video tutoriales, software, diseño, cursos ,video , hadware,y sofware gratuito videos en linea
viernes, 10 de julio de 2009
Avira Gratis
Avira Antivir Personal Gratis de forma gratuita Muy recomendable este agradable antivirus Utiliza pocos recursos a comparacion de otros antivirus y muy eficaz a la hora de escanear
Avira AntiVir Personal es un antivirus gratuito completo, fácil de usar, diseñada para ofrecer de forma gratuita confiable protección antivirus a los usuarios de casa. Avira ofrece: Amplia reconocimiento Malware, virus, troyanos, programas de puerta trasera, gusanos; actualizaciones automática incrementa las firmas de antivirus, motor y todo el software de protección antivirus permanente, con el antivirus de seguimiento en tiempo real, la instalación y configuración en sólo un par de pasos, proteger su PC en cuestión de minutos.
Protección contra virus de amenazas conocidas y desconocidas, utilizando un avanzado sistema heurístico; Programador donde se puede configurar el escáner para realizar escaneos automáticos o actualizaciones de virus en su sistema; Foro de soporte telefónico y, de Knowledge Base con las descripciones de virus disponibles en el sitio web, detección de rootkits y remoción; Un modularizados AV-motor de búsqueda para una mejor exploración de los resultados.
Versión 9 introduce un botón rápido para la eliminación de virus con un solo clic, el aumento del anti-spyware y anti-adware, y el apoyo a NETBOOK de pantallas de baja resolución .
Avira AntiVir sigue siendo una de las mejores soluciones de seguridad de todo el freeware.
Sus exploraciones son flexibles, permitiendo al usuario escanear plenamente unidades externas y discos duros , permite ejecutar una exploración de los rootkits, La última versión introduce la protección anti spyware.
Hay pocos cambios en la interfaz de la versión 9, y más usuarios probablemente no han notado nada diferente en la interfaz, además de un renovado logo banner. La ventana principal ofrece en la parte izquierda de navegación con menús desplegables y un panel de información más detallada. AntiVir abre el estado de menú, que le informará de la última exploración, el último archivo de definición de actualización, el tiempo real de seguridad activa, y enlace actualización .
Registros de eventos de los cambios en el programa y en la pestaña Informes mantiene un historial de amenazas. Ambos son exportables.
Los usuarios notarán la supresión de los correo electrónico, Los incovenientes de esta version gratis son los molestos pop ups al realizar actualizaciones, AntiVir ofrece la protección eficaz y bien redondeado conjunto de características, se actualiza constantemente, que será nuestra primera línea de defensa.
Aqui les doy la solucion para esos molestos pop ups de como quitarlos
1.- Una vez instalado el antivirus y luego de haberlo actualizado
2.- Nos Vamos a inicio ejecutar o windows+R y escribimos secpol.msc y damos aceptar
clic sobre la imagen ampliar
3.- aparecerá una nueva venta en la cual seleccionaremos la opción de Directivas de restricción de software
clic sobre la imagen ampliar
4.- Daremos click secundario sobre Directivas de restricción de software y Crear Nuevas Directivas
clic sobre la imagen ampliar
5.- se crearan dos carpetas, llamadas Niveles de seguridad y Reglas adicionales, daremos clic en la carpeta de "Reglas adicionales"
clic sobre la imagen ampliar
6.- una vez seleccionada la opción de "Reglas adicionales", damos click secundario sobre la misma y seleccionamos la opción de “Regla de nueva ruta"
clic sobre la imagen ampliar
7.- nos aparecerá una venta en la cual nos posicionaremos a lado de “Ruta de Acceso” dando clic en el botón de examina y buscaremos la ruta en donde se encuentra instalado el avira( que casi siempre esta en “C:\Archivos de programa\Avira”) una vez localizada la carpeta de avira buscaremos dentro de ella el archivo “avnotify.exe” que es el que se encarga de mandar la ventana de publicidad de avira,…(ruta completa para avira free en ingles, puede avirar si es en español) “C:\Archivos de programa\Avira\AntiVir PersonalEdition Classic\avnotify.exe” …. Y por ultimo aceptamos.
clic sobre la imagen ampliar
8.- una vez seleccionado el archivo “avnotify.exe” tendremos algo así… solo basta asegurar que en la opción de debajo de “Nivel de seguridad este en” No permitir, ya que todos estos pasos que hemos hecho son para evitar que se ejecute este archivo que manda a llamar a la ventana de publicidad de avira al momento que actualizamos el antivirus.
clic sobre la imagen ampliar
9.- Como ultimo paso solo nos resta dar clic en el botón de aceptar y listo nos olvidamos de esta molesta ventana de publicidad de avira a la hora de actualizar nuestro querido antivirus
Prueba Avira Antivir Personal Gratis
desde la pagina del autor Idioma Ingles
Desde Aqui Idioma Español
jueves, 9 de julio de 2009
Que es Drive-by-Download
Drive-by-Download = infección a través de sitios web
Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea.
Un claro ejemplo de esta situación, lo constituye la metodología de ataque denominada Drive-by-Download que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.
Por lo general, el proceso de ataque se lleva a cabo de manera automatizada mediante la utilización de herramientas que buscan en el sitio web alguna vulnerabilidad y, una vez que la encuentran, insertan un script malicioso entre el código HTML del sitio vulnerado.
Para una mejor comprensión, las facetas en las cuales se desarrolla el Drive-by-Download, se representan a través de los siguientes gráficos:
Al comenzar el proceso, el usuario malicioso (atacante) inserta en la página web vulnerada un script malicioso y luego el proceso continúa de la siguiente manera:
1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código al script dañino previamente inyectado.
3. Una vez descargado dicho script al sistema de la víctima, éste realiza una nueva petición a otro servidor (Hop Point). Esta petición es la solicitud de diversos scripts con exploits.
4. Estos exploits tienen el objetivo de comprobar si en el equipo víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna de ellas tenga éxito.
5. En caso de encontrarse alguna vulnerabilidad, se ejecutará un script que invoca la descarga de un archivo ejecutable (malware) desde otro servidor (o desde el anterior).
En consecuencia, la infección del equipo se habrá llevado a cabo a través de vulnerabilidades en el sistema del usuario.
Es importante destacar que la mayoría de las vulnerabilidades explotadas ya han sido solucionadas hace tiempo por el fabricante del software, pero su explotación tiene éxito porque el usuario no ha parcheado su sistema. El único caso en que el usuario no será infectado es aquel en que el sistema se encuentre totalmente parcheado y ninguna vulnerabilidad pueda sea explotada.
El código dañino por dentro
Los script maliciosos involucrados en ataques Drive-by-Download utilizados para propagar malware, generalmente contienen uno o varios exploit asociados a una URL cuyo código es, en definitiva, quien comprueba la existencia de vulnerabilidades en el sistema víctima para luego explotarlas.
Esta metodología es ampliamente utilizada en este tipo de ataques y consiste en la inserción de, por ejemplo, un tag (etiqueta) iframe. La etiqueta iframe posibilita la apertura de un segundo documento web, pero dentro de la página principal invocada por el usuario.
Para evitar que el usuario visualice la apertura de esa segunda página, la misma generalmente es abierta dentro de un marco de 0x0 pixel ó 1x1 pixels.
La siguiente imagen ilustra de qué manera se ve una etiqueta iframe dañina embebida en el código fuente de una página web vulnerada:
Cuando el usuario ingresa a determinada página web vulnerada, paralelamente se abre de manera transparente la segunda página web contenida en la etiqueta iframe quien, a su vez, invocará la descarga y ejecución de un código malicioso.
Este tipo de metodologías de infección es cada vez más común de encontrar en sitios de cualquier índole; desde sitios web de empresas con administración deficiente, que no son mantenidos de forma apropiada, o en aquellos blogs, CMS o foros que contienen vulnerabilidades en su código fuente y son hallados por los atacantes.
Anteriormente, en el año 2007, se pirateó el sitio web del Bank of India mediante un sofisticado ataque que utilizó múltiples desvíos que llevaban a los usuarios de Windows a un servidor que alojaba un archivo de gusano de correo, dos rootkits invisibles, dos troyanos descargadores, y tres troyanos puerta trasera. El ataque combinó un ofuscamiento JavaSript, múltiples saltos desviadores, y técnicas fast-flux para evitar detecciones y mantener en línea a los servidores pirata durante el ataque. La siguiente Imagen muestra una captura de pantalla del sitio web pirateado del Bank of India con el script malicioso usado para lanzar el ataque de descarga drive-by.
Estos son sólo un par de ejemplos para mostrar la gravedad del problema al que enfrentan los sitios web legítimos.
Algunas Recomendaciones que previenen ataques
Las mejores prácticas de navegación constituyen reglas básicas que todo usuario debería adoptar para experimentar una navegación mucho más segura. A continuación, se proponen algunas Recomendaciones que ayudarán en la prevención y fortalecimiento del sistema:
• Implementar una solución de seguridad antivirus con capacidades de detección proactiva como ESET NOD32, Avira y Kaspersky que, a través de mecanismos de Heurística Avanzada, permita detectar códigos maliciosos desconocidos.
• Mantener todas las aplicaciones, incluso el programa antivirus, actualizadas con los parches de seguridad. Por lo general, las aplicaciones incluyen una opción que permite comprobar la existencia de nuevas actualizaciones.
• Del mismo modo, siempre se debe tener presente actualizar el sistema operativo con los últimos parches de seguridad.
• Evitar hacer clic sobre enlaces desde páginas web de procedencia dudosa o que se encuentren incrustados en el cuerpo de correos electrónicos, prestando especial atención al correo electrónico no deseado (spam).
• Verificar hacia dónde redireccionan los enlaces. Con sólo pasar el cursor sobre el enlace, es posible visualizar desde la barra de estado hacia qué sitio web redirecciona el vínculo.
• El bloqueo de determinados sitios considerados maliciosos, ya sea porque descargan malware o porque contienen material de dudosa reputación, es también otra de las mejores prácticas que ayudan a la prevención y refuerzan la seguridad del equipo.
• En caso de ser administrador de un sitio web, realizar la actualización de todas las aplicaciones web y controlar las mismas para localizar cualquier tipo de script que pueda haber sido insertado por terceros.
Debido a la naturaleza de los ataques y las capacidades dañinas que representan al malware actual, es de vital importancia realizar prácticas de navegación seguras.
miércoles, 8 de julio de 2009
Michael Jackson trae Malware
Ni bien se conoció la noticia sobre el fallecimiento de Michael Jackson, lo que se supunia sobre la posible propagación de amenazas aprovechando esta noticia como parte de una estrategia de engaño (Ingeniería Social) para captar la atención de los usuarios.
Lejos de hacerse esperar, durante el fin de semana se ha estado propagando un correo electrónico en español con el asunto “Autopsia de Michael Jackson” y cuyo mensaje promete la visualización de un video que mostraría esta información.
Cuando el usuario hace clic sobre dicho enlace, es direccionado hacia una falsa página web que muestra tan sólo la típica ventana de reproducción de videos. Sin embargo, a los pocos segundos, otra ventana advierte sobre la necesidad de instalar la aplicación Flash Player. Al aceptar intenta descargarse un archivo ejecutable llamado “Flash-Installer-Windows.exe” que no pertenece a la aplicación prometida sino que es un código malicioso detectado por ESET (nod32) como Win32/TrojanDropper.VB.AAEL.
En donde sugerimos evitar hacer clic sobre los enlaces que encontramos en el cuerpo de los mensajes de los correos electrónicos, al igual que en los clientes de mensajería instantánea, ya que pueden suceder ataques como este, que aunque no son novedosos siguen siendo efectivos. Por eso siempre se recomienda atender a los consejos de los profesionales.
Claramente queda evidenciado que el objetivo de los atacantes es el público hispanohablante, lo cual no es una coincidencia sino consecuencia del progreso aumento de desarrolladores dedicados a alimentar la economía del negocio que se gesta a través del malware.
Siempre es necesario contar con una solución de seguridad que de manera proactiva permita detectar y eliminar este tipo de amenazas, como es el caso de ESET NOD32.
Suscribirse a:
Entradas (Atom)