publicidad

Explorar » Inicio » Archivo de 13 septiembre 2009

Como eliminar Antivirus Pro 2010

imagen

Antivirus Pro 2010 es si es una aplicación falsa que es introducida por el Troyano Braviax de nombre de pila Troyano.Virantix.C que descarga programas espías y engaña al usuario con falsas alerta de virus y notificaciones de sistemas.

Antivirus Pro 2010 es de la misma familia de PC Antispyware 2010, Home Antivirus 2010 y Pc Security 2009. Una vez instalado, la aplicación engañosa te pedirá que descargues la versión "completa" del malware,
pero el Troyano lo muestra como versión completa del programa para eliminar las amenazas de seguridad inexistentes del sistema. Cabe mencionar no comprar este nada de lo que ofrezca y desinstalarlo de inmediato.

Esto son los pasos para desinstalarlo:

Mata los procesos
AntivirusPro_2010.exe
yxine.exe
Uninstall.exe
Inicia Cmd desde► Inicio► ejecutar ►cmd (consola de comando de Windows).

imagen














Escribe ► taskkill /IM AntivirusPro_2010.exe,
luego ► taskkill /IM yxine.exe
Por ultimo ► taskkill /IM Uninstall.exe

Borra los registro
HKEY_LOCAL_MACHINE\SOFTWARE\AntivirusPro_2010
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AntivirusPro_2010
HKEY_CURRENT_USER\Control Panel\don't load "scui.cpl"
HKEY_CURRENT_USER\Control Panel\don't load "wscui.cpl"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Antivirus Pro 2010"
inicia regedit desde ► Inicio► ejecutar ► regedit. Explorar el árbol hasta llegar a la ubicación señalada y borrar el valor con la tecla Supr. hacer lo mismo con los demás casos.

Dar de baja los DLL's (biblioteca de vinculos dinamicos)
AVEngn.dll
htmlayout.dll
pthreadVC2.dll
msvcm80.dll
msvcp80.dll
msvcr80.dll
Con la herramienta llamada Regsvr32. Ejecuta una ves más la Consola de comandos de windos con ► Inicio► ejecutar ►cmd y busca los dll a dar de baja esto es un poco difícil al tener que navegar por los directorios en la consola de comandos aquí hay unos comandos básicos para moverte por la consola.

(cd) se usan para cambiar de directorio actual
(cd..) para salir del directorio actual
(Cd \) te lleva al directorio raíz o sea C: (ó D: según sea el caso)

primero necesitas conocer la ruta de cada DLL, para esto puede buscarlo desde ► inicio ► buscar. Donde se lee ¿Qué desea buscar buscar? click en Todos los archivos y carpetas, escribe en nombre del archivo, por ejemplo AVEngn.dll y presiona Enter.

De inmediato te indexará los archivo o carpetas con ese nombre. Una ves encontrado observa la ruta de donde esta, copia la ruta haciendo click derecho o alterno en el archivo y luego en mostrar carpeta contenedora de ahí copia la ruta.

Con la consola de comandos abierta escribe (cd) [espacio] y la ruta copiada (para pegar la ruta has click derecho en la ventana de la consola y click en la opción "pegar", luego Enter.

Una ves dentro del la carpeta contenedora escribe regsvr32 /u AVEngn.dll se dará de baja ese archivo.

Repite el proceso con todos los demás.

Borra los archivos

usurav.lib
azuloge.scr
efenyrygi.dl
sonisozivo.vbs
AntivirusPro_2010.lnk
mucipi.lib
tacogijine.scr
titotico._sy
weryna.inf
AntivirusPro_2010.lnk
dexohoty.reg
yvolij.dll
yxine.exe
Uninstall.lnk
AntivirusPro_2010.cfg
AntivirusPro_2010.exe
AVEngn.dll htmlayout.dll
pthreadVC2.dll
Uninstall.exe
wscui.cpl
daily.cvd
Microsoft.VC80.CRT
Microsoft.VC80.CRT.manifest
msvcm80.dll
msvcp80.dll
msvcr80.dll
aqicituzap.pif
fijunuso.inf
goke.scr
bawuge._dl
bezonyx.ban
qacigyjuw.bin
ruja.dl
_scui.cpl
epivafym._dl
pocec.lib

Pior ultimo remueve el directorio.

c:\Program Files\AntivirusPro_2010

Source: 2-spyware.com


Data Liberation Front

imagen



El frente De liberación de datos es un equipo de ingenieros en Google cual singular propósito es facilitar la exportación de datos de los productos de Google a otro formato. hacemos esto porque creemos que debes de ser capas de exportar cualquiera de los datos que has creado dentro del servicio o has importado. Nosotros ayudamos y consultamos a otros ingenieros dentro de google para "liberar" sus productos.

Su lema se erige con letra capital U y sus subsecuentes ideas.

Users should be able to control the data they store in any of Google's products. Our team's goal is to make it easier for them to move data in and out.



Con este grupo se intenta hacer o tener una vida más facil en la exportación de tu información de Gmail, Blogger y Google Reader en un practico archivo de lote y llevarla a otra parte.

Tienen una pagina web [Click], un Twitter [Click] también.

Source: dataliberation.org

Firewall Gratis

imagen
Si eres uno de esos que quieres utilizar el dinero donde se debe y que piensas que el dinero devería trabajar para ti en lugar de tu para el.

Para eso existe SmoothWall Express [Click], un muro de fuego de código abierto GNU/Linux sus requerimientos son mínimos trabaja con casi cualquier clase de Pentium con por lo menos 128 MB en RAM y con un disco duro de 2GB o mayor.

La configuración no es muy difícil dado que lo puedes administrar por la interfaz,pero si te gusta el puedes entrarle a la consola de comando y darle duro.

Primero tendrás que bajar el ISO de 81, puedes quemar la ISO o montarla en una unidad de cd virtual. después arrancar desde el CD e iniciar el instalador que limpiara tu disco e instalara el susodicho software.

Llegamos a la primera pregunta de decisión múltiple que seguridad quieres para solicitudes salientes cual por defecto esta en medio que permite la mayoría del trafico de salida y limita las que podrían ser potencialmente peligrosas.

La interfaz verde en tu LAN de confianza. Rojo es maligno y peligroso y Naranja es tu DMZ osea tu zona desmilitarizada, el morado es LAN inalámbrica.

A continuación se configura cual tarjeta de red sera asignada a cada función, tendrá que especificar la configuración de IP y, opcionalmente, DNS y configuración Gateway.

Por ultimo tendrá que establecer una contraseña para la interfaz web y unacontraseña de root para el acceso de línea de comandos.

Sin embargo, la mayoría de las características ya de lleno en el firewall sólo son configurables a través de la interfaz gráfica de usuario Web. Para llegar a la página de configuración Web, dirige tu navegador [Click] e introduzca la contraseña del administrador que ha configurado anteriormente.

Y entonces cual es el "Catch" que solo esta limitado a un cpu y a 1G de RAM peor eso no llega ha ser una limitante, sino es la falta de soporte por que una ves instalado estas solo por tu cuenta, claro que hay una gran comunidad pero la mayoría esta por su cuenta.

Source: pcworld.com

Visual Search de Bing

imagen
Bing, el motor de búsqueda de Microsoft a revelado una nueva carta llamada Visual Search con la cual podrá olvidarte de los link azules originados por otros motores de búsqueda (no quiero decir nombres pero inicia con G y termina con oogle.com). En lugar de un tradicional búsqueda link por link, Visual Search te muestra una serie de imágenes con un diseño "flip 3D", asi como el clásico juego de adivina quien.

Cabe recalcar que no imágenes de paginas web si no categorías completas de esta manera al hacer click te envía a la búsqueda correspondiente, y no solo eso podréis refinar tu búsqueda por precio, popularidad, o características. Desafotunadamente solo son búsquedas pre diseñadas con lo que cree Microsoft es lo popular hoy en día.

Por ahora el buscador bing (beta) con su Visual Search (beta también) este ultimo solo accesible desde estados unidos y con Silverlight 3.0 instalado que es complemento para navegadores que agrega nuevas funciones multimedia y de entorno de desarrollo; en forma similar a lo que hace Adobe Flash.[Click].

Source: genbeta.com

Malechor allana una casa y actualiza su Facebook

imagenEl ladrón ahora aprendido por las autoridades por dejas sus huellas digitales en la escena, sus huellas comprendían su nombre completo Jonathan G. Parker, su edad 19 años y dirección Fort Loudoun, Pa. Efectivamente todo esto en su cuenta de Facebook, donde aparentemente pudiera haberse leído "OMG LOLZ brkin into sum1s house!"

El robo ocurrió el 28 de agosto cuando la victima lo reporto al Departamento del Sheriff del Condado de Berkeley y presumió del allanamiento al encontrar la ventana del dormitorio abierta y algunos cajones abiertos en la cochera.

El ladrón tomo dos anillos valuados en $ 3,500 USD. cada uno que estaban en su cómoda el día del atraco.

ahora este pillo que tiene una seria adicción al facebook podría enfrentar una condena de 10 años en prisión.

Pesemos por un momento los acontecimientos que llevaron a este hombre a cometer tal crimen, pudo haber pensado que seria muy fácil irrumpir en el hogar de alguien y chequear su estado en Facebook, por que lo de los anillos eso solo fue por coincidencia.

También tiene uno que tener solo dos neuronas para entrar a su cuenta de este servicio de red social y no cerrar sesión. Tal ves quería crear su sello al robar casas y entrar a su facebook para reportarlo.

En fin, personas con mucha imaginación y poco sentido común, solo barrotes y trajes anaranjados es lo que le espera a este hombre si lo hallan cumpable; eso si, tal se lea en su facebook "I won't be around this 10 years.. wait for updates!.

Source: journal-news.net

Mac OS X 10.6.1



Llega la primera actualización de seguridad para el Nuevo Snow Leopard [Click] de parte de la manzana de apple, de igual manera la empresa de Cupertino CA. emitió un conjunto de actualizaciones para arreglar más de 30 fallas de seguridad en sus 10.4 y 10.5 OS X y OS X Server.

Snow Leopard llego con una tremenda falla de seguridad en el Adobe Flash Player. Sin embargo la actualización 10.6.1 lo arregla, arreglando por lo menos 9 vulnerabilidades en Flash llegado ala versión 10.0.32.18.

El paquete de seguridad incluyen la actualización de Flash, junto con los parches de seguridad para los componentes como ColorSync y CoreGraphics.

La actualización de 75.1MB está recomendada para todos los usuarios que corran Mac OS X Snow Leopard y actualmente está disponible vía Software Update.[+Info] Sobre Mac OS X 10.6.1

Source: support.apple.com



  • Compatibilidad con algunos módems Sierra Wireless 3G.
  • Un problema que podría causar la reproducción de un DVD parar de forma inesperada.
  • Algunos controladores de impresora no aparecen correctamente en el navegador de agregar impresora.
  • Un problema que podría hacer difícil de quitar un elemento del Dock.
  • Los casos en que el programa de instalación automática de cuentas de correo puede que no funcione.
  • Un problema en el Comando-OPT-T el en el Correo que llama al menú de caracteres especiales en lugar de mover un mensaje.
  • Motion 4 Se torna inoperable.

Troyano se esconde en Google groups

imagenAhora los creadores de virus toman partido de la web 2.0 escondiendo sus comando de control e instrucciones en legitimas web de segunda generación tales como Google groups y Twitter.

Recientemente Symatec proveedor de seguridad encontró programas llamados Troyanos los cuales tienen programado conectarse a grupos privados como escape2sun donde pueden descargar instrucciones encriptadas e incluso a actualizaciones de software

Gerry Egan director de Symantec Security Response explico que estas instrucciones de dirigir y controlar son empleadas por los criminales, (no precisamente hackers)para mantener el contacto con sus ordenadores infectados.

También los estudios demuestran que lo han implementado en mensajes RSS, los famosos feeds.

En estos días la mayoría de los criminales se comunican por medio de IRC (Internet Relay Chat) servidores, o al colocar comandos ofuscados en paginas difíciles de ubicar todo esto con la intención de pasar desapercibido por los administradores.


El troyano de Google Groups parece ser Taiwánes de origen que probablemente estaba recolectando información para futuros ataques. Segín Google groups el Troyano no se ha expandido desde que fue creado en Noviembre del 2008.

Source: pcworld.com

Una más de Hackers

imagenDos hombre en Alicate, España fueron acusados de tener en su poder más de 200 cuentas de correo electrónico de mujeres y más de 300 carpetas con archivos de fotografías y de vídeos íntimos y de carácter sexual obtenidas de manera clandestina.

El presunto "Hacker" accedía a los ordenadores de sus victimas generalmente mujeres jóvenes con los llamados Troyanos para hacerse de de todo archivo "incriminatorio".

Las investigaciones han sido llevadas a cabo por la Brigada Provincial de Policía Judicial, (UDEF) Grupo de Delitos Tecnológicos, en donde se hizo la localización de la ip y se dio a conocer a un joven alicantino de 28 años, economista y técnico informático.

Pues aquí se define que cuando hay querer hay poder o no?.

Source: abc.es


Hacker se declara culpable

imagen
El hacker Alberto Gonzalez se declara culpable de haber irrumpido en los computadores de comercios detallistas como TJX Cos., BJ's Wholesale Club, OfficeMax, Boston Market, Barnes & Noble y Sports Authority. Las autoridades federales dijeron que decenas de millones de números de tarjetas de crédito y débito fueron robadas en esas operaciones.

Recibió 25 años de prisión por parte de un acuerdo con la fiscalía por lo 19 cargos de los que se declaro artifice en el tribunal federal de Boston, delos cuales destacan asociación ilícita, fraude cibernético, fraude postal, fraude mediante la utilización indebida de aparatos electrónicos y robo de identidad con premeditación.

Conforme al acuerdo con la fiscalía, González encara de 15 a 25 años de cárcel en Massachusetts y 20 años en Nueva York. Las penas transcurrirían simultáneamente.

Con el seudónimo de "soupnazi" (me suena, me suena), hackeaba a diestra y siniestra, en el 2003 se le acuso de hacking pero no fue acusado dado que se paso del otro lado para ser informante del servicio secreto.

Source: elnuevoherald.com

Seis arreglos del portátil

Si alguna ves has tenido que llevar tu portátil al técnico, tal vez con estas pequeñas instrucciones podrás ahorrarte es dinero para cosas más importantes.

  • Si tu cable de alimentación de corriente de tu batería ha quedado expuesto sin el plástico negro que lo protege; puedes hacer este pequeño arreglo:

puedes conseguir un silicón para componentes electrónicos y con una gota sellar el agujero y dejarlo secar.

  • Si en alguna parte de tu portátil hay alguna grita o esta definitivamente roto puedes repararlo:

Consiguen un poco de masilla epoxi, mezclara uniformemente y presiona firmemente dentro del hoyo o grieta, después usa una hoja de afeitar para dar forma y quitar el exceso. Deja secar por una hora o dos, luego lija y pintala para que coincida con el color del portátil.

  • Te molesta o esta roto el ventilador de refrigeración sigue estos pasos para solucionar le problema.

Si solo necesita limpieza te recomiendo que sigas este [Click], de lo contrario aquí lo solucionamos,
Puedes abrir el portátil con un pequeño destornillador u reemplazarlo con otro ventilador funcional del mismo tamaño, desconectanlo de la tarjeta madre (solo fíjate bien de donde lo desconectas) y observar si estado si tiene alguna obstrucción o de pano esta roto, posiciona el nuevo, conecta y cierra.[+Info] Teclas atoradas o rotas?

  • Teclas atoradas o rotas? no hay problema.

Si bien puedes comprar teclas individuales del algunos teclados para portátil , lo mejor seria cambiar todo el teclado. Con la Toshiba Satellite Pro, se levanta una barra de bloqueo que detiene el teclado en su lugar, desatornilla el teclado, desenchúfalo de la placa base o tarjeta madre y levantar el teclado entero fuera.

Rayas en la pantalla del portátil.

Para los rayones de la pantalla del portátil puenden ser arreglado o por lo menos mejorados. Frota suavemente crema dental (no gel) en un movimiento circular sobre los arañazos durante unos segundos, y luego pásele por la pantalla un paño suave. Después de este tratamiento, los más pequeños arañazos han desaparecido, y aunque sigue viéndose el más grande, es menos visible que antes.

  • Portátil Mojada.

Si en algún momento tu portátil se encuentra con la gravedad y se rediseña com nuevas entradas de aire o lo que es lo mismo agujeros en la estructura.

Primero que nada si lo que ha entrado en contacto con tu preciada herramienta de vida tiene algo de azúcar básicamente no hay remedio, dejando esa excepción de lado lo que puedes hacer es de inmediato desconéctala y extrae lo que se pueda como la bateria, la unidad de cd, el disco duro y el teclado(con desatornillado por supuesto).

Con cuidado inclina el portátil hacia un lado para ayudar a drenar el agua con una toalla abajo si fuera posible y también puedes sacudirla para sacar la mayor cantidad de agua posible. Usa un bote de aire comprimido para secar las partes de la tarjeta madre.

Puedes dejarla a un lado de fuentes de calor y del aire acondicionado por todo el tiempo que resistas, yna ves hecho esto y estar seguro que esta completamente seco incialo si prende etas echo, si no rescata tu disco duro y compra una nueva.

Source: pcworld.com

Leyes tácitas de la informática

Las leyes tácitas son aquellas que son implícitas para cualquier informático, por ejemplo; si arreglas el ordenador de un amigo o conocido tendrás que ayudarlo de por vida en sus problemas de tecnología.

Esta y muchas más en las leyes tácitas de la informática.

Son que no les pasara a todo mundo pero seguro le pasan a mas de uno en este gran mundo.

Cuando piensas hacer una copia de seguridad de tu disco duro, este por alguna extraña razón falla.

El numero de puertos USB siempre sera uno menos de los que necesitas en tu portátil, en cualquier momento dado.

Pensar en hacer un arreglo rápido a un ordenador, causara que tarde mucho más de lo planeado.

Al cerrar el gabinete de tu ordenador con tornillos antes de probarlo, este no funcionará; si lo haces antes de cerrarlo funcionará.

Al armar tu ordenador siempre te sobraran tornillos.

Si construyes algún ordenador para algún amigo o familiar lo tendrás al teléfono de por vida con problemas del ordenador que le construiste.

También tenemos las leyes de los centros de atención, osease el famosisimo Tech Support.[+Info] Leyes del Tech Support

Si esta roto o no arranca, al llamar a Tech Support mágicamente se compondrá.

Siempre estará la opción "esta conectado el equipo" en la lista de procedimientos para arreglar cualquier problema.

leyes en Internet:

Si en cualquier momento dado al descargar algún archivo, estará corrupto y no habrá manera de solucionarlo.

Al bajar un archivo en rar y darte cuenta que no tienes la contraseña, peor aun si logras dar con la contraseña para descubrir que no era lo que quieras o no era lo que esperabas.

En el momento de estar apunto de derrotar a tu jefe en WOW, tu conexión de internet fallece.

Siempre te equivocaras en las web que piden una prueba de estupidez humana para verificar tu existencia en el mundo real con una Captcha[?], donde escribirás "1" en lugar de "l" y "O" en lugar de "0".

Source: pcworld.com

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons