video tutoriales, software, diseño, cursos ,video , hadware,y sofware gratuito videos en linea
martes, 1 de diciembre de 2009
Robert Doherty - La respuesta:Area 51
Para los amantes de los libros de misterio paranormal les subo este libro escrito por Bob Mayer bajo su seudonimo Robert Doherty,un buen libro con un muy buen tema espero les guste 100% recomendado.
El Área 51, el lugar más secreto de los Estados Unidos, resultó ser una pieza más de un enigma que se extendía desde las pirámides de Egipto hasta el misterioso rostro dibujado sobre la superficie de Marte.
Formaba parte de un plan diseñado hace 5.000 años por quienes ya habían pasado por el planeta. Y ahora regresan.
El advenimiento de una nueva era… o la destrucción de todos nosotros.
Escritor americano y ex-militar de las fuerzas especiales, Bob Mayer usa distintos seudónimos (Joe Dalton, Robert Doherty, Greg Donegan, y Bob McGuire) para escribir desde libros de autoayuda y superación a misterio paranormal.
A escrito varios libros de thiller y ciencia ficcion que se basan en sus experiencias en las fuerzas especiales de Estados Unidos, así como en las tradiciones mitologicas y culturas antiguas.
Datos del Libro:
* Tamaño: 1.08 MB
* Idioma: Español
* Compresión: WinRAR
* Server: Rapidshare
* Uploader: tonky
* Link de descarga Sobre la Imagen
lunes, 30 de noviembre de 2009
Aprende inglés en 7 dias
Cuantas veces hemos querido ir a alguna escuela para poder aprender inglés pero por cuestion de tiempo o dinero no podemos, pensando en esto me topé con este libro, se trata de un metodo para el aprendizaje rapido del inglés,idioma universal e imprescindible,y en sus páginas el lector encontrará todo lo necesario: las tablas de vocabulario, los términos traducidos,
la pronunciación figurada y las asociaciones inverosímiles
Los siete días de trabajo y estudio que necesitas están
adaptados de tal modo que no necesitará ningún diccionario
o curso adicional y además, incluye toda la gramática necesaria.
Su autor Ramón Campayo esta considerado como una de las personas de mayor fuerza mental del mundo con un cociente intelectual de 194 y miembro de MENSA, tiene varios records mundiales de memoria,tanto rápida como de fondo.
Un libro recomendado por su metodo rápido,ser facil de entender y sobre todo muy útil.
Quieres saber mas de este autor? esta es su pagina http://www.ramoncampayo.com
Datos del Libro:
* Tamaño: 4.82 Mb
* Idioma: Español
* Compresión: WinRAR
* Server: Rapidshare
* Uploader: tonky
* Link de descarga Sobre la Imagen
sábado, 28 de noviembre de 2009
Hacer tu Propio Audio Libro
Transforma cualquier contenido de texto en MP3, WOV.
TextAloud Portable es uno de tantos programas que nos permiten pasar cualquier contenido de texto a un mp3, wov. De esta manera podrás pasar libros enteros a los formatos ya mencionados. El programa es Portable sin necesidad de instalar. Puedes configurar las voces de tal forma que estas lean de acuerdo a tus necesidades. El programa en si, es muy fácil de usar.
Incluye las siguientes voces de Loquendo:
1. Carmen (Español)
2. Diego (Español de Argentina)
3. Esperanza (Español de México)
4. Francisca (Español de Chile)
5. Jorge (Español)
6. Juan (Español)
Este programa ya lo habia Puesto pero lo habia subido a un servidor donde me lo borraron le agrego un video tutorial de como poder utilizarlo, a peticion de un compañero del trabajo Que me comento que queria saber como utilizarlo.
Datos del Programa
Compresion: Winrar
Peso: 188Mb descomprimido
Partes: 2partes 95mb y 72.2mb
Servidor: Rapidshare
Link de Descarga:
Parte1
Parte2
VideoTutorial
viernes, 27 de noviembre de 2009
Nuevo Ransomware
Una nueva variante de ransomware se encuentra propagándose en Internet en busca de potenciales víctimas a las cuales, como es habitual en el malware actual, pretende robarles dinero.
En este sentido y conceptualmente hablando, un código malicioso del tipo ransomware se encuentra diseñado para secuestrar “cosas” a nivel lógico en una computadora, para luego solicitar “algo” a cambio, donde ese “algo” generalmente es de índole económico, y esas “cosas” pueden estar constituidas por el cifrado de archivos, de carpetas o, como en este caso, bloquear el acceso al sistema operativo.
A continuación podemos apreciar una captura.
Cuando el malware es ejecutado se auto-elimina, manipulando el registro del sistema agregando una clave que le permite iniciar su proceso malicioso cuando se reinicia el equipo, siendo este mismo proceso el encargado de bloquear el sistema operativo.
En esta instancia, para poder desbloquear la actividad maliciosa, el usuario debe insertar una contraseña que es enviada por el desarrollador del ransomware luego de recibir una suma de dinero a través del costo de un mensaje SMS a determinado número que es aleatorio. Como es fácil de apreciar, el origen de ese número telefónico es de origen ruso.
Teniendo en cuenta la tasa de propagación de esta amenaza y la posibilidad de replicarse a través de dispositivos de almacenamiento USB, han desarrollado una herramienta de limpieza que, en función del número al que se debe enviar el SMS, genera la contraseña necesaria para desbloquear el sistema afectado. Descarga la herramienta desde aqui
Como vemos, las alternativas delictivas son muchas y cada vez más agresivas, con lo cual queda en evidencia una vez más la importancia de implementar una solución de seguridad antivirus con capacidades proactivas. que detecte y elimine esta amenaza Win32/Ransom.G.
lunes, 23 de noviembre de 2009
Microsoft Office Profecional 2010 Español
Quieres probar el office profecional 2010 por un año Al final de la reseña te dejo como descargarlo Es gratis con tu serial
El Office 2010, que desde el 18 de Noviembre 2009 esta disponible en Internet en versión de prueba, por un año, por primera vez estará integrado con las redes sociales.
E l a n u n c i o f u e h e c h o p o r Microsoft en la Conferencia de Desarrolladores Profesionales 2009 que se celebrará en Los Ángeles.
La remodelada versión del software de oficina ofrecerá en su gestor de correos electrónicos Outlook la posibilidad a empresas como Twitter o Facebook de desarrollar programas que habiliten el acceso a las cuentas de los usuarios o a sus perfiles.
Hasta el momento sólo la red empresarial Linkedin se ha comprometido a tener lista su conexión con Outlook para cuando el Office 2010 salga oficialmente al mercado, a mediados del próximo año.
"El modelo no fue pensado para dirigirnos a unas redes sociales en concreto sino para que fuese extensible a otras. En América latina, por ejemplo, redes que son más exitosas como Sónico podrán construir y participar en ese esquema", dijo Luis Daniel Soto, director ejecutivo de Microsoft Latinoamérica.
A través de su página web la empresa permitió desde ayer la descarga gratuita de la versión de prueba con el fin de depurar errores antes de su comercialización, tal y como hicieron con Windows 7, cuyo modelo beta fue revisado por más de 8 millones de usuarios.
Además del Office 2010, Microsoft lanzó sus versiones beta el Sharepoint Server 2010 y el Silverlight 4, ambos programas para profesionales.
Microsoft lanza la beta pública de Office 2010
La compañía estrena Click-to-Run, una característica que permite probar Office 2010 Beta sin temor a que afecte a otro software instalado en el PC.
Microsoft ha anunciado la disponibilidad de la beta pública de su próxima suite , Office 2010, cuyo lanzamiento final está anunciado para la primera mitad del 2010. Los que prueben la beta pública no deben temer, con este lanzamiento, que Office 2010 Beta afecte a otros programas instalados en su ordenador.
Con el lanzamiento beta Microsoft hace que su próxima suite esté en manos de una amplia comunidad de examinadores después de que la preview técnica sólo estuviera al alcance de una audiencia restringida el pasado mes de julio.
Microsoft también ha anunciado que Office 2010 estará disponible en cinco versiones: Home y Student, Home y Business, Profesional, Standard y Professional Plus.
Standard y Professional Plus con las ediciones empresariales, disponibles sólo para organizaciones con un gran volumen de licencias. Standard incluye sólo Word, Excel, PowerPoint y Outlook, mientras que Pro Plus añade además Access, Publisher, InfoPath y Communicator.
Por su parte, Office 2010 Starter irá preinstalado en ordenadores nuevos y reemplazará a Microsoft Works. Los usuarios podrán utilizar esta edición sin coste, pero sólo podrán disfrutar de Word y Excel, ambas con funcionalidades reducidas pero capaces de crear y guardar documentos y abrir archivos creados con otras ediciones de la suite.
Los usuarios podrán actualizaar a ediciones de pago comprando una licencia que les permite acceder a una clave que desbloquea las funcionalidades extra, por lo que no tendrán que realizar reinstalaciones. Por otra parte destacar que, según Microsoft, la edición Starte podía llevar publicidad permanentemente en en panel de tareas de ambas aplicaciones.
Unas de las características que debuta en la beta es Click-to-Run, basada en la tecnología de virtualización de aplicaciones de Microsoft. Con Click-to-Run, Office puede descargarse desde el sitio de descargas de Microsoft al ordenador de un usuario en segundo plano y estar disponible en menos de un minuto. El hecho de que esté virtualizado hace que no afecte a otras aplicaciones del sistemas, incluidas viejas versiones de Office.
D E S C A R G A L O Y P R U E B A L O
Nos Iremos en el siguiente link: http://www.microsoft.com/office/2010/es/default.aspx
y nos saldra la siguiente Imagen donde daremos click en obtener ahora Ya depende de ustedes si quieren ver el video de demostracion
clickimagenAngrandar
Una vez dando click en obtener Ahora nos indica otra pagina, que cual vercion queremos, yo en lo personal office profecional beta y dar click en descargar ahora.
clickimagenAngrandar
Nos saldra la pagina de informacion del producto y sus requisitos del sistema que requerimos
Y deremos nuevamente en descargar ahora.
clickimagenAngrandar
si tenemos nuestro correo de messenger Activo es probable que no nos salga este paso en todo caso debemos iniciar secion con nuestra cuenta.
clickimagenAngrandar
una vez inciado secion de nuestra cuenta del messenger nos pedira que creemos una cuenta para office 2010 el cual pondremos nuestros datos que mas nos conbenga.
Habiendo creado nuestra cuenta Saldra la descarga del producto con un serial para instalarlo
Yo ya lo tengo instalado denle personalizar para que no les desistale su vercion que tenga y utilicen las dos.
Saludos de su amigo tonky
viernes, 10 de julio de 2009
Avira Gratis
Avira Antivir Personal Gratis de forma gratuita Muy recomendable este agradable antivirus Utiliza pocos recursos a comparacion de otros antivirus y muy eficaz a la hora de escanear
Avira AntiVir Personal es un antivirus gratuito completo, fácil de usar, diseñada para ofrecer de forma gratuita confiable protección antivirus a los usuarios de casa. Avira ofrece: Amplia reconocimiento Malware, virus, troyanos, programas de puerta trasera, gusanos; actualizaciones automática incrementa las firmas de antivirus, motor y todo el software de protección antivirus permanente, con el antivirus de seguimiento en tiempo real, la instalación y configuración en sólo un par de pasos, proteger su PC en cuestión de minutos.
Protección contra virus de amenazas conocidas y desconocidas, utilizando un avanzado sistema heurístico; Programador donde se puede configurar el escáner para realizar escaneos automáticos o actualizaciones de virus en su sistema; Foro de soporte telefónico y, de Knowledge Base con las descripciones de virus disponibles en el sitio web, detección de rootkits y remoción; Un modularizados AV-motor de búsqueda para una mejor exploración de los resultados.
Versión 9 introduce un botón rápido para la eliminación de virus con un solo clic, el aumento del anti-spyware y anti-adware, y el apoyo a NETBOOK de pantallas de baja resolución .
Avira AntiVir sigue siendo una de las mejores soluciones de seguridad de todo el freeware.
Sus exploraciones son flexibles, permitiendo al usuario escanear plenamente unidades externas y discos duros , permite ejecutar una exploración de los rootkits, La última versión introduce la protección anti spyware.
Hay pocos cambios en la interfaz de la versión 9, y más usuarios probablemente no han notado nada diferente en la interfaz, además de un renovado logo banner. La ventana principal ofrece en la parte izquierda de navegación con menús desplegables y un panel de información más detallada. AntiVir abre el estado de menú, que le informará de la última exploración, el último archivo de definición de actualización, el tiempo real de seguridad activa, y enlace actualización .
Registros de eventos de los cambios en el programa y en la pestaña Informes mantiene un historial de amenazas. Ambos son exportables.
Los usuarios notarán la supresión de los correo electrónico, Los incovenientes de esta version gratis son los molestos pop ups al realizar actualizaciones, AntiVir ofrece la protección eficaz y bien redondeado conjunto de características, se actualiza constantemente, que será nuestra primera línea de defensa.
Aqui les doy la solucion para esos molestos pop ups de como quitarlos
1.- Una vez instalado el antivirus y luego de haberlo actualizado
2.- Nos Vamos a inicio ejecutar o windows+R y escribimos secpol.msc y damos aceptar
clic sobre la imagen ampliar
3.- aparecerá una nueva venta en la cual seleccionaremos la opción de Directivas de restricción de software
clic sobre la imagen ampliar
4.- Daremos click secundario sobre Directivas de restricción de software y Crear Nuevas Directivas
clic sobre la imagen ampliar
5.- se crearan dos carpetas, llamadas Niveles de seguridad y Reglas adicionales, daremos clic en la carpeta de "Reglas adicionales"
clic sobre la imagen ampliar
6.- una vez seleccionada la opción de "Reglas adicionales", damos click secundario sobre la misma y seleccionamos la opción de “Regla de nueva ruta"
clic sobre la imagen ampliar
7.- nos aparecerá una venta en la cual nos posicionaremos a lado de “Ruta de Acceso” dando clic en el botón de examina y buscaremos la ruta en donde se encuentra instalado el avira( que casi siempre esta en “C:\Archivos de programa\Avira”) una vez localizada la carpeta de avira buscaremos dentro de ella el archivo “avnotify.exe” que es el que se encarga de mandar la ventana de publicidad de avira,…(ruta completa para avira free en ingles, puede avirar si es en español) “C:\Archivos de programa\Avira\AntiVir PersonalEdition Classic\avnotify.exe” …. Y por ultimo aceptamos.
clic sobre la imagen ampliar
8.- una vez seleccionado el archivo “avnotify.exe” tendremos algo así… solo basta asegurar que en la opción de debajo de “Nivel de seguridad este en” No permitir, ya que todos estos pasos que hemos hecho son para evitar que se ejecute este archivo que manda a llamar a la ventana de publicidad de avira al momento que actualizamos el antivirus.
clic sobre la imagen ampliar
9.- Como ultimo paso solo nos resta dar clic en el botón de aceptar y listo nos olvidamos de esta molesta ventana de publicidad de avira a la hora de actualizar nuestro querido antivirus
Prueba Avira Antivir Personal Gratis
desde la pagina del autor Idioma Ingles
Desde Aqui Idioma Español
jueves, 9 de julio de 2009
Que es Drive-by-Download
Drive-by-Download = infección a través de sitios web
Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea.
Un claro ejemplo de esta situación, lo constituye la metodología de ataque denominada Drive-by-Download que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.
Por lo general, el proceso de ataque se lleva a cabo de manera automatizada mediante la utilización de herramientas que buscan en el sitio web alguna vulnerabilidad y, una vez que la encuentran, insertan un script malicioso entre el código HTML del sitio vulnerado.
Para una mejor comprensión, las facetas en las cuales se desarrolla el Drive-by-Download, se representan a través de los siguientes gráficos:
Al comenzar el proceso, el usuario malicioso (atacante) inserta en la página web vulnerada un script malicioso y luego el proceso continúa de la siguiente manera:
1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código al script dañino previamente inyectado.
3. Una vez descargado dicho script al sistema de la víctima, éste realiza una nueva petición a otro servidor (Hop Point). Esta petición es la solicitud de diversos scripts con exploits.
4. Estos exploits tienen el objetivo de comprobar si en el equipo víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna de ellas tenga éxito.
5. En caso de encontrarse alguna vulnerabilidad, se ejecutará un script que invoca la descarga de un archivo ejecutable (malware) desde otro servidor (o desde el anterior).
En consecuencia, la infección del equipo se habrá llevado a cabo a través de vulnerabilidades en el sistema del usuario.
Es importante destacar que la mayoría de las vulnerabilidades explotadas ya han sido solucionadas hace tiempo por el fabricante del software, pero su explotación tiene éxito porque el usuario no ha parcheado su sistema. El único caso en que el usuario no será infectado es aquel en que el sistema se encuentre totalmente parcheado y ninguna vulnerabilidad pueda sea explotada.
El código dañino por dentro
Los script maliciosos involucrados en ataques Drive-by-Download utilizados para propagar malware, generalmente contienen uno o varios exploit asociados a una URL cuyo código es, en definitiva, quien comprueba la existencia de vulnerabilidades en el sistema víctima para luego explotarlas.
Esta metodología es ampliamente utilizada en este tipo de ataques y consiste en la inserción de, por ejemplo, un tag (etiqueta) iframe. La etiqueta iframe posibilita la apertura de un segundo documento web, pero dentro de la página principal invocada por el usuario.
Para evitar que el usuario visualice la apertura de esa segunda página, la misma generalmente es abierta dentro de un marco de 0x0 pixel ó 1x1 pixels.
La siguiente imagen ilustra de qué manera se ve una etiqueta iframe dañina embebida en el código fuente de una página web vulnerada:
Cuando el usuario ingresa a determinada página web vulnerada, paralelamente se abre de manera transparente la segunda página web contenida en la etiqueta iframe quien, a su vez, invocará la descarga y ejecución de un código malicioso.
Este tipo de metodologías de infección es cada vez más común de encontrar en sitios de cualquier índole; desde sitios web de empresas con administración deficiente, que no son mantenidos de forma apropiada, o en aquellos blogs, CMS o foros que contienen vulnerabilidades en su código fuente y son hallados por los atacantes.
Anteriormente, en el año 2007, se pirateó el sitio web del Bank of India mediante un sofisticado ataque que utilizó múltiples desvíos que llevaban a los usuarios de Windows a un servidor que alojaba un archivo de gusano de correo, dos rootkits invisibles, dos troyanos descargadores, y tres troyanos puerta trasera. El ataque combinó un ofuscamiento JavaSript, múltiples saltos desviadores, y técnicas fast-flux para evitar detecciones y mantener en línea a los servidores pirata durante el ataque. La siguiente Imagen muestra una captura de pantalla del sitio web pirateado del Bank of India con el script malicioso usado para lanzar el ataque de descarga drive-by.
Estos son sólo un par de ejemplos para mostrar la gravedad del problema al que enfrentan los sitios web legítimos.
Algunas Recomendaciones que previenen ataques
Las mejores prácticas de navegación constituyen reglas básicas que todo usuario debería adoptar para experimentar una navegación mucho más segura. A continuación, se proponen algunas Recomendaciones que ayudarán en la prevención y fortalecimiento del sistema:
• Implementar una solución de seguridad antivirus con capacidades de detección proactiva como ESET NOD32, Avira y Kaspersky que, a través de mecanismos de Heurística Avanzada, permita detectar códigos maliciosos desconocidos.
• Mantener todas las aplicaciones, incluso el programa antivirus, actualizadas con los parches de seguridad. Por lo general, las aplicaciones incluyen una opción que permite comprobar la existencia de nuevas actualizaciones.
• Del mismo modo, siempre se debe tener presente actualizar el sistema operativo con los últimos parches de seguridad.
• Evitar hacer clic sobre enlaces desde páginas web de procedencia dudosa o que se encuentren incrustados en el cuerpo de correos electrónicos, prestando especial atención al correo electrónico no deseado (spam).
• Verificar hacia dónde redireccionan los enlaces. Con sólo pasar el cursor sobre el enlace, es posible visualizar desde la barra de estado hacia qué sitio web redirecciona el vínculo.
• El bloqueo de determinados sitios considerados maliciosos, ya sea porque descargan malware o porque contienen material de dudosa reputación, es también otra de las mejores prácticas que ayudan a la prevención y refuerzan la seguridad del equipo.
• En caso de ser administrador de un sitio web, realizar la actualización de todas las aplicaciones web y controlar las mismas para localizar cualquier tipo de script que pueda haber sido insertado por terceros.
Debido a la naturaleza de los ataques y las capacidades dañinas que representan al malware actual, es de vital importancia realizar prácticas de navegación seguras.
miércoles, 8 de julio de 2009
Michael Jackson trae Malware
Ni bien se conoció la noticia sobre el fallecimiento de Michael Jackson, lo que se supunia sobre la posible propagación de amenazas aprovechando esta noticia como parte de una estrategia de engaño (Ingeniería Social) para captar la atención de los usuarios.
Lejos de hacerse esperar, durante el fin de semana se ha estado propagando un correo electrónico en español con el asunto “Autopsia de Michael Jackson” y cuyo mensaje promete la visualización de un video que mostraría esta información.
Cuando el usuario hace clic sobre dicho enlace, es direccionado hacia una falsa página web que muestra tan sólo la típica ventana de reproducción de videos. Sin embargo, a los pocos segundos, otra ventana advierte sobre la necesidad de instalar la aplicación Flash Player. Al aceptar intenta descargarse un archivo ejecutable llamado “Flash-Installer-Windows.exe” que no pertenece a la aplicación prometida sino que es un código malicioso detectado por ESET (nod32) como Win32/TrojanDropper.VB.AAEL.
En donde sugerimos evitar hacer clic sobre los enlaces que encontramos en el cuerpo de los mensajes de los correos electrónicos, al igual que en los clientes de mensajería instantánea, ya que pueden suceder ataques como este, que aunque no son novedosos siguen siendo efectivos. Por eso siempre se recomienda atender a los consejos de los profesionales.
Claramente queda evidenciado que el objetivo de los atacantes es el público hispanohablante, lo cual no es una coincidencia sino consecuencia del progreso aumento de desarrolladores dedicados a alimentar la economía del negocio que se gesta a través del malware.
Siempre es necesario contar con una solución de seguridad que de manera proactiva permita detectar y eliminar este tipo de amenazas, como es el caso de ESET NOD32.
sábado, 20 de junio de 2009
Desabilitar Autorun de Unidades de USB y Cds
Los Virus de ultima decada se aprovechan de la Reproducción Automática de unidades USB y Unidades Ópticas, Burlando Muchos Trucos y atributos de sistema que colocamos en la raíz de nuestros unidades USB a modo de impedir la entrada de autoruns maliciosos. Pero esto ya no es suficiente por lo que les recomiendo a todos que deshabiliten la reproducción automática a todas sus unidades siguiente estos pasos:
1.-Ve a inicio/ejecutar (o tecla Windows + R) y teclea gpedit.msc
2.- En directiva de equipo local navega hasta: (1) plantillas administrativas /(2)sistema.
3.- En Sistema desplázate hasta la opción (3) “Desactivar reproducción automática”
4.- Y haciendo doble clic o Click Secundario Propiedades (4)
5.- Se despliega un Cuadro de Dialogo en la pestaña Configuración activa la casilla “(1) Habilitada” y “(2) todas las unidades” y Damos en Click "(3) Aceptar"
6.- Cierre la Ventana que Abrio al comienzo
7.- Ve a inicio/ejecutar (o tecla Windows + R) y teclea gpupdate y Dar click en aceptar
Con esto hay que tener en cuenta que se desactivarán las reproducciones automáticas para todas su unidades incluso CD-Room y DVD-Room. Sin embargo es una buena forma de evitar futuras infecciones en nuestras computadoras sobre todo si continuamente introducimos memorias a nuestra PC.
O si de lo contrario se les hace muy difícil hacer esto Manualmente Les recomiendo el escrip que se encuetra en el articulo Virus Usb Guia Rapida
O descarga aquí el scrip ( Descarga Deshabilita Autorun)
Y aqui les dejo un video Tutorial Saludos
lunes, 18 de mayo de 2009
Que es un Botnet
Sigo viendo que este tipo De troyano Persiste en la pCs es por eso que me doy la tarea de hacerles un Detallado Resumen.
¿Qué es un botnet? Un botnet es un grupo de computadoras comprometidas a través de bots, éstos son programas de software que permiten tomar el control remoto de la PC de una víctima desprevenida. Se le conoce a la PC comprometida de esta manera como PC zombi. Como los zombis de las películas de horror, es controlada por alguien más. En este caso, ese alguien- el criminal que administra el botnet – es llamado un bot herder (pastor de robots).
Los botnets son una herramienta clave en el arsenal de los criminales y se utilizan principalmente para enviar spam – mucho spam. A menudo los spam herder rentan sus botnets a otros criminales para enviar correos electrónicos para vender productos como medicamentos falsos o hacer que los receptores den clic en los enlaces que descargan código malicioso y spyware para robar información. Los bot herders aumentan sus propios botnets enviando spam con archivos maliciosos y vínculos que descargan código malicioso para crear bots.
Explicación sobre el funcionamiento de las botnets o redes zombies y de qué forma son utilizadas para ganar dinero por los creadores de malware.
El poder de Skynet (la súper computadora de la película Terminator) en el dedo de un terrorista digital. Si quisiéramos exagerar (o quizá no) y ponernos paranoicos al extremo, quizás esa sería la forma de pensar este artículo. ¿Puede una sola persona dominar el poder necesario para hacer caer sitios y redes completas con sólo un clic?
Por otro lado, si se piensa que se envían 100 millones de mensajes de correo al día es sencillo adivinar por qué hay tanta basura virtual dando vueltas.
Y ya que comenzamos con los números, por qué no decir que el 80% (o más) del correo actual es considerado spam y el 80% (o más) del mismo es generado por los mismos usuarios que lo reciben.
¿Cómo? Según algunos expertos [1], los usuarios generamos el poder computacional distribuido suficiente para controlar el 25% de Internet con un clic y además generar el tráfico de spam del que nos quejamos.
¿Cómo? La respuesta es sencilla y sólo requiere de una palabra: botnets
Para no reinventar definiciones ya establecidas según la Wikipedia [2], un zombi es, originalmente, una figura legendaria propia de las regiones donde se practica el culto vudú. Es un muerto resucitado por medios mágicos por un hechicero para convertirlo en su esclavo. Por extensión, ha pasado a la literatura fantástica como sinónimo de muerto viviente y al lenguaje común para designar en sentido figurado a quien hace las cosas mecánicamente como si estuviera privado de voluntad.
Si se toma la última parte de la definición estaremos entrando de lleno en nuestro informe.
Un bot (proveniente de robot) es un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas, simulando al ser humano.
Son utilizados por aplicaciones y sistemas tan dispares como pueden ser los canales de Chat, automatización de instalaciones, la misma enciclopedia Wikipedia, juegos en línea, programas de administración remota y tantas otras aplicaciones. Dependiendo del contexto de uso, su nombre puede variar (bot, borg, crpg) pero el concepto de realización de tareas automáticas se mantiene.
El poder de la distribución
SETI@home [3] es un experimento científico de la Universidad de Berkeley que utiliza ordenadores conectados a Internet para la búsqueda de inteligencia extraterrestre. Cualquier usuario puede participar en forma voluntaria instalando un programa en su equipo y “donando” tiempo ocioso del mismo para el cálculo de datos recibidos de los distintos radiotelescopios internacionales.
En forma similar BOINC [4] es un proyecto científico para crear una red distribuida con distintos objetivos benéficos y distributed.net [5] es un proyecto destinado a probar la fortaleza de distintos algoritmos de cifrado actuales.
El poder del cómputo distribuido [6] radica en que pueden utilizarse sistemas heterogéneos (Win*, *nix, BSD, Mac, etc) para atacar problemas complejos que no pueden resolverse en las supercomputadoras actuales en un tiempo razonable.
Sin ir más lejos, este es el principio de las redes P2P [7] en donde no existen servidores, sino que todos los clientes (nodos) tienen el mismo nivel de privilegio dentro de la red. Además, este tipo de cómputo permite que los sistemas sean escalables (la cantidad de nodos es, en teoría, ilimitada) y tolerantes a fallos (si uno de los nodos falla el mismo puede ser inmediatamente reemplazado por otro).
Tal y como distributed.net mismo dice, el poder del cómputo distribuido les ha permitido “llegar a ser el equivalente a más de 160.000 computadoras PII 266 MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año”.
Pero, ¿cuál es el problema complejo a resolver en este caso? Como se menciona al comienzo, el envío de spam y el ataque combinado a sitios webs, generalmente conocido como DDoS [8]
Origen de las botnets
Cuando el negocio del spam y los problemas asociados, como la distribución de malware y phishing, lograron alcanzar niveles de rentabilidad suficiente para los cyber-delicuentes actuales, los mismos tenían un problema importante entre manos.
Los servidores vulnerables secuestrados hasta el momento y aquellos que se descubrían a diario, ya no eran suficientes para los objetivos de estas personas. El problema entonces, radicaba en lograr la distribución de más correos para llegar a más usuarios y así maximizar sus ganancias. La solución llegó de la mano del poder de cómputo distribuido.
Pero, ¿cómo aprovechar el equipo del usuario para que él mismo “done” su sistema con fines delictivos? La solución, al igual que en los casos mencionados SETI y otros proyectos, es instalar un cliente en el equipo del usuario para que el mismo funcione de nexo con el malhechor.
La forma de instalar estos programas clientes es crear troyanos/gusanos que infecten al usuario, haciendo que su equipo interactúe en la red que se forma y sin que el usuario se entere de lo sucedido. Así, el equipo infectado se acaba de convertir en un zombi o robot haciendo cosas mecánicamente como si estuviera privado de voluntad.
El conjunto de equipos (usuarios) infectados trabajando en red recibe el nombre de botnet.
El gráfico disponible en la Wikipedia [9] explica en forma concisa el funcionamiento descrito:
1. El operador de la botnet manda virus/gusanos/etc a los usuarios.
2. Las PCs entran en el IRC o se usa otro medio de comunicación.
3. El spammer le compra acceso al operador de la Botnet.
4. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas.
5. Causando que éstos envíen Spam al los servidores de correo.
Funcionamiento
Como bien indica el gráfico, el primer objetivo es distribuir el malware suficiente para lograr la mayor cantidad de equipos infectados con el troyano -cliente que conecta a los usuarios con el/los botmaster/s responsable/s de la botnet-.
Esta distribución por supuesto se realiza mediante mensajes masivos como los que se pudo ver a mediados de enero y por la cual muchos usuarios son engañados [10]. Títulos como “la muerte de Fidel”, “muertos en una tormenta que arrasa Europa”, “Saddam Hussein vive” lamentablemente llaman suficientemente la atención como para que miles de equipos sean infectados y comiencen a servir de base para nuevas olas de ataques.
Una vez que la red ha sido convenientemente armada (con 10 o miles de equipos), el botmaster (responsable) de la misma puede decidir con total libertad, remotamente y en cualquier parte del mundo qué hacer con la misma pudiendo, por ejemplo:
• Enviar spam
• Realizar ataques de denegación de servicio distribuido
• Construir servidores para alojar software warez, cracks, seriales, etc
• Construir servidores web para alojar material pornográfico y pedofílico
• Construir servidores web para ataques de phishing
• Redes privadas de intercambio de material ilegal
• Sniffing de tráfico web para robo de datos confidenciales
• Distribución e instalación de nuevo malware
• Abuso de publicidad online como adsense
• Manipulación de juegos online
El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de IRC, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
La forma más común de llevar este paso es obtener el control de uno o varios servidores IRC para enviar las ordenes de los demás nodos de la red. Este servidor denominado Comando y Control (C&C) es el punto más débil de la red, ya que si el mismo es identificado puede darse de baja, aislando al botmaster de su red.
Para solventar este problema, se han implementado redes P2P que permiten al botmaster cambiar de servidor a gusto, que el rastreo se dificulta e incluso, si la red es descubierta, la misma no podrá ser destruida en su totalidad por la alta redundancia de nodos. Estas redes aún se encuentran en un estadío de estudio y perfeccionamiento, por lo cual aún no son masivamente utilizadas, pero que sin duda marcan el futuro de las botnets.
En la siguiente estadística puede verse la gran utilización del puerto 6667 comúnmente utilizado para controlar a SDBot, uno de los malware más antiguos (junto a Agobot, Spybot y GTBot) destinado a construir botnets. Esto demuestra el amplio uso de estas redes y cómo las mismas pueden impactar en el uso globalizado de Internet.
Imagen Puertos Utilizados
Nota: este puerto también es utilizado por otros programas de Chat legales. El gráfico muestra la totalidad, es decir considerando el tráfico de las botnets y el legal.
También se ve otra evolución: debido al filtro del protocolo IRC implementado por las organizaciones, el envío de comandos de control se realiza por medio de HTTP o IM (mensajería instantánea), el cual generalmente no es filtrado debido al uso de Internet en esas empresas.
Si se analiza cualquiera del malware actual para la construcción de botnets puede encontrarse comandos como los siguientes [11]:
mac.login log in del usuario
ftp.execute actualización del bot a través de dirección ftp
...
http.execute actualización del bot a través de dirección http
rsl.logoff log out del usuario
rsl.shutdown apagar el equipo
rsl.reboot reiniciar el equipo
pctrl.kill terminar un proceso
...
ddos.httpflood ataque de denegación de servicios
ddos.synflood ataque de denegación de servicios
...
harvest.emailshttp obtiene lista de correos vía http
harvest.emails obtiene lista de correos
...
Como puede verse la lista de commandos involucra desde el login del botmaster, hasta el apagado del equipo, ataques DDoS, la actualización del bot, el envio de spam o cuanta actividad el creador del bot pueda imaginar.
El dinero (millones) en la red
Una vez que la red está perfectamente construida y controlada, sólo basta alquilarla o venderla al mejor postor. La persona que adquiera el “servicio” podrá utilizar la red para las actividades que desee y que ya se enumeraron.
A modo de ejemplo, un spammer podrá alquilar la red para enviar sus correos, una organización podría realizar publicidad en forma masiva, una empresa podría atacar a su competidor y sacar sus servicios web del aire, un pedófilo podría distribuir su material anónimamente…
Como es fácil adivinar, toda la red de delincuentes involucrados se beneficia de esta red:
• El creador de malware vende su “producto/servicio” al creador de la botnet
• El botmaster alquila/vende la red
• El spammer distribuye más correo con publicidad
• Las empresas venden los productos publicitados
• Cualquiera de ellos distribuye más malware infectando más equipos y retroalimentando el sistema
Más números
En este caso en particular, lamentablemente las estadísticas manejan números muy dispares y sólo pueden confundir si los mismos son señalados por lo que es preferible no mencionar demasiado. Lo que es importante remarcar es que las cifras mencionadas por los distintos estudios pueden asustar.
A modo de ejemplo, y si bien la muestra no es representativa, se muestra el porcentaje de malware distribuido con el fin de crear botnets en 2007 y registrado por la UNAM-CERT [12]
Otro aspecto que entrega una idea clara de la forma en que estas redes son controladas es observando el tráfico de correos electrónicos generados por los proveedores internacionales [13]. Puede observarse a Telefonica, Telecom, BellSouth y Fibertel en los primeros 50 puestos lo que indica a las claras que gran parte del correo enviado es generado desde los hogares de los usuarios gracias a la utilización de equipos zombies.
Un problema global creado por problemas individuales
El poder de una red distribuida es proporcional a la cantidad de usuarios conectados a la red y al poder individual que aporte cada nodo.
Así, como se menciona al comienzo del presente, los responsables del spam existente terminamos siendo los usuarios por falta de medidas de prevención adecuadas, que ayudarían a mitigar, en gran escala, este problema mundial de abuso de recursos ajenos.
Las redes descubiertas por los investigadores [14] no hacen más que confirmar el número alarmante que están alcanzando estas redes y sus objetivos delictivos.
La pregunta ¿en qué puede afectar que mi equipo sea infectado? pasó a ser fundamental, porque aquel usuario aislado, que sólo tenía acceso a sus recursos particulares y que no interactuaba con sus pares, está desapareciendo a favor de usuarios altamente conectados que interactúan en forma permanente con otros sistemas y que, como puede verse, es capaz de afectarlos directamente al formar parte de una botnet.
Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación (de la buena educación) de todos nosotros hacia nuestros pares. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
Referencias:
[1] Criminals 'may overwhelm the web'
http://news.bbc.co.uk/1/hi/business/6298641.stm
[2] Zombie
http://es.wikipedia.org/wiki/Zombie
[3] Sitio de SETI@home
http://setiathome.berkeley.edu/index.php
[4] BOINC (Berkeley Open Infrastructure for Network Computing)
http://boinc.berkeley.edu/
[5] Sitio de Distributed.net
http://distributed.net/
[6] Computación distribuida
http://es.wikipedia.org/wiki/Computaci%C3%B3n_distribuida
[7] Redes P2P (Peer to Peer – Redes de Pares)
http://es.wikipedia.org/wiki/P2p
[8] DDOS (Distributed Denial Of Service Attack - Ataque de Denegación de Servicio Distribuido)
http://es.wikipedia.org/wiki/DDoS
http://es.wikipedia.org/wiki/DoS
[9] Botnets
http://es.wikipedia.org/wiki/Botnet
http://es.wikipedia.org/wiki/Botnet
http://es.wikipedia.org/wiki/Bot
http://es.wikipedia.org/wiki/Borg
[10] El troyano “tormenta”
http://www.hispasec.com/unaaldia/3012/mediatico-troyano-tormenta-las-lecciones-aprend
[11] Comandos utilizados en botnets
http://www.lurhq.com/research_threat.html
[12] Proyecto malware de UNAM-CERT (Universidad Nacional Autónoma de México-Equipo de Respuesta a Incidentes de Seguridad en Cómputo)
http://www.malware.unam.mx/ver_reportes2.dsc?idcatalogo=2
[13] Envío de correos por distintos proveedores
http://www.senderbase.org/search?page=domains
[14] Estudio de Botnes
http://news.netcraft.com/archives/2004/09/08/botnet_with_10000_machines_shut_down
http://www.technewsworld.com/story/48174.html
http://www.honeynet.org/papers/bots/
http://www.cs.wisc.edu/~vinod/botnets.pdf
jueves, 7 de mayo de 2009
Hacer Carpeta Invisible En Xp/Vista
Es un truco muy sencillo Y no se necesita instalar ningun programa.
Si deseamos ocultar alguna carpeta de Windows, de la vista de los novatos, podemos hacerlo, tal y como nos muestran en el video.
Los pasos a seguir:
* Cambiamos el nombre a la carpeta. Presionamos ALT + 0160 (se creará un campo en blanco en el nombre).
* Clic derecho en la carpeta > propiedades > personalizar > cambiar icono > buscar y seleccionar un icono en blanco.
Para ingresar a nuestra carpeta, debemos de recordar donde la situamos, ya que con esto no será visible, ni su texto, ni su imagen.
Aquí les Muestro el Vídeo Tutorial
Debo aclarar es solo un truco claro que si nuestra necesidad de esconder una carpeta es mayor utilicemos algún programa Hay un programa que es libre Gratis Su nombre es Free Hide Folder Les doy el vinculo donde descargarlo desde aquí suerte.
domingo, 12 de abril de 2009
Poner El Serial de Office 2007
Cómo restablecer o Cambiar Microsoft Office 2007 Producto clave de licencia o clave de licencia por volumen (VLK)
Es posible que tenga que modificar o cambiar Microsoft Office 2007 Microsoft Office 2007 (también conocido como 2007 Microsoft Office System programas y suites), producto clave de licencia o clave de licencia por volumen (VLK), que también se conoce como el número de serie o clave de CD.Usted puede modificar o cambiar la clave del producto para programas de Microsoft Office 2007 o suites en primer lugar eliminar o desinstalar Microsoft Office y, a continuación, volver a instalar la suite de productividad empresarial. Sin embargo, puede seguir los siguientes pasos a fin de restablecer y cambiar el Microsoft Office 2007 clave de serie del producto sin necesidad de desinstalar o volver a instalar el sistema 2007 Office suites.
Nota: Los siguientes pasos implican la modificación de los valores clave del Registro, que puede corromper tu Windows si se hace incorrectamente. Copia de seguridad del Registro antes de realizar la solución.
1. Cierre todos los programas de Microsoft Office.
2. Haga clic en el botón Inicio, a continuación, haga clic en Ejecutar.
3. Escriba "regedit" (sin comillas) en el cuadro de texto Ejecutar, y haga clic en Aceptar o pulse Intro.
4. Busque y haga clic en la subclave siguiente:
HKEY_LOCAL_MACHINE \Software\Microsoft\Office\12.0\Registration
Dentro, usted encontrará otro subclave que se asemeja a la siguiente subclave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Registration\{90120000-0030-0000-0000-0000000FF1CE}
5. Opcional: Copia de seguridad de esta rama del Registro de exportadores de la subclave del Registro a un archivo, en caso de la nueva clave del producto no funciona y usted tiene que restablecer de nuevo la vieja clave de producto.Para exportar el Registro, haga clic derecho en la subclave del Registro y haga clic en Exportar y siga las instrucciones en pantalla rápido para introducir un nombre de archivo para el archivo del Registro y seleccione una ubicación para almacenar la misma.
6. En virtud de la subclave del Registro, puede haber varios identificadores únicos globales (GUID) subclave que contienen una combinación de caracteres alfanuméricos.
Cada GUID es específico de un programa que está instalado en su ordenador.
Si encuentra las subclaves adicionales que hacen referencia a Microsoft 12,0 registro, a continuación, haga clic y abrir cada subclave GUID para ver e identificar el producto de Office versión ProductName por la entrada del Registro en el panel derecho. For example: Por ejemplo:
ProductName=Microsoft Office Professional Plus 2007 ProductName = Microsoft Office Professional Plus 2007
7. Después de encontrar la subclave GUID que contiene su producto de Office o el programa que desea quitar el producto existente clave de licencia o datos de registro, elimine las siguientes entradas del registro haciendo clic derecho sobre el registro de entrada en la subclave GUID, haga clic en Eliminar y, a continuación, haga clic en Sí:
• DigitalProductID
• ProductID
8. Cierre el Editor del Registro.
9. Ejecutar o abrir un programa de aplicación de Office, como Office 2007 le pedirá que introduzca un nuevo producto de 25 caracteres clave.
10. Tipo en la válida y auténtica clave del producto y, a continuación, haga clic en Aceptar.
11. Luego, cuando le pida que elija su tipo preferido de Microsoft Office 2007 la instalación, pulse en "Instalar ahora".
12. Microsoft Office 2007 se actualizará con el nuevo producto clave de CD o clave de licencia por volumen, y listo para su activación (si no se trata de una serie VLK) o el uso.
Nota: Si usted está teniendo problema con su nuevo Office 2007 clave del producto, simplemente haga doble clic en la copia de seguridad del Registro. Reg creado en el paso opcional de arriba para restaurar la configuración del Registro de la subclave de registro a fin de que el valor original se pueden importar de nuevo en el Registro.
Puede que sea necesario para restablecer a cambio Office 2007 clave de producto con los pasos anteriores si no quieres desinstalar o volver a instalar Microsoft Office 2007 de nuevo en muchos escenarios, como usted acaba de comprarse una versión comercial de Office 2007, o Ganar o MS Office 2007 como un premio o, simplemente, obtener su clave de producto de MSN para Office 2007, o que tengan problema con el proceso de activación en línea o por teléfono, o no al paso de convertir o al pleno uso de la versión, o que tengan problema con Office Genuine Advantage (OG) validation Oficina Genuine Advantage (OG) de validación .
Por otra parte, si logran encontrar una válida y auténtica clave de licencia de volumen o VLK, puede cambiar la clave de producto de Microsoft Office 2007 con la serie VLK con el fin de eludir el Office 2007 proceso de activación (como Office 2007 todavía utiliza WPA 1,0, donde los usuarios corporativos no es necesario para activar), sin necesidad de crack o hack para Office 2007, para la plena utilización de período de tiempo ilimitado, siempre y cuando usted no está capturado por OGA.
Ampliando un poco mas Este Manual para los que se les hace muy tedioso Ejecutar todo este procedimiento le Traigo otra solucion En este parrafo que voy a hacer les funcionara para Office 2007 y office 2003 en ambos Casos el procedimiento Sera Igual.
1.- Abren su editor de texto (bloc de Notas) Inicio/Todos los programas/accesorios/Bloc de notas
2.- Copian y pegan el texto correspondiente a su versión de Office Solo despues y antes de la parte punteada.
3.- Guardamos Nuestro bloc de notas con la extensión .reg Ejemplo "Office07.reg" sin comillas
4.- Ejecutamos el archivo que guardamos con doble click Les pedira una confirmacion "esta seguro que desea agregar informacion al registro y damos click en si" y eso es todo
Para Office 2007
------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Registration\{90120000-0030-0000-0000-0000000FF1CE}]
"ProductID"="89388-708-7502851-65778"
"DigitalProductID"=hex:a4,00,00,00,03,00,00,00,38,39,33,38,38,2d,37,30,38,2d,\
37,35,30,32,38,35,31,2d,36,35,37,37,38,00,82,00,00,00,31,32,33,2d,31,32,33,\
34,35,00,00,00,00,00,00,00,88,3d,78,4e,dd,23,be,b4,0d,b4,63,b6,24,ae,01,00,\
00,00,00,00,c5,1a,ac,48,e5,e0,67,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,38,33,35,32,31,00,00,00,00,00,00,00,00,00,\
00,00,60,9d,95,24,00,08,00,00,5e,18,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,f3,98,8d,aa
---------------------------------------------------------------------------------------------------
Para Office 2003
---------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\11.0\Registration\{90110C0A-6000-11D3-8CFE-0150048383C9}]
"ProductID"="73961-640-3133065-57500"
"DigitalProductID"=hex:a4,00,00,00,03,00,00,00,37,33,39,36,31,2d,36,34,30,2d,\
33,31,33,33,30,36,35,2d,35,37,35,30,30,00,72,00,00,00,31,32,33,2d,31,32,33,\
34,35,00,00,00,00,00,00,00,00,45,97,9f,f9,36,ee,93,3a,d8,49,bb,d3,ec,01,00,\
00,00,00,00,8a,33,bd,48,38,d1,28,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,36,32,36,30,30,00,00,00,00,00,00,00,00,00,\
00,00,20,d2,02,10,f8,07,00,00,64,14,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,cd,f7,56,1c
---------------------------------------------------------------------------------------------------
Todo lo Necesario Lo encuentran en este Link click sobre el Globo
Video Tutorial
Suscribirse a:
Entradas (Atom)