elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: 7 huellas que dejas en Windows sin saberlo


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 41
1  Seguridad Informática / Seguridad / Re: SpyHunter PELIGROSO en: 19 Diciembre 2014, 02:02
Hola, ejecuta Hijackthis de nuevo como admin y elimina estas entradas:

Citar
O1 - Hosts: 173.239.67.222 bebo.com
O1 - Hosts: 173.239.67.222 www.bebo.com


Puedes eliminar manualmente esas entradas en el archivo hosts de Windows.

Esta tambien puedes eliminarla:

Citar
O20 - AppInit_DLLs: c:\progra~2\amazon\amazon~1\\amazon~3.dll


Tienes un problema con Winsock:
Citar
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll

Te recomiendo ejecutes esta herramienta de reparación:

http://www.cexx.org/LSPFix.exe

Referente a Spyhunter, puedes eliminar esta entrada:

Citar
O23 - Service: SpyHunter 4 Service - Enigma Software Group USA, LLC. - C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe

Estas entradas no hacen referéncia a nada, puedes eliminarlas:

Citar
O2 - BHO: (no name) - {9030D464-4C02-4ABF-8ECC-5164760863C6} - (no file)
O2 - BHO: 4sharedExt - {95525BD9-6136-4A26-8263-9CEE295D442D} - (no file)

De IObit que app tienes instalado?:

Citar
O23 - Service: LiveUpdate (LiveUpdateSvc) - IObit - C:\Program Files (x86)\IObit\LiveUpdate\LiveUpdate.exe

Si es antivirus deberías desactivarlo ya qye veo usuas Avast.

Revisa tener actualizado java y flash y elimina plugins sospechosos del navegador.

Saludos.

2  Seguridad Informática / Seguridad / Re: Busco VPN con ciertas caracteristicas en: 18 Diciembre 2014, 23:45
Echale un ojo a este tema:

https://foro.elhacker.net/seguridad/servicios_vpn_gratuitos_windows_mac_mobile-t423081.0.html;msg1971885#msg1971885

Espero te sirva alguno, saludos.
3  Seguridad Informática / Seguridad / Re: Mi antivirus detecta un virus al entrar a cualquier pagina en: 16 Diciembre 2014, 15:50
Hola como te han comentado pasa AdwCleaner.
Revisa y elimina los plugins raros del navegador Chrome.
Por noema general si tiene más navegadores también estraán afectados, primero elimina el archivo infectado y luego las extensiones de navegadores.
La desinfección es recomendable hacerla en modo seguro.

Saludos.
4  Seguridad Informática / Seguridad / Re: Vpn ayuda en: 12 Diciembre 2014, 22:03
Gracias por responder beholdthe, ya tiene resuelta la duda.

Saludos.
5  Seguridad Informática / Seguridad / Re: irus en: 12 Diciembre 2014, 22:01
Hola pasate por este tema, tienes casi lo necesario:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html


Empezaría con Adwcleaner y malwarebytes, revisa los plugins instalados en tus navegadores.
Puedes subir los log´s y le echamos un vistazo, tiene que haber algo más a parte de la modificiación en el navegador...

Saludos.
6  Foros Generales / Sugerencias y dudas sobre el Foro / Re: No puedo entrar en elhacker.net desde mi ebook en: 12 Diciembre 2014, 21:56
No he tebido en mis manos esa tablet, pero si que es raro que no te deje entrar en cierta web (ver exclusiones), a unas malas descargas otro navegador, así no usa el que viene por defecto.
Instalas Firefox + plugins y no debería haber ningun problema, creo yo.

Saludos.
7  Programación / .NET / Re: Como otener datos de disco en: 12 Diciembre 2014, 05:13
Encontre esto, a ver si te sirve o aclara tus dudas:

http://msdn.microsoft.com/es-es/library/windows/apps/hh994637.aspx

Saludos.
8  Seguridad Informática / Análisis y Diseño de Malware / Re: [VBS] [SOURCE] DDOS en: 12 Diciembre 2014, 04:30
Ni aunque estemos en 1998 y el servidor atacado sea un Pentium pro de 100MB de ram.
  :laugh: :laugh: :laugh: :laugh: Muy bueno.
9  Seguridad Informática / Seguridad / Disarming and Bypassing EMET 5.1 en: 12 Diciembre 2014, 04:05
Este tema ya lo había visto, aunque en otra web, aquí detallan paso a paso donde esta el fallo, creo aún no corregido:

http://www.offensive-security.com/vulndev/disarming-and-bypassing-emet-5-1/

El tema no es nuevo, non llega a un mes, pero me pareció curioso ...

Saludos.
10  Foros Generales / Noticias / Cómo detectar vulnerabilidades en archivos binarios con BinScope en: 12 Diciembre 2014, 03:36


La explotación de vulnerabilidades en el software que actualmente utilizamos se ha convertido en una de las principales preocupaciones dentro de las organizaciones, por lo que el desarrollo seguro de aplicaciones adquiere mayor relevancia.

Actividades como análisis estáticos o dinámicos, pruebas de fuzzing y buenas prácticas aplicadas en cada una de las distintas fases de desarrollo, contribuyen a reducir las debilidades asociadas al desarrollo de software.
BinScope Binary Analyzer

En los ambientes de desarrollo una práctica considerada es la ejecución de análisis dinámicos orientados a verificar la funcionalidad del software en tiempo de ejecución. De forma específica para ambientes Windows, esto se define en la fase de verificación del proceso de desarrollo Security Development Lifecycle (SDL).

Para ello se recomienda el uso de herramientas que monitorean el comportamiento de las aplicaciones como respuesta a problemas de seguridad críticos, por ejemplo, la corrupción de memoria o los que se relacionan con los privilegios de usuario. Un programa orientado a este fin y propuesto dentro de SDL es el analizador de binarios BinScope.

Se trata de una herramienta de verificación disponible de forma gratuita, como parte del Microsoft SDL Toolset. Analiza archivos binarios para comprobar que han sido construidos en cumplimiento con los requisitos y recomendaciones plasmados en SDL. Las fases de este proceso junto con las herramientas recomendadas tienen como objetivo la creación de aplicaciones más seguras y la reducción de los costos asociados a dichos desarrollos.
Archivos binarios y bibliotecas de vínculos dinámicos

BinScope puede ser utilizado para archivos binarios, es decir, aquellos que pueden almacenar cualquier tipo de información y que por lo tanto no puede ser interpretada por un procesador de texto. Para nuestro ejemplo, hablaremos acerca de la teoría relacionada con las bibliotecas de vínculos dinámicos y la forma en la que esta herramienta permite llevar a cabo la revisión para la identificación de vulnerabilidades.

En los sistemas operativos Windows, las bibliotecas de vínculos dinámicos (DLL por sus siglas en inglés), son archivos con código y datos que pueden ser utilizados por más de un programa de forma simultánea, lo que permite la modularidad y reutilización de código, uso eficaz de memoria y de espacio en disco. Cuando se ejecuta un programa, parte de la funcionalidad es proporcionada por estas bibliotecas.

Si un programa hace uso de un archivo DLL, dos métodos de vinculación permiten llamar a las funciones exportadas del archivo DLL: vinculación dinámica en tiempo de carga y vinculación dinámica en tiempo de ejecución.

En el caso de la vinculación dinámica en tiempo de ejecución, una aplicación llama a una función para cargar el archivo DLL, luego de que ha sido cargada correctamente obtiene la dirección de exportación de las funciones que desea ejecutar. Mientras que en la vinculación dinámica en tiempo de carga, es necesario importar un archivo de biblioteca.

Cuando una aplicación se compila y vincula con los archivos DLL requeridos para su funcionamiento, el sistema operativo busca las bibliotecas de vínculos dinámicos en la carpeta donde se encuentra la aplicación, la carpeta actual y finalmente en la carpeta de sistema de Windows.

A partir del desarrollo de Microsoft .NET las dificultades relacionadas con las DLL se eliminaron a través del uso de ensamblados. Un ensamblado es una unidad lógica de funcionalidad que se ejecuta bajo el control de .NET Common Language Runtime (CLR). El framework cuenta con un ensamblado como un archivo con extensión .DLL o .EXE.

Un archivo de ensamblado contiene un manifiesto de ensamblado, metadatos, código de lenguaje intermedio (MSIL) de Microsoft y otros recursos. El manifiesto del ensamblado contiene los metadatos que proporcionan toda la información necesaria: nombre, versión, información sobre nombre seguro, lista de ensamblados de archivos, referencias y dependencias.

Esta información nos sirve para conocer de manera formal la funcionalidad de BinsScope. De forma específica, esta herramienta comprueba la colocación de banderas de compilación/vinculación, uso de ensamblados con nombres seguros, uso de herramientas de construcción actualizadas, así como el uso de los encabezados Active Template Library (ATL) bien conocidos. También informa sobre desarrollos peligrosos que están prohibidas por SDL.
Instalación y uso de BinScope

En este ejemplo, hacemos uso de la versión 1.2, aunque ya se encuentra disponible la versión 2014. A partir de la descarga del programa, la instalación se realiza a través de un asistente como se muestra en la siguiente imagen:



La ejecución de la aplicación muestra una ventana en donde la pestaña de Configuración requiere la ubicación del archivo a analizar, ruta y nombre del archivo de salida para la generación del informe de resultados en formato XML y las opciones de revisión, como se muestra en la siguiente imagen:



La pestaña de Ejecución muestra el proceso de la revisión con base en los elementos seleccionados del paso anterior:



La tercera pestaña muestra el informe de resultados de la revisión de las bibliotecas de vínculos dinámicos, con los errores identificados:



En resumen, BinScope ha sido diseñado como una herramienta de revisión para la detectar vulnerabilidades dentro de archivos binarios, que puede ser utilizada como una extensión en Visual Studio o por separado (como se mostró en esta publicación). Las pruebas examinan elementos en la codificación y construcción, que pueden hacer una aplicación potencialmente vulnerable para ser atacada o utilizada como un vector de ataque.

En este sentido, se utiliza como parte de las mejores prácticas en la fase de verificación del desarrollo de aplicaciones o como una herramienta de auditoría para la revisión de código de terceros, que permita conocer el cumplimiento respecto a Microsoft SDL.

Aquí teneis la herramienta:

http://www.microsoft.com/en-us/download/details.aspx?id=11910

Créditos imagen: ©Michael Coghlan/Flickr
Autor Miguel Ángel Mendoza, ESET
11  Seguridad Informática / Seguridad / Re: Ayuda para remover virus Win32/Small.CA en: 12 Diciembre 2014, 03:20
Hola depende como te tomes el tema, si quires averif¡guar ip´s y demás deja el pc trabajando normal y capturas la red y movimientos en el sistema de archivos.

Si optas por quitarlo lo antes posible, prueba un LiveCd, el de Kaspersky suele ir muy bien.
Aunque parezca algo complejo es sencillote, te incluyo un tutotial a seguir con los pasos.

Aquí te adjunto el LiveCd:

http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso

Aquí el tutorial:

http://media.kaspersky.com/downloads/consumer/kasp10.0_rescuedisk_en.pdf


También puedes hacer uso de AVP de Kaspersky funciona bastante bien, te lo adjunto aquí:

http://devbuilds.kaspersky-labs.com/devbuilds/Beeline/AVPTool/

PD: En este tema tienes actualizados bastantes herramientas para escanear y limpiar el pc:

https://foro.elhacker.net/seguridad/servicios_online_para_analizar_el_pc_paginas_web_y_archivos-t423861.0.html


Saludos.
12  Seguridad Informática / Seguridad / Re: SpyHunter PELIGROSO en: 12 Diciembre 2014, 03:06
Hola yo probaría a desinstalar el programa desde el panel de control de tu Windows, no comentas si es XP, 7...

Intentalo en Modo seguro, te dará menos problemas pues no esta iniciado...

En este tema tiene s varias herramientas por si tuvieses algo más por ahí:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Puedes subirnos un log de Hijackthis y vemos que cambios hay al inicio, por ejemplo...

Saludos.
13  Seguridad Informática / Seguridad / Re: Correos cifrados - posible hackeo sitio web en: 12 Diciembre 2014, 02:58
Hola con eso no hacemos mucho  :(, sería conveniente enviases el código fuente completo.
Que usas hotmail o gmail?

Saludos.
14  Seguridad Informática / Seguridad / Re: Vpn ayuda en: 12 Diciembre 2014, 02:55
Sinceramente no la he probado, también salen nuevas.
No tiene malos comentarios ninmala reputación.
Aquí te dejo algo de info desde youtube sobre el servicio y opinión de los usuarios que usan esta VPN:

https://www.youtube.com/results?search_query=frootvpn

Saludos.

PD. Si pruebas y te funciona bien agradeceriamos comentases tu experiéncia.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 41
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines