Radio Mix

ThunderStorm

domingo, 28 de junio de 2015

Paginas Útiles |


Como sabemos Internet esta repleto de paginas y paginas algunas útiles y otras no
Aqui muestro algunas que te haran la vida mas facil o solo te haran un momento mas divertido entretenido diciento ¿Pero que?
Dogs
http://omfgdogs.com/

Traductor Binario
Este sera util en casos como este
01010100 01110010 01100001 01100100 01110101 01100011 01110100 01101111 01110010 00100000 01100010 01101001 01101110 01100001 01110010 01101001 01101111 00100000 01100100 01100101 01110011 01100011 01101001 01100110 01110010 01100001 01110010 01100001 00100000 01101110 11000011 10111010 01101101 01100101 01110010 01101111 01110011 00100000 01100001 00100000 01110100 01100101 01111000 01110100 01101111 00100000 01000010 01010101 01000101 01001110 00100000 01000100 11000011 10001101 01000001 00100001
http://www.traductorbinario.com/

En esta pagina localizaremos nuestro Ping
de subida y bajada
NOTA: ( Ping son los megabytes que damos y recibimos a los servidores como Google)
http://www.speedtest.net/

Con el convertiremos cualquier archivo a otro
Ejemplo
WMA a MP3
http://www.clipconverter.cc/
/
Con el acortaremos las Urls Largas
https://goo.gl/
Simbols
http://fsymbols.com/es/signos/

Con esta pagina imprimiremos cualquier contenido de las paginas sy podremos quitar lo que nos estorbe en esta misma.
http://www.printwhatyoulike.com/

Gracias por su tiempo.


ND

viernes, 19 de junio de 2015

Virus en Memorias USB | Solucion

Los VIRUS en la usb son muy peligrosos,
Ya que si entran a una usb estos son complicados se quitar, bloquean la USB y la dejan intocable.
La única solución en estos casos son las siguientes:

1. Reiniciar en PC
-Aveces solo es problema de la PC que no reconoce la unidad extendible.

2, Analizar la usb con Antivirus
-los antivirus son potentes y pueden eliminar virus muy peligrosos

3, Formatear la usb
- este es una solución mala pero es eficiente.
CUIDADO
Al hacer esta acción tendrás que realizar copias de respando de tus archivos ya que no podran recuperarse de nuevo.

4. Eliminar los archivos sospechosos de su USB y PC
- la mayoria de los virus son en la extencion
.inf
.info
.bat
.chat
.xppo
Estas extensiones son el formato del archivo
ejemplo:

Mi documento.doc
.doc es la extencion de un archivo Office Word 

ThunderStorm(NexDrak).mp3
.mp3 es el formato de una canción

Volviendo al tema.
Borrar todo archivo que no se usa y todo el que se vea raro.
Borrar el historial de Internet, esto genera mucho caché.
Borrar las Cookies estas rastrean tu ubicación y pueden sacar u IP 

5.  Desinfectar la USB con una vacuna o Disco
- esta prueba es muy eficaz en cuanto a los virus, el único problemas de esto es el saber usar dichas herramientas.

6. Entrar como administrador
- esta técnica es mas complicada  pero es la mejor
 6.1 
* Entrar a CMD (Administrador)
6.1
*Dirigirte a la dirección de la USB
F:
E:
G:
Estas varían.

6.2
* Teclear
attrib -s -r -h /s /d 
Si lo realizaste correctamente aparecera un
E:\
Y listo
Libre del virus

En ocasiones esta tecnica funciona.
6.2.1
SI LA TÉCNICA ANTERIOR NO TE FUNCIONO INTENTA ESTO.
*Realiza un ping local a cualquier direcion ip
ya se google o cualquier red

ping (dirección deseada)

Te dará un resultado X
*Después de eso sabremos si la usb esta en condición de uso. si los intentos son fallidos intenta de nuevo.

*Vuelve a teclear el comando attrib -s -r -h /s /d 
en la dirección de la USB 

7. Reinicia el PC


este es el ultimo paso ya que se efectuaran los cambios automáticamente.


SI ESTO NO TE FUNCIONO ENTONCES LO ÚNICO QUE DEBES HACER ES ANALIZAR LA USB CON UN ANTIVIRUS O BUSCAR EL MENSAJE DADO POR EL VIRUS.

QUE TIPO DE VIRUS SERIA Y COMO QUITARLO SIN AFECTAR A LA USB Y MENOS AL PC.






!¿Te fui de ayuda?¡
Deja un comentario para que lo sepa.
Gracias por su tiempo.


Virus | Tipos

Virus existen de todo tipo pero aqui solo mostrare los mas comunes y populares.

Lombrices, worm o gusanos 


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 


Troyanos o caballos de Troya 


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 


Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.


Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 


Hijackers 


Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 


Keylogger 


El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 


Zombie 


El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 


Virus de Macro 


Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

En estos casos lo mas recomendable es instalar antivirus o de lo contrario los virus formatearan la PC 

Aveces estos virus son por culpa de actualizaciones de los software
Mal-gen(Malware)

lunes, 15 de junio de 2015

Comandos CMD


Los comandos en la consola (CMD)
Suelen ser un poco complicados, aquí muestro los mas comunes:

netstat:
nos informa los puertos que tenemos abiertos aparte de mostrar los que están en espera y los que están cerrados.

ping

Envía paquetes a una dirección IP; esto determina cuanta velocidad son enviadas nuestras peticiones hacia los servidores.


*ip

obviamente nos muestra nuestra ip local y privada


*time

establece la hora y fecha

*tasklist
este comando nos demustra los procesos ejecutados y en lista

*taskkill
en este comando cerraremos los procesos no deseados
0J0
Si cierras una accion por error esta tendra que ser abierta desde el administrador de tareas buscando por lotes el proceso cerrado
(No se abren automaticamente)
 Picture



...................................................................................................----::::::::::::::::::