martes, 21 de mayo de 2013

Como eliminar : System Care Antivirus


Manual removal is all about using your own knowledge to get rid of the malware and this method can be risky at times. If you don’t know how to find the infected files and correct registry entries, you won’t be able to remove the malware fully. On the other hand, If you leave traces of the malware on your computer, System Care Antivirus will return back in no time and start bugging you again.

For this reason, please follow manual removal steps at your own risk and don’t delete any files just because you think that they are infected.

1. Before you do anything else, you need to stop System Care Antivirus from running in your computer so that It can’t interfere with removal process. To terminate System Care Antivirus forcefully, you need to download Process Explorer and save it as “explorer.exe” on desktop. Once you’ve got Process Explorer on your computer, run it and End task System Care Antivirus.

2. Now find these malicious files and delete them permanently :

%CommonAppData%\<random numbers and chars>\
%CommonAppData%\<random numbers and chars>\<random numbers and chars>
%CommonAppData%\<random numbers and chars>\<random numbers and chars>.exe
%CommonAppData%\<random numbers and chars>\<random numbers and chars>.ico

Please don’t delete any files from your computer If you feel that you’re deleting the wrong onces.

3. After deleting malicious files, edit the registry and remove malicious registry entries so that malware can’t launch itself at startup. To run registry editor, click on “Start—>Run” type, “regedit” and click OK button.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce “<random numbers and chars>”

If you follow manual removal steps correctly, you should be able to remove System Care Antivirus. Please also keep in mind that manual removal instructions may get outdated at anytime. Although we try to keep the removal guides fresh but If the malware changes its way of working, you can always try your hands on Automatic Removal as this method is supposed to work all the time. If you’ve any questions, please feel free to post them here.

jueves, 25 de abril de 2013

Como exportar la configuracion de Outlook via regedit



En el equipo antiguo ir a la siguiente clave de registro :

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook



Exportar la rama del registro a un fichero y copiarlo en el nuevo PC.

Instalar Outlook en el nuevo PC y antes de ejecutar el mismo , hacer doble click sobre el archivo exportado con anterioridad y se nos configuraran automaticamente todas las cuentas , a falta de introducir de nuevo las contraseñas de las mismas.

viernes, 5 de abril de 2013

Como activar un proyector desactivado anteriormente

Ha veces ocurre que de tanto conectar un portatil en diferentes proyectores , TV y/o pantallas estos "desaparecen" del panel y no los podemos gestionar , para solucionarlo hay que pulsar con el boton derecho del raton en el apartado de "reproduccion" y marcar las opciones de :
  • Mostrar dispositivos deshabilitados.
  • Mostrar dispositivos desconectados.

Como personalizar GFI MaxRM para que nos avise si un equipo se ha reiniciado

Interesante post en : http://blog.sbs-rocks.com/2010/01/gfimax-can-tell-you-when-the-server-reboots/

jueves, 29 de noviembre de 2012

Como: Instalar Owncloud en Ubuntu 12 LTS desde 0



# Una vez instalado ubuntu en vmware.

# Apagar Ubuntu

sudo shutdown -h now

# Instalar vmware tools
# Quitar easy install mediante los siguientes comandos
# Restore the /etc/issue file:

sudo mv /etc/issue.backup /etc/issue

# Restore the /etc/rc.local file:

sudo mv /etc/rc.local.backup /etc/rc.local

##################################################
# Boton derecho sobre el server "Install VMware tools"
# Comprobar si ha cargado correctamente el cd

ls /mnt/cdrom

tar xzvf /mnt/cdrom/vmaretools-5.5.3.tar.gz -C /tmp/

cd /tmp/vmware-tools-distrib/

sudo ./vmware-install.pl -d

##################################################a
# Configurar el teclado en castellano

dpkg-reconfigure keyboard-configuration

##################################################a
# Instalar nano

sudo apt-get install nano

##################################################
# Asignar una IP fija

sudo nano /etc/network/interfaces

# Por la configuración TCP/IP que queramos. Por ejemplo:

auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

dns-nameservers 80.58.61.250
dns-nameservers 80.58.61.254



# Grabamos los cambios y finalmente solo queda reiniciar el interfaz de red.

sudo ifdown eth0 && sudo ifup eth0
##################################################

# Activar ssh
sudo apt-get install openssh-server

##################################################

# Actualizar Ubuntu
apt-get update
apt-get upgrade


# Descargar apps necesarias para su funcionamiento

apt-get install apache2 php5 php5-json php5-gd php5-sqlite curl libcurl3 libcurl3-dev php5-curl php5-common php-xml-parser
apt-get install sqlite


# Descargar owncloud y descomprimir

wget http://mirrors.owncloud.org/releases/owncloud-4.5.3.tar.bz2
tar -xjf owncloud-4.5.3.tar.bz2
sudo cp -r owncloud /var/www

# Añadir permisos al usuario por defecto de apache en www

chown -R www-data:www-data /var/www
service apache2 restart

# Acceder mediante navegador a la IP fija
http://192.168.1.100/owncloud
##################################################



Antivirus y espectativas de uso de los mismos

-------------------------------------------------------------------

Hispasec - una-al-día 20/10/2012

Todos los días una noticia de seguridad
www.hispasec.com

Síguenos en Twitter: http://twitter.com/unaaldia

Noticia en formato HTML: http://www.hispasec.com/unaaldia/5110

-------------------------------------------------------------------



Antivirus y el manejo de las expectativas

-----------------------------------------

A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.

Entre lágrimas por haber perdido la recaudación del mes, nos pregunta

desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"

Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.

Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".

Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional que ofrecía todo tipo de protección.

¿Crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas.

Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, según el estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.

Las expectativas

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.

Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.

Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.

Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes.

Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...

Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.



Opina sobre esta noticia:


http://unaaldia.hispasec.com/2012/10/antivirus-y-el-manejo-de-las.html#comments

 

Sergio de los Santos

ssantos@hispasec.com

Twitter: @ssantosv

Como : Apagar una VM ESXi mediante comandos

1. Paso : Conexion al host mediante ssh

2. Paso : Listar las maquinas instladas en el mismo y recordar el numero
de la que queremos encender/apagar.

~ # vim-cmd /vmsvc/getallvms

3. Paso : Encender la maquina con VMnumber n
# vim-cmd /vmsvc/power.on 32

4. Paso : Apagar la maquina con VMnumber n
# vim-cmd /vmsvc/power.shutdown VMnumber

5. Paso : En caso de no poder apagar correctamente la maquina mediante el anterio comando
podemos usar el siguiente
# vim-cmd /vmsvc/power.off VMnumber