jueves, 29 de noviembre de 2012

Como: Instalar Owncloud en Ubuntu 12 LTS desde 0



# Una vez instalado ubuntu en vmware.

# Apagar Ubuntu

sudo shutdown -h now

# Instalar vmware tools
# Quitar easy install mediante los siguientes comandos
# Restore the /etc/issue file:

sudo mv /etc/issue.backup /etc/issue

# Restore the /etc/rc.local file:

sudo mv /etc/rc.local.backup /etc/rc.local

##################################################
# Boton derecho sobre el server "Install VMware tools"
# Comprobar si ha cargado correctamente el cd

ls /mnt/cdrom

tar xzvf /mnt/cdrom/vmaretools-5.5.3.tar.gz -C /tmp/

cd /tmp/vmware-tools-distrib/

sudo ./vmware-install.pl -d

##################################################a
# Configurar el teclado en castellano

dpkg-reconfigure keyboard-configuration

##################################################a
# Instalar nano

sudo apt-get install nano

##################################################
# Asignar una IP fija

sudo nano /etc/network/interfaces

# Por la configuración TCP/IP que queramos. Por ejemplo:

auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

dns-nameservers 80.58.61.250
dns-nameservers 80.58.61.254



# Grabamos los cambios y finalmente solo queda reiniciar el interfaz de red.

sudo ifdown eth0 && sudo ifup eth0
##################################################

# Activar ssh
sudo apt-get install openssh-server

##################################################

# Actualizar Ubuntu
apt-get update
apt-get upgrade


# Descargar apps necesarias para su funcionamiento

apt-get install apache2 php5 php5-json php5-gd php5-sqlite curl libcurl3 libcurl3-dev php5-curl php5-common php-xml-parser
apt-get install sqlite


# Descargar owncloud y descomprimir

wget http://mirrors.owncloud.org/releases/owncloud-4.5.3.tar.bz2
tar -xjf owncloud-4.5.3.tar.bz2
sudo cp -r owncloud /var/www

# Añadir permisos al usuario por defecto de apache en www

chown -R www-data:www-data /var/www
service apache2 restart

# Acceder mediante navegador a la IP fija
http://192.168.1.100/owncloud
##################################################



Antivirus y espectativas de uso de los mismos

-------------------------------------------------------------------

Hispasec - una-al-día 20/10/2012

Todos los días una noticia de seguridad
www.hispasec.com

Síguenos en Twitter: http://twitter.com/unaaldia

Noticia en formato HTML: http://www.hispasec.com/unaaldia/5110

-------------------------------------------------------------------



Antivirus y el manejo de las expectativas

-----------------------------------------

A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.

Entre lágrimas por haber perdido la recaudación del mes, nos pregunta

desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"

Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.

Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".

Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional que ofrecía todo tipo de protección.

¿Crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas.

Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, según el estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.

Las expectativas

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.

Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.

Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.

Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes.

Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...

Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.



Opina sobre esta noticia:


http://unaaldia.hispasec.com/2012/10/antivirus-y-el-manejo-de-las.html#comments

 

Sergio de los Santos

ssantos@hispasec.com

Twitter: @ssantosv

Como : Apagar una VM ESXi mediante comandos

1. Paso : Conexion al host mediante ssh

2. Paso : Listar las maquinas instladas en el mismo y recordar el numero
de la que queremos encender/apagar.

~ # vim-cmd /vmsvc/getallvms

3. Paso : Encender la maquina con VMnumber n
# vim-cmd /vmsvc/power.on 32

4. Paso : Apagar la maquina con VMnumber n
# vim-cmd /vmsvc/power.shutdown VMnumber

5. Paso : En caso de no poder apagar correctamente la maquina mediante el anterio comando
podemos usar el siguiente
# vim-cmd /vmsvc/power.off VMnumber

martes, 16 de octubre de 2012

Como activar el software NFR en acronis

¿Cómo activar su paquete NFR?
Una vez que tenga la información detallada y las claves de su paquete NFR, solo tiene que registrar los productos online a través de la página "Mi Cuenta" del sitio web de Acronis.


  1. Cree una cuenta nueva en Acronis, si no tiene ya una, en la página "My Account". Si ya tiene una cuenta, inicie una sesión en https://www.acronis.es/my/.
  2. Haga clic en "Registro de Productos"
  3. Copie la clave NFR del Portal Partners y péguela en la ventana "Introducir numeros de serie"
  4. Haga clic en "Registrar"
  5. Vaya a "Mis porductos y descargas"
  6. Seleccione sur producto
  7. Haga clic en "Descargar"
Haga clic aqui para ver el tutorial de video "Como registrar los productos de Acronis en el sitio Web"

jueves, 11 de octubre de 2012

Como modificar el tamaño de un disco virtual en Virtual Box

Para poder modificar el tamaño de un disco virtual creado anteriormente con Oracle Virtual Box , seguir los siguientes pasos:



1. Parar la maquina virtual.

2. Nos cambiamos al directorio en cuestion :

C:\Program Files\Oracle\VirtualBox

3. Ejecutamos el siguiente comando:

VBoxManage modifyhd "F:\VirtualBox\PC-ADMIN.vdi" --resize 20480

En este caso ampliamos el tamaño del disco a 20Gb (20480Mb)

Como configurar el servidor de correo en un UPS eaton PW5115

Para configurar la opcion de envio de notificaciones mediante mail en un UPS Eaton PW5115 solo hay que indicar la IP del servidor de correo y dejar en blanco la opcion de DNS address .


lunes, 8 de octubre de 2012

Como renombrar disco virtual mediante comandos

1. Paso : Acceder  mediante ssh

2. Paso : Cambiarte al directorio en cuestion:

cd /vmfs/volumes/datastore


Cuando nos movamos a la carpeta en cuestión esta queda sustituida por un churro.

cd virtualmachinedirectory



3. Paso : Ejecutar el siguiente comando.

vmkfstools -E NombreAntiguo.vmdk NombreNuevo.vmdk

miércoles, 3 de octubre de 2012

Como arrancar Virtual Box automaticamente con windows

Si queremos que nuestras maquinas virtuales generadas con Oracle VirtualBox arranquen automaticamente , hay que realizar los siguientes pasos:

1. Paso : Abrir el administrador de VirtualBox y una vez seleccionada la maquina , pulsar en la opcion de "Crear un acceso directo en el escritorio".


2. Paso : Una vez creado el acceso directo en el escritorio, mover el mismo al apartado de "inicio" del sistema.


viernes, 28 de septiembre de 2012

Como actualizar ESXi 5.0 Update 1 mediante vib






El update 1 de ESXi 5.0 conlleva una limitacion en el autoarranque de las maquinas virtuales , para ello deberemos de aplicar el siguente parche.


1. Paso : Iniciar sesion en http://www.vmware.com  


3. Paso : Descarga de vSphere 5.0 Update 1 SDK for Perl y descagar el parche en formato vib

4. Paso : Instalar el mismo en una maquina cliente 

5. Paso : Activar en el ESXi acceso a shell remoto desde Service properties - remote access

6. Paso : Parar las vm

7. Paso : Poner el server en modo mantenimiento.

8. Paso : En el equipo cliente lanzar una consola de MSDOS

9. Paso : Cambiar de directorio a  C:\Program Files (x86)\VMware\VMware vSphere CLI\bin\

10. Paso : Copiar el archivo vib a un directorio temporal (por ejemplo "parches"). 

11. Paso : Listar disponibles

esxcli --server=IPdestino --username=root software sources vib list --depot=/vmfs/volumes/Datastore/Parches/ESXi500-201207001.zip | more

10. Paso : Instalar desde el zip

esxcli --server=IPdestino  --username=root software vib update --depot=/vmfs/volumes/Datastore/Parches/ESXi500-201207001.zip

11. Paso : Reiniciar la maquina y arrancar las vm.

miércoles, 5 de septiembre de 2012

Como convertir discos Thick a Thin


Conversion de Thick a Thin

1. Paso : Parar las maquinas virtuales

2. Paso : Acceder al panel de ESXi en la opcion de "configuration".



3. Paso : Security Profile - Services - Properties.



4. Conexion mediante ssh :


5. Paso : Autenticacion como root.


6. Paso : Cambiarnos al directorio en cuestion

cd vmfs/volumes/datastore/server

7. Paso : Comando de conversion : Ojo con el nombre del disco es el que nos aparece en la opcion "disk file" .




vmkfstools -i discothick.vmdk -d discothin.vmdk



5. Paso : Conexion mediante VMware vSphere Client y eliminamos el disco antiguo y añadimos el nuevo.
Acordarse de eliminar el disco antiguo del datastore.

domingo, 26 de agosto de 2012

Como mover maquinas virtuales de un ESXi a otro ESXI

Basicamente tenemos que tener los dos Esxi en el mismo rango , tener paradas las maquinas virtuales en el origen y utilizar el cliente "VMware vsphere client " para realizar el proceso sin tener que pagar una licencia de vmotion.



This process will require that, at least temporary, the “source” ESXi server has access to some storage that will be used by the “destination” ESXi server. In my case, I use a NFS shared Datastore that is visible from both ESXi ; I expect a VMFS on FC or iSCSI to work as well.

As seen previously, you can’t migrate a “living” Virtual Machine ; it has to be paused or shutdown before it can be moved. This is quite expectable as there would be no reasons to pay for vMotion if it could be done by some other way…

What has to be know while dealing with ESXi migration is that, although we’re using virtual hardware, a running Virtual Machine has some kind of adherence to the physical CPU it is running on. In my case, I moved the VMs from a physical ESXi to a virtual one and the paused Virtual Machines couldn’t be restarted in their paused state. You can probably face the same problem if migrating between ESXi that have not the exact same CPU (and CPU features). The error I got was “Your virtual machine did not resume because of a correctable error”. I choose the “Delete” option and the VM started as if I had been savagely powered down. So my advice is to properly shutdown the Virtual Machine before migrating it from one ESXi server to another.

The migration process is then really simple ; at least as simple as seen in the previous section. We’ll assume that the Virtual Machine is already located in some shared space.:
 – Connect to the “source” ESXi server using the vSphere client ;
 – Execute “Shut Down Guest” on the Virtual Machine to be moved ;
 – Right-click on the Virtual Machine object and select “Remove from Inventory” ;
 – Connect to the “destination” ESXi server using the vSphere client ;
 – Open the shared Datastore browser ;
 – Browse to the location where the VM files are and select the VMX file ;
 – Right-click the object and select the “Add to Inventory” action ;
 – Follow the wizard to attach the Virtual Machine to the “destination” ESXi server ;

You can now start the Virtual Machine.

As seen previously, you’ll get a warning message telling you that “The Virtual Machine might have been moved or copied”.

If you’re a lucky Administrator, the Virtual Machine should now be up and running from the “destination” ESXi server. Note that it only takes a few seconds to migrate a Virtual Machine from one ESXi to another (since the VMs is powerred off).

miércoles, 15 de agosto de 2012

jueves, 7 de junio de 2012

Error 530 5.7.1 Cliente no autenticado en Exchange 2010

Despues de realizar una instalacion en Exchange 2010 y cuando intentamos enviar un correo a cualquiera de las cuentas del mismo nos aparece el siguiente error "Error 530 5.7.1 Cliente no autenticado en Exchange 2010"

Para solucionarlo hay que quitar el check que solo dejarecibir email de usuarios autenticados.


miércoles, 6 de junio de 2012

Como Instalar Exchange 2010

Después de mucho renegar instalando todos los prerrequisitos la comprobación no me permitía la instalación ya que me decía que no podía acceder a la metabase, y me aclaraba que el Rol IIS no estaba instalado.

Luego de revisar todo lo referido a permisos en el IIS y en el Default Web Site y de crear a mano el directorio virtual OAB seguía sin reconocerme como instalado el Rol IIS.

Esto se soluciona con 2 comandos ejecutados en PowerShell en modo administrador (click derecho sobre el acceso directo y seleccionar ejecutar como Administrador).

1 - Import-Module ServerManager

2 - Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server –Restart

Con esto es suficiente y ya pasa la comprobación del instalador satisfactoriamente.


Configurando Exchange 2010


Intersante video sobre la configuracion inicial de Exchange 2010, son 26:46  pero merece la pena :



Video


Descripcion Errores envio de correos por SMTP

  • SMTP 421 ERROR – Service not available, closing transmission channel.
Esta respuesta la envía el Servidor SMTP a un Servidor SMTP remoto o a un Cliente SMTP para indicarle que el Servidor SMTP no está disponible en ese momento, quizá por un reinicio del servicio de correo, del servidor en si, o un fallo temporal en la línea.
  • SMTP 450 ERROR – Requested mail action not taken: mailbox unavailable.
Esta respuesta la envía el servidor para indicar que un mensaje no pudo entregarse al buzón del destinatario, debido a que dicho buzón de correo está ocupado, posiblemente recibiendo otro correo en ese momento.
  • SMTP 451 ERROR – Requested action aborted: local error in processing.
Esta respuesta se obtiene cuando el Servidor SMTP incurre en un error al ejecutar una transacción de SMTP. Suele deberse a un bloqueo temporal al interrumpirse el envío de un archivo adjunto o similar.
  • SMTP 452 ERROR – Requested action not taken: insufficient system storage.
No hay suficiente espacio en la cuenta para almacenar el mensaje. Si almacenamos nuestros correos en el servidor, hemos de tener en cuenta que periódicamente hemos de eliminar algunos de ellos, ya que el espacio destinado a una cuenta de correo es limitado y si llegamos a tenerla al límite es posible que nuestro ISP, no nos permita excesos de espacio temporales.
  • SMTP 500 ERROR – Syntax error, command unrecognized.
Indica que el servidor no pudo interpretar un comando que se le envió al Servidor o Cliente remoto de SMTP.
  • SMTP 501 ERROR – Syntax error in parameters or arguments.
Indica que el servidor identificó un intento de envío de un comando SMTP pero los parámetros asociados al mismo contenían algún error de sintaxis.
  • SMTP 502 ERROR – Command not implemented.
Indica que una característica o comando solicitado al servidor no pudo entregarse porque está deshabilitada o no está implementada en el conector SMTP, del servidor de correo.
  • SMTP 504 ERROR – Command parameter not implemented.
Indica que el comando enviado al conector SMTP del servidor de correo, contenía otro comando que no se pudo procesar en la misma transacción.
  • SMTP 550 ERROR – Requested action not taken: mailbox unavailable or is not local.
Indica que la dirección del destinatario no se encuentra alojada en ese servidor o sencillamente que no existe. Este es uno de los errores mas habituales cuando escribimos una dirección de correo incorrecta.
  • SMTP 551 ERROR – User not local; please try.
Indica que el receptor especificado en el comando RCPT no está albergado localmente en el servidor, o que es posible que el dominio que hemos indicado no dispone de buzones de correo.
  • SMTP 552 ERROR – Requested mail action aborted: exceeded storage allocation.
Esta respuesta se obtiene cuando el usuario ha excedido su capacidad de almacenaje de correo. Algunas veces, los servidores de correo tienen configurado que no acepten correos que contengan archivos adjuntos superiores a un tamaño en concreto. De este modo se evita bloquear un buzón de correo, por si el cliente dispone de una línea de datos de poco ancho de banda, como sería una tarifa plana con módem analógico.
  • SMTP 553 ERROR – Requested action not taken: mailbox name not allowed.
Indica que el formato de una dirección SMTP especificada es incorrecta o no está bien formateada. Esto no es muy habitual, aunque suele suceder cuando se intentan implementar cuentas de correo con caracteres especiales como sería la “ñ” un guión, un punto o un acento.
  • SMTP 554 ERROR – Transaction failed.
Es una respuesta genérica del servidor cuando falla una transacción SMTP. Normalmente ocurre esto cuando se reciben demasiados errores de procesamiento.
  • SMTP 214 ERROR – Help message.
Información sobre cómo utilizar el receptor o el significado de algún comando no estándar; es una respuesta útil solo para el usuario humano.

lunes, 21 de mayo de 2012

Desintaladores Antivirus

Avasthttp://files.avast.com/files/eng/aswclear.exe
AVGhttp://www.avg.com/us-en/utilities
Avirahttp://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
BitDefenderhttp://kb.bitdefender.com/site/article/333/
BullGuardhttp://www.bullguard.com/support/product-guides/bullguard-internet-security-guides/uninstall.aspx
CA Antivirushttp://homeofficekb.ca.com/CIDocument.asp?KDId=3125&Preview=0&Return=0&GUID=DF325E0AA0AB4264AF47E4BEA49F571B
Comodo Internet Securityhttps://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
CounterSpyhttp://support.sunbeltsoftware.com/Business/2VIPRE_Enterprise/3.1/Console/Uninstall%2f%2fReinstall
Cyber Defender Early Detection Centerhttp://cyberdefender.custhelp.com/app/answers/detail/a_id/207
Dr. Webhttps://support.drweb.com/support_wizard/?lng=en (Solo los usuarios registrados de Dr. Web pueden acceder a los contenidos de soporte)
eScanhttp://www.microworldsystems.com/download/tools/esremove.exe
ESET http://www.eset-la.com/kb/SOLN2116
FRISK F-PROT Antivirus for Windowshttp://www.f-prot.com/support/windows/fpwin_faq/25.html
F-Securehttp://www.f-secure.com/en/web/home_global/support/article/kba/2109/k/uninstall+f+secure/p/1
G Datahttp://www.gdatasoftware.co.uk/typo3conf/ext/dam_frontend/pushfile.php?docID=7982
Kasperskyhttp://support.kaspersky.com/sp/kis2011/install?qid=208279463
Kingsofthttp://www.kingsoftsupport.com/forum/viewtopic.php?f=30&t=59&sid=9e4c506ea22db37a60ab1b7364544d6a
K7 Total Securityhttp://www.k7computing.com/en/tools/K7RT.exe
LavaSofthttp://www.lavasoftsupport.com/index.php?showtopic=28
McAfeehttp://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
Norman Virus Control/Norman Security Suitehttp://www.norman.com/support/support_issue_archive/67798/en
Pandahttp://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
Pareto Logichttp://techsupport.paretologic.com/plsupport/consumer/kbdetail.asp?kbid=135&start=81
Sophoshttp://www.sophos.com/support/knowledgebase/article/11019.html
Norton (Symantec)ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
Trend Microhttp://esupport.trendmicro.com/1/How-do-I-remove-old-or-new-versions-of-Trend-Micro-products-in-my-comp.aspx
Vipre (Sunbelt Software)http://www.sunbeltsoftware.com/support/VPE/AgentRemoval3.1.exe
Webroothttp://support.webroot.com/cgi-bin/webroot.cfg/php/enduser/std_adp.php?p_faqid=1761
Windows Live OneCarehttp://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
Windows Security Essentialshttp://support.microsoft.com/kb/2435760
Zone Alarmhttp://download.zonealarm.com/bin/free/support/download/clean.exe

martes, 10 de enero de 2012

como : Activar POP3 en Office 365

Necesitamos disponer de los siguientes requisitos mininos a nivel de cliente:
Windows PowerShell 1.0
MMC 3.0
Windows Vista o superior, Windows Server 2003 o superior, Windows XP SP2 o superior.
.NET Framework 2.0 o superior
Permisos de Administrador en local.

Necesitamos disponer de los siguientes requisitos mininos a nivel de servidor:
Licencia Business Productivity Online Standard (BPOS).
Exchange Online Standard.

En la web de Administración :
User List - Services

En PowerShell:
$AdminCreds = Get-Credential
Con este comando asignamos las credenciales de office 365 a la variable de sistema $AdminCreds

Nos solicitara nuestro usuario y contraseña para Office 365

Enable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Activamos entonces el acceso mediante POP3 para esa cuenta en cuestion

Para desactivar el acceso el comando es el siguiente:
Diable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds


miércoles, 4 de enero de 2012

Como : Implementar MAP con Active Directory Group Policy Management

Antes de realizar un inventario de nuestra red interna y siempre en el supuesto que dispongamos de una estructura con Active Directory, las modificaciones que debemos de realizar son las siguientes:



1. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Configuración de Windows, en Configuración de seguridad, en Directivas locales y, a continuación, en Opciones de seguridad. En Acceso de red: modelo de seguridad y recursos compartidos para cuentas locales, haga clic en Clásico: usuarios locales se autentican con credenciales propias.




2. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Plantillas administrativas, en Red, en Conexiones de red, en Firewall de Windows y, a continuación, en Perfil de dominio.


3. En Firewall de Windows: permitir excepción de administración remota, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.







4. En Firewall de Windows: permitir la excepción compartir impresoras y archivos, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.

lunes, 2 de enero de 2012

Windows Defender Offline Tool

Microsoft ha lanzado recientemente una nueva herramienta gratuita como parte de su estrategia en la lucha contra el malware. En esta ocasión se trata de Windows Defender Offline Tool, una herramienta que como su nombre indica permite realizar análisis de malware (sobre todo rootkits) con el sistema operativo en modo offline.
Unos de los aspectos destacables de esta nueva herramienta es su facilidad de instalación y de uso. Básicamente el proceso consiste en iniciar el equipo con una llave USB o con un CD de arranque previamente preparado para que a partir de ahí se pueda realizar un análisis exhaustivo del sistema.


Cuando se ejecuta Windows Defender Offline Tool, lo primero que se solicita es el tipo de medio de arranque que se va a crear, pudiendo elegir entre CD o DVD, USB o imagen ISO, tal y como se muestra a continuación.



Es importante señalar que la mejor opción es utilizar un dispositivo USB, ya que permitirá actualizar más adelante Windows Defender Offline Tool, sin necesidad de volver a crear la imagen.
No es necesario tener un dispositivo con un gran almacenamiento, ya que Windows Defender Offline Tool necesita únicamente alrededor de 250 MB. En cualquier caso, el asistente de preparación del medio formatea el dispositivo y elimina cualquier contenido que pudiera tener.


Una vez finalizada la fase de preparación del medio, ya se puede utilizar para arrancar el equipo que se va a escanear. Eso si, es recomendable deshabilitar DEP antes de ejecutar la herramienta ya que puede interferir en el proceso de análisis. Más información de cómo deshabilitar DEP en http://windows.microsoft.com/en-US/windows7/Change-Data-Execution-Prevention-settings


Como se puede observar, la interfaz de usuario es similar a Windows Defender y Security Essentials, siendo ésta muy intuitiva, sencilla y eficaz.




Windows Defender Offline Tool es una herramienta más que se suma al conjunto Security Essentials, Windows Defender y Forefront Endpoint Protection en la lucha contra las amenazas de malware y que sin duda debemos tener presente y a mano en todo momento.