Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#941
Hola lokothee, sería mejor que habrieses un nuevo tema con tu consulta.
Tambien podrías especificar el sistema operativo.
Creo que tu equipo está infectado!

Ve a Inicio - Ejecutar - cmd
Inicio - Todos los programas - Accesorios - Símbolo del sistema

Cuando tengas abierta la consola escribe el siguiente comando, puedes tener corruptos archivos de sistema:

sfc /scannow

Abre el tema y nos cuentas.
Si tienes antivirus hazle un análisis al equipo a ver si encuentra algo raro!!!
Saludos.
#942
Se agradece que pusieras la solución a tu problema, puede ser de utilidad para otros usuarios.

Saludos.
#943
Si te sirve esto:

http://foro.cl-security.net/stealer/secure-soft-stealer-5-10/

http://foro.udtools.net/showthread.php?1593-Secure-Soft-Stealer-5-10-cracked

No lo he probado, trae el modo de funcionamiento para que te hagas una idea.

Saludos.
#944
Seguridad / Re: Problema Battlefield 3 Susto pa mi
9 Septiembre 2012, 06:27 AM
Hola supongo que si accedieron a tu cuenta de Origin o bien es una persona muy cercana a ti o tu ordenador ha sido violado  :-X

CitarHoy me conecto y como de costumbre reviso mi correo, primera sorpresa, encuentro un correo de origin, me llevo el susto aqui xD, y resulta que me dicen que la cuenta de correo se ha cambiado satisfactoriamente,  :o :o miro y remiro mi correo y ninguna sospecha de que hayan accedido.

No tiene por que acceder a tu cuenta de correo para el cambio de pass, si accedieron a tu sistema pueden saber las contraseñas de muchos sitios, más si se añade lo de guardar las contraseñas

Puedes tener tu cuenta de correo comprometida y no darte cuenta, solo que a tus contactos se les enviará correo falso para que caigan tambien, es hipotético el caso de la intrusión!


CitarEl fallo por parte suya, si consigues acceder a la cuenta de origin, puedes realizar cualquier tipo de cambio, yo pienso que deberia pedirte una confirmacion por correo, ya que la contraseña te la pueden sustraer de algunas formas, ese es el pequeño fallo que veo por parte de origin.

Lo lógico es confirmación de cambio de pass desde una cuenta de correo pero ya depende de como lo tengan montado, de esta forma es más vulnerable como comentas, pero...

CitarBueno he mandado un correo a la pagina donde lo compre, mas que nada para que lo comprueben, me quedare con la incognita de como o donde saco la informacion, lo unico que se del que lo hizo es que su supuesto nick/nombre es: diman ber1ge

En un principio el usuario que te cambió la contraseña tuvo que acceder a tu cuenta y eso tendría que quedar registrado en sus servidores, tanto el cambio de pass, IP desde donde se conectó, incluso S.O o lo que el admin configurase.

Tener una contraseña robusta dificulta la labor del atacante, verifica tener el sistema limpio de malware, aunque no sea el caso, es mejor cerciorarse.
#945
Hola Belial & Grimoire, el análisis forense de sistemas va más allá de la recuperación de archivos, sobre todo en casos sobre intrusiones
y extracción de datos, el funcionamiento puede variar en función del tipo de análisis a realizar.
Para realizar un análisis forense hay que tener en cuenta que evidencias se han dejado, de que forma han vulnerado el sistema,
desde donde se ha conectado, volcado de los log´s de registro.
Creo que conforme te adentres en el tema podrás observar que el trabajo de ciertas herramientas es imprescindible y a la vez práctico.
Muchas de las herramientas automatizadas como Encase, autopsy y otras muchas aunque se basen en scripts extraen la información relativa
al incidente creado en el sistema, se reunen todas esas evidéncias y se saca una conclusión de la forma en que se ha vulnerado X sistema.
En muchos casos el intruso hace uso de "Zappers", éstas herramientas lo que hacen es vaciar o eliminar log´s, limpiar las
huellas dejadas durante una intrusión, pero en casi todos los casos puede quedar un resquicio de información que oriente al auditor del
sistema.
Cuando te comentaba al principio que va más allá no es para dejarte mal ni mucho menos, no soy el más indicado para hablar de éste tema,
aunque te doy mi opinión y lo que voy recogiendo por el camino, con ésto me refiero a que últimamente se ve cada vez más el análisis
forense orientado a todo lo que tenga un sistema operativo, ya sea un iPhone, un tablet, y si usa Win pues mejor que mejor, bajo Linux
tambien tienes este tipo de análisis.
Conclusión: Realizar la tarea que quieres a mano puede ser una tarea más que ardua y contra producente, teniendo a mano herramientas de las que
aprender.
Busca información donde se guardan los log´s de registro, bajo todas las plataformas o solo para Windows si es en la plataforma que te quieres
orientar.


El tema de "borrado" de archivos, funcionamiento, puedes ver éste tema del foro que explica basicamente como funciona la eliminación de
archivos:

No encuentro el tema en nuestra Wiki, te adjunto varios links, lo mismo ya los has revisado pero bueno:

http://es.wikipedia.org/wiki/Papelera_de_reciclaje_%28Windows%29

También comentarte que hay programas que "destruyen" el documento eliminado, por ejemplo CCleaner tiene opción para realizar borrado seguro de archivos,
el método Gutman usa 35 pasadas con lo que el documento queda casi obsoleto, al menos recuva y similares no recuperan el archivo.


Desde MalwareInt se ofrecen tutoriales variados al respecto:

http://malwareint.com/docs.html



Te adjunto otros documentos aplicados a análisis forense bajo diferentes plataformas:

http://www.slideshare.net/diablosolis/analisis-forense-en-dispositivos-android

http://www.ausejo.net/seguridad/forense.htm

http://es.wikipedia.org/wiki/C%C3%B3mputo_forense

Estos últimos son más viejos, aplicables dentro de lo que cabe a lo actual:

http://www.rediris.es/cert/doc/reuniones/fs2004/archivo/USC-Forense.pdf

https://docs.google.com/viewer?a=v&q=cache:1FupHIdaw2wJ:download.microsoft.com/download/d/b/c/dbc2d4df-f27c-4c3e-ac56-36950ba57115/060711-mad-microsoft-3-forense.pdf+&hl=es&gl=es&pid=bl&srcid=ADGEESjAmcms973rL0ALX_-F5kcjUzcRSgHgHW4UBbJhqcuP9OUnVfZO65rX0uSKecLTACccVtheu-Cq_QI_fKfc7PH8XAD0nd6NeL78_2dHj5PUw6HbyF7R2ep_AzV9KR9pzaZcMCfA&sig=AHIEtbRWOon90HvoZ5Sa5bCLEkNPovkNsg


No se si es la información que buscas, ahora no tengo las url pero te adjuntaré mas documentos.

Saludos.
#946
Hola Graphixx entiendo tu punto de vista, en algun momento leí "La doctrina del shock", es curioso como algunas mentes pensantes o eso creen, pueden establecer un cierto orden, como bien comentas es "fanatismo" puro y duro.

Comentarte también que el tema lo pondría en el foro libre, a mi no me molesta solop pienso que tendría mayores visitas en ese foro.

Saludos, buen tema.
#948
Seguridad / Re: Ayuda urgente con virus!!
6 Septiembre 2012, 20:33 PM
Hola martinnn221, he echado un vistazo a tu ejecutable, está compilado en VB.



Services.exe:
Analizado en Anubis: http://anubis.iseclab.org/?action=result&task_id=1a22821c9855cb0a401a4bf045382aacf

sfx.ini
:
[Options]
DefaultDir=C:\Temp
PromptDir=0
Askoverwrite=0
RunBefore=services.exe
Run=Fuck Local ban.exe
ExtractAll=1
DoneBox=0
Title=Uticasoft SFX Compiler
Caption=Press OK to continue.
OK=OK
Cancel=Cancel


Echale un vistazo al log de Anubis, ahí verás las consultas, archivos y entradas de registro que crea.
Tienes que tener un proceso el cual maneja todo, por lo que vi en log de Anubis es "svchost" pero en la ruta:

C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\systm32\svchost.exe

Fijate bien en el nombre de la carpeta "systm32", puede pasar inadvertida como System32, ruta original.

No-IP: gameruru.no-ip.biz (DENUNCIADO...)

Curioso  :rolleyes::



Mareando la perdiz un poco...

Entra en modo seguro y elimina y limpia las rutas modificadas.
#949
Hyper 212 EVO (RR-212E-16PK-R1):
http://www.coolermaster.es/product.php?category_id=7&product_id=6718

Hyper 412S (RR-H412-13FK-R1):
http://www.coolermaster.es/product.php?product_id=6737

Este último puedes encontrar una curiosidad respecto al 212 EVO:
CitarEs además posible instalar fácilmente un segundo ventilador de 120mm en modalidad "pull", con los adaptadores insertados en el bundle, que incluye todo lo necesario para utilizar el producto con todas las plataformas actuales Intel®

Almenos al 212 no le veo esa característica.

Saludos.
#950
Los tres que has puesto son muy similares, depende del gasto (≤ 700 €) frente a la usabilidad que le vas a dar. Claro el primero tiene gráfica y cpu algo superiores, por eso te decía el uso que le vas a dar, para un uso de correo, navegación, peliculas y demás te bastaría con el último de 580 €, pero si el uso es para programas pesados, juegos, etc, es aconsejable el primero (+gráfica; +cpu) aunque no se mucha la diferéncia.

Por lo que comentas:
Citarquerria un portatil cuyo uso mas exigente sera jugar a tipo civilization V, total war, cosas asi, nada de Battlefield 3 y ese estilo.

Creo que con el último ya estaría bien, si quieres ahorrarte algo de pasta, puedes mirar precios en otras tiendas, ya sea virtual (web) o física (tienda), no comentas ésto último, donde miraste los precios en una web o en tienda, depénde de que ofertas puedes ahorrarte un precio significativo.

Saludos.