elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ... 1235
91  Informática / Hardware / Re: Imágenes y vídeos en mi USB están cifrados en: 5 Marzo 2024, 22:01 pm
Los archivos con extensión PFILE están cifrados mediante EFS, y los archivos de 4 kb al parecer son metadatos adjuntos de forma individual, que indicarán algo relacionado sobre el cifrado.

Aquí se detalla un procedimiento para descifrar los archivos, pero no creo que te sirva para descifrarlos si no lo haces con tu antigua cuenta de usuario: https://superuser.com/a/1827832

Lo que se menciona en la cita sobre crear un archivo del mismo tamaño (supongo que se refiere del mismo tamaño que el archivo PFILE cifrado) puedes hacerlo con el comando fsutil en la CMD, por ejemplo:

Código:
fsutil file createnew "C:\Archivo.pfile" TAMAÑO_EN_BYTES
92  Sistemas Operativos / Windows / Re: Busco algún programa cuyo instalador genere este tipo de archivo link... en: 5 Marzo 2024, 15:31 pm

Ahora sí, me crea el acceso directo del Nero como el que mostraste en la imagen.

Genial. Gracias una vez más, Songoku.

Ya me estaba desesperando (tanto como para tener que pedir ayuda) y gracias a ti lo he solucionado bastante rápido tras haber publicado este hilo.

Doy el tema por solucionado.
93  Sistemas Operativos / Windows / Re: Busco algún programa cuyo instalador genere este tipo de archivo link... en: 5 Marzo 2024, 14:24 pm
He estado mirando en todos los accesos directos de todos mis programas instalados y solo la suite de Nero Platinum crea los accesos directos del modo en que tu dices.

Mi versión del Nero Platinum no es la ultima ni de lejos. Prueba con la ultima que seguro que sigue igual, y si no es así dímelo y te paso la mía que como ves si crea ese tipo de accesos directos.


¡Muchas gracias por el tiempo empleado!. He descargado la trial más reciente de la Nero Platinum Suite desde el sitio web oficial, y desde el programa de Nero Platinum Suite ("Nero Start") instalé el Nero Burning ROM, pero nada, todos los archivos que me ha creado son accesos directos convencionales.

Si pudieras pasármelo por privado, o decirme más o menos de que año es el que tú usas, o que versión exacta del Nero Burning ROM estás usando a lo mejor con eso ya me apaño para encontrarlo.

Gracias de nuevo. >:D
94  Media / Juegos y Consolas / Emuladores Yuzu y Citra: Aquí puedes descargar sus últimas versiones. en: 5 Marzo 2024, 13:59 pm
No me andaré con muchos rodeos, simplemente mencionaré lo importante para dar contexto, y es que Nintendo demandó a los creadores del emulador Yuzu para Nintendo Switch, que también son los creadores del emulador Citra para Nintendo 3DS, y desde aproximadamente el día 04/Marzo/2024 han desaparecido los repositorios de código abierto para ambos emuladores, y con ello, los enlaces de descarga a los emuladores.

En este hilo compartiré el método a llevar a cabo para que puedan descargar las últimas releases públicadas para ambos emuladores.

El contenido ofrecido en este hilo no es ilegal, son (eran) programas de código abierto con un gran apoyo por parte de su comunidad y reseñas en todo tipo de medios oficiales, además, en este hilo no se comparten descargas directas, y por supuesto el hecho de que una compañía demande a un individuo para preservar sus intereses comerciales eso ni por asomo lo convierte en una acción delictiva per se.

De todas formas y si a pesar de ello el staff considera que es mejor no publicar este tipo de contenido, no pondré objeción y pido disculpas, por supuesto.



La metodología consiste en usar la Wayback Machine de Internet Archive para acceder a la copia estática más reciente de los repositorios de ambos emuladores con sus correspondientes descargas:



(Para Windows deben descargar el archivo con extensión .zip, ya que no hay copia disponible para el archivo .7z y .tar.xz)




Cita de: Citra
La compilación Nightly se basa en la rama maestra y contiene funciones ya revisadas y probadas.

La compilación Canary se basa en la rama maestra, pero aún se están revisando características adicionales.



Eso sería todo. ¡Disfrútenlo mientras todavía se pueda! (mientras Nintendo no decida seguir arruinando más su imagen demandando a los de archive.org :xD).

Aténtamente,
Elektro.
95  Sistemas Operativos / Windows / [SOLUCIONADO] Busco algún programa cuyo instalador genere este tipo de archivo link... en: 5 Marzo 2024, 13:18 pm
Buenos días. No se si publicar esta solicitud aquí o en el foro libre (o tal vez en Software).

Yo lo veo más relacionado con aspectos relacionados con Windows, pero muévanlo donde prefieran.

El caso es que tengo la necesidad de encontrar algún software que se distribuya en forma de instalador, y que al momento de instalar dicho software se genere un acceso directo como el de la siguiente imagen, donde no se permite la modificación de la propiedad "Destino":



(lo siento por el idioma de la imagen XD)

Esa restricción a la hora de modificar el destino, se debe a que el acceso directo fue creado usando un identificador especial del sistema en lugar de haber utilizado una cadena de texto convencional ( más info: learn.microsoft.com - Item IDs ), y al parecer Windows deshabilita la caja de texto de la propiedad "Destino" para ese tipo de links que fueron creados de tal forma.

Bueno, pues no se me ocurre donde puedo encontrar y descargar un software / instalador que genere ese tipo de archivo de acceso directo (*.lnk). Me da igual si el programa es gratuito o de pago, es simplemente que me permita instalarlo y me genere ese archivo link para cuestiones de prueba en un entorno de programación.



Es evidente, por la imagen que he compartido, que el Microsoft Word al parecer genera ese tipo de archivo link, pero a mi me han pasado una ISO del Office 2016 de 2 GB, y a mi no me genera ese link. Quizás no estoy usando la ISO correcta.

Tengo conocimiento de que el emulador de video juegos por nombre "Yuzu", o tal vez era otro por nombre "Citra", creaban este tipo de archivo link, pero para mi mala suerte justo ayer cerraron sus sitios web (debido a una demanda por parte de la compañía Nintendo) y el instalador ya no funciona por que requiere acceso online.

Ahora no recuerdo otro programa que genere ese tipo de acceso directo. Se supone que hay aplicación de la Microsoft Store que cuando se instalan generan ese tipo de link, pero yo tengo la Microsoft Store capada de mi instalación de Windows. También se supone que hay video juegos que generan ese tipo de link en la carpeta integrada "Juegos" del menú inicio, pero esto también lo tengo parcialmente capado y de todas formas no se si habrá algún juego gratuito con el que probar a ver.

Gracias con antelación.
96  Informática / Hardware / Re: Imágenes y vídeos en mi USB están cifrados en: 5 Marzo 2024, 12:49 pm
Ya me dices algo (...) o al no tener el directorio de la cuenta antigua sería en vano.

Para poder llevar a cabo la posible solución que te indiqué, es necesario el archivo "NTUSER.DAT" que estaría ubicado en: "C:\Users\NOMBRE DE TU ANTIGUA CUENTA\NTUSER.DAT", sin eso, no sirve; si el directorio se eliminó al restablecer el sistema a la configuración de fábrica, entonces ya no nos sirve.

Qué lástima. Aunque, de todas formas, quizás el intento no hubiese valido mucho la pena. Para determinarlo con algo de confianza y exactitud habría que conocer exactamente que información maneja de forma interna el servicio de cifrado EFS para validar una cuenta de usuario y permitir el descifrado desde esa cuenta, y eso es algo que desconozco. No creo que sea información pública.



Bueno, si todavía sigues queriendo probar, se me ocurre una sugerencia que podrías intentar...

Esta sugerencia tiene el fin de intentar recuperar el archivo "NTUSER.DAT" que se borró en el procedimiento de ajustes de fábrica, y también el archivo "SECURITY" ubicado en "C:\Windows\System32\config" (aunque si puedes recuperar todo lo demás que hubiese en esta carpeta (las demás colmenas), mejor que mejor).

Para ello puedes utilizar un programa de recuperación de datos, como por ejemplo Recuva: https://www.ccleaner.com/es-es/recuva

Si nunca has usado este tipo de programas creo que es preferible que visualices algún tutorial en Youtube antes que leer un par de explicaciones cortas escritas por mi parte.

Nota: Para minimizar el riesgo de que algunas partes del archivo hayan sido sobreescritos por nuevos datos (y por ende, que no se puedan recuperar en su totalidad), sería conveniente que no hagas mucho uso del disco más allá del necesario, es decir, intentar no realizar demasiadas operaciones de escritura (intentar no descargar nada en ese disco, no crear archivos de tamaño muy pesado, etc). Solo hasta que hayas terminado de usar el programa de recuperación de datos. También es conveniente, en caso de que logres encontrar los archivos solicitados y también para minimizar el riesgo de sobreescritura, que, desde el programa de recuperación de datos, los archivos los recuperes enviándolos / guardándolos / reconstruyéndolos a otra unidad de disco, no al mismo disco en el que fueron eliminados.

Suerte.
97  Informática / Hardware / Re: Imágenes y vídeos en mi USB están cifrados en: 5 Marzo 2024, 05:19 am
Tengo un archivo llamado NTUSER.DAT en esa ubicación que indicas, que tendría que hacer con ella?


¿Pero el archivo reside en el directorio de la antigua cuenta de usuario, ¿no?, de lo contrario no sirve.

De acuerdo, en ese caso entiendo que en tu PC quedan rastros, al menos del directorio del perfil de usuario de la cuenta "Alex".

Ese archivo "NTUSER.DAT" contiene toda la rama del registro HKEY_CURRENT_USER de esa cuenta de usuario, incluyendo el SID, así que podría ser de utilidad para posibles soluciones como la sugerencia de @Daniel sobre "clonar" esa cuenta de usuario, usando el mismo nombre exacto y el mismo SID, y a ver si con mucha suerte eso es suficiente para que puedas descifrar los archivos...



A continuación te detallo los pasos a seguir. Pero te advierto que todo esto es un planteamiento teoríco que he desarrollado, jamás lo he probado, así que puede acabar siendo de inutilidad.

1.

Monta el archivo de colmena del registro "NTUSER.DAT" de la antigua cuenta de usuario de "Alex" usando el programa Regedit integrado en Windows, aunque puede que te sea más fácil usando el programa de terceros Registry Explorer (https://ericzimmerman.github.io/#!index.md), y yo en este ejemplo es el programa que usaré.

Simplemente haz click en la opción del menú: "File -> Load Hive" y cargas el archivo "NTUSER.DAT".

Una vez que has montado la colmena, y para recuperar el SID de esa cuenta de usuario, ubica el valor "RecycleBin" de la clave HKEY_CURRENT_USER/Environment como en la siguiente imagen:



Simplemente apunta esa cadena de texto que empieza por la letra "S". En mi caso sería: "S-1-5-21-4028340171-1815735104-1074574231-500"

(A menos que hayas configurado de forma atípica las papeleras de reciclaje, lo de arriba te debería funcionar para obtener el SID.)



2.

A continuación, carga el archivo de colmena "SECURITY" ubicado en: C:\Windows\System32\config, encuentra la clave que hace referecia al SID que apuntaste anteriormente, y en la subclave "sid" copia el contenido del valor que te muestro en la siguiente imagen:



Para ello simplemente haz click derecho sobre el valor, selecciona la opción del menú: "Copy -> Value data" y el contenido del valor se enviará al porpapales de Windows (ya sabes, utiliza CONTROL+V para pegar lo copiado).

En mi caso obtengo una cadena de texto como esta:
Código:
01-05-00-00-00-00-00-05-15-00-00-00-CB-97-1B-F0-40-EB-39-6C-97-B3-0C-40-F4-01-00-00

Pues bien, ahora reemplaza los guiones por comas, y quedará algo como esto:
Código:
01,05,00,00,00,00,00,05,15,00,00,00,CB,97,1B,F0,40,EB,39,6C,97,B3,0C,40,F4,01,00,00

Apúntate en algún sitio esa cadena de texto separada por comas.

Notas:
Obtener ese valor SID en Hexadecimal es esencial, por que no es simplemente una conversión a Hexadecimal, sino que además sigue un orden basado en la estructura que forman las partes de un valor SID.

En teoría, teniendo unicamente el SID del paso anterior, me refiero, el que empieza por la letra "S", se puede desglosar su estructura para obtener este formato de SID en Hexadecimal, pero yo no tengo muy claro como y cual es el orden de ese formato para desglosar las partes del SID correctamente.

Y el problema es que no estoy muy seguro de si tras los "ajustes de fábrica" realizados en tu PC quedarán rastros de estas claves necesarias para obtener el SID en formato Hexadecimal. Esperemos que si.



3.

Para proseguir con el intento de clonación de cuenta de usuario, más adelante necesitaremos obtener permisos de escritura para una clave muy sensible del registro de Windows...

Descárgate el programa de terceros por línea de comandos "SetACL" (no confundir con SetACL Studio): https://helgeklein.com/download/

Y una vez descargado el programa y, DESDE UNA CUENTA DE USUARIO CON PRIVILEGIOS DE ADMINISTRADOR, abres un prompt de la CMD en el directorio donde se encuentre el archivo "SetACL.exe" y escribes el siguiente comando en la consola:

Código:
SetACL.exe -on "HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users" -ot "reg" -ace "n:%UserName%;p:full" -rec "Yes" -actn "ace"

(Si el comando te diese error entonces repite el procedimiento pero esta vez desde la cuenta integrada de Administrador de Windows. Para activar la cuenta integrada de Administrador escribe el siguiente comando en la CMD: net user administrator /active:yes , posteriormente inicias sesión en esa cuenta de Administrador y repites el comando de SetACL para modificar los permisos de esa clave de registro.)



4.

Lo último que queda por hacer, a ver como lo simplifico para que no te suponga mucha dificultad....

Observa este código (es un script del Registro de Windows):

Código
  1. Windows Registry Editor Version 5.00
  2.  
  3. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\{SID}]
  4. "ProfileImagePath"=hex(2):{DIRECTORIO DE LA CUENTA DE USUARIO}
  5. "Flags"=dword:00000000
  6. "State"=dword:00000004
  7. "Sid"=hex:{SID HEXADECIMAL}
  8. "FullProfile"=dword:00000001
  9.  
  10. [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\ProfileList\{SID}]
  11. "ProfileImagePath"=hex(2):{DIRECTORIO DE LA CUENTA DE USUARIO}
  12. "Flags"=dword:00000000
  13. "State"=dword:00000004
  14. "Sid"=hex:{SID HEXADECIMAL}
  15. "FullProfile"=dword:00000001
  16.  
  17. [HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users\Names\{NOMBRE DE USUARIO}]
  18. @=hex(9eb):
  19.  
  20. [HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users\000009EB]
  21. "F"=hex:03,00,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
  22.  00,cd,fb,4c,b5,a8,6e,da,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
  23.  eb,03,00,00,01,02,00,00,14,02,00,00,00,00,00,00,00,00,00,00,01,00,00,00,00,\
  24.  00,00,00,00,00,00,00
  25. "V"=hex:00,00,00,00,f4,00,00,00,03,00,01,00,f4,00,00,00,08,00,00,00,00,00,00,\
  26.  00,fc,00,00,00,08,00,00,00,00,00,00,00,04,01,00,00,00,00,00,00,00,00,00,00,\
  27.  04,01,00,00,00,00,00,00,00,00,00,00,04,01,00,00,00,00,00,00,00,00,00,00,04,\
  28.  01,00,00,00,00,00,00,00,00,00,00,04,01,00,00,00,00,00,00,00,00,00,00,04,01,\
  29.  00,00,00,00,00,00,00,00,00,00,04,01,00,00,00,00,00,00,00,00,00,00,04,01,00,\
  30.  00,00,00,00,00,00,00,00,00,04,01,00,00,15,00,00,00,a8,00,00,00,1c,01,00,00,\
  31.  08,00,00,00,01,00,00,00,24,01,00,00,18,00,00,00,00,00,00,00,3c,01,00,00,18,\
  32.  00,00,00,00,00,00,00,54,01,00,00,18,00,00,00,00,00,00,00,6c,01,00,00,18,00,\
  33.  00,00,00,00,00,00,01,00,14,80,d4,00,00,00,e4,00,00,00,14,00,00,00,44,00,00,\
  34.  00,02,00,30,00,02,00,00,00,02,c0,14,00,44,00,05,01,01,01,00,00,00,00,00,01,\
  35.  00,00,00,00,02,c0,14,00,ff,07,0f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,\
  36.  00,90,00,04,00,00,00,00,00,24,00,44,00,02,00,01,05,00,00,00,00,00,05,15,00,\
  37.  00,00,cb,97,1b,f0,40,eb,39,6c,97,b3,0c,40,eb,03,00,00,00,00,38,00,1b,03,02,\
  38.  00,01,0a,00,00,00,00,00,0f,03,00,00,00,00,04,00,00,de,a2,28,67,21,3e,d2,af,\
  39.  19,ad,5d,79,b0,c1,07,29,27,56,fc,20,d8,ad,66,f6,10,f2,68,fa,df,2a,f8,0f,00,\
  40.  00,18,00,ff,07,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,00,\
  41.  14,00,5b,03,02,00,01,01,00,00,00,00,00,01,00,00,00,00,01,02,00,00,00,00,00,\
  42.  05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,\
  43.  41,00,6c,00,65,00,78,00,41,00,6c,00,65,00,78,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,\
  44.  ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ca,a7,80,01,02,00,00,07,00,00,00,02,00,\
  45.  02,00,00,00,00,00,f3,f1,77,17,ad,ca,a7,80,b1,5a,7d,a0,d4,a9,55,6e,02,00,02,\
  46.  00,00,00,00,00,2d,f6,ce,86,e6,76,c7,c4,6a,61,19,a9,ad,4a,1b,1a,02,00,02,00,\
  47.  00,00,00,00,52,8d,4d,94,18,cf,0d,6a,53,db,8f,8c,3c,81,23,95,02,00,02,00,00,\
  48.  00,00,00,17,79,7f,58,6e,de,ec,d8,70,2d,1b,b5,2f,f4,36,54
  49. "UserTile"=-
  50.  

Donde pone "{NOMBRE DE USUARIO}" debes colocar el nombre de la cuenta antigua cuenta de usuario de "Alex" (sin lo del paréntesis).

Donde pone "{SID}" debes colocar el SID (el que empieza por la letra "S") de esa cuenta de usuario.

Donde pone {DIRECTORIO DE LA CUENTA DE USUARIO} debe ir la ruta al directorio del perfil del usuario de "Alex" (por ejemplo: "C:\Users\Alex\")

Y donde pone {SID HEXADECIMAL} debe ir el SID en hexadecimal separado por comas que apuntaste en el paso anterior.

El valor de "{NOMBRE DE USUARIO}" y "{SID}" los puedes colocar directamente modificando ese código, pero los otros dos valores requieren una edición con un formato diferente.

Por mostrarte un ejemplo real, parte del código se vería así:

Código
  1. Windows Registry Editor Version 5.00
  2.  
  3. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-4028340171-1815735104-1074574231-1003]
  4. "ProfileImagePath"=hex(2):43,00,3a,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,\
  5.  00,41,00,6c,00,65,00,78,00,00,00
  6. "Flags"=dword:00000000
  7. "State"=dword:00000004
  8. "Sid"=hex:01,05,00,00,00,00,00,05,15,00,00,00,cb,97,1b,f0,40,eb,39,6c,97,b3,0c,\
  9.  40,eb,03,00,00
  10. "FullProfile"=dword:00000001
  11.  
  12. [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-4028340171-1815735104-1074574231-1003]
  13. "ProfileImagePath"=hex(2):43,00,3a,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,\
  14.  00,41,00,6c,00,65,00,78,00,00,00
  15. "Flags"=dword:00000000
  16. "State"=dword:00000004
  17. "Sid"=hex:01,05,00,00,00,00,00,05,15,00,00,00,cb,97,1b,f0,40,eb,39,6c,97,b3,0c,\
  18.  40,eb,03,00,00
  19. "FullProfile"=dword:00000001

Creo que lo mejor es que cuando llegues a este punto, simplemente dime cual es el SID (el que empieza por la letra "S") y el SID separado por comas, y yo te modifico los valores del registro de forma adecuada para que finalmente ejecutes el script y a ver lo que acaba sucediendo... :xD

Pero me gustaría que comprobases si en las claves de registro HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users y también en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList quedasen rastros de la antigua cuenta de usuario de "Alex", más que nada para poder hacer las cosas intentando incrementar la probabilidad de éxito. Si quedasen rastros, exporta esas claves del registro y comparte el contenido del script del registro como yo he hecho.



Todos los pasos que mencioné anteriormente deberías probarlos en un "entorno seguro" como una máquina virtual (usando el programa de terceros VMWare Workstation Player, por ejemplo), aunque sinceramente creo que no es realmente necesario y lo único que podría pasar es que la solución no funcione. Pero bueno, no me hago responsable de un posible malfuncionamiento del sistema tras haber probado esta metodología teórica.

En caso de que esto lo vayas a probar en una máquina virtual, puedes crea una nueva cuenta de usuario con nombre "Alex", o como se llamase tu antigua cuenta de usuario desde donde se cifraron los archivos, y le otorgas permisos de Administrador.

Para administrar (crear, editar, borrar) cuentas de usuario de forma sencillita te sugiero utilizar el programa de terceros Quick User Manager (https://www.carifred.com/quick_user_manager/).

Si la creaste con cuenta de correo de Microsoft, hazlo con la misma cuenta de correo y mismo nombre, todo igual.

Aténtamente,
Elektro.
98  Sistemas Operativos / Windows / Re: ¿Cómo borrar el historial de archivos abiertos que se muestran en ventana Ejecutar? en: 4 Marzo 2024, 17:52 pm
La lista MRU (Most Recently Used) del diálogo "Ejecutar" se almacena en la clave de registro HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU, por lo que una forma de eliminarlas como alternativa a recurrir a software de terceros es mediante el uso del siguiente comando que puedes utilizar en la CMD o en un batch-script:

Código:
REG DELETE "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU" /VA /F

O también puedes guardar el contenido de este script del Registro de Windows en un archivo por nombre "RunMRU_Clean.reg" y ejecutarlo:

RunMRU_Clean.reg
Código
  1. Windows Registry Editor Version 5.00
  2.  
  3. [-HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU]



Las entradas adicionales que te aparecen al pulsar la tecla "F" pertenecen al historial de navegación de archivos de Internet Explorer. Este historial incluye entradas que se generan automáticamente al navegar por directorios y archivos en el Explorer de Windows.

Puedes eliminar todas esas entradas desde el applet del Panel de Control por nombre "Opciones de Internet" (InetCpl.cpl):

 

O también puedes hacerlo utilizando el siguiente comando:
Código
  1. rundll32.exe InetCpl.cpl,ClearMyTracksByProcess 1

Aquí tienes más valores que puedes usar, aparte del "1", para la función ClearMyTracksByProcess del applet InetCpl.cpl:

 - superuser.com | ClearMyTracksByProcess - all options?

Aténtamente,
Elektro.



CCleaner tiene la opción de eliminar todos esos historiales.

Y eso es verdad. ¿Quien quiere andarse con todas estas eliminaciones manuales pudiendo configurarlo mediante las opciones de limpieza del CCleaner?. Lo digo totalmente en serio, vamos, CCleaner + CCEnhancer + reglas de eliminación personalizadas resuelve la tediosa tarea de limpiar un sistema en profundidad.

Estoy aquí para ayudar a resolver dudas, incluyendo enseñar este tipo de "trucos", pero lo recomendable sería usar CCleaner para estas cosas como indica @Songoku.
99  Informática / Hardware / Re: Imágenes y vídeos en mi USB están cifrados en: 4 Marzo 2024, 16:04 pm
Parece evidente que estamos hablando de archivos cifrados mediante EFS (Encrypting File System) de Windows. Yo en tu lugar y para evitar que esto se vuelva a repetir, deshabilitaría los servicios relacionados con EFS y adicionalmente los de BitLocker (cifrado de dispositivos enteros), y los caparía / eliminaría del sistema operativo, para siempre. Es lo que yo decidí hacer hace ya siglos.

La solución de "clonar" la cuenta de usuario en una VM es ingeniosa, pero no creo que sea suficiente con usar el mismo nombre de usuario, tampoco estoy seguro de ello, pero quiero pensar que para poder descifrar los archivos también debería ser necesario que la cuenta de usuario tenga el mismo identificador único (SID), y puede que otras cosas más. Se podría realizar una mejor "clonación" de la cuenta de usuario si tuvieras una copia de seguridad del archivo de colmena (HIVE) del registro de Windows del usuario en cuestión ("C:\Users\Alex\NTUSER.DAT").

En caso contrario, no creo que puedas recuperar esos archivos a menos que logres acceso a la cuenta de usuario desde la cual se cifraron.

He leído que si mueves o copias los archivos cifrados a un disco con formato FAT32 o exFAT, se pierde el cifrado. (¿Tu USB tiene formarto NTFS?). Pero imagino que esta operación habrá que realizarla desde la cuenta de usuario original desde donde se cifraron. Tampoco estoy totalmente seguro de ello.

Quizás otros usuarios te puedan brindar alguna posible solución poco convencional. No hagas nada por el momento y espera un poco a ver. Suerte.

Aténtamente,
Elektro.
100  Programación / Scripting / [APORTE] [PowerShell] SetACL.exe | Get Full Registry Ownership en: 4 Marzo 2024, 15:31 pm
El siguiente script desarrollado en PowerShell y dependiente del programa de terceros SetACL (https://helgeklein.com/download/#), sirve para adquirir propiedad absoluta sobre todas las claves de registro del sistema, lo que puede servir en algunos escenarios de prueba (generalmente en máquinas virtuales), o de infecciones por malware.

UTILIZAR ESTE SCRIPT BAJO SU PROPIA RESPONSABILIDAD, Y BAJO UNA CUENTA DE ADMINISTRADOR.

MODIFICAR LOS PERMISOS DE ALGUNAS CLAVES DEL REGISTRO DE WINDOWS PUEDE CONLLEVAR CONSECUENCIAS IMPREVISTAS QUE PROVOQUEN UN MALFUNCIONAMIENTO DEL SISTEMA OPERATIVO E IMPIDAN INICIAR SESIÓN DE USUARIO.

NO ME HAGO RESPONSABLE DE NADA.






Código
  1. <#
  2. ===========================================================================================
  3. |                                                                                         |
  4. |                                    Functions                                            |
  5. |                                                                                         |
  6. ===========================================================================================
  7. #>
  8.  
  9. function Show-WelcomeScreen {
  10.    Clear-Host
  11.    Write-Output ""
  12.    Write-Output " $($host.ui.RawUI.WindowTitle)"
  13.    Write-Output " +====================================================================+"
  14.    Write-Output " |                                                                    |"
  15.    Write-Output " | This script will take the ownership and ACE (Access Control Entry) |"
  16.    Write-Output " | of all the registry keys and subkeys in the current computer,      |"
  17.    Write-Output " | giving full access and permissions for the current user.           |"
  18.    Write-Output " |                                                                    |"
  19.    Write-Output " +====================================================================+"
  20.    Write-Output ""
  21.    Write-Host   " CHANGING THE OWNER AND PERMISSIONS COULD BREAK THINGS," -ForegroundColor Red
  22.    Write-Host   " SO PROCEED WITH CAUTION AND DO IT AT YOUR OWN RISK !!" -ForegroundColor Red
  23.    Write-Output ""
  24.    Write-Output " CURRENT SCRIPT CONFIG:"
  25.    Write-Output " ----------------------"
  26.    Write-Output " -SetAclFilePath: $SetAclFilePath"
  27.    Write-Output " -UserName......: $UserName"
  28.    Write-Output " -RegKeys.......:"
  29.    Write-Output ($RegKeys | ForEach-Object {"                  $_"})
  30.    Write-Output ""
  31. }
  32.  
  33. function Confirm-Continue {
  34.    Write-Host " Press 'Y' key to continue or 'N' to exit."
  35.    Write-Host ""
  36.    Write-Host " -Continue? (Y/N)"
  37.    do {
  38.        $key = $Host.UI.RawUI.ReadKey("NoEcho,IncludeKeyDown")
  39.        $char = $key.Character.ToString().ToUpper()
  40.        if ($char -ne "Y" -and $char -ne "N") {
  41.            [console]::beep(1500, 500)
  42.        }
  43.    } while ($char -ne "Y" -and $char -ne "N")
  44.    if ($char -eq "N") {Exit(1)} else {Clear-Host}
  45. }
  46.  
  47. function Get-RegistryOwnership {
  48.    param(
  49.        [string]$setAclFilePath = "$env:ProgramFiles\SetACL\setacl.exe",
  50.        [string[]]$regKeys,
  51.        [string]$userName = "$env:UserName"
  52.    )
  53.  
  54.    try {
  55.        if (-not (Test-Path $setAclFilePath)) {
  56.            $ex = New-Object System.IO.FileNotFoundException("SetACL.exe file not found at path '$setAclFilePath'.", $setAclFilePath)
  57.            throw $ex
  58.        }
  59.  
  60.        $logFile = New-TemporaryFile
  61.  
  62.        foreach ($key in $regKeys) {
  63.            Start-Process -Wait -FilePath "$setAclFilePath" -ArgumentList "-on", "`"$key`"", "-ot", "reg", "-actn", "setowner", "-ownr", "`"n:$userName`"", "-rec", "Yes", "-actn", "ace", "-ace", "`"n:$userName;p:full`"", "-rec", "Yes", "-log", "`"$($logFile.FullName)`"" -NoNewWindow -PassThru
  64.            #$logContent = Get-Content -Path $logFile.FullName
  65.            Write-Output ""
  66.            #Write-Output $logContent
  67.        }
  68.  
  69.    } catch {
  70.        Write-Host "Something went wrong when calling '$($MyInvocation.MyCommand.Name)' method:"
  71.        Write-Host ""
  72.        Write-Warning ($_.Exception)
  73.        Write-Host ""
  74.        Write-Error -Message ($_.Exception | Format-List * -Force | Out-String)
  75.        Write-Host ""
  76.        Write-Host "Press any key to exit..."
  77.        $key = $Host.UI.RawUI.ReadKey("NoEcho, IncludeKeyDown")
  78.        Exit(1)
  79.    }
  80. }
  81.  
  82. function Show-GoodbyeScreen {
  83.    Write-Host "Operation Completed!" -BackgroundColor Black -ForegroundColor Green
  84.    Write-Host ""
  85.    Write-Host "Press any key to exit..."
  86.    $key = $Host.UI.RawUI.ReadKey("NoEcho, IncludeKeyDown")
  87.    Exit(0)
  88. }
  89.  
  90. <#
  91. ===========================================================================================
  92. |                                                                                         |
  93. |                                         Main                                            |
  94. |                                                                                         |
  95. ===========================================================================================
  96. #>
  97.  
  98. [System.Console]::Title = "Get Full Registry Ownership Tool - by Elektro"
  99. [CultureInfo]::CurrentUICulture = "en-US"
  100.  
  101. $SetAclFilePath = "$env:ProgramFiles\SetACL\SetACL.exe"
  102. $RegKeys = "HKEY_CLASSES_ROOT", "HKEY_CURRENT_USER", "HKEY_LOCAL_MACHINE", "HKEY_USERS", "HKEY_CURRENT_CONFIG"
  103. $UserName = $env:UserName
  104.  
  105. try { Set-ExecutionPolicy -ExecutionPolicy "Unrestricted" -Scope "Process" } catch { }
  106.  
  107. Show-WelcomeScreen
  108. Confirm-Continue
  109. Get-RegistryOwnership -SetAclFilePath $SetAclFilePath -RegKeys $RegKeys -UserName $UserName
  110. Show-GoodbyeScreen
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ... 1235
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines