de Office descubierto a mediados de junio, del que existe exploit público y no actualización oficial, no parece estar siendo explotado de forma masiva. No fue corregido en agosto y parece que tampoco será corregido en esta ocasión.
Parece interesante la vulnerabilidad en Visual Studio, que quizás corresponda con el exploit hecho público hace unos días. Se trata de una posible ejecución de código a través de ficheros VBP (Visual Basic Project) especialmente manipulados.
Igualmente parece que se va a corregir el grave fallo descubierto en Microsoft MSN Messenger y (como se llama ahora) Live Messegner. El fallo que se publicó 'por sorpresa' a finales de agosto se debe a un error en el manejo de conversaciones de vídeo. Si se envían datos especialmente manipulados, un atacante podrá provocar un desbordamiento de heap y ejecutar código arbitrario si la víctima acepta una invitación de cámara web. Este fallo es muy similar al que se detectó a mediados de agosto en Yahoo! Messenger, competencia directa de Microsoft en mensajería instantánea.
El fallo se ha encontrado en versiones 7.x y anteriores. La versión 8.1 parecía no verse afectada por este problema, lo que mitiga en parte el potencial impacto de la vulnerabilidad al ser la versión mayoritariamente usada. Microsoft, hasta ahora, no se había pronunciado al respecto.
jueves, 6 de septiembre de 2007
El último grito de la moda: Spam en 3D
Para luchar contra los programas antispam los spammers crean imágenes que simulan una capa en 3D.
Si hace poco os comentábamos que los correos basura, o spam, estaban dejando de utilizar el formato PDF para sus fines, la noticia ahora es un nuevo ingenio.
El uso de imágenes en lugar de simples mensajes como una manera de impulsar los alargamientos de ciertas partes del cuerpo lleva ocurriendo desde hace meses. Pero para tener éxito los spammers deben usar la potencia de la informática de las máquinas comprometidas para crear una única imagen comprometida en cada nuevo spam que envían. De otra forma, los filtros antispam desecharían las imágenes ya conocidas.
Ahora, los spammers han ido un paso más allá utilizando imágenes que se han modificado utilizando colores, cambiando las fuentes e insertando puntos y líneas aleatorias de forma que parezcan ser en tres dimensiones. El efecto no es convincente pero empieza a funcionar.
Firmas de seguridad como F-Secure ha informado de un resurgimiento de las tácticas de spam en 3D en los últimos días. Lo cierto es que, según un ejecutivo de esta compañía, "aunque este sistema de envío de spam requiera más capacidad de procesamiento, a los spammers realmente les sobra".
Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/Privacidad/20070904002
Si hace poco os comentábamos que los correos basura, o spam, estaban dejando de utilizar el formato PDF para sus fines, la noticia ahora es un nuevo ingenio.
El uso de imágenes en lugar de simples mensajes como una manera de impulsar los alargamientos de ciertas partes del cuerpo lleva ocurriendo desde hace meses. Pero para tener éxito los spammers deben usar la potencia de la informática de las máquinas comprometidas para crear una única imagen comprometida en cada nuevo spam que envían. De otra forma, los filtros antispam desecharían las imágenes ya conocidas.
Ahora, los spammers han ido un paso más allá utilizando imágenes que se han modificado utilizando colores, cambiando las fuentes e insertando puntos y líneas aleatorias de forma que parezcan ser en tres dimensiones. El efecto no es convincente pero empieza a funcionar.
Firmas de seguridad como F-Secure ha informado de un resurgimiento de las tácticas de spam en 3D en los últimos días. Lo cierto es que, según un ejecutivo de esta compañía, "aunque este sistema de envío de spam requiera más capacidad de procesamiento, a los spammers realmente les sobra".
Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/Privacidad/20070904002
Detectan nuevas vulnerabilidades en Internet Explorer y Windows
Nuevas vulnerabilidades críticas fueron encontradas en los navegadores Internet Explorer 6 y 7 en las plataformas Windows 2000, XP, Server 2003 y Windows Vista. Así lo advirtió Symantec, que indicó que un ataque exitoso podría permitir que un atacante instalara códigos maliciosos de su preferencia en el contexto del usuario con sesión iniciada.
Un ataque exitoso ocurriría cuando un usuario visita una página web maliciosa que permitiría al atacante instalar malware o a través de un correo electrónico HTML que podría ejecutar un virus sin el conocimiento de la víctima.
Según dio a conocer la agencia de noticias DyN, una de las vulnerabilidades que puede ser activada por un metarchivo malicioso de Windows es la biblioteca de motores de interpretación de gráficos Microsoft Windows GDI.
En consecuencia, Symantec recomendó a los administradores TI evaluar el posible impacto de estas vulnerabilidades en los sistemas críticos, y planear respuestas como la distribución de parches y el uso de soluciones de seguridad apropiadas.
Asimismo, la firma de seguridad informática aconsejó tomar medidas proactivas para proteger la integridad de las redes y de la información, y verificar que se implementen procesos de respaldo de datos eficaces.
Un ataque exitoso ocurriría cuando un usuario visita una página web maliciosa que permitiría al atacante instalar malware o a través de un correo electrónico HTML que podría ejecutar un virus sin el conocimiento de la víctima.
Según dio a conocer la agencia de noticias DyN, una de las vulnerabilidades que puede ser activada por un metarchivo malicioso de Windows es la biblioteca de motores de interpretación de gráficos Microsoft Windows GDI.
En consecuencia, Symantec recomendó a los administradores TI evaluar el posible impacto de estas vulnerabilidades en los sistemas críticos, y planear respuestas como la distribución de parches y el uso de soluciones de seguridad apropiadas.
Asimismo, la firma de seguridad informática aconsejó tomar medidas proactivas para proteger la integridad de las redes y de la información, y verificar que se implementen procesos de respaldo de datos eficaces.
miércoles, 5 de septiembre de 2007
MozBackup 1.4.7 (copia de seguridad de Firefox)
MozBackup, una aplicación para Windows con la cual es posible realizar respaldos completos de Firefox, que va desde las contraseñas, cookies y configuración de navegador hasta las extensiones. Despues podemos restaurar firefox al momento en que hicimos la copia de respaldo.
MozBackup, además de servir para realizar respaldos de Firefox, también soporta otros productos de Mozilla como Mozilla Thunderbird, SeaMonkey, Mozilla Suite y perfíles Netscape.
Descarga de MozBackup
Traduccion al español
Para traducir al español descargan el archivo y descomprimen y copian el archivo que se llama Default.lng en la carpeta donde instalaron el programa, y listo, cuando lo abran de nuevo estara en español.
MozBackup, además de servir para realizar respaldos de Firefox, también soporta otros productos de Mozilla como Mozilla Thunderbird, SeaMonkey, Mozilla Suite y perfíles Netscape.
Descarga de MozBackup
Traduccion al español
Para traducir al español descargan el archivo y descomprimen y copian el archivo que se llama Default.lng en la carpeta donde instalaron el programa, y listo, cuando lo abran de nuevo estara en español.
Con una botnet se pueden ganar miles de dólares
José Nazario es una especie de "cazafantasmas": investiga y persigue a las siempre cambiantes redes de ordenadores "zombie" que se esconden en la inmensidad del ciberespacio. Se infiltra en ellas, localiza a los delincuentes que las controlan y los entrega a la policía.
-¿De dónde le vino esta afición?
-Soy bioquímico, especializado en enzimas y sus relaciones en sistemas muy complejos, pero me aburría. Usaba ordenadores para mis cálculos y empecé a fijarme en las redes informáticas. En el 2000 creé una teoría sobre las redes de ordenadores "zombie", a las que llamé "botnets" (redes de robots).
-¿Casi que dio la idea a los criminales?
-No. En 1999 ya había gente creando pequeñas redes. Pensé: imagina que hacen esto contra máquinas Windows, qué pasaría.
-¿Cómo se caza al dueño de una "botnet"?
-A veces me hago pasar por una de las máquinas "zombie". Estudio el código malicioso que le dice dónde debe conectarse para recibir órdenes, normalmente un canal de chat, y voy yo en lugar de la máquina. Cuando estás dentro, dices: "Hola" y suelen sorprenderse mucho.
-¿Se presenta como José Nazario?
-No. Simulo ser un adolescente.
-¿Adolescente?
-La mayoría lo son, también los que controlan redes grandes. Como mucho tienen veintitantos años o, una minoría, cuarenta.
-¿Para qué usan estas redes?
-Principalmente para mandar correo basura, les da mucho dinero. También para bombardear sistemas, robar información bancaria, diseminar programas espía...
-¿Es cierto que cada día se crean mil nuevas "botnets"?
-Sí. Muchas son pequeñas. Con un virus que infecte diez ordenadores ya tienes una red y hay millones de máquinas infectadas en el mundo. Es como una pirámide: en la base tienes mucha gente con redes pequeñas de cientos de máquinas. 3.000 sería la media. En lo alto hay equipos de cuatro o cinco personas por red, trabajando a jornada completa.
-¿Lo llamaría crimen organizado?
-No creo que aquí esté la mafia, pero no puedo asegurarlo. Más bien son criminales organizados.
-¿Cuánto dinero ganan?
-Los de arriba, miles de dólares al día.
-¿Cuál es la "botnet" más grande que ha visto?
-Dos: Team USA, que debe tener unas 80.000 máquinas, y Peruvian Power, de unos argentinos, con 75.000.
-¿Para qué las usan?
-Para ataques de Denegación Distribuida de Servicio.
-¿Se hace dinero con eso?
-Mucho.
-¿Bombardeando a alguien y extorsionándole para que cese el ataque?
-Sí. Y también cobrando por tirar las redes de la competencia.
-Hace poco Estonia sufrió un duro bombardeo.
-Es un caso interesante porque fue muy grande y muy largo. Es el mayor realizado contra un país por razones políticas.
-Dicen que venía de Rusia.
-No sé quién estaba detrás realmente, pero es un indicador de lo que puede haber en el futuro.
-¿Ciberguerra?
-Sí. Estamos entrando en la ciberguerra.
-¿Cuál fue la primera "botnet" que cazó?
-Se llamaba Shaft, en el 2000. Entraban en sistemas e instalaban un programa para controlar las máquinas. Tenían cientos. Para ellos es algo grande, se sienten poderosos.
-¿Y la más interesante?
-La mayoría son muy aburridas. Hay un grupo francés, al que he seguido algunas veces, que son realmente vagos. Otro chico, en Italia, no pone atención, sólo está por el dinero.
-¡Vaya!
-Uno de los más interesantes, al que le estoy ahora detrás, tiene una "botnet" por P2P, que es lo más nuevo. Peruvian Power también son realmente buenos, hablé con uno de ellos pero no pude hacer más. Otro buen equipo está en Estados Unidos. También hay un par en Rusia. Me gustaría saber quiénes son, no sólo para llevarles a prisión sino para saber quién es esa gente tan inteligente.
-¿Ha cogido alguna vez a alguien que tenga una "botnet" por P2P?
-Encontrar la red, sí, pero atraparles, no. Es muy difícil porque el P2P es descentralizado, además se mueven mucho y rápido, usan también la web, cifrado...
-¿Qué podemos hacer para saber si nuestro ordenador es un "zombie"?
-Cuando se han metido en tu máquina, es muy difícil. Francamente, no sé qué podemos hacer con esto.
-¿Las leyes pueden ayudar?
-El problema no es hacer más leyes sino encontrar a esa gente. En un año, en Estados Unidos, atrapamos a unos 20. Alguno nos cuesta un año de investigación.
-¿Y cuántos hay?
-¿Miles?
-¿De dónde le vino esta afición?
-Soy bioquímico, especializado en enzimas y sus relaciones en sistemas muy complejos, pero me aburría. Usaba ordenadores para mis cálculos y empecé a fijarme en las redes informáticas. En el 2000 creé una teoría sobre las redes de ordenadores "zombie", a las que llamé "botnets" (redes de robots).
-¿Casi que dio la idea a los criminales?
-No. En 1999 ya había gente creando pequeñas redes. Pensé: imagina que hacen esto contra máquinas Windows, qué pasaría.
-¿Cómo se caza al dueño de una "botnet"?
-A veces me hago pasar por una de las máquinas "zombie". Estudio el código malicioso que le dice dónde debe conectarse para recibir órdenes, normalmente un canal de chat, y voy yo en lugar de la máquina. Cuando estás dentro, dices: "Hola" y suelen sorprenderse mucho.
-¿Se presenta como José Nazario?
-No. Simulo ser un adolescente.
-¿Adolescente?
-La mayoría lo son, también los que controlan redes grandes. Como mucho tienen veintitantos años o, una minoría, cuarenta.
-¿Para qué usan estas redes?
-Principalmente para mandar correo basura, les da mucho dinero. También para bombardear sistemas, robar información bancaria, diseminar programas espía...
-¿Es cierto que cada día se crean mil nuevas "botnets"?
-Sí. Muchas son pequeñas. Con un virus que infecte diez ordenadores ya tienes una red y hay millones de máquinas infectadas en el mundo. Es como una pirámide: en la base tienes mucha gente con redes pequeñas de cientos de máquinas. 3.000 sería la media. En lo alto hay equipos de cuatro o cinco personas por red, trabajando a jornada completa.
-¿Lo llamaría crimen organizado?
-No creo que aquí esté la mafia, pero no puedo asegurarlo. Más bien son criminales organizados.
-¿Cuánto dinero ganan?
-Los de arriba, miles de dólares al día.
-¿Cuál es la "botnet" más grande que ha visto?
-Dos: Team USA, que debe tener unas 80.000 máquinas, y Peruvian Power, de unos argentinos, con 75.000.
-¿Para qué las usan?
-Para ataques de Denegación Distribuida de Servicio.
-¿Se hace dinero con eso?
-Mucho.
-¿Bombardeando a alguien y extorsionándole para que cese el ataque?
-Sí. Y también cobrando por tirar las redes de la competencia.
-Hace poco Estonia sufrió un duro bombardeo.
-Es un caso interesante porque fue muy grande y muy largo. Es el mayor realizado contra un país por razones políticas.
-Dicen que venía de Rusia.
-No sé quién estaba detrás realmente, pero es un indicador de lo que puede haber en el futuro.
-¿Ciberguerra?
-Sí. Estamos entrando en la ciberguerra.
-¿Cuál fue la primera "botnet" que cazó?
-Se llamaba Shaft, en el 2000. Entraban en sistemas e instalaban un programa para controlar las máquinas. Tenían cientos. Para ellos es algo grande, se sienten poderosos.
-¿Y la más interesante?
-La mayoría son muy aburridas. Hay un grupo francés, al que he seguido algunas veces, que son realmente vagos. Otro chico, en Italia, no pone atención, sólo está por el dinero.
-¡Vaya!
-Uno de los más interesantes, al que le estoy ahora detrás, tiene una "botnet" por P2P, que es lo más nuevo. Peruvian Power también son realmente buenos, hablé con uno de ellos pero no pude hacer más. Otro buen equipo está en Estados Unidos. También hay un par en Rusia. Me gustaría saber quiénes son, no sólo para llevarles a prisión sino para saber quién es esa gente tan inteligente.
-¿Ha cogido alguna vez a alguien que tenga una "botnet" por P2P?
-Encontrar la red, sí, pero atraparles, no. Es muy difícil porque el P2P es descentralizado, además se mueven mucho y rápido, usan también la web, cifrado...
-¿Qué podemos hacer para saber si nuestro ordenador es un "zombie"?
-Cuando se han metido en tu máquina, es muy difícil. Francamente, no sé qué podemos hacer con esto.
-¿Las leyes pueden ayudar?
-El problema no es hacer más leyes sino encontrar a esa gente. En un año, en Estados Unidos, atrapamos a unos 20. Alguno nos cuesta un año de investigación.
-¿Y cuántos hay?
-¿Miles?
Serial Legal para el Kaspersky 7.0.0.125
Podés conseguir la llave para Kaspersky, gratis y legal , tenés que entrar a una página completar tus datos y en especial, tu email, que va a ser donde te van a enviar la llave
1º) Entrar acá:
http://62.134.200.252/cobi/registration.php
2º) Completar esa pagina con tus datos. Lo más importante es tu e-mail, porque allí te enviarán la licencia para el Kaspersky.
Te muestro:
Si tenes algun problema o no podes o te dice que la serial no es correcta, dejame tu mail y te mando el serial que me dieron a mi que si anda.
1º) Entrar acá:
http://62.134.200.252/cobi/registration.php
2º) Completar esa pagina con tus datos. Lo más importante es tu e-mail, porque allí te enviarán la licencia para el Kaspersky.
Te muestro:
Si tenes algun problema o no podes o te dice que la serial no es correcta, dejame tu mail y te mando el serial que me dieron a mi que si anda.
martes, 4 de septiembre de 2007
Sitio de Manuales, guias y tutoriales
Destroyerweb, tu web de informática básica y mantenimiento del Pc. En esta web no encontrarás publicidad ni molestos banners. Busco con el sencillo diseño de esta página, conseguir el fácil acceso de cualquier usuario, sea cual sea su nivel informático, a las diferentes opciones de la web.
En esta magnifico sitio encontraran todos los Manuales: destroyerweb
En esta magnifico sitio encontraran todos los Manuales: destroyerweb
- HARDWARE
- DE LA BIOS
- MANTENIMIENTO DEL PC
- CREAR CD PERSONALIZADOS Y LIVECD DE WINDOWS XP
- COPIAS DE SEGURIDAD
- WINDOWS
- ANTIVIRUS
- ANTITROYANOS, ANTIESPIAS
- FIREWALL
- CONTRASEÑAS - PASSWORDS
- RECUPERACION DE DATOS
- INTERNET y CORREO ELECTRONICO
- DE AUDIO Y GRABACIÓN
- CAPTURAS DE PANTALLA
- MANUALES VARIOS
DRIVERS Y CONTROLADORES
Aca en esta pagina podran a lo mejor encontrar sus DRIVERS Y CONTROLADORES para su PC:
http://www.destroyerweb.com/general/drivers.htm
http://www.destroyerweb.com/general/drivers.htm
Wikia saldría en diciembre a competir con Google y Yahoo!
El buscador de Internet que desarrolla el fundador de la Wikipedia podría ver la luz este año; al igual que la enciclopedia se alimentará del aporte de sus usuarios
LONDRES (EFE).- Wikia Search , el nuevo buscador de Internet que prepara desde hace meses el fundador de la enciclopedia electrónica Wikipedia, Jimmy Wales, sería lanzado definitivamente el próximo diciembre.
Según una publicación del diario The Times , Wales señaló que Wikia competirá en menos de tres años con los principales exponentes de la Red, como Google y Yahoo!.
Al contrario de los algoritmos que usan los buscadores actuales para clasificar los sitios web, que establecen un orden de prioridad de resultados según la frecuencia de los enlaces, Wikia se basará en las opiniones de los usuarios para ordenar los resultados de una búsqueda.
Wales asegura que los seres humanos son mejores que los computadoras para dar una "opinión editorial" sobre qué sitios web son más relevantes para una determinada búsqueda.
"Una de las tareas básicas de un buscador es tomar una decisión: ´Esta página es buena, esta página es una basura´. Se sabe que las computadoras son malas para opinar sobre eso, de modo que la búsqueda algorítmica tiene que hacerse de forma indirecta", explica Wales, presidente emérito de la Fundación Wikipedia.
Según él, la clave está en construir una comunidad de usuarios de confianza que valoren las páginas, ya que "saber si una página es buena sólo lleva un segundo".
Wikia, al contrario que Wikipedia, enciclopedia gratuita sin ánimo de lucro con 8,2 millones de entradas, tiene como objetivo obtener ingresos vendiendo publicidad que aparecerá en las páginas de resultados.
De momento, Wales recibió apoyo financiero de Omidyar Network, una organización creada por Pierre Omidyar, fundador de la casa de apuestas por Internet eBay.
Según Wales, los usuarios no rechazarán apoyar un proyecto que busca beneficios porque es "divertido compartir conocimientos" y porque querrán reducir el poder de los gigantes Google y Yahoo!
Fuente original:
http://search.wikia.com/wiki/Search_Wikia
LONDRES (EFE).- Wikia Search , el nuevo buscador de Internet que prepara desde hace meses el fundador de la enciclopedia electrónica Wikipedia, Jimmy Wales, sería lanzado definitivamente el próximo diciembre.
Según una publicación del diario The Times , Wales señaló que Wikia competirá en menos de tres años con los principales exponentes de la Red, como Google y Yahoo!.
Al contrario de los algoritmos que usan los buscadores actuales para clasificar los sitios web, que establecen un orden de prioridad de resultados según la frecuencia de los enlaces, Wikia se basará en las opiniones de los usuarios para ordenar los resultados de una búsqueda.
Wales asegura que los seres humanos son mejores que los computadoras para dar una "opinión editorial" sobre qué sitios web son más relevantes para una determinada búsqueda.
"Una de las tareas básicas de un buscador es tomar una decisión: ´Esta página es buena, esta página es una basura´. Se sabe que las computadoras son malas para opinar sobre eso, de modo que la búsqueda algorítmica tiene que hacerse de forma indirecta", explica Wales, presidente emérito de la Fundación Wikipedia.
Según él, la clave está en construir una comunidad de usuarios de confianza que valoren las páginas, ya que "saber si una página es buena sólo lleva un segundo".
Wikia, al contrario que Wikipedia, enciclopedia gratuita sin ánimo de lucro con 8,2 millones de entradas, tiene como objetivo obtener ingresos vendiendo publicidad que aparecerá en las páginas de resultados.
De momento, Wales recibió apoyo financiero de Omidyar Network, una organización creada por Pierre Omidyar, fundador de la casa de apuestas por Internet eBay.
Según Wales, los usuarios no rechazarán apoyar un proyecto que busca beneficios porque es "divertido compartir conocimientos" y porque querrán reducir el poder de los gigantes Google y Yahoo!
Fuente original:
http://search.wikia.com/wiki/Search_Wikia
El phishing amplía horizontes: Campaña contra MoviStar
Bancos, cajas de ahorro, sitios de subastas, de pago online, empresas de traspaso de dinero, páginas de comunidades, oficinas de correos, agencias tributarias... todo este tipo de organizaciones (y más) han sido víctimas de ataques phishing. Ahora es el turno de los operadores telefónicos. Se ha detectado un caso de phishing a MoviStar que ha permanecido activo todo el fin de semana.
El ataque ha sido detectado desde al menos el sábado día 1 de septiembre. Una URL que simulaba pertenecer al 'Canal Cliente' de MoviStar, pero que en realidad estaba alojada en un servidor comprometido, pretendía ser la compañía de Telefonica y robar los datos de la tarjeta de crédito de las potenciales víctimas.
El sitio, bastante conseguido, pretendía simular una recarga de tarjetas prepago de MoviStar. El usuario debía introducir el número de tarjeta de crédito, fecha de caducidad, código CVV y por supuesto, número de teléfono móvil y cantidad que deseaba recargar.
Probablemente se trate de una campaña potenciada a través de un correo basura que animaba a usuarios a recargar su móvil de forma cómoda a través de la página web oficial de MoviStar.
Este tipo de estafa destinada a robar los datos de tarjeta de crédito, se ha solapado en el tiempo con un nuevo ataque a la Agencia Tributaria. En enero ya alertamos sobre este caso en el que se animaba a la víctima a introducir los datos de su tarjeta de crédito en una página fraudulenta con la excusa de que Hacienda le devolvería cierta cantidad. Hace algunos días, se ha vuelto a repetir la campaña. De nuevo una página simulaba ser la aeat.es y pedía datos sensibles.
En el pasado habíamos tenido constancia de empresas fantasma que prometían recargar la tarjeta del teléfono móvil de cualquier compañía a través de Internet. Ahora se pretende lo mismo, pero simulando ser la operadora original.
Se puede observar una captura de pantalla en:
http://www.hispasec.com/images/unaaldia/MOVSTAR.png
La URL ha quedado desactivada durante la mañana del lunes. Dependiendo del 'éxito' de la operación quizás se repita.
Intentos como este merman la confianza de los usuarios en la compra online. Ya no solo son los bancos, parece que cualquier organización, empresa o compañía es susceptible de sufrir este tipo de ataques, incluso si la obtención de las contraseñas no redunda en un beneficio económico directo (como ocurrió con el salvaje ataque a MySpace en junio). Los phishers amplían horizontes... imaginación y recursos no les faltan.
Fuente original: http://www.hispasec.com/unaaldia/3237/phishing-amplia-horizontes-campana-contra-movistar
Más Información:
14/06/2007 Avalancha de ataques phishing contra MySpace: Algunas teorías
http://www.hispasec.com/unaaldia/3155
30/01/2007 Se detecta un phishing basado en la Agencia Tributaria (Hacienda)
http://www.hispasec.com/unaaldia/3020
Sergio de los Santos
ssantos@hispasec.com
El ataque ha sido detectado desde al menos el sábado día 1 de septiembre. Una URL que simulaba pertenecer al 'Canal Cliente' de MoviStar, pero que en realidad estaba alojada en un servidor comprometido, pretendía ser la compañía de Telefonica y robar los datos de la tarjeta de crédito de las potenciales víctimas.
El sitio, bastante conseguido, pretendía simular una recarga de tarjetas prepago de MoviStar. El usuario debía introducir el número de tarjeta de crédito, fecha de caducidad, código CVV y por supuesto, número de teléfono móvil y cantidad que deseaba recargar.
Probablemente se trate de una campaña potenciada a través de un correo basura que animaba a usuarios a recargar su móvil de forma cómoda a través de la página web oficial de MoviStar.
Este tipo de estafa destinada a robar los datos de tarjeta de crédito, se ha solapado en el tiempo con un nuevo ataque a la Agencia Tributaria. En enero ya alertamos sobre este caso en el que se animaba a la víctima a introducir los datos de su tarjeta de crédito en una página fraudulenta con la excusa de que Hacienda le devolvería cierta cantidad. Hace algunos días, se ha vuelto a repetir la campaña. De nuevo una página simulaba ser la aeat.es y pedía datos sensibles.
En el pasado habíamos tenido constancia de empresas fantasma que prometían recargar la tarjeta del teléfono móvil de cualquier compañía a través de Internet. Ahora se pretende lo mismo, pero simulando ser la operadora original.
Se puede observar una captura de pantalla en:
http://www.hispasec.com/images/unaaldia/MOVSTAR.png
La URL ha quedado desactivada durante la mañana del lunes. Dependiendo del 'éxito' de la operación quizás se repita.
Intentos como este merman la confianza de los usuarios en la compra online. Ya no solo son los bancos, parece que cualquier organización, empresa o compañía es susceptible de sufrir este tipo de ataques, incluso si la obtención de las contraseñas no redunda en un beneficio económico directo (como ocurrió con el salvaje ataque a MySpace en junio). Los phishers amplían horizontes... imaginación y recursos no les faltan.
Fuente original: http://www.hispasec.com/unaaldia/3237/phishing-amplia-horizontes-campana-contra-movistar
Más Información:
14/06/2007 Avalancha de ataques phishing contra MySpace: Algunas teorías
http://www.hispasec.com/unaaldia/3155
30/01/2007 Se detecta un phishing basado en la Agencia Tributaria (Hacienda)
http://www.hispasec.com/unaaldia/3020
Sergio de los Santos
ssantos@hispasec.com
Trucos para Windows XP
Para seguridad, confort y hacer mas rapido y mejor windows XP pueden bajar este archivo (TRUCOS WINDOWS XP) que esta comprimido con winrar, sino tienen winrar pueden descargar la version de prueba desde aca Winrar
Lo descomprimen y van a ver varios archivos en .pdf que son archivos del adobe reader.
Contiene cada archivo trucos para mejorar windows xp.
Fuente original:
http://luiskano.net/foro/index.php?topic=18.0
Lo descomprimen y van a ver varios archivos en .pdf que son archivos del adobe reader.
Contiene cada archivo trucos para mejorar windows xp.
Fuente original:
http://luiskano.net/foro/index.php?topic=18.0
El iPhone será el nuevo desafío para la seguridad
El iPhone de Apple, podría convertirse rápidamente en un recurso muy utilizado en el mundo de los negocios, y las propias empresas podrían empujar a sus empleados a adoptar este dispositivo. Pero la seguridad es un punto clave que las compañías no deben obviar, recuerda un analista.
Mark Blowers, principal investigador de Butler Group, dice que así como el BlackBerry fue en su momento el dispositivo "más fenomenal" para ser utilizado en la oficina, el iPhone tiene todo para convertirse en el favorito de los hombres de negocios, debido a su interfase sencilla de utilizar (pantalla táctil), su capacidad para almacenar grandes cantidades de datos, y su atractiva y amigable apariencia.
A medida que el trabajo remoto se hace más popular, los departamentos IT, se enfrentarán cada vez más a la presión de integrar diferentes clases de dispositivos móviles dentro de las infraestructuras ya existentes, predice el analista.
"En particular el tan mentado iPhone, será un producto de consumo que irrumpirá fácilmente en el mundo corporativo," afirma Blowers.
El "gran peligro" para los hombres de negocio, es que el iPhone será utilizado en las empresas, por empleados que gradualmente lo convertirán en su única herramienta tanto para manejar su trabajo profesional, como sus asuntos personales, sencillamente porque descubrirán que podrán hacer todo con un solo dispositivo, antes que hacer malabares con varios.
"Las compañías deberán tomar recaudos para asegurarse que los iPhones, así como los PDA (ayudantes personales digitales), o SmartPhones (los teléfonos móviles que unen varias características en un solo dispositivo), sean manejados apropiadamente, a los efectos de mantener la seguridad de los datos de la empresa que se almacenen en ellos," agrega Blowers.
El Apple iPhone es un dispositivo de mano inalámbrico y de pantalla táctil, que combina telefonía móvil, e-mail, mensajería de texto, navegación web, etc. Fue lanzado en julio de 2007 en Estados Unidos, y en los próximos meses llegará a estar disponible en más países.
Por Angela Ruiz
angela@videosoft.net.uy
Fuente:
Security is key in corporate iPhone adoption
http://www.ozcrunch.com/2007/09/04/security-is-key-in-corporate-iphone-adoption/
lunes, 3 de septiembre de 2007
Alemania prepara troyanos para combatir los ciberdelincuentes
Una cuchara de su propia medicina: jejeje
La idea futurista de todo Geek o Nerd debería ser que los gobiernos combatieran a través de ataques informáticos, y con esta noticia parece que la idea no está muy alejada de la realidad. Pues en Alemania, el Ministerio ha contemplado el utilizar troyanos como medida contra los ciberataques.
Lo que se intenta es autorizar dentro del marco de la ley, la posibilidad de instalar troyanos en usuarios sospechos de ciberataques. Para esto, los programas se instalarían en la computadora del sospechoso, algunas veces bajo su conocimiento y en otras a través de correo electrónico utilizando una falsa identidad. El troyano analizaría los archivos del sistema del sospechoso y enviaría el reporte a la policía.
Fuente original:
http://www.opensecurity.es/alemania-prepara-un-cuerpo-de-troyanos-para-combatir-los-ciberataques/
En lo personal, aunque sería una buena medida para combatir este tipo de ataques, también es una gran falta de privacidad a los sospechosos o supuestos sospechosos. Pero bueno, ya sabremos si esta medida llega a ser una realidad y cómo se manejaría.
Flash sigue sin solucionar una agujero de seguridad
Hace como un mes se descubrio un fallo de seguridad en Adobe Flash Player, es recomendable no utilizar flash en el navegador porque un sitio especialemte configurado puede aprovecharse de esta bulnerabilidad conun xploit al efecto, pudiendo tomar el control de la pc y ejecutar codigo malicioso.
Por lo tanto desinstalen flash de la pc o si tienen la posibilidad de que solamente se ejecute en las paginas de confianza.
Esperemos que salga el parche para este plugins que se necesita para ver correctamente muchisimas paginas, inmediatamente salga la actualizacion posteare con el link correspondiente.
Por lo tanto desinstalen flash de la pc o si tienen la posibilidad de que solamente se ejecute en las paginas de confianza.
Esperemos que salga el parche para este plugins que se necesita para ver correctamente muchisimas paginas, inmediatamente salga la actualizacion posteare con el link correspondiente.
Limpiar la caché de la DNS
Cuando visitamos una página web, Windows intenta acelerar la apertura de la misma colocando la información de la DNS de esa web en la caché de la DNS en nuestros PCs.
Esto es normal, hasta que se producen problemas con la Red, el servidor DNS o incluso con la página web en cuestión.
La caché de la DNS almacena en nuestros PCs entradas positivas y negativas. Las positivas son aquellas en las que la “DNS Lookup” tuvo éxito y pudimos conectar con la web que deseábamos visualizar.
Las entradas negativas son aquellas que quedan registradas como consecuencia de algún intento fallido de la “DNS Lookup” que nos impidió acceder a la página web.
El problema surge cuando la caché de la DNS guarda esas entradas negativas y, aunque la web ya se encuentre disponible y se pueda acceder sin problemas, Windows nos seguirá indicando “DNS ERROR!”.
Para solucionar este problema y evitar que esas entradas negativas se acumulen en la caché de la DNS del PC, haz lo siguiente:
1. Limpia la caché de la DNS. Ve a Inicio–>Ejecutar–>Teclea cmd–>En la ventana en modo MS-DOS, teclea el siguiente comando:
ipconfig /flushdns
Aparecerá la siguiente ventana confirmando la limpieza de la caché de la DNS:
2. A continuación, realizamos los siguientes cambios en el registro:
Ve a Inicio–>Ejecutar–>Teclea regedit–>Se abrirá la ventana de edición del registro del sistema.
Accede a la siguiente clave/subclave del registro haciendo clic sobre el signo +:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\Dnscache\Parameter
En el panel derecho, crea una clave REG_DWORD con el nombre:
MaxNegativeCacheTtl En valor hexadecimal, pon 0. Sal del registro.
3. Para forzar a Windows a mantener las entradas positivas en la caché de la DNS durante sólo 4 horas, en lugar de las 24 horas por defecto, haz lo siguiente:
Ve a Inicio–>Ejecutar–>Teclea regedit–>Se abrirá la ventana de edición del registro del sistema.
Accede a la siguiente clave/subclave del registro haciendo clic sobre el signo +:
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Dnscache\Parameters
En el panel derecho, crea una clave REG_DWORD con el nombre:
MaxCacheTtl
En valor decimal (no hexadecimal), pon 14400. Sal del registro y reinicia el PC para guardar los cambios.
Fuente original:
http://www.trucoswindows.net/foro/topico-80954-como-limpiar-la-cache-de-la-dns.html
Esto es normal, hasta que se producen problemas con la Red, el servidor DNS o incluso con la página web en cuestión.
La caché de la DNS almacena en nuestros PCs entradas positivas y negativas. Las positivas son aquellas en las que la “DNS Lookup” tuvo éxito y pudimos conectar con la web que deseábamos visualizar.
Las entradas negativas son aquellas que quedan registradas como consecuencia de algún intento fallido de la “DNS Lookup” que nos impidió acceder a la página web.
El problema surge cuando la caché de la DNS guarda esas entradas negativas y, aunque la web ya se encuentre disponible y se pueda acceder sin problemas, Windows nos seguirá indicando “DNS ERROR!”.
Para solucionar este problema y evitar que esas entradas negativas se acumulen en la caché de la DNS del PC, haz lo siguiente:
1. Limpia la caché de la DNS. Ve a Inicio–>Ejecutar–>Teclea cmd–>En la ventana en modo MS-DOS, teclea el siguiente comando:
ipconfig /flushdns
Aparecerá la siguiente ventana confirmando la limpieza de la caché de la DNS:
2. A continuación, realizamos los siguientes cambios en el registro:
Ve a Inicio–>Ejecutar–>Teclea regedit–>Se abrirá la ventana de edición del registro del sistema.
Accede a la siguiente clave/subclave del registro haciendo clic sobre el signo +:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\Dnscache\Parameter
En el panel derecho, crea una clave REG_DWORD con el nombre:
MaxNegativeCacheTtl En valor hexadecimal, pon 0. Sal del registro.
3. Para forzar a Windows a mantener las entradas positivas en la caché de la DNS durante sólo 4 horas, en lugar de las 24 horas por defecto, haz lo siguiente:
Ve a Inicio–>Ejecutar–>Teclea regedit–>Se abrirá la ventana de edición del registro del sistema.
Accede a la siguiente clave/subclave del registro haciendo clic sobre el signo +:
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Dnscache\Parameters
En el panel derecho, crea una clave REG_DWORD con el nombre:
MaxCacheTtl
En valor decimal (no hexadecimal), pon 14400. Sal del registro y reinicia el PC para guardar los cambios.
Fuente original:
http://www.trucoswindows.net/foro/topico-80954-como-limpiar-la-cache-de-la-dns.html
domingo, 2 de septiembre de 2007
Sé Googlebot y podrás ver sitios privados
Supongamos que estamos buscando información sobre algún tema que nos interesa mucho y en los resultados que arroja el buscador encontramos un thread en un foro. Todo bien hasta aquí, pero cuando queremos ingresar nos dice que necesitamos estar registrados forzosamente para leer el contenido, a lo que tenemos dos opciones:
* Llenar el tedioso formulario de registro y perder tiempo en ingresar para que nos encontremos con la sorpresa de que la información ni siquiera nos fue útil.
* Modificar el User Agent del navegador para hacernos pasar como Googlebot y acceder al contenido sin problema alguno.
Como a mi me molestan los formularios de registro y más si sé que leeré el contenido sólo una vez elijo cambiar el User Agent del browser para hacerme pasar por el bot de Google. A continuación explico cómo hacerlo tanto en Firefox como en Internet Explorer.
User Agent: Googlebot/2.1
Compatible: http://www.googlebot.com/bot.html
En Mozilla Firefox
Para los que usamos Firefox podemos identificarnos como Googlebot de una manera muy sencilla utilizando el addon User Agent Switcher creado por Chris Pederick. Tan sólo lo descargamos y lo configuramos de la siguiente manera:
Internet Explorer
Si utilizas Internet Explorer la cosa es diferente. Tienes que crear un archivo de registro (.reg) e insertar el siguiente código:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent]
@="Googlebot/2.1"
"Compatible"="+http://www.googlebot.com/bot.html"
Una vez guardado lo ejecutas y con eso habrás modificado el User Agent de Internet Explorer al de Googlebot.
Nota:
Este truco funciona sólo con algunos sitios. No se vayan a ir con la finta de que no funciona del todo, tan sólo es cuestión de ir probando.
* Llenar el tedioso formulario de registro y perder tiempo en ingresar para que nos encontremos con la sorpresa de que la información ni siquiera nos fue útil.
* Modificar el User Agent del navegador para hacernos pasar como Googlebot y acceder al contenido sin problema alguno.
Como a mi me molestan los formularios de registro y más si sé que leeré el contenido sólo una vez elijo cambiar el User Agent del browser para hacerme pasar por el bot de Google. A continuación explico cómo hacerlo tanto en Firefox como en Internet Explorer.
User Agent: Googlebot/2.1
Compatible: http://www.googlebot.com/bot.html
En Mozilla Firefox
Para los que usamos Firefox podemos identificarnos como Googlebot de una manera muy sencilla utilizando el addon User Agent Switcher creado por Chris Pederick. Tan sólo lo descargamos y lo configuramos de la siguiente manera:
Internet Explorer
Si utilizas Internet Explorer la cosa es diferente. Tienes que crear un archivo de registro (.reg) e insertar el siguiente código:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent]
@="Googlebot/2.1"
"Compatible"="+http://www.googlebot.com/bot.html"
Una vez guardado lo ejecutas y con eso habrás modificado el User Agent de Internet Explorer al de Googlebot.
Nota:
Este truco funciona sólo con algunos sitios. No se vayan a ir con la finta de que no funciona del todo, tan sólo es cuestión de ir probando.
Método para validar el Office Genuine Advantage (OGA) - Actualizado
Requisitos para este tutorial:
* Microsoft Office 2007 (Cualquier Versión del Office, desde el Basic hasta el Ultimate).
* Crack de Validación para el Microsoft Office (Hospedado en Badongo).
* Crack de Validación para el Microsoft Office (Hospedado en RapidShare).
* Crack de Validacion para el Microsoft Office (descarga directa real)
Procedimiento:
* Deberás tener El Office 2007 instalado, cualquier versión.
* Visita el sitio de Validación de Microsoft Office 2007. Instala el Activex que dice la página y una vez instalado te deberá decir que tu Office no es válido.
* Después bajas el crack del office, lo descomprime. (Para descomprimirlo puedes usar el Izarc).
* Ve a la carpeta de C:/WINDOWS/system32 y copias el archivo OGACheckControl.dll y pégalo ahí en esa carpeta. Te saldrá un aviso que estás cambiando un archivo por otro, dale que si.
* Ahora Visita de nuevo la página de Validación del Microsoft Office 2007. Y te tiene que salir que tu Office 2007 ya está validado.
Ya con esto tendrás tu Microsoft Office 2007 validado, podrás descargar cualquier cosa del sitio de Microsoft Office. Cómo plantilla, imágenes prediseñadas, sonidos prediseñados, etc. Hasta actualizaciones críticas para el mismo Office.
Cabe mencionar que este método esta probado con el Microsoft Office Enterprise y Professional.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar un archivo tipo .dll del sistema y así esquivando la validación del OGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
Fuente original: http://www.luiskano.net/blog/2007/06/18/metodo-para-validar-el-office-genuine-advantage-oga-actualizado/
* Microsoft Office 2007 (Cualquier Versión del Office, desde el Basic hasta el Ultimate).
* Crack de Validación para el Microsoft Office (Hospedado en Badongo).
* Crack de Validación para el Microsoft Office (Hospedado en RapidShare).
* Crack de Validacion para el Microsoft Office (descarga directa real)
Procedimiento:
* Deberás tener El Office 2007 instalado, cualquier versión.
* Visita el sitio de Validación de Microsoft Office 2007. Instala el Activex que dice la página y una vez instalado te deberá decir que tu Office no es válido.
* Después bajas el crack del office, lo descomprime. (Para descomprimirlo puedes usar el Izarc).
* Ve a la carpeta de C:/WINDOWS/system32 y copias el archivo OGACheckControl.dll y pégalo ahí en esa carpeta. Te saldrá un aviso que estás cambiando un archivo por otro, dale que si.
* Ahora Visita de nuevo la página de Validación del Microsoft Office 2007. Y te tiene que salir que tu Office 2007 ya está validado.
Ya con esto tendrás tu Microsoft Office 2007 validado, podrás descargar cualquier cosa del sitio de Microsoft Office. Cómo plantilla, imágenes prediseñadas, sonidos prediseñados, etc. Hasta actualizaciones críticas para el mismo Office.
Cabe mencionar que este método esta probado con el Microsoft Office Enterprise y Professional.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar un archivo tipo .dll del sistema y así esquivando la validación del OGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
Fuente original: http://www.luiskano.net/blog/2007/06/18/metodo-para-validar-el-office-genuine-advantage-oga-actualizado/
Otro metodo para validar Windows XP Professional
Otro Método para pasar el Windows Genuine Advance (WGA):
Existe algunos usuarios que le da error el software anterior para cambiar el serial de Windows XP, ya que muestra que el Windows XP ya está activado, pues aquí existe otro método para cambiar el serial de Windows XP de forma definitiva y que no de problema.
Requisitos:
- Cambiador de claves de Windows XP
En este caso usaremos este Xppid Key Change, lo puedes descargar desde aquí:
Xppid Key Change
(hospedado en bandongo)
Xppid Key Change
(descarga directa real)
Solamente funciona para Windows XP Professional, no funciona ni para el Home Edition, Media Center Edition o Started Edition.
Procedimiento:
1. Descargaremos el Xppid Key Change y lo descomprimimos.
2. Abrimos el Xppid Key Change y copiamos cualquier de estos dos seriales válido para Windows XP Professional:
Para Windows XP Professional
V2C47-MK7JD-3R89F-D2KXW-VPK3J
DHXQ2-WRGCD-WGYJY-HHYDH-KKX9B
B77QF-DP27W-4H68R-72B48-78RPD
THMPV-77D6F-94376-8HGKG-VRDRQ
CFDYK-FFHH7-QW3HM-JGRQX-KM77T
D27M3-JCB9R-2K26P-492TP-JGFH8
28F7Y-VXB47-R63R3-VYVKY-GVXT4
P4XK3-TGQ3P-F9JB2-GC6XQ-VXTMW
Le damos pegar a la clave qué copiamos y le damos Change Key
3. Esperemos que haga los cambios necesarios. No hagan nada en ese momento como lo indica el mismo programa. No Interfiera
4. Cuando haya términado el programa tiene que decir esto: The XP Product key has been sucessfully modified Y Tendremos que reiniciar para que surta efecto los cambios.
Una vez reiniciada, Windows XP, tendrá nueva clave y podrás descargar todas las actualizaciones del Windows XP, descargando el Internet Explorer 7 y el Windows Media Player 11. Esto lo que tienes que hacer para cambiar la clave de tu Windows XP.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar el serial y poner uno coorporativo, así esquivando la validación del WGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
Fuente original:
http://www.luiskano.net/blog/2006/12/31/otro-metodo-para-pasar-el-windows-genuine-advance-wga/
Existe algunos usuarios que le da error el software anterior para cambiar el serial de Windows XP, ya que muestra que el Windows XP ya está activado, pues aquí existe otro método para cambiar el serial de Windows XP de forma definitiva y que no de problema.
Requisitos:
- Cambiador de claves de Windows XP
En este caso usaremos este Xppid Key Change, lo puedes descargar desde aquí:
Xppid Key Change
(hospedado en bandongo)
Xppid Key Change
(descarga directa real)
Solamente funciona para Windows XP Professional, no funciona ni para el Home Edition, Media Center Edition o Started Edition.
Procedimiento:
1. Descargaremos el Xppid Key Change y lo descomprimimos.
2. Abrimos el Xppid Key Change y copiamos cualquier de estos dos seriales válido para Windows XP Professional:
Para Windows XP Professional
V2C47-MK7JD-3R89F-D2KXW-VPK3J
DHXQ2-WRGCD-WGYJY-HHYDH-KKX9B
B77QF-DP27W-4H68R-72B48-78RPD
THMPV-77D6F-94376-8HGKG-VRDRQ
CFDYK-FFHH7-QW3HM-JGRQX-KM77T
D27M3-JCB9R-2K26P-492TP-JGFH8
28F7Y-VXB47-R63R3-VYVKY-GVXT4
P4XK3-TGQ3P-F9JB2-GC6XQ-VXTMW
Le damos pegar a la clave qué copiamos y le damos Change Key
3. Esperemos que haga los cambios necesarios. No hagan nada en ese momento como lo indica el mismo programa. No Interfiera
4. Cuando haya términado el programa tiene que decir esto: The XP Product key has been sucessfully modified Y Tendremos que reiniciar para que surta efecto los cambios.
Una vez reiniciada, Windows XP, tendrá nueva clave y podrás descargar todas las actualizaciones del Windows XP, descargando el Internet Explorer 7 y el Windows Media Player 11. Esto lo que tienes que hacer para cambiar la clave de tu Windows XP.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar el serial y poner uno coorporativo, así esquivando la validación del WGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
Fuente original:
http://www.luiskano.net/blog/2006/12/31/otro-metodo-para-pasar-el-windows-genuine-advance-wga/
Como validar windows
La solución definitiva para el problema de Windows Validation y su Windows Genuine Advance (WGA), ya sea los por las librería DLL de Genuine Advantage y el ultimo programita que se instala en el PC y solo trae dolores de cabeza. Si quieres tener tu Windows XP con los últimos parches actualizado, la solución es solamente un serial Corporativo y sin necesidad de instalar programas o librerías DLL Alternas.
Instrucciones
Descarga este programa de AQUI:
http://www.badongo.com/file/874715.
O DESDE AQUI EN DESCARGA REAL DIRECTA
Este Software sirve para cambiar el serial de Windows XP.
Descomprimes y ejecutas el programa hasta que abra un cuadro que diga "Vamos a Activar Windows". Luego Escoges la opción: "Si, deseo llamar por télefono a un representante de servicios al cliente para activar Windows". Despues dale Siguiente.
Ver la imagén de tamaño completo
Abajo presionas donde dice Cambiar Clave del Producto y introduces cualquiera de la siguiente:
Para Windows XP Professional
V2C47-MK7JD-3R89F-D2KXW-VPK3J
DHXQ2-WRGCD-WGYJY-HHYDH-KKX9B
B77QF-DP27W-4H68R-72B48-78RPD
THMPV-77D6F-94376-8HGKG-VRDRQ
CFDYK-FFHH7-QW3HM-JGRQX-KM77T
D27M3-JCB9R-2K26P-492TP-JGFH8
28F7Y-VXB47-R63R3-VYVKY-GVXT4
P4XK3-TGQ3P-F9JB2-GC6XQ-VXTMW
Para Windows XP Home Edition
(No han sido verificada, me la pasarón)
PD23D-PXGBV-WRHP4-K3FCX-CF9HM
RB3J4-XTTM2-2Q6PF-HBTQT-TC6PB
Para Windows XP Media Center Edition
(No ha sido verificada, me la pasarón)
HYHV7-W343F-9TCCK-JPCBM-B2FQ8
esta son algunas clave corporativa de Windows XP asi que no falla. Le Das Actualizar y después cerramos la ventana.
Ver la imagén de tamaño completo
Ver la imagén de tamaño completo
Tú Windows XP ya es original, porque acabamos de introducir una clave válida. Ahora puedes estar tranquilo ya no te saldrá ninguna advertencia de tu Windows XP no es un Software Legal. Y además podrás descargar las versiones de Internet Explorer 7 y el Windows Media Player 11. También y por supuesto podrás descargar todas las actualizaciones de Windows Update que quieras.
Nota:
A mi me paso que cambié la clave con este método y logré descargar el Windows Media Player 11 pasando la verificación de Microsoft, pero cuando instalé el programa de verificación de Windows Update me hizo reiniciar y me aparecio el mensaje "Su Windows no es original". Si les pasa eso solo cambien la clave siguiendo de nuevo los pasos y listo. No se preocupen por que en adelante no les pasara de nuevo.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar el serial y poner uno coorporativo, así esquivando la validación del WGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
fuente original:
http://www.luiskano.net/blog/2006/07/24/forma-de-pasar-el-windows-genuine-advance/
Instrucciones
Descarga este programa de AQUI:
http://www.badongo.com/file/874715.
O DESDE AQUI EN DESCARGA REAL DIRECTA
Este Software sirve para cambiar el serial de Windows XP.
Descomprimes y ejecutas el programa hasta que abra un cuadro que diga "Vamos a Activar Windows". Luego Escoges la opción: "Si, deseo llamar por télefono a un representante de servicios al cliente para activar Windows". Despues dale Siguiente.
Ver la imagén de tamaño completo
Abajo presionas donde dice Cambiar Clave del Producto y introduces cualquiera de la siguiente:
Para Windows XP Professional
V2C47-MK7JD-3R89F-D2KXW-VPK3J
DHXQ2-WRGCD-WGYJY-HHYDH-KKX9B
B77QF-DP27W-4H68R-72B48-78RPD
THMPV-77D6F-94376-8HGKG-VRDRQ
CFDYK-FFHH7-QW3HM-JGRQX-KM77T
D27M3-JCB9R-2K26P-492TP-JGFH8
28F7Y-VXB47-R63R3-VYVKY-GVXT4
P4XK3-TGQ3P-F9JB2-GC6XQ-VXTMW
Para Windows XP Home Edition
(No han sido verificada, me la pasarón)
PD23D-PXGBV-WRHP4-K3FCX-CF9HM
RB3J4-XTTM2-2Q6PF-HBTQT-TC6PB
Para Windows XP Media Center Edition
(No ha sido verificada, me la pasarón)
HYHV7-W343F-9TCCK-JPCBM-B2FQ8
esta son algunas clave corporativa de Windows XP asi que no falla. Le Das Actualizar y después cerramos la ventana.
Ver la imagén de tamaño completo
Ver la imagén de tamaño completo
Tú Windows XP ya es original, porque acabamos de introducir una clave válida. Ahora puedes estar tranquilo ya no te saldrá ninguna advertencia de tu Windows XP no es un Software Legal. Y además podrás descargar las versiones de Internet Explorer 7 y el Windows Media Player 11. También y por supuesto podrás descargar todas las actualizaciones de Windows Update que quieras.
Nota:
A mi me paso que cambié la clave con este método y logré descargar el Windows Media Player 11 pasando la verificación de Microsoft, pero cuando instalé el programa de verificación de Windows Update me hizo reiniciar y me aparecio el mensaje "Su Windows no es original". Si les pasa eso solo cambien la clave siguiendo de nuevo los pasos y listo. No se preocupen por que en adelante no les pasara de nuevo.
No nos hacemos responsable de las consencuencia que pueda tener dicho método, ya que es un método de aprendizaje de como se puede cambiar el serial y poner uno coorporativo, así esquivando la validación del WGA.
Además recomendamos que compres tu software original y licencia, para así tener derechos a más beneficios que ofrece el software.
fuente original:
http://www.luiskano.net/blog/2006/07/24/forma-de-pasar-el-windows-genuine-advance/
Cambiar/Borrar contraseña de Windows XP
A más de alguna persona le ha pasado, olvidar la contraseña del Administrador (o de cualquier otro usuario).
Requerimientos
* CD-ROM Virgen
* Copiador de CD-ROM
* CPU - Intel-compatible (pentium o ulteriores)
* RAM - al menos 96 MB
* Configurar el sistema para que bootee con el CD-ROM
El método usa una distribución de Linux llamada Austrumi, corre directamente desde el CD, así que pierde cuidado, nada se instalará en tu Disco Duro.
Pasa a paso
Asumiremos que queremos eliminar la contraseña del Administrador, es decir, dejarla en blanco.
NOTA: A cada interacción Austrumi te sugiere la opción por defecto que está entre corchetes ([) y se ejecuta dando Enter, si es otra opción deberás tipearla y luego darle Enter.
1. Descargar la imagen de la distribución Linux Austrumi (50MB).
2. Copiar un CD-ROM virgen con la imagen descargada, recuerda que bootearemos con él.
3. Bootear el sistema con Austrumi.
4. Tipear: nt_pass
5. Enter (selecciona la partición, por defecto es 1)
6. Enter (ruta del registro, por defecto es: WINDOWS/System32/config)
7. Enter (Editar información de usuario y contraseña)
8. Enter (Por defecto es el Administrador)
9. n (contraseña nunca expira)
10. * (contraseña en blanco)
11. y (confirmar el cambio)
12. ! (salir)
13. q (salir)
14. y (guardar los cambios)
15. n (correr nuevamente la aplicación)
16. Quitar el CD-ROM y reinicas el sistema
NOTA: Al momento de reiniciarse, el sistema hará una verificación de integridad de archivos (chkdsk), así que no te asustes.
Fuente | trucoswindows.net
Requerimientos
* CD-ROM Virgen
* Copiador de CD-ROM
* CPU - Intel-compatible (pentium o ulteriores)
* RAM - al menos 96 MB
* Configurar el sistema para que bootee con el CD-ROM
El método usa una distribución de Linux llamada Austrumi, corre directamente desde el CD, así que pierde cuidado, nada se instalará en tu Disco Duro.
Pasa a paso
Asumiremos que queremos eliminar la contraseña del Administrador, es decir, dejarla en blanco.
NOTA: A cada interacción Austrumi te sugiere la opción por defecto que está entre corchetes ([) y se ejecuta dando Enter, si es otra opción deberás tipearla y luego darle Enter.
1. Descargar la imagen de la distribución Linux Austrumi (50MB).
2. Copiar un CD-ROM virgen con la imagen descargada, recuerda que bootearemos con él.
3. Bootear el sistema con Austrumi.
4. Tipear: nt_pass
5. Enter (selecciona la partición, por defecto es 1)
6. Enter (ruta del registro, por defecto es: WINDOWS/System32/config)
7. Enter (Editar información de usuario y contraseña)
8. Enter (Por defecto es el Administrador)
9. n (contraseña nunca expira)
10. * (contraseña en blanco)
11. y (confirmar el cambio)
12. ! (salir)
13. q (salir)
14. y (guardar los cambios)
15. n (correr nuevamente la aplicación)
16. Quitar el CD-ROM y reinicas el sistema
NOTA: Al momento de reiniciarse, el sistema hará una verificación de integridad de archivos (chkdsk), así que no te asustes.
Fuente | trucoswindows.net
Malware: Virus, Adware, Spyware, Etc
Los Virus:
Los virus son programas no deseados con unas características específicas que se introducen en los ordenadores de diferentes formas: a través del correo electrónico, Internet, memorias USB, etc. Tienen dos características diferenciales: Se reproducen infectando otros ficheros o programas y al ejecutarse, realizan acciones molestas y/o dañinas para el ordenador infectado.
Pero hoy en día los virus son una parte (importante) del gran número de peligros que se exponen los ordenadores, quizas sería mejor
Malware: Todo tipo de software desarrollado con la intención de causar daños en los sistemas informáticos. (Las cookies y jokes se tratarán de manera diferenciada dada la baja criticidad de las mismas).
Malware activo: Se entiende por malware activo a todo malware que se está ejecutando o está en condiciones de ejecutarse (Debido a su ubicación)
Tipos de Malware:
Gusanos: Los gusanos son programas muy similares a los virus, ya que también se autorreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Troyanos: Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Programa no deseado: Esta categoría incluye aplicaciones cuyas características y/o formas de distribución pueden llegar a mermar los derechos de los usuarios en el ámbito del consentimiento, el conocimiento o el control de cuestiones tan importantes como: la instalación, la desinstalación, las modificaciones llevadas a cabo en el sistema, el comportamiento del software implicado, o incluso el tratamiento de los datos de carácter personal
Spyware: El Spyware se corresponde con todo tipo de software que recopila datos de carácter personal sin el adecuado consentimiento y/o conocimiento por parte del usuario o propietario del sistema. La información que puede ser objeto de recopilación por parte del Spyware resulta de diversa índole, incluyendo hábitos de navegación, preferencias, gustos, contraseñas o datos bancarios.
Adware: Se denomina Adware al software que muestra publicidad, empleando cualquier tipo de medio (ventanas emergentes, banners, cambios en la página de inicio y de búsqueda del navegador, etc.) y cualquier forma de distribución (descargas online, acompañando programas gratuitos, etc.) La publicidad que muestra el software de tipo Adware está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
Dialers: Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
Jokes: Un joke es un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
Pero hoy en día los virus son una parte (importante) del gran número de peligros que se exponen los ordenadores, quizas sería mejor
Malware: Todo tipo de software desarrollado con la intención de causar daños en los sistemas informáticos. (Las cookies y jokes se tratarán de manera diferenciada dada la baja criticidad de las mismas).
Malware activo: Se entiende por malware activo a todo malware que se está ejecutando o está en condiciones de ejecutarse (Debido a su ubicación)
Tipos de Malware:
Gusanos: Los gusanos son programas muy similares a los virus, ya que también se autorreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Troyanos: Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Programa no deseado: Esta categoría incluye aplicaciones cuyas características y/o formas de distribución pueden llegar a mermar los derechos de los usuarios en el ámbito del consentimiento, el conocimiento o el control de cuestiones tan importantes como: la instalación, la desinstalación, las modificaciones llevadas a cabo en el sistema, el comportamiento del software implicado, o incluso el tratamiento de los datos de carácter personal
Spyware: El Spyware se corresponde con todo tipo de software que recopila datos de carácter personal sin el adecuado consentimiento y/o conocimiento por parte del usuario o propietario del sistema. La información que puede ser objeto de recopilación por parte del Spyware resulta de diversa índole, incluyendo hábitos de navegación, preferencias, gustos, contraseñas o datos bancarios.
Adware: Se denomina Adware al software que muestra publicidad, empleando cualquier tipo de medio (ventanas emergentes, banners, cambios en la página de inicio y de búsqueda del navegador, etc.) y cualquier forma de distribución (descargas online, acompañando programas gratuitos, etc.) La publicidad que muestra el software de tipo Adware está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
Dialers: Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
Jokes: Un joke es un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
Suscribirse a:
Entradas (Atom)