|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 93 94 [95] 96 97 ... 123
2351
« en: Lunes 21 de Febrero de 2005, 16:07 »
Hola chicos de SoloCodigo, resulta que el sabado estaban los pc's trabajando lo mas de bonito y llego hoy y como por arte de magia el servidor dice
Falta NTLDR Presione Ctrl+Alt+Supr para reiniciar.
Que hago? Me toca reinstalar? O puedo salvar la info?
Tengo una mano de informacion en el servidor ni la berraca. Gracias Chao
2352
« en: Sábado 19 de Febrero de 2005, 18:54 »
El comando "system" te sirve para eso.system ("dir *.c");
Ojala te sirva. Chao
2353
« en: Sábado 19 de Febrero de 2005, 18:14 »
Correo enviado por Symantec, EugenioEnko si puedes por fa responde para mandarles el correo. Le pido por favor realice el siguiente procedimiento 1. Dar click en la siguiente liga: http://security.symantec.com/sscv6/default...&venid=3Dsym=20 2. Dar click en buscar virus. 3. Dar click en Si (le pedir=E1 2 veces su aprobaci=F3n). 4. En cuanto termine el escaneo le dar=E1 el informe del virus. Asi mismo le pido por favor conteste las siguientes preguntas: Que sistema operativo esta usando?: Tiene o tendra un producto Antivirus de otra compañia instalado en el equipo?: Desde cuando comenzo a presentarse este problema?: Tendra instalada alguna version PREVIA de productos Symantec? (especifique cuall): Desinstalo en algun momento el producto? Cuantas veces? Formateo su PC o Restauro el Sistema en algun momento? Sin otro particular reciba un saludo y quedamos de usted para sus comentarios.
Reyna Sanchez Chavez Soporte Tecnico Symantec
2354
« en: Sábado 19 de Febrero de 2005, 18:07 »
Mira este enlace y descargate los AntySpyware que alli hay, no conozco mucho de Spyware y Ad-Aware, pero en esta página te pueden ayudar. Descargate los enlaces que puse en ese post.
2355
« en: Viernes 18 de Febrero de 2005, 23:10 »
Aunque no lo creas me lo invente yo lo unico fue el final que lo copie de un chiste, por que pensaba terminarlo como una historia trizte.
2356
« en: Viernes 18 de Febrero de 2005, 16:27 »
Mira este Zip, sirve para ver los procesos, es creado por guille. Ojala te sirva. Chao
2357
« en: Jueves 17 de Febrero de 2005, 22:40 »
Hola juravi, busca en el foro por lista de procesos, creo que hay unos posts acerca de eso, tengo unas rutinas por ahi, pero las tengo en la casa, dame tiempo y las busco. Ok Chao.
2358
« en: Jueves 17 de Febrero de 2005, 22:34 »
Hola soy yo Manuel; si yo quien debio ser hijo de Diana y Juan, aun no he nacido ni nacere pero se que mis padres se quieren mucho aunque no se conocen todavia; mi mami estudia en 8 semestre de Finanzas y mi papi es un programador en sistemas, trabajan en empresas diferentes, ella es asesora Jr. en una empresa de Negocios Internacionales y él es programador en una tal empresa de Gestión y Desarrollo de Software.
Aunque ni siquiera viven en el mismo barrio, se que se conoceran algun día y su gran amor los llevara hacia mi, cuando se cruzan en el transporte de ida para sus trabajos casi siempre se sientan en los ultimos puestos por que a mis papis les fascina verle las cabezas a las demas personas; saben algo un día hablaron y se contaron sobre lo que hacian y parece que ese fue el motivo de su amor, aunque las otras veces que se han visto en el bus no se recuerdan muy bien el uno del otro, pero se miran con esa carita de enamorados que parece que ya se fueran a casar.
Un día mi papi, cuando se sento al lado de mi mami (por que el siempre se subia después de ella), le dijo: "ola tú eres Diana sierto?; te acuerdas de mí?, soy Juan, hace como 2 semanas hablamos y siempre nos hemos visto en el mismo bus y nos sentamos atras", jejeje tan romantico mi papi no tuvo nada más mejor que decirle a esa hermosa muchacha, ella le dijo: "mmm ola Juan, claro como me voy a olvidar de ti, tu eres algo de computadores right?", jejeje mi mami era toda plastica; saben algo ese día quedaron de verse después del trabajo, por que mi papi le invito un café, a lo que ella acepto.
Mi papi recogio a mi mami a eso de las 7:20 pm, después del trabajo y entraron a una taberna llamada el antro (pfff no tenia donde mas llevarla), ella accedio a entrar a este lugar y se tomaron como 4 cafés cada uno, salieron casi a las 11 de la noche de este lugar por que ambos debian madrugar al otro día al trabajo, mmm y se quedaron de ver el fin de semana, yo estaba tan feliz.
Domingo, hoy mis papis se veran a eso de las horas del almuerzo, por que mi papi invito a almorzar a mi mami a un restaurante fino para remediar lo de la otra noche, hubieran visto el afan de mi papá de quedar bonito para llegar donde ella, y a mi mami le latia el corazón desesperadamente y ella no sabia por que, pensaba que era muy poco tiempo para haberse enamorado de Juan, y no encontraba una razon logica para ese sentimiento.
Mi papi llego a eso del medio día a la casa de mi mami, y se tuvieron una mirada muy profunda por un largo tiempo; cuando mi papá reacciono le dijo: "wow, Diana estas muy hermosa hoy", a lo que ella desesperada pregunto: "Y es que los otros días estaba fea?", "No, claro que no, solo que hoy irradias belleza por toda tú casa", pfff mi papi no sabia más que decir, (por que las mujeres son asi?), jeje bueno sigamos, mi papi la llevo al restaurante "Château de Monbazillac", es asi?, no se es que realmente no he aprendido frances; almorzaron un poco de cosas raras con nombres franceses y mi papi pago una cuenta que al día de hoy lo compadezco todavia; de alli salieron al parque y después saben que paso, pues lo mas bonito de este mundo SE BESARON; ayy yo estaba tan contento, estaba feliz y saltaba de alegria, de pronto mi papi empezo a acariciar a mi mami por todos lados, yo no se para que, cuando de un momento a otro vi que se fueron muy apresurados, cogieron un taxi y dijeron al mismo tiempo: "Por favor al hotel Chaney", (para que seria?).
Llegarón al hotel a eso de las 9:34 pm, pidieron apresurados una habitación que no importaba cual fuere decian, al mismo tiempo que se acariciaban y besaban mutuamente, subieron hasta un octavo piso, pueden creer?, y llegarón a una habitación lo mas de hermosa, con una cama llena de petalos de rosas, candelabros con sus velas encendidas, un aroma de noche de luna, flores por toda la pieza y una bandeja llena de frutas, una luz tenue, todo era muy romantico, pero ellos hacian caso omiso a estos pequeños detalles.
Mi papi y mi mami estaban como locos desesperados, se tocaban por todos lados se besaban y parecia como si se fueran a devorar, yo me asuste mucho pense que se iban a hacer daño, pero vi que no era asi, sus movimientos alebrestados entendi que eran normales, de pronto mi papi se empezo a quitar la camisa, los zapatos y el resto de la ropa, a lo que mi mamá también sin ninguna pulcritud hizo; de pronto mi papi solto un gusano todo raro y mi mama parece que lo queria matar a mordiscos, pero como que no podia; después se metieron dentro de unas cobijas rojas de terciopelo, pero ellos no veian la belleza de estos detalles, y empezaron a moverse bruscamente como si mi papá le estuvieron haciendo daño a mi mamá, yo desesperado gritaba y gritaba que no le hiciera nada que ella lo queria mucho, duro asi mi papá casi 15 minutos, y al final los 2 cayerón a los extremos opuestos de la cama, como avergonzados de lo que habian hecho, al final mi mamá con una cara sonrojada y apenada le pregunto a mi papá: "Que nombre le vamos a poner al fruto de esta noche de pasión incontrolada?", a lo que mi papá muy fresco respondio: "Pues mija si ese muchachito sale de este condon, le ponemos McGyver".
Y por esta razón fue que nunca naci.
2359
« en: Jueves 17 de Febrero de 2005, 20:33 »
Hola chicos de solocodigo, aqui va una bien tetrica quisiera aprender un poquito de esto, programacion en automoviles, por ejemplo la programacion en los vehiculos F1. Tutoriales, enlaces, paginas. Gracias chao
2360
« en: Jueves 17 de Febrero de 2005, 20:24 »
Datos Técnicos Peligrosidad: 3 - Media Difusión: Media Fecha de Alta:17-02-2005 Última Actualización:17-02-2005 Daño: Medio [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Mydoom.BB@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 25771 Alias:WORM_MYDOOM.BB (Trend Micro), W32/Mydoom.bb@MM (McAfee), Win32.Mydoom.AU (Computer Associates), W32/Mydoom.AO.worm (Panda Software), Email-Worm.Win32.Mydoom.m (Kaspersky (viruslist.com)), Win32.Mydoom.AQ@mm (Bit Defender), W32/MyDoom-O (Sophos), Win32/Mydoom.AW (Enciclopedia Virus), MyDoom.BB (F-Secure), W32/MyDoom.AQ@mm (Norman), W32/Mydoom.AW@mm (Computer Associates)
Detalles Cuando se ejecuta, deja una copia de si mismo con el nombre JAVA.EXE en la carpeta de Windows Crea la siguiente entrada en el registro con los valores indicados para iniciarse junto al arranque de Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsCurrentVersion\Run JavaVM = "%Windows%\java.exe" Services = "%Windows%\services.exe" (Nota: %Windows% representa las carpetas C:\Windows o C:\WINNT.) También crea las siguientes entradas como marca de infección, para evitar que se ejecute de forma concurrente mas de una copia del gusano: HKEY_LOCAL_MACHINE\Software\Microsoft\Daemon HKEY_CURRENT_USER\Software\Microsoft\Daemon Intentará cerrar todas las ventanas abiertas que correspondan con alguna de las siguientes aplicaciones: * Internet Explorer * Microsoft Outlook * Outlook Express Propagación por correo Se propaga por correo utilizando su propio motor SMTP (Simple Mail Transfer Protocol) para el envío de mensajes. Inicialmente comprueba la conexión a internet y trata de conectarse al servidor DNS local. A continuación comprueba que coinciden los nombres de dominio del intercambiador de correo y de la bandeja del usuario, para poder utilizarlo como Servidor SMTP. Recopila las direcciones de correo que encuentre en la libreta de direcciones de Windows (Windows Address Book. WAB), así como de ficheros existentes en la carpeta de ficheros temporales de internet y de aquellos otros ficheros con las siguientes extensiones:
# hlp # tx* # asp # ht* # sht* # adb # dbx # wab
De las direcciones encontradas utilizará el dominio para interrogar a los siguientes motores de búsqueda en internet con objeto de localizar nuevas direcciones para propagarse:
* http://search.lycos.com * http://www.altavista.com * http://search.yahoo.com * http://www.google.com
Los detalles del correo enviado son los siguientes: # Remitente: Estará falsificado tanto en campo remitente como en la cabecera del mensaje: # Asunto: podrá ser alguno de los siguientes:
* The original message was included as attachment * The/Your m/Message could not be delivered * hello * hi error * status * test * report * delivery failed * Message could not be delivered * Mail System Error - Returned Mail * Delivery reports about your e-mail * Returned mail: see transcript for details * Returned mail: Data format error
También puede contener la dirección de correo del destinatario. # Cuerpo del mensaje: El contenido del mensaje es generado por el gusano, recopilando diversos tipos de cadenas de texto almacenadas en variables de la máquina infectada, cuyo contenido será insertado en zonas concretas del mensaje. La composición se realiza completando los siguientes párrafos: Dear user {$t|of $T},{ {{M|m}ail {system|server} administrator|administration} of $T would like to {inform you{ that{:|,}|}|let you know {that|the following}{.|:|,}}|||||} {We have {detected|found|received reports} that y|Y}our {e{-|}mail |}account {has been|was} used to send a {large|huge} amount of {{unsolicited{ commercial|}|junk} e{-|}mail|spam}{ messages|} during {this|the {last|recent}} week. {We suspect that|Probably,|Most likely|Obviously,} your computer {had been|was} {compromised|infected{ by a recent v{iru}s|}} and now {run|contain}s a {trojan{ed|}|hidden} proxy server. {Please|We recommend {that you|you to}} follow {our |the |}instruction{s|} {in the {attachment|attached {text |}file} |}in order to keep your computer safe. {{Virtually|Sincerely} yours|Best {wishe|regard}s|Have a nice day}, {$T {user |technical |}support team.|The $T {support |}team.} {The|This|Your} message was{ undeliverable| not delivered} due to the following reason{(s)|}: Your message {was not|could not be} delivered because the destination {computer|server} was{not |un}reachable within the allowed queue period. The amount of time a message is queued before it is returned depends on local configura-tion parameters. Most likely there is a network problem that prevented delivery, but it is also possible that the computer is turned off, or does not have a mail system running right now. Your message {was not|could not be} delivered within $D days: {{{Mail s|S}erver}|Host} $i is not responding. The following recipients {did|could} not receive this message: Please reply to postmaster@{$F|$T} if you feel this message to be in error. The original message was received at $w{ | }from {$F [$i]|{$i|[$i]}} El gusano elige uno de los valores entre { }, ej. {did|could} e inserta el contenido de las variables precedidas de $ que previamente ha rellenado con valores capturados del sistema infectado. Un ejemplo de mensaje, puede ser el siguiente: Dear user winnt@ mydomain.com, Your e-mail account was used to send a huge amount of unsolicited e-mail messages during the recent week. Most likely your computer had been infected by a recent virus and now runs a hidden proxy server. Please follow our instruction in the attached file in order to keep your computer safe. Virtually yours, The mydomain.com support team.
# Adjunto: Será un nombre de fichero con alguna de las siguientes extensiones:
* .ZIP * .COM * .SCR * .EXE * .PIF * .BAT
Nota:En algunos casos, el nombre del fichero adjunto habrá sido capturado de direcciones existentes en las bandejas de correo del usuario infectado. Ejemplos:
o 2k@mydomain.zip o mydomain.com También puede haber casos en los que utilice doble extensión, añadiendo alguna de las siguientes a las descritas antes:
o DOC o TXT o HTM o HTML o CMD
Además intentará evitar el envió de mensajes a direcciones que contengan alguna de las siguientes cadenas de texto:
* arin. * avp * bar. * domain * example * foo.com * gmail * gnu. * google * hotmail * microsoft * msdn. * msn. * panda * rarsoft * ripe. * sarc. * seclist * secur * sf.net * sophos * sourceforge * spersk * syma * trend * update * uslis * winrar * winzip * yahoo
También a aquellas con los siguientes nombres:
* anyone * ca * feste * foo * gold-certs * help * info * me * no * nobody * noone * not * nothing * page * rating * root * site * soft * someone * the.bat * you * your
Así como a aquellos nombre de cuentas que contengan las siguientes cadenas de texto:
* admin * support * ntivi * submit * listserv * bugs * secur * privacycertific * accoun * sample * master * abuse * spam * mailer-d
Capacidades de Puerta trasera.
Descarga un componente de puerta trasera en la carpeta de Windows con el nombre SERVICES.EXE, que cuando es ejecutado intentará abrir el puerto TCP 1034, sobre el que esperará la conexión de un atacante externo que podrá tomar el control total sobre la máquina infectada. Además intenta descargar y ejecutar otro troyano desde el sitio web > http://www.aoprocteden.org/site/modules/ar.../modulelogo.png que está identificado como Nemog.D o Surila.O
Otros detalles.
EL gusano crea un mutex con un nombre derivado del nombre de la máquina infectada, cuya cadena de texto será repetida varias veces. Ejemplo, si el nombre de la máquina es winxp o patch mutex creado será uno de los siguientes:
winxprootwinxprootwwinxprootwinxprootww patchrootpatchrootppatchrootpatchrootpp
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* CMD * HTML * HTM * TXT * DOC * .BAT * .PIF * .EXE * .SCR * .COM * .ZIP
Asunto del mensaje (virus que llegan por correo)
* Returned mail: Data format error * Returned mail: see transcript for details * Delivery reports about your e-mail * Mail System Error - Returned Mail * Message could not be delivered * delivery failed * report * test * status * hi error * hello * The/Your m/Message could not be delivered * The original message was included as attachment
2361
« en: Jueves 17 de Febrero de 2005, 20:12 »
Enviar a donde?. por correo? a otra maquina? mmm especifica.
2362
« en: Jueves 17 de Febrero de 2005, 20:11 »
Mira este enlace Buffer overrun detected!. Si algo ya escribi a Symantec para averiguar detalladamente sobre el problema
2363
« en: Jueves 17 de Febrero de 2005, 19:46 »
Donde me las jale ocupa el resto de la imagen, solcito ay 'toy 'namorado . PD. Quien es el boy de atras?
2364
« en: Jueves 17 de Febrero de 2005, 19:44 »
¿Y como se llama el muchacho? Pues GoogleBot
2365
« en: Jueves 17 de Febrero de 2005, 00:10 »
Por ahi hay un buscador llamado GOOGLE, y cuando busque en el encontre muchisimas paginas mira.arboles 1arboles 2Ayudate al resto, Ojala estos 2 te sirvan. Chao
2367
« en: Miércoles 16 de Febrero de 2005, 23:54 »
Información extraida de Enciclopedia Virus VIRUS: WIN32/SPY.BANKER.JV descripción nombre: Win32/Spy.Banker.JV aliases: Banker.JV, Spy.Banker.JV, Trojan-Spy.Win32.Banker.jv, Trojan.PWS.EBank, Troj/BankAsh-A, TrojanSpy:Win32/Banker.JV.dll, TROJ_SPYBANK.A, TR/Spy.Banker.AU, PSW.Banker.14.H, Trojan.PWS.Bancos.T, Trj/Banker.CB, Win32/Spy.Banker.JV, Troj/Spy.Banker.JV tipo: Troyano fecha: 16/02/2005 gravedad general: Alta distribución: Media daño:Alto tamaño: 163,840 Bytes destructivo: Si origen: Desconocido nombre asignado por: ESET
> INFORMACION Troyano residente en memoria, que puede ser liberado por otro troyano en el sistema. Intenta finalizary borrar la aplicación "Microsoft Windows AntiSpyware" si esta se encuentra instalada en el equipo.
> CARACTERISTICAS
Cuando el troyano se ejecuta libera otro troyano, en este caso se trata del Win32/TrojanDownloader.Small.AIN, el nombre de archivo liberado es el siguiente:
C:\Windows\System32\ASH.DLL
También puede ser descargado por el usuario desde Internet, pensando que se trata de una utilidad legítima.
El troyano "Small.AIN" registra el DLL de "Banker.JV" como un objeto BHO (Browser Helper Object).
Para ello, crea las siguientes entradas en el registro:
HKCR\CLSID\{C6176B04-8896-4446-9939-E00EE94C420F} HKCR\AntiSpy.AntiSpy HKCR\AntiSpy.AntiSpy.1
El "DLL" se registra como una interfase llamada "IIEHlprObj" (Interface), y como un tipo de biblioteca llamada "AS 0.96 Type Library" (TypeLib):
HKCR\Interface\{17A45F93-AEC8-440B-AC33-1BA9CC3192AC} HKCR\TypeLib\{D941DA88-1DAA-4ED2-8946-ABABCF2A4C3F}
Modifica la página de inicio del Internet Explorer, para ello crea las siguientes entradas:
HKCU\Software\Microsoft\Internet Explorer\Main Start Page = about:blank
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main Start Page = about:blank
El troyano intenta desregistrar y borrar el "DLL" llamado "IEHELPER.DLL", el cual pertenece a Windows.
Después de ejecutarse el troyano busca si la aplicación "Microsoft Windows AntiSpyware" se encuentra instalada en el sistema. Si la encuentra, intenta finalizarla y borrar todos los archivos relacionados con dicha aplicación.
Para ello, finaliza los siguientes procesos:
gcascleaner gcasdtserv gcasinstallhelper gcasnotice gcasserv gcasservalert gcasswupdater gciptohostqueue giantantispywaremain giantantispywareupdater
"Microsoft Windows AntiSpyware" se instala por defecto en la carpeta "C:\Archivos de programa\Microsoft Antispyware". Los archivos dentro de esaa carpeta también son borrados por el troyano.
También remueve la clave "GcasServ" del registro que "Microsoft Windows AntiSpyware" utiliza para ejecutarse en cada reinicio del sistema:
HKLM\Software\Microsoft\Windows \CurrentVersion\Run GcasServ = c:\archivos de programa \Microsoft AnttiSpyware\gcasServ.exe
El troyano intenta robar información relacionada con las transacciones comerciales y bancarias del usuario infectado. Para ello monitorea las transacciones cuando éste ingresa a cualquiera de estos sitios de banca on-line (esto incluye bancos como Barclays, Cahoot, Halifax, HSBC, Lloyds TSB, Nationwide, NatWest, Smile, etc.):
https:/ /ibank .barclays .co .uk https:/ /ibank .cahoot .com https:/ /olb2 .nationet .com https:/ /online .lloydstsb .co .uk https:/ /www .bankofscotlandhalifax-online .co .uk https:/ /www .ebank .hsbc .co .uk https:/ /www .ebank .hsbc .co .uk https:/ /www .millenniumbcp .pt https:/ /www .ukpersonal .hsbc .com
Cuando ello ocurre, el troyano muestra una página HTML falsa, para engañar al usuario, que creyendo estar en el sitio verdadero, ingresa la información relacionada con sus cuentas bancarias, etc. Luego genera los siguientes archivos en la carpeta de Windows, para almacenar la información robada:
C:\Windows\Email.log C:\Windows\Pass.log C:\Windows\Req.log
La información obtenida, es luego enviada a un servidor FTP remoto.
Agrega las siguientes cadenas al archivo HOSTS, algunas de ellas para que no se pueda acceder a determinados sitios desde una máquina infectada:
.ac.at .ac.nz .ac.uk .at/ .de/ .edu .o2.co.uk .sok .ust.hk 012.net acadiau.ca adaptec.com adultfriendfinder.com advisor.com ains.com.au aircanada.ca a-net.com apple.com ariba.com authorize.net ba-ca.com banking.bawag.com bearshare.com betbanking.com bigpond.net.au billerweb.com bnpparibas.net c1hrapps.com cablebg.net campoints.net canon-europe.com carleton.ca cic.gc.ca comcast.net cometsystems.com customersvc.com datasvit.net delawarenorth.com delias.com deluxepass.com dell directnic.com directsex.com douglas.bc.ca earthport.com ebankas.vb.lt ebay ecompanystore.com elance.com element5.com elsevier emetrix.com e-registernow.com esdlife.com europeonline.com eutelsat.net ezpeer.com farlep.net flextronics.com fredericks.com freedom.net game gevalia.com gigaisp.net go-fia.com guidehome.com hilton.com hku.hk hkuspace.org hostdozy.com hotbar.com hp.com https https:// ibm.com icq.com idx.com.au ihost.com iinet.net.au imrworldwide.com indigosp.com infusion-studios.com ingrammicro.com inlandrevenue.gov.uk intel.com intuitcanada.com iprimus.com.au kent.net konetic.org kundenserver.de lanck.net liveperson.net lkw-walter.com look.ca macau.ctm.net maximonline.com mcafee.com mcgill.ca mcmaster.ca medibank.com.au mgm-mirage.com microsoft.com monster.com mouse2mobile.com music mysylvan.com nacelink.com netbilling.com netfirms.com netspeed.com.au nike.com.hk northeast.on.ca novuslink.net nwa.com nzqa.govt.nz o2online.de oberon-media.com onba.zkb.ch onlineaccess.net optusnet.com.au opusit.com.sg orcon.net ordering.co.uk oztralia.com playstation.com preschoicefinancial.com prudential.com.hk puma.com queensu.ca quickbooks.com raiffeisendirect. rba.hr recruitsoft.com register.com reuters.com rogers.com safeform.com safesite.com salesforce.com sammikk.com samsunggsbn.com sap-ag.de sbc.com s-central.com.au sciamdigital.com scicollege.org.sg searchfit.org seatbooker.net sebra.com securecart.net secureordering.com secureserver.net securewebexchange.com securitymetrics.com selfmgmt.com senecac.on.ca sephora.com serviticket.com sfa.prudential.com.sg sfgov.org shaw.ca sheridanc.on.ca shkcorpws5.shkp.com shopadmin.daum.net shoppersoptimum.ca shopundco.com shutterfly.com sierraclub.org signup.sprint.ca silicon-power.com simplyhotels.com sims.sfu.ca singaporeair.com singnet.com.sg site-secure.com sms.ac snapfish.com soccer.com solo3.nordea.fi sony soundclick.com sparkart.com sparknotes.com speedera.net spiritair.com sportingbet.com sportodds.com sqnet.com.sg srp.org.sg ssdcl.com.sg stanfordalumni.org starbiz.net.sg starhubshop.com.sg streamload.com supergo.com swamp.lan sympatico.ca tatrabanka.sk tbihosting.com tdcwww.net techdata.com telpacific.com.au telstra.com telusmobility.com tepore.com theaa.com there.com thewheelconnection.com three.com.hk ti.com ticketmaster.com tickle.com tirerack.com tm.net.my tmi-wwa.com t-mobile.co.uk t-mobile.com towerhobbies.com travel.com.au travel.priceline.com travelclub.swiss.com travelcommunications.co.uk trekblue.com trivita.com trust1.com trustinternational.com tsn.cc ubc.ca ubi.com ucas.co.uk ultrastar.com unb.ca united.intranet.ual.com unixcore.com uoguelph.ca uottawa.ca upjs.sk ups.com usafis.org uscden.net uscitizenship.info uwaterloo.ca uwindsor.ca va-bank.com vandyke.com vasa.slsp.sk veloz.com victoriassecret.com videotron.com virginblue.com.au virginmobileusa.com vodafone vodafone.co.uk vpost.com.sg vutbr.cz w2express.com walgreens.com watchguard.com webassign.net webeweb.net webtrendslive.com webzdarma.cz western-inventory.com willhill.com wn.com.au worldgaming.net worldwinner.com worth1000.com wrem.sis.yorku.ca xs4all.nl xtra.co.nz yagma.com ych.com yes.com.hk yesasia.com yimg.com yorku.ca yourastrologysite.com ytv.com zoovy.com zwallet.com
El troyano también recolecta todas las direcciones de correo electrónico que se pueden encontrar en el equipo. La lista de las direcciones obtenidas es guardada en el archivo "EMAIL.LOG".
Las direcciones son buscadas en documentos con las siguientes extensiones:
.htm .txt
> INSTRUCCIONES PARA ELIMINARLO
1. Cierre el Internet Explorer y cualquier otra ventanas abierta
2. Desde Inicio, Ejecutar, escriba lo siguiente (más Enter):
regsvr32 /u ASH.DLL
3. Se puede abrir una ventana del Internet Explorer. Si es así ciérrela.
4. Reinicie en Modo a prueba de fallos.
5. Ejecute un antivirus actualizado y elimine los archivos infectados.
6. Busque y elimine los siguientes archivos:
C:\Windows\Email.log C:\Windows\Pass.log C:\Windows\Req.log C:\Windows\System32\ASH.DLL
7. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.
8. Busque la siguiente clave del registro:
HKCR\AntiSpy.AntiSpy
9. Elimine la siguiente clave:
AntiSpy.AntiSpy
10. Busque la siguiente clave del registro:
HKCR\AntiSpy.AntiSpy.1
11. Elimine la siguiente clave:
AntiSpy.AntiSpy.1
12. Busque la siguiente clave del registro:
HKCR\CLSID\{C6176B04-8896-4446-9939-E00EE94C420F}
13. Elimine la siguiente clave:
{C6176B04-8896-4446-9939-E00EE94C420F}
14. Busque la siguiente clave del registro:
HKCR\Interface\{17A45F93-AEC8-440B-AC33-1BA9CC3192AC}
15. Elimine la siguiente clave:
{17A45F93-AEC8-440B-AC33-1BA9CC3192AC}
16. Busque la siguiente clave del registro: HKCR\TypeLib\{D941DA88-1DAA-4ED2-8946-ABABCF2A4C3F}
17. Elimine la siguiente clave:
{D941DA88-1DAA-4ED2-8946-ABABCF2A4C3F}
18. Cierre el editor del Registro del sistema.
19. Reinicie el equipo.
20. Cierre todas las ventanas del Internet Explorer abiertas
21. Seleccione "Mi PC", "Panel de control".
22. Haga clic en el icono "Opciones de Internet".
23. Seleccione la lengüeta "Programas".
24. Haga clic en el botón "Restablecer configuración Web"
25. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.
26. Haga clic en "Aceptar".
27. Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia (o haga clic en "Página en blanco"). O navegue hacia una página de su agrado, haga clic en Herramientas, Opciones de Internet, General, y finalmente haga clic en "Usar actual".
28. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:
c:\windows\ c:\windows\system32\drivers\etc\ c:\winnt\system32\drivers\etc\
29. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".
30. Borre todas las líneas que comiencen con un número, salvo las siguientes:
127.0.0.1 localhost
31. Acepte guardar los cambios al salir del bloc de notas.
32. Si utiliza algún programa anti-spyware o anti-adware que modifique el archivo HOSTS para protegerlo de ciertos parásitos, vuelva a ejecutar ese programa para actualizar el archivo HOSTS con dicha información.
* Restaurar Microsoft Windows AntiSpyware
Cómo el troyano elimina dicho programa, si usted lo utiliza debe volver a reinstalarlo desde el siguiente enlace:
Microsoft Windows AntiSpyware http://www.microsoft.com/athome/security/s...re/default.mspx
2368
« en: Miércoles 16 de Febrero de 2005, 23:08 »
Mira este post en VB Busqueda. A ver en lo del problema ay si no se incluso lo pregunte a JuanK y me dice que puede haber problemas con la DB, osea, ay si no sabo.
2369
« en: Miércoles 16 de Febrero de 2005, 22:25 »
no Zeekel, que quieres la tarea hecha o quien te ayuda a hacerlo, lo mas facil es que coloques codigo y te ayuden pero nadie aqui se anima a hacer trabajos de otro. coloca codigo mucho codigo y se te ayudara
2370
« en: Miércoles 16 de Febrero de 2005, 22:18 »
como haria para traer el ultimo?? con el rownum=1 Por algo no doy una, 'tonces seria asi<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] IdPersona, FechaInicio, HoraEntrada, HoraSalida, FechaFin, IdHorario from HORARIOS_AGENTES WHERE FechaF in Is Null AND IdPersona = Id and rownum =1 ORDER BY IdHorario DESC <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
2371
« en: Miércoles 16 de Febrero de 2005, 22:13 »
Sigo con lo de este muchacho que en este momento esta conectado, por mas que lo busco en la lista de usuarios no existe, el debe ser un usuario registrado o como hace para aparecer en la lista de usuarios activos?.
2372
« en: Miércoles 16 de Febrero de 2005, 22:01 »
Gracias EugenioEnko, realmente era solo para saber cuando lo necesite lo descargo
2373
« en: Miércoles 16 de Febrero de 2005, 21:51 »
Bueno podias haberla colocado en VB, ahi te la darian como es.
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] IdPersona, FechaInicio, HoraEntrada, HoraSalida, FechaFin, IdHorario From HORARIOS_AGENTES WHERE FechaF in Is Null AND IdPersona = Id <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> si los tengo acomodados por Id El Id de un Usuario es unico no puede soltarte mas registros. Realmente no le encuentro problema
2374
« en: Miércoles 16 de Febrero de 2005, 21:41 »
Hola chicos de solocodigo, pues aqui estoy yo para pedir un software que asi como en las pelis, acomoda la distorsion de las imagenes que son pequeñas cuando uno les aumenta el zoom y ellas se distorsionan. Alguien conoce alguno Free por ahi? Gracias Chao.
2375
« en: Miércoles 16 de Febrero de 2005, 21:27 »
El problema que creo tiene nuestro amigo RadicalEd es que no responde bien a las preguntas, por que leyendo a lo que el contesto me di cuenta que se contradice en algunas cosas, y otras no las responde como deberian ser.
Yo creo que si es un ser humano el que esta tratando de adivinar, tampoco lo haria, por que por lo que veo el programa si es muy, ha funcionado con la mayoria.
Bueno, espero no lo tome a mal nuestro amigo RadicalEd y le recomiendo que pruebe otra vez, pero que responda bien.
Hasta luego. Ok no le hago mas tal vez si es que no repondo bien, es mas ni siquiera cuando le pregunte por un extintor me supo responder, para mi que no lo adivina todo, pero de pronto soy yo no le trato otra vez. Chao
PD. platelminto Don't Fuck me
Páginas: 1 ... 93 94 [95] 96 97 ... 123
|
|
|