logo

logo

Páginas vistas en total

Enviando por correo electrónico: Alexis0142.jpg, Alexis0143.jpg, Alexis0144.jpg, Alexis0139.jpg, Alexis0140.jpg, Alexis0141.jpg

El mensaje está listo para enviarse con los siguientes archivos o vínculos
adjuntos:

Alexis0142.jpg
Alexis0143.jpg
Alexis0144.jpg
Alexis0139.jpg
Alexis0140.jpg
Alexis0141.jpg


Nota: para protegerse de virus, los programas de correo electrónico pueden
impedir el envío o recepción de ciertos archivos adjuntos. Consulte la
configuración de seguridad del programa.

Aviso de actualización de gran tamaño

 

 

 

 

 

Estimados,

Les comentamos que hoy 26 de marzo de 2012, finalizando la tarde-noche, está planeado realizar el lanzamiento de una actualización acumulativa extraordinaria de gran tamaño (40 MB aproximadamente). Esta actualización estará identificada con la base de firmas número 7000. 

A diferencia de grandes actualizaciones que fueron virtualmente descargadas por todos, esta será descargada por usuarios que actualizan desde un mirror o bien, se actualizan de forma esporádica (por ejemplo: por no tener una conexión constante de Internet).

Con esta actualización, se busca reducir el tamaño de las actualizaciones subsiguientes.

Estamos a disposición anter cualquier inquietud.

Saludos cordiales, 

 


CEO Assistant

 

 

safari

Suplantación de la barra de direcciones de iOS 5.1
--------------------------------------------------

David Vieria-Kurz de MayorSecurity ha descubierto una nueva forma de
suplantar la barra de direcciones de Safari en iOS 5.1, el Sistema Operativo
en sus terminales móviles.

El fallo, con un riesgo de seguridad moderado, se encuentra en el manejador
de URLs cuando se utiliza la función JavaScript "window.open"
de Apple Webkit/534.46. Este fallo podría ser aprovechado por un atacante
remoto para suplantar la barra de direcciones y así engañar al usuario
mostrando como dirección de la página actual una distinta a la realmente
visitada. En resumen, para dar realismo a potenciales casos de phishing.

Vieria-Kurz ha publicado una prueba de concepto con la que se demuestra este
fallo y cualquier. Cualquier usuario que visite con su terminal
http://www.majorsecurity.net/safari-514-ios51-advisory.php,
verá que la dirección que realmente aparece en el navegador Safari es
www.apple.com.

http://1.bp.blogspot.com/-Fk33eiz4sGw/T3C65UITdPI/AAAAAAAAAY0/wq7FF10331k/s1
600/phishing_iphone.png

No existe parche disponible, por lo que se recomienda no visitar páginas
importantes con Safari en iOS a través de un enlace que no sea de confianza.
Por supuesto, actualizar tan pronto como vendedor publique el parche esté
disponible.

Apple ya se enfrentó a un problema muy parecido en diciembre de 2010.

Ejecución de código en Adobe Photoshop a través de archivos TIFF
-----------------------------------------------------------------

Se ha anunciado una vulnerabilidad en Adobe Photoshop, que podría permitir a
un atacante remoto tomar el control de los sistemas afectados.

La vulnerabilidad reside en un desbordamiento de búfer basado en heap al
cargar una imagen en formato tiff específicamente creada. Un atacante podrá
ejecutar código arbitrario en los sistemas afectados con los privilegios del
usuario atacado.

El problema se ha confirmado en versiones 12.1 de Adobe Photoshop. Adobe fue
notificada del problema el pasado 20 de septiembre, tras 180 días sin
respuesta el descubridor ha publicado un aviso y una prueba de concepto del
problema.

Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

 
Informe de BitDefender
Nuevo troyano bancario roba datos y luego borra sus huellas

 
 
 

Bitdefender ha detectado un nuevo troyano bancario que a través de una
intrincada serie de descargas e instalaciones roba los datos de las cuentas
bancarias del usuario. 

Diario Ti: El proceso se inicia con la infección por parte de los
ciberdelincuentes de webs muy visitadas con "applets" de Java maliciosos.
Estos componentes maliciosos son detectados por Bitdefender como
Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash
Player, anteponiéndose a los archivos html limpios para asegurarse su
ejecución al abrir la página html infectada. Una vez que se ha ejecutado,
este código malicioso descarga e instala otros archivos infectados en el
ordenador del usuario.

El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del
usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde
una lista (codificada en el programa de descarga) de una docena de enlaces
que remiten a diferentes troyanos bancarios.

Para asegurarse la ejecución automática, el virus crea un acceso directo a
sí mismo en "%Start Menu%ProgramsStartup" con un nombre vacío con extensión
".lnk". Cada vez que el sistema se abre, todos los programas con accesos
directos presentes en la carpeta se inician automáticamente, incluido el
malware.

Una vez que está en el sistema, el virus se actualiza por sí solo
descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones
se esconden en diferentes ubicaciones para asegurar su continuidad incluso
si se detecta algún archivo.

Este troyano es muy difícil de rastrear ya que solo se puede acceder a los
enlaces de la segunda lista a través del virus, lo que dificulta a las
empresas de seguridad rastrear el origen del malware. Es decir, cuando un
proveedor de antivirus se hace con una lista actualizada, normalmente puede
seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en
esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que
una vez que el troyano descarga el malware se elimina automáticamente
borrando cualquier resto tras él.

Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda
instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que
evitar instalar cualquier software que provenga de un pop-up, sobre todo si
no lo hemos solicitado con anterioridad. 

Más actualidad sobre seguridad informática en el Facebook de BitDefendery
en Malwarecity.

clases


Clases De Informática e Internet especiales para La Tercera Edad en Santa Fe

Hola, ¿crees que por ser mayor no puedes manejar un ordenador y descubrir este maravilloso mundo que nos ha abierto la informatica e internet??

La red de internet en mi opinión es el invento más grande del siglo XX y.... ¿ vas a dejar este mundo sin conocerlo?.... Eso no puede ser, definitivamente No!!!!! Puedes conocer a muchas personas a través de internet, charlar ya sea escribiendo o hablando e incluso puedes verlos a la vez!!!

Descubre junto a otros compañeros o tú solo de lo que te hablo. Podrás hablar, chatear e incluso ver a tus seres queridos, aunque sea en el otro rincón del planeta por muy poco dinero ya que las conexiones a internet han bajado mucho de precio hoy día . En la actualidad poseo varios ordenadores personales para realizar estas tareas y mucho más. Si más adelante te ves capacitado/da para tener tu propio ordenador personal no irás a ciegas y sabrás hacer muchas cosas.

Con mi método enfocado para los más mayores no tienes barreras para aprender ahora mismo a hacer todas las cosas que hacen los jóvenes con un ordenador. Podrás ver tus series favoritas, la música que tanto quisiste escuchar, charlar con sus nietos de la ciudad, verlos a través de la Webcam y mandarle correo todos los días para saber como se encuentran. Podrás hasta quitarte las arrugas de la frente que tanto te disgustan con algún programa de retoque fotográfico.

Además podrás tener tu propia página Blog (o biografía) para que todo el mundo sepa quien eres y el porque estás en este mundo. Facebook está revolucionando el mundo de las redes sociales, aprende a usarlo para ver en que estado se encuentran en todo momento tus familiares y amigos!

Animaros, en grupos de más personas nos los pasaremos mejor! llamarme y charlamos, podemos quedar también para conocernos y charlar acerca de internet y de los ordenadores, esos "trastos" que están cambiando la forma de comunicarse y entretenerse.

PD: También atiendo por email :)

Saludos para todos!

smartphones y tabletas

En smartphones y tabletas
Las aplicaciones gratuitas reducen considerablemente el rendimiento de las
baterías



[ 21/03/2012 - 09:52 CET ]
Científicos concluyen que hay razones más que suficientes para pagar por las
aplicaciones, en lugar de usar alternativas gratuitas.
Diario Ti: Un gran número de aplicaciones para smartphones y tabletas están
disponibles gratuitamente para los usuarios. En lugar de cobrar por el
software, el fabricante lucra vendiendo espacios publicitarios que se
ejecutan dentro de la aplicación. Para muchos usuarios, este es un sistema
totalmente aceptable, de la misma forma que la mayoría de los usuarios de
Internet aceptan la presentación de anuncios en las versiones online y en
papel. Lo mismo ocurre en las transmisiones tradicionales de radio y
televisión.
Sin embargo, un reciente estudio muestra que las aplicaciones para teléfonos
móviles financiadas con publicidad pueden ocasionar considerables gastos
indirectos para los usuarios. El estudio ha sido realizado por la
Universidad Purdue, de West Lafayette, Indiana, en cooperación con Microsoft
Research, y está disponible en este enlace (documento PDF en inglés).
En el estudio, los científicos han utilizado una herramienta denominada
"eprof", de análisis de consumo energético, que demuestra el porcentaje de
energía consumido por las distintas aplicaciones. Eprof ha sido desarrollado
en versiones para Android y Windows Mobile 6.5. En el informe sólo se
incluyen los resultados para Android.
Entre las aplicaciones estudiadas figura el juego Angry Birds para Android.
Esta es una aplicación financiada por anuncios, que usa la solución "Flurry"
que recopila datos del usuario y presenta a este los anuncios. Este
componente representa el 45% del consumo energético de Angry Birds. La
aplicación fue probada en un smartphone HTC Passion (más conocido como Nexus
One) con una versión de Android 2.3. El consumo de energía incluye además el
receptor de GPS de la unidad.
En otras aplicaciones, el componente de presentación de anuncios alcanza
porcentajes incluso más elevados, del 65 al 75% del consumo energético.
El análisis lleva a cuestionar la conveniencia de utilizar aplicaciones
financiadas con anuncios. Con todo, cabe señalar que no todas las
aplicaciones financiadas con anuncios están disponibles en versión de pago.
Los autores del informe indican que los resultados deberían interesar
también a los desarrolladores de aplicaciones. La duración de la batería
tiene un gran valor intrínseco para los usuarios de teléfonos móviles y
tabletas. Así, si los desarrolladores utilizan herramientas como Eprof,
estarán en condiciones de ofrecer a los usuarios aplicaciones optimizadas.
Eprof estará disponible gratuitamente para desarrolladores mediante un
sistema de licencia de código abierto. Asimismo, se anuncia una versión de
Eprof, también gratuita, para Windows Phone.
El sistema de aplicaciones financiadas con publicidad también representa
otro problema potencial. Investigadores de North Carolina State University
(NCSU) han estudiado 100,000 aplicaciones descargadas en Android Market
(recientemente re-lanzado como Google Play) durante el período marzo a mayo
de 2011. Más de la mitad de estas aplicaciones incluían bibliotecas de
anuncios. De este total, 297 aplicaciones fueron clasificadas como
"agresivas", por descargar y ejecutar en el aparato código descargado desde
servidores remotos.
A juicio de los investigadores, esta situación es preocupante en términos de
privacidad y seguridad. Por ejemplo, 4100 de las aplicaciones incluían
bibliotecas de anuncios que proporcionaban a los anunciantes acceso a los
datos de posición del aparato.
Más preocupante aún es que algunas aplicaciones descargaban código Java
dinámico que, en la práctica, incorporaba al teléfono a una red zombi
(botnet). En el peor de los casos, esta característica hace posible a los
anunciantes asumir el control del teléfono. Los investigadores informaron a
Google sobre siete de tales aplicaciones, que fueron eliminadas el mismo día
de Android Market.
Google escanea todas las aplicaciones disponibles en Google Play. Sin
embargo, tal procedimiento no permite detectar código maligno descargado por
el aparato con posterioridad a la instalación.
Ilustración> Angry Birds es un ejemplo de app con alto consumo energético
para la presentación de anuncios en su versión gratuita para Android

Recomiende este artículo a un conocido

Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com
 Servicio al cliente/ soporte tecnico
El super curso sobre Reparacion y mantenimiento PC
J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756
Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar
MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

Solucionadas dos vulnerabilidades en Asterisk

Solucionadas dos vulnerabilidades en Asterisk
---------------------------------------------
Se han corregido dos vulnerabilidades en Asterisk, que podrían permitir a
atacantes remotos provocar denegaciones de servicio o ejecutar código
arbitrario.
Asterisk es una implementación de una central telefónica (PBX) de código
abierto. Como cualquier PBX, se pueden conectar un número determinado de
teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor
de VoIP para realizar comunicaciones con el exterior. Asterisk es
ampliamente usado e incluye un gran número de interesantes
características: buzón de voz, conferencias, IVR, distribución automática de
llamadas, etc. Además el software creado por Digium está disponible para
plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
El primero de los fallos afecta a las versiones 1.4.x, 1.6.2.x, 1.8.x y
10.x. El problema, de denegación de servicio, solo es explotable bajo
ciertas circunstancias si el servidor utiliza la aplicación Milliwatt.
La segunda vulnerabilidad, que afecta a las versiones 1.8.x y 10.x, reside
en un desbordamiento de buffer basado en pila en la interfaz HTTP Manager al
recibir datos HTTP Digest Authentication específicamente manipulados. Un
atacante remoto puede aprovechar esta vulnerabilidad para ejecutar código
arbitrario.
Para corregir estos problemas Digium ha publicado las versiones 1.4.44,
1.6.2.23, 1.8.10.1 y 10.2.1.

DROXBOX


El servidor de almacenamiento y la red social llegaron a un acuerdo para que los usuarios puedan ofrecer sus carpetas a los contactos del sitio web. Esto permitirá agrupar datos en un solo espacio













Ahora Gmail


Ahora Gmail nos explica por qué ciertos mensajes van a parar a la carpeta de Spam 

El spam, ese flagelo que azota al e-mail prácticamente desde sus comienzos, ha tratado de ser combatido de miles de formas distintas, con escaso éxito. Aunque es justo reconocer que algunos servicios como Gmail han logrado reducir las cantidades de spam en nuestras bandejas de entrada a un volumen tolerable, enviándolos directo a una carpeta en donde ya no molestan.
Todos los usuarios asiduos de estos servicios de correo electrónico, tarde o temprano nos preguntamos: ¿cuáles son los criterios con los que se califica a un e-mail como spam? Desde ahora, Gmail nos ofrece una breve explicación para cada mensaje que termina desechado en la carpeta de spam.
Las explicaciones proporcionadas por Gmail son múltiples y a veces vienen acompañadas de recomendaciones. Por ejemplo: “nuestros sistemas no pudieron verificar que este mensaje realmente fue enviado por zzz.com”“mensajes similares fueron usados para robar información personal de la gente”. Entre las advertencias, las más frecuentes son las siguientes: “evite responder con información personal” “evite hacer clic en links”.
En la sección de ayuda de Gmail también existe una página de lectura recomendada en donde se detallan las políticas de determinación de spam, con información ampliada sobre los motivos por el que un mensaje fue catalogado como “correo basura”.
Las explicaciones individuales aparecen dentro de los mensajes de la carpeta Spam, al abrir cada uno de ellos. Es lo único que ha cambiado de Gmail, y sin embargo esas pequeñas mejoras siempre son bienvenidas.

Por qué se marcan los mensajes como spam

Gmail cuenta con un sistema automatizado que ayuda a detectar spam a través de la identificación de virus y mensajes sospechosos, la detección de patrones en los mensajes y el análisis de lo que los usuarios de Gmail como tú suelen marcar como spam.
Si haces clic en la etiqueta Spam y abres uno de los mensajes, verás una notificación en la parte superior con una breve explicación en la que se detalla por qué ese determinado mensaje se ha colocado en "Spam". Utiliza esta información para protegerte de mensajes potencialmente peligrosos o fraudulentos y para comprender mejor el motivo por el que un mensaje se marca o no se marca como spam.
Estas son algunas de las explicaciones que se pueden ver:

Estafa por suplantación de identidad

Mensajes de un destinatario no confirmado

Mensajes que has enviado a "Spam"

Semejanza con mensajes sospechosos

Gmail utiliza sistemas de detección de spam automatizados para analizar patrones y predecir qué tipos de mensajes son fraudulentos o potencialmente dañinos. A continuación, se indican algunos de los aspectos que nuestro sistema tiene en cuenta al marcar un mensaje como spam:
  • contenido que suele estar asociado con spam, como contenido para adultos y esquemas del tipo "hazte millonario rápido",
  • mensajes que falsamente semejen ser una respuesta de "devolución de mensaje" (un correo electrónico generado por el sistema que es posible recibir de forma automática tras enviar un mensaje que no se puede entregar, como un mensaje enviado a una dirección de correo electrónico no válida),
  • mensajes enviados desde cuentas o direcciones IP que han enviado otros mensajes de spam,
  • comportamiento de otros usuarios de Gmail, por ejemplo, si mucha gente ha marcado como spam los mensajes de un determinado remitente,
  • semejanza con otros mensajes de spam o suplantación de identidad en base a una combinación de aspectos, como el asunto, elementos como la ortografía y el formato, y archivos adjuntos sospechosos,
  • diferencias entre tu idioma de preferencia en Gmail y el idioma usado en el mensaje.
Lo que debes saber: 
Es importante estar alerta a los fraudes por suplantación de identidad, mensajes que intentan engañarte para que compartas información personal como contraseñas o datos de tarjetas de crédito. Recomendamos que, con todos los mensajes sospechosos, evites hacer clic en enlaces y archivos adjuntos y no respondas al mensaje. Recuerda que Google nunca te pedirá tu contraseña ni información personal por correo electrónico.
Medidas que puedes tomar: 
Si crees que el mensaje es un intento de obtener tu información personal, marca "Denunciar suplantación de identidad" para ayudar a nuestro sistema a obtener información de estos intentos.
Si estás seguro de que el mensaje no es malicioso, puedes hacer clic en el botón "No es spam" para sacar el mensaje de Spam y trasladarlo a "Recibidos". También puedes tomar algunas medidas paraevitar que el correo electrónico legítimo se marque como spam.

Políticas definidas por el administrador






Saludos.-
Alexis Baltramaitis
Informatica & Servicios

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756


SKYPE ID: XIGMA74
gigatribe: xigma74








El Nuevo iPad genera más calor que su antecesor



El Nuevo iPad genera más calor que su antecesor 
La versión tres de la tablet de Apple levanta hasta 5,3 grados más de temperatura que el modelo anterior. Esto se debe al mayor rendimiento de su procesador A5X. En total el equipo podría alcanzar los 33°

Todavía no se sabe si el aumento en la temperatura del equipo afectará su rendimiento.
NOTAS RELACIONADAS
Entre las novedades que presenta el Nuevo iPad se encuentran su procesador, el A5X, que dará un mayor rendimiento al equipo gracias a un aumento en la potencia del mismo y el flamante chip gráfico. Y si bien esto es una buena noticia para los usuarios, no lo es del todo.
El Nuevo iPad sería hasta 5,3 grados más caliente que su predecesor, ya que el la potencia del A5X se traduce en calor y éste se transmite por el dispositivo, siendo esto otra de las diferencias entre ambos modelos.
Así la tablet de Apple podría alcanzar los 33,6° en pleno funcionamiento de su nuevo chip, contra los 28,3 que se registraron en el máximo rendimiento de su antecesor, una diferencia importante.
Los investigadores aún no informaron si este aumento en el calor que genera el Nuevo iPad podría traducirse en algún inconveniente de funcionamiento, o bien si este puede representar de alguna manera un defecto para el equipo.
Fuente: Tweakers.net




Saludos.-
Alexis Baltramaitis
Informatica & Servicios

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756


SKYPE ID: XIGMA74
gigatribe: xigma74








WhitePaper: Estudio técnico del troyano de la policía

-------------------------------------------------------------------

WhitePaper: Estudio técnico del troyano de la policía
-----------------------------------------------------
Hemos realizado un estudio técnico detallado del malware de la policía.
De esta forma hemos podido comprobar cómo se generan los códigos válidos
para eliminarlo, además de algunas curiosidades sobre su funcionamiento.
Nuestro compañero Marcin "Icewall" Noga ha estudiado en profundidad el
troyano, y descubierto algunas curiosidades. El informe completo puede ser
descargado desde http://www.hispasec.com/laboratorio/Troyano_policia.pdf.
Aunque contiene parte de código a bajo nivel que puede asustar a algunos
usuarios menos técnicos, recomendamos su lectura porque hemos intentando
explicar su comportamiento. Contiene además el algoritmo que comprueba qué
códigos son válidos (con lo que podemos deshacernos del troyano de manera
más eficiente), además de otras curiosidades. Vamos a resumirlas:
* Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo
directorio con el código usado para haber realizado el pago. El troyano no
comprueba el contenido del fichero, solo su existencia, por tanto si se crea
un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.
* Hemos creado un generador de códigos válidos.
* El troyano acepta un pin universal que hará que se desbloquee:
1029384756.
* El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que
necesitaría para funcionar en su interior.
* El troyano contiene evidencias de código de control, que se ha "olvidado"
mientras se programaba.
* El creador ha preparado un comando que le permite eliminar el agente de
todas sus víctimas. "del".
* Los procesos que intenta anular constantemente en el equipo son:
taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe

El estudio está disponible desde:
http://www.hispasec.com/laboratorio/Troyano_policia.pdf

PROMOS




SpyEye y sus curiosas técnicas de ocultación



SpyEye y sus curiosas técnicas de ocultación
--------------------------------------------
A finales de 2010, ya publicamos algunas noticias acerca de la familia
SpyEye (con vídeo incluido) en las que se hablaba de su interesante panel de
control. Dos años después, el troyano sigue gozando de una estupenda salud,
y su variante que infecta también a los teléfonos móviles, está consiguiendo
un éxito importante. Hablemos ahora de sus técnicas de ocultación y algunas
curiosidades.
SpyEye es un troyano bancario del tipo DIY ("hágalo usted mismo") muy
popular. Su nivel de sofisticación es punta de lanza del malware actual.
Sus últimas versiones incorporan la infección del móvil con sistema
operativo Android o Blackberry cuando se usa el SMS como segundo canal de
autenticación de algunos bancos. Así, el troyano tiene el control sobre los
dos dispositivos involucrados en la transacción.
SpyEye tiene muchas "virtudes". Entre ellas, es un rookit que impide que se
vean sus ficheros si se explora el sistema desde el explorador. Se suele
copiar en:
C:\$recycle$
Que queda invisible al explorador. Se puede consultar sin embargo, desde la
línea de comando.
http://1.bp.blogspot.com/-3g79ay9N_mw/T2M8rVbA4_I/AAAAAAAAAXc/TCnLODjUd4k/s1
600/autorun2.png

Hasta aquí "normal", esto ya lo hacía Zeus desde 2006 y rootkits en años
anteriores. Algo que lo diferencia de algunas versiones de Zeus, es que
SpyEye es invisible también en línea de comando, gracias a que modifica el
comportamiento de dos funciones de Windows a bajo nivel:
NtQueryDirectoryFile y NtVdmControl.
En la captura, en el directorio $recycled$ falta un ejecutable. ¿Dónde está?
Lo que vemos es el archivo de configuración. El archivo está ahí, incluso
oculto para el cmd. Si intentamos copiar cualquier fichero en la misma
ruta... nos dice que ese nombre ya está siendo usado.
http://4.bp.blogspot.com/-jJQkzb3usbw/T2M840aYrUI/AAAAAAAAAXk/zzBu2Ruz7u0/s1
600/autoruns3.png

Ocultación en el registro
Durante el análisis de este tipo de malware, una técnica habitual es
comprobar con la herramienta Autoruns qué se arranca en Windows.
Autoruns recopila de forma muy eficaz todos los puntos que pueden servir
para lanzar código que se inicia con el sistema operativo. ¿Dónde se ubican
estas versiones de SpyEye para lanzarse en el inicio? Mientras que Zeus
trabaja en la shell del Winlogon (más "rebuscado"), esta versión de SpyEye,
sorprendentemente, utiliza una zona muy común para arrancar programas en el
inicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\run
... pero que se oculta, tanto a los ojos la herramienta "normal" de registro
(regedit), como para Autoruns. De nuevo el rootkit de este malware va un
poco más allá (los rootkits como tal, insistimos, ya contiene estas técnicas
desde hace tiempo). En este caso, parchea en memoria la API
NtEnumerateValueKey, que usa ntdll.dll. Esto es muy eficaz, puesto que la
API se encuentra a muy bajo nivel. Es decir, cualquier programador usará
APIs comunes como RegEnumValue o RegOpenKey, pero estas, internamente,
llamarán a NtEnumerateValueKey. Con esto consigue engañar a la inmensa
mayoría de programas que quieran leer el registro... aunque no a todos
Autorunsc, el más sincero
Como curiosidad, parece que una de las versiones de SpyEye comete algún tipo
de error a la hora de "parchear" en memoria la función. Así, permite que, la
primera vez que se lanza Autorunsc (la versión de línea de comandos de
Autorun), se pueda leer bien el registro, mientras que en sucesivas
consultas... se oculta.
http://1.bp.blogspot.com/-ikJ7Xmr1sx4/T2M9NItOtlI/AAAAAAAAAXs/UY_YYAN4lVs/s1
600/autoruns4.png

Esta imagen lo resume un poco todo. La entrada "oficial" en el registro es
solo la correspondiente a ctfmon.exe. Sin embargo, existe otra que solo se
puede "ver" en el resultado de Autorunsc después de la infección, volcado en
un texto. Se observa la entrada:
YZ5CZHZY5D1EWA9X
C:\$Recycle$\B8DEA5BBC55.exe /q
c:\$recycle$\b8dea5bbc55.exe
7678946538a76066a7d0829584eaa0e3 (MD5)
9c36092b853526aa340239ac70f5dfb1ced1e921 (SHA-1)
e20b15ec8f0a5cffce47923dc79934e8c6dd9295c7256881f3d399632e7eaa90
(SHA-256)
Invisible al resto de programas. Si se lanza de nuevo autorunsc y se
consulta el registro... desaparecerá. El funcionamiento interno de Autorun y
Autorunsc es el mismo, llaman a las mismas API de sistema para leer los
valores del registro, así que solo cabe achacar el comportamiento a algún
error del troyano, que subsana en sucesivas consultas.
Más curioso todavía
¿Qué hacer entonces para eludir el parcheo en memoria que hace el troyano?
Como hemos dicho, lanzando autorunsc.exe la primera vez, será incapaz de
ocultarse. Pero existe otro método. SpyEye no afecta a los procesos que se
llamen skype.exe. Lo tiene "incrustado" en su código. No es una "puerta
trasera" sino que muy probablemente, lo hará para que no le llegue tanto
tráfico desde esa aplicación, que quizás no le interese.
Así, si renombramos autorunsc.exe a skype.exe, el valor oculto volverá a
aparecer. Se observa en la figura el incremento de tamaño del fichero de
texto resultante con uno y otro nombre. El aumento de tamaño corresponde a
la entrada oculta.
http://2.bp.blogspot.com/-TCugKkYP0uY/T2M9W7chT2I/AAAAAAAAAX0/lG1-PG1G0ME/s1
600/autorun7.png

Igualmente, renombrando autoruns.exe a skype.exe, se ve gráficamente la
entrada.
http://1.bp.blogspot.com/-L3YPg7Wep80/T2M9gyV0_kI/AAAAAAAAAX8/mDpJOY7rQFA/s1
600/autorun8.png


La fundación Mozilla publica ocho boletines de seguridad para sus productos

La Fundación Mozilla ha publicado ocho boletines de seguridad (del MFSA
2012-12 al MFSA 2012-19) que solucionan 12 vulnerabilidades para todos sus
productos (Firefox, Thunderbird y SeaMonkey).
Atendiendo al sistema de clasificación de la propia fundación, cinco
boletines solucionan vulnerabilidades con un impacto considerado como
"crítico" y los tres restantes son calificados como "moderados".
Los boletines publicados son:
* MFSA 2012-12: Considerado crítico. Corrige un problema de relacionado con
uso de memoria después de haber sido liberada en shlwapi.dll
(CVE-2012-0454). Este problema no afecta a Firefox 3.6 y Thunderbird 3.1.
* MFSA 2012-13: Boletín de carácter moderado que previene de ataques de
cross-site scripting en la función de arrastrar y soltar con enlaces
javascript (CVE-2012-0455).
* MFSA 2012-14: Boletín considerado crítico, que corrige dos
vulnerabilidades en el tratamiento de SVG (con CVE-2012-0456 y
CVE-2012-0457).
* MFSA 2012-15: Vulnerabilidad de gravedad moderada (con CVE-2012-0451).
Corrige una vulnerabilidad de cross-site scripting en páginas con múltiples
cabeceras Content Security Policy (CSP).
* MFSA 2012-16: Destinado a solucionar una vulnerabilidad crítica que podría
permitir la escalada de privilegios a través de "javascript: URL"
si un usuario configura una nueva página de inicio arrastrando un enlace al
botón "home". (CVE-2012-0458).
* MFSA 2012-17: De gravedad crítica (con CVE-2012-0459). Soluciona una caída
al acceder a keyframe cssText tras una modificación dinámica. Este problema
no afecta a Firefox 3.6 y Thunderbird 3.1.
* MFSA 2012-18: Considerado moderado (con CVE-2012-0460).
Window.fullScreen no tiene las protecciones de seguridad adecuadas, lo que
permite que se pueda escribir contenido no confiable. Este problema no
afecta a Firefox 3.6 y Thunderbird 3.1.
* MFSA 2012-19: Boletín crítico que corrige cuatro problemas de seguridad
(CVE-2012-0461 a CVE-2012-0463) en el motor del navegador empleado por
Firefox y otros productos Mozilla.
Todos estos problemas ha sido corregidos en Firefox 11.0, Firefox ESR
10.0.3, Firefox 3.6.28, Thunderbird 11.0, Thunderbird ESR 10.0.3,
Thunderbird 3.1.20 y SeaMonkey 2.8, disponibles desde:
http://www.mozilla.org/

NOVEDADES

 

Adobe ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio en ColdFusion 9.0.1 (y versiones anteriores) para Windows, Macintosh y UNIX.

 

La vulnerabilidad (con CVE-2012-0770), calificada como "importante" por Adobe, reside en una colisión en un algoritmo hash, que puede permitir la realización de ataques de denegación de servicio.

 

Este fallo que afecta a la gran mayoría de las plataformas de servicios web actuales, fue presentado por dos investigadores en una conferencia en el Chaos Communication Congress, organizado por el Chaos Computer Club, a finales de 2011. Son muchos los servidores que ya han solucionado el problema, aunque todavía no se conoce el alcance de todos los fabricantes afectados.

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74

 

 

 

 

 

 

 

 

SERV TECNICO











ABG COMPUTACION


Como ampliar el espacio para guardar puntos de restauracion en Windows 7 

     

Cuando un PC esta fallando en varias maneras, digamos por ejemplo que esta alarmantemente lento, o estan apareciendo ventanas pop up inesperadamente cuando se navega en el, hay que pensar en una solución de fondo que no sea precisamente la de formatear el disco duro.

Esta puede ser RESTAURAR Windows a una fecha anterior.  Pero bajo Windows 7 hay un control del espacio asignado a estos puntos que puede convertirse en un inconveniente.  Cuando este espacio es pequeño, Windows se limita a crear pocos puntos de restauracion.   

Por otra parte hay que recordar que mientras mas archivos tiene el PC mas GRANDE es el tamaño del archivo que se genera cuando se crea un punto de restauracion.  Y ¿en que afecta al PC el que tenga pocos puntos para restaurarlo?  En la practica podria ser que el PC ha estado cargando con una dosis de codigo malicioso (virus, troyanos, malware, etc.) hace meses y al restaurarlo se regresa a una fecha en la que ya estaba atacado. 

Para AMPLIAR esta asignacion de espacio hay que realizar esta secuencia: Iniciar /hacer clic con el boton derecho del mouse sobre el menu "Equipo" / hacer clic en la pestaña "Propiedades" Abrir el menu "Protección del sistema" / marcar la unidad de disco en la que se encuentra el sistema operativo Windows / Abrir el menu "Configurar" / activar el punto "Restaurar configuración del sistema y versiones anteriores de archivos" /ajustar el uso del espacio en disco / terminar haciendo clic en "Aceptar"






  
 
 

      

Programas portables. 
      

Una de las herramientas vitales para desempeñar el servicio tecnico para PC y laptops es el conjunto de programas que cada especialista recopila para formatear, instalar antivirus, anti troyanos, navegadores, reproductores de musica, limpieza del registro de Windows, etc. etc.

Estos programas pueden convertirse en una biblioteca tecnica bastante grande lo que podria dar lugar a tener que transportar muchos CD de utilidades.  Lo ideal seria cargar en un dispositivo Flash como un pendrive, todas las utilidades.

Pues bien, para conseguir ello, hoy les informamos que existen en Internet sitios que recopilan muchas utilidades "portables".  Se trata de una enorme biblioteca de programas que han sido modificados para que funcionen sin instalacion de librerias accesorias y sin modificar el registro de Windows haciendo con ello que se puedan activar en casi cualquier PC moderno.

Se pueden ver en:  http://portableapps.com/apps  que los disfruten.





Como eliminar programas inútiles de los PC



    

No es fácil detectar un programa inútil antes de instalarlo pues lamentablemente quienes "regalan" software no lo prueban antes.  Y es hoy en dia un hábito generalizado para capturar direcciones e-mail. No importa por ejemplo que el conversor de formatos de audio no funcione sino para grabaciones de 20 segundos - advertencia que no se presenta antes de la instalacion -.

Cuando un exhibidor de programas NO EXPLICA detalles de lo que regala, o EXIGE que hay que INSTALAR OTRO PROGRAMA especial para descargar el 'regalo' (lo que probablemente sea un programa ESPIA), o dice que hay que registrarse obligatoriamente sin siquiera mostrar contenidos útiles o un demo aceptable, hay que desconfiar de que se trate de un regalo serio.

Puesto que Internet es un lugar en donde la gente publica conocimiento (bueno, malo, abandonado, equivocado, y correcto), nos encontramos ante un mar de información.  En ese mar los anuncios de 'manual gratis', 'adorna tu escritorio', 'acelera tus descargas de Internet', 'optimiza tu navegación, 'automatiza tu PC' y otros similares, llaman la atención de los inter nautas poco informados de las trampas de mercadeo que existen en la Red.  

Que hacer cuando un regalo resulta ser inutil y deseamos desinstalarlo de nuestros PC?  Podemos encontrarnos con un verdadero problema:  la mayoría no tiene RUTINA DE DESINSTALACION.  La eliminación a través del Panel de control de Windows para 'Agregar o quitar programas' no funciona porque muchos de estos programas están hechos para que Windows advierta 'Este programa está activo, no se puede desinstalar'.  En algunos casos el programa inútil inserta código invasivo o troyano en el registro de Windows, como para "no dejar en vano" su gestión engañosa.

Cuando nos encontramos en esta dificil situación solo nos queda una acción de fondo para limpiar el PC: eliminarlo manualmente editando el registro de Windows. Estos son los pasos: 

1) Ejecuta la secuencia Inicio, Ejecutar,  luego escribe: regedit  y pulsa ENTER.   Aquí se abre una nueva ventana, la del editor del registro.   2) Como esta operación es delicada recomendamos HACER UNA COPIA DEL REGISTRO antes de editarlo. Esta operación se llama Exportar  y se ubica en el menú Archivo de la ventana de edición del registro.  Debes grabar el archivo en una carpeta en el disco duro o memoria USB para importarla después en el caso de que el Registro se dañe luego de editarlo.   Ten en cuenta de que un error al borrar una entradanecesaria del registro puede dejar inoperable el PC, por eso es menester hacer esta operación lenta pero segura.  Para mas seguridad podrias hacer un backup de tus datos importantes.

3) Una vez abierta la ventana de Edición del registro este muestra en forma de árbol los ramales que contienen los códigos de control del sistema Windows.   Busca el ramal con el nombre HKEY_LOCAL_MACHINE y haz clic sobre él.  Luego sigue su ramificación en el siguiente orden: SOFTWARE / Microsoft / Windows / CurrentVersion / Uninstall (cada nombre es un sub ramal del anterior).   Llegado allí, UBICA el nombre del programa inútil y ejecuta la opción del editor:  Edición / Eliminar para borrar esa entrada como la denomina el editor del registro.   Si no encuentras el nombre debes suspender el procedimiento para aplicar otras soluciones que comentamos a continuación.

Otra forma de limpieza del registro en forma manual se hace buscando con la opcion de busqueda del registro: abres el menu Edicion y haces clic en la opción "Buscar".  Alli escribes el nombre del programa (se puede utilizar tambien el nombre de la casa fabricante del software) y haces clic en "Buscar siguiente"  (luego puedes seguir utilizando la tecla F3).   Cada vez que encuentres una entrada que contiene el nombre indeseable la borras.  Esta operacion es excelente si se la hace con cuidado hasta que el registro anuncie: "Finalizó la búsqueda en el Registro".

Usando un punto de restauracion.  Esta operacion consiste en "regresar" el estado del PC a una fecha en que estaba trabajando bien.  El PC debe ser arrancado en "Modo seguro" (pulsacion de la tecla F8 cuando Windows esta arrancando) para luego efectuar la solicitud de restauracion con la secuencia:  Menu Inicio /Todos los programas /Accesorios /Herramientas del sistema /Restaurar sistema.


¿POR QUE COLAPSA TU PC?.

Hoy, cuando hay tantas posibilidades de escogencia de software podemos vernos abrumados
por la cantidad de ofrecimientos que muestran las empresas de Internet.

Desde barras de navegadores, parches de actualizacion, modernizacion de versiones de programas
y navegadores, etc., etc. estamos recibiendo una lluvia de "regalos". Pero, ¿Habra algun aspecto
negativo en todo esto?. Claro que lo hay pues siempre en medio del maremagnun estan los que pescan en rio revuelto.

Nos referimos a los alteradores de los regalos. Todo programa alterado con codigo espia da como
resultado mal funcionamiento de los PC.
Ahora bien, lo que queremos tratar hoy especificamente es el colapso que sufre un PC cuando en
aparente buen estado, se reinicia subitamente. Como si alguien hubiese pulsado el boton de RESET.

Es nada menos que la consecuencia de una operacion fallida en la memoria Ram de la computadora
que el Bios o el Chipset interpretan como un llamado al reinicio. ¿Por que?. Usualmente es porque un
programa ha tratado de ordenar a la CPU una accion que un firewall o antitroyano estan bloqueando.

La combinacion de codigos genera una orden equivocada que el Bios puede interpretar como: REINICIE.  Y ¿por que se originan las combinaciones fallidas en Ram?.

Analicemos, este sintoma se presenta frecuentemente cuando el PC tiene:

- carpeta con abundantes descargas de videos, melodias y archivos de utilidades (parches)
- utiliza una red de intercambio descarga de archivos, como Ares
- uso de dos programas antivirus (deberia tener solo uno)
- varias "barras de navegadores"
- el escritorio de Windows esta inundado de iconos (que ocupan memoria Ram)
- daño en el registro debido a muchos reseteos
- programas demasiado grandes que estan ralentizando la velocidad del equipo
- navegadores y programas de ultima version que exigen demasiado trabajo a la CPU (este se calienta mas cuando el programa es mas grande y cuando se trabaja con varias aplicaciones simultaneamente).
- demasiados programas abiertos (messenger activado, conexion a facebook abierta, musica en ejecucion, dos navegadores en accion, descargando archivos de servidores lentos, etc.)
- Programas que piden via cuando menos se espera y su reloj interno ordena: necesito conexion a internet para actualizarme (entre estos estan las actualizaciones automaticas de Windows, las actualizaciones de Java, las actualizaciones de algunos dispositivos y programas como impresoras, grabadores de CD, el antivirus, etc.

Que hacer ante esta situacion?

Queda de cada uno de nosotros el aliviar el trabajo del PC, prescindiendo de
cargas innecesarias en su trabajo. Deshabilitando programas para activarlos solo cuando se va a trabajar con ellos, limpiando el PC de troyanos, seleccionando los sitios de descargas, seleccionando los programas adecuados para la version de Windows que necesitamos, desinstalando programas innecesarios o que resultaron inutiles despues de descargarlos, etc.

Tambien: realizando frecuentemente Puntos de restauracion (para regresar el equipo a una fecha de buen funcionamiento) y eventualmente: formatear el disco para limpiarlo cada cierto tiempo (un PC muy activo lo va a requerir alrededor de cada seis meses).

Windows 7 de 64 bits, no siempre funciona bien. 


Newsletter del 6 de Febrero de 2012.





Te ha ocurrido que pensando hacer mas rapido y eficiente tu PC decides instalarle Windows 7 de 64 bits y luego algunos programan no funcionan?.   Es un "fenomeno" bastante común en estos días.

Se debe básicamente a que no todos los programas de 32 bits que funcionaban bien con Windows XP podrán funcionar con Windows 7.  Aunque W7 tiene una opción de "hacer compatible" un programa antiguo, la opcion tambien falla. 

Y hay bastantes situaciones en las que tenemos que decidir que no nos conviene utilizar una versión "moderna" de algún programa, principalmente cuando la version moderna se ha modificado para desarrollar mas funciones que no necesitamos y que lo hace mas pesado. 

Por tanto, si en un PC tenemos que trabajar con un buen numero de programas que nos funcionaban bien en XP y ahora estan fallando, hay que reconsiderar el reinstalar Windows 7 de 32 bits y en algunos casos criticos regresarse a XP.  La parte dificil se presenta cuando teniendo un equipo moderno queremos disfrutar de programas actuales como Internet explorer 9, Firefox 9.01, lo ultimo de Live Messenger, etc. y a la vez necesitamos los programas antiguos.  

Ante esta situacion valdria la pena considerar el cambiar las versiones de los programas antiguos por versiones que trabajen con Windows 7. 

Pero si la conveniencia de mantener los programas antiguos bajo Winows 7 es decisiva, es menester recordar que estos programas necesitan arrancar con la escogencia "Ejecutar como administrador" (se hace clic con el boton derecho del mouse sobre el icono del programa que se desea arrancar).

Finalmente, la razon de que Windows 7 no funcione bien con el hardware se debe a que los drivers o controladores que se le han instalado no corresponden a la version del sistema operativo en uso: 64 o 32 bits.   

Discos duros con formato RAW?. 


Newsletter del 24 de Febrero de 2012.





Un accidente "inexplicable" de cambio de formato suele presentarse hoy en dia en discos duros externos principalmente.  Se trata de una perdida de informacion sobre el tipo de particion que ocurre en el boot del disco duro.  Como consecuencia Windows anuncia:  "Formatee el disco para poder usarlo" Desea formatearlo?

Este aviso es para Windows la forma de decir que no reconoce el formato que tiene el disco duro. El formato puede alterarse por: ataque de virus, troyanos y apagado abrupto.

¿Y que se puede hacer cuando Windows dice que no reconoce el formato RAW que es como identifica una unidad alterada por el boot dañado?.  Tratandose del caso en que la informacion es lo vital, hay que iniciar una operación de salvamento de los datos empezando con la recuperacion del formato NTFS que era el original.

Para describir una operacion que puede ayudarnos en esta situación hemos recurrido a una exposición especial hecha por el sitio cgsecuriity que describe en forma muy completa el uso del afamado programa TESTDISK para recuperar formatos y datos perdidos:

http://www.cgsecurity.org/wiki/TestDisk_Paso_A_Paso#Ejemplo_de_problema



Esperamos que os sea de ayuda en vuestro trabajo informático.