Posted: 18 Jul 2008 09:47 AM CDT En YouTube hay muchos videos en idiomas que no entendemos ni hablamos; eso es seguro. Es por eso que me pareció interesante comentarles de Subyo, un sitio que agrega subtítulos a los videos de YouTube. Su operar es bastante sencillo. Para buscar subtítulos de un video en especial, simplemente debemos ingresar su URL y el sistema buscará si tiene o no los subtitulos para ese video. Los subtítulos son creados por los mismos usuarios, lo cual tiene la ventaja de que aumentan en número rápidamente, y la desventaja de ser poco confiables. A continuación, una pequeña lista de las funcionalidades que nos brinda Subyo:
Si quieren ver un ejemplo del subtitulado en acción, pueden seguir el siguiente enlace: Singin’ in the rain. Enlace: Subyo Vía: Knxdt |
Somos alumnos de la Escuela de educacion Secundaria N°1 de San Cayetano.Concurrimos al Itinerario Formativo en Informatica. En este espacio les queremos mostrar los trabajos que realizamos en clase e informacion de interes general...
martes, 22 de julio de 2008
Agregar subtítulos a videos de YouTube
Nuevo virus, la “Tercera Guerra Mundial”
Nuevo virus, la “Tercera Guerra Mundial” Posted: 19 Jul 2008 12:39 PM CDT En los últimos días Websense ha descubierto un nuevo virus mediante ThreatSeeker Network, el cual es un sistema que escanea más de 40 millones de sitios webs por hora en búsqueda de nuevos códigos maliciosos. Recientemente han encontrado la nueva versión del virus Storm, el cual esta encubierto bajo falsos mensajes sobre una Tercera Guerra Mundial debido a que Estados Unidos ha atacado a Irán. Los mensajes ofrecen videos de como será esta guerra, así que si les llega un e-mail con algo como esto, sepan que no deben bajar su contenido. Características del virus:
Como pueden ver, los archivos que se deben abrir son .exe, y como bien sabemos esa no es la terminación de ningún formato de video, sino de un archivo ejecutable. Así que recuerden: si les llega un mail con un asunto relacionado a este tema bórrenlo directamente para evitarse futuros inconvenientes, aunque quiero aclarar que si abrimos el e-mail no nos sucederá nada (ya que el virus lo descargamos nosotros a nuestro ordenador si hacemos click en el enlace que viene dentro del e-mail). Les dejo unas imágenes de como pueden ser los e-mails que pueden recibir con este virus: Vía: RompeCadenas |
¿Por dónde ingresa el malware a tu sistema? Mensajería instantánea
En la última entrada relacionada, revisamos las formas en que el malware puede ingresar a nuestro sistema a través del correo electrónico.
Ahora, vamos a hablar de otra forma que es bastante utilizada por estos lados, y es la mensajería instantánea. Así como el correo electrónico es una herramienta con la que no podríamos aprovechar realmente Internet, la mensajería instantánea, a través de Windows Live Messenger, Yahoo! Messenger, Gtalk, AIM, etc., ha probado ser una excelente forma de ir un paso más allá del email, y permitir comunicación sencilla, rápida y directa con amigos y colegas de cualquier parte del mundo.
Dada su masividad, desde hace tiempo es uno de los vectores de distribución de malware más utilizados.
Básicamente, hay tres formas por las que nos puede llegar malware a través de estos mensajeros instantáneos, las cuales repasaré a continuación.
Envío de archivos
La mayoría de estos mensajeros instantáneos permiten intercambiar archivos entre contactos. En un uso normal, estos archivos suelen ser documentos, fotografías, animaciones y cualquier otra cosa que una persona crea interesante compartir con sus contactos.
Sin embargo, usuarios maliciosos aprovechan la confianza que le pueden tener sus contactos para distribuir malware, tales como troyanos de puerta trasera, entre sus contactos, a fin de poder obtener luego información de sus sistemas.
También existe malware que cuando infecta un sistema, aprovecha los mensajeros instantáneos instalados, para enviar automáticamente algún gusano de internet a todos los contactos del usuario afectado.
Si aceptamos la transferencia de dichos archivos, normalmente ejecutables (.exe) o comprimidos (.zip) y los abrimos, nuestro equipo se verá afectado por algún malware.
Enlaces en mensajes
Dado que algunos mensajeros comenzaron a implementar controles sobre las transferencias de ciertos tipos de archivos, los creadores de malware y usuarios maliciosos comenzaron a utilizar otros trucos, tales como enviar un enlace a una página alojando malware en lugar de enviar directamente el archivo malicioso.
Normalmente, este enlace viene acompañado de algún mensaje de parte del usuario infectado, con el cual se intenta convencer al destinatario para que descargue y abra el archivo (cosas como "mirá las fotos de las últimas vacaciones", o "¿te acuerdas cuando tenías el cabello así?").
Respuesta automática
Otra forma que tienen los usuarios maliciosos es a través del robo de cuentas y la modificación de los mensajes de respuesta automáticos que tienen algunos de estos mensajeros instantáneos, tal como pasó en el caso comentado recientemente en este blog en "Homero Simpson no lee Virus Attack!".
Vulnerabilidades
Todas las aplicaciones son potencialmente susceptibles a las vulnerabilidades y agujeros de seguridad, y obviamente, los mensajeros instantáneos no están exentos de ellas.
En el pasado se han encontrado distintas vulnerabilidades en mensajeros instantáneos que podían ser aprovechadas para distribuir código malicioso.
Aunque los casos han sido mínimos, esto no quita que no se haya dado en el pasado y no pueda volver a suceder en el futuro.
Conclusiones y Recomendaciones
La mayoría del malware que se distribuye automática o manualmente a través de los mensajeros instantáneos se basa en aprovechar la confianza que los usuarios tienen en las personas que están en su lista de contactos.
En base a eso, aunque el lenguaje y método puede variar, el objetivo es aprovechar técnicas de ingeniería social para que las potenciales víctimas caigan en la trampa.
Para evitar esto, es importante que quienes utilicen cualquier aplicación de mensajería instantánea, sigan estas recomendaciones:
* Mantener actualizado su sistema y mensajero instantáneo
* Tener instalado un antivirus y mantenerlo actualizado. Revisar todos los archivos recibidos con el antivirus.
* No aceptar archivos de sus contactos cuando estos no fueron solicitados. Primero corroborar si realmente la otra persona se los ha enviado y cuál es el objetivo del mismo. Si el archivo tiene una extensión ejecutable (p.e., .exe), no aceptarlo.
* No seguir enlaces a páginas web que no fueron solicitados. Primero corroborar si realmente la otra persona se los ha enviado y cuál es el objetivo del mismo.
Solo manteniendo una actitud preventiva ante este tipo de ataques, los usuarios podrán evitar infectarse por códigos maliciosos que se distribuyen a través de mensajeros instantáneos.
Resumen sobre virus
lunes 21 de julio de 2008
Virus Attack! |
Lecciones Básicas
- ¿Qué es un virus informático?
- ¿Qué es un troyano?
- ¿Qué es un gusano?
- ¿Qué es un macrovirus?
- ¿Qué es un exploit?
- ¿Qué es un spyware?
- ¿Qué es un rootkit?
- ¿Qué es un malware?
- ¿Qué es el phishing?
- ¿Qué son el vishing y el smsishing?
- ¿Qué es un keylogger?
- ¿Qué es un bot?
- ¿Qué es un backdoor?
- ¿Qué es un downloader?
- ¿Qué es un dialer?
Metodologías y Técnicas de Ataque
- ¿Qué es un ataque DDoS?
- ¿Qué es la ingeniería social?
- ¿Qué es el typosquatting?
- ¿Por qué me aparecen ventanas con publicidad?
Glosario
Este índice se irá actualizando a medida que vaya generando nuevos artículos y posts para la serie de aprendizaje, a fin de que sea más fácil encontrar la información. Existen aún muchos más temas para desarrollar, y los irán encontrando a medida que se vayan publicando en el blog, siempre en la página principal o en la siguiente sección:
http://virusattack.blogspot.com/search/label/aprendizaje
domingo, 20 de julio de 2008
Eliminar librerías .DLL o .EXE
-
Administrador de tareas
Si tenemos archivos (ejecutables) que no se pueden eliminar por estar en ejecución, se pueden terminar los procesos desde el Administrador de tareas de Windows y así poder borrarlos.
Procedimiento:- En la opción Ejecutar existente dentro del menú Inicio de Windows, escribir "taskmgr" (sin las comillas), hacer clic en Aceptar y se abrirá el Administrador de tareas.
Otra forma de abrir el Administrador de tareas es pulsando Ctrl+Alt+Supr. - Seleccionar el archivo a eliminar (en la carpeta de Procesos) y pulsar Terminar proceso.
- Tras salir del Administrador intentar eliminar el archivo ejecutable.
- En la opción Ejecutar existente dentro del menú Inicio de Windows, escribir "taskmgr" (sin las comillas), hacer clic en Aceptar y se abrirá el Administrador de tareas.
-
Modo a prueba de fallos
Reiniciar en modo a prueba de fallos para que sólo cargue la configuración mínima con lo que se podrán borrar archivos que en modo normal estarían en ejecución. -
Killbox
Puede usar el programa Pocket Killbox 2.0 (Killbox) que sirve para eliminar tanto librerías .DLL, .EXE como otros archivos que no se dejen eliminar normalmente.
Virus, troyanos y demás yerbas
Tiny.E (Peligrosidad: 1 - Mínima)
Troyano que modifica el arranque del sistema, para ejecutarse cada vez que se inicia el equipo.
Solución
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de 'Restauración del Sistema' para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración). Ayuda para utilizar la opción de Restauración en Windows XP.
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar restauración del sistema en Windows Me o en Windows XP.
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero. Para más información consulte Eliminar librerías .DLL o .EXE.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Elimine las siguientes entradas del registro:
Clave:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor:Barsaka=explorer.exe
Restaure las siguientes entradas del registro:
Clave:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor:Userinit = "C:\WINDOWS\system32\userinit.exe"
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
Ampliar información: Alerta AntiVirus
jueves, 3 de julio de 2008
Problemas al iniciar el PENDRIVE
Pero a veces al cerrar esa carpeta y tratar de acceder al Pendrive, haciendo doble click en Mi PC, me aparece la ventana para seleccionar con qué programa se abre un archivo.
El problema es uno de esos tipicos virus de pendrive que no te deja abrirlo. A veces se complica en un grado que tampoco puedes abrir ningun disco como (C:/) o (D:/) pero no hay que preocuparse porque es muy facil solucionarlo, siguiendo estos pasos.
1.- Elijan el disco que desees abrir dandole doble click, en este caso el pendrive
2.- A continuacion aparecerá la ventana "Abrir con..." y elijan el bloc de notas
3.- Una vez abierto ir a Archivo > Abrir y escriban autorun.inf, entonces va aparecer algo muy parecido a esto:
Cita :
[AutoRun]
open=tel.xls.exe
shellexecute=tel.xls.exe
shell\Auto\command=tel.xls.exe
shell=Auto
4.- Borralo todo, completamente todo eso borralo, y dale a Guardar, ahora si vas a poder abrir tu pendrive o cualquier disco en el que tengas un problema de forma normal =)
Ojala les sirva