Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1391
Dudas Generales / Re: Formatear
14 Mayo 2015, 17:56 PM
CitarPC me dicen que el locutorio del al lado se lo formatea en 20 min.

Usan el Formato rápido (es una opción de Windows 7, y demás, te deja elegir entre Formato rápido y el normal (mucho más lento).

Citarlo harán con algún tipo de imagen cargándola en el equipo, pero: ¿es bueno utilizar una misma imagen para diferentes hardware?

No, porque no funcionará. Para hacer una imagen se necesita un equipo idéntico para que fucione. Puede que con Windows 7 si el hardware es muy similar se puede conseguir una imagen estandar y qué windows reconozca los cambios de hardware y controladores (drivers) y arranque sin pantalla azul xD

Citar¿sabéis de algún sistema que sea fiable y tan rápido?

Busca por instalación de Windows 7 desatendida.
#1392
¿No tienes ningún log del ataque?

En Windows no te puedo ayudar mucho, pero con un log (registro del ataque) podría facilitar mucho las cosas.

Lo primero que tienes que hacer saber como te atacan.

Si sabes y analizas el tipo de ataque que te están realizando  es la única manera para intentarlo mitigar o parar por completo.

Si están bloqueando un puerto udp, casi seguro que están usando DrDDoS, ataque por amplificación basado en UDP:

Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
http://blog.elhacker.net/2014/06/udp-flood-inundacion-reflection-attack-ataque.html

Mitigación de ataques UDP Reflection DrDoS
http://blog.elhacker.net/2015/04/detener-mitigacion-de-ataques-udp-reflection-drdos-drddos.html
#1393
empieza por ocultar las dobles extensiones:

Windows oculta por defecto las extensiones de nombre de archivo, pero puede elegir visualizarlas.

Para mostrar u ocultar extensiones de nombre de archivo

    Para abrir Opciones de carpeta, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Apariencia y personalización y, por último, en Opciones de carpeta.

    Haga clic en la ficha Ver y, a continuación, en Configuración avanzada, realice una de las acciones siguientes:

        Para mostrar las extensiones de nombre de archivo, desactive la casilla Ocultar las extensiones de archivo para tipos de archivo conocidos y, a continuación, haga clic en Aceptar.

        Para ocultar las extensiones de nombre de archivo, active la casilla Ocultar las extensiones de archivo para tipos de archivo conocidos y, a continuación, haga clic en Aceptar.


Desmarcar:
"Ocultar extensiones para los tipos de archivos conocidos"


http://windows.microsoft.com/es-es/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7
#1394
Me puedes mandar un mensaje privado explicando lo sucedido y si procede tomaremos medidas.

Los moderadores y administradores del foro estamos para ayudar a los usuarios y aunque no podemos ayudar en según que situaciones como compra o venta por privado, intentaremos mediar en la situación.

Aunque seguramente es tu palabra contra la suya y en eso poco podemos hacer, aunque lo intentaremos.
#1395
Citarsearch app by ask v2

Eso no suena ni a virus, ni a hackeo, simplemente un malware que se llama ask que es un buscador con barra de navegador y motor de búsqueda bastante pesado.

Puedes usar el ADWCleaner para eliminarlo fácilmente.
#1396
sólo se una cosa y es que no hay nada seguro.

Dicho esto, eso sí, es muy improbable que hackeen todas las cuentas de DropBox o Google Drive. Además ellos tienen copias de seguridad.
#1397
Cita de: mago24 en 12 Mayo 2015, 23:42 PM
reo que me estan espiando via mi camara wed estaba esta tarde en la computadora y se prendio de repente

Pon una pegatina en la cámara web, acabarás antes, asi seguro que no te espían o al menos no verán nada  :laugh:
#1398
Seguridad / Re: Saltar proxy del trabajo
14 Mayo 2015, 17:29 PM
Citartúnel de los conocidos (Lease ultrasurf, yourfreedom.

Eso no son túneles, son páginas web. Lógicamente todas las webs tipo proxy deben estar capadas.

Sigue buscando porque hay varias soluciones que se han comentado en multitud de ocasiones en el foro, cómo usar un túnel con ssh o una vpn privada.

Navegar de forma segura mediante túneles SSH
http://foro.elhacker.net/seguridad/navegar_de_forma_segura_mediante_tuneles_ssh-t339204.0.html


Putty SSH es portable y seguro que el TMG Forefront acepta conexiones salientes a puertos comunes como el 80, 443, y demás.
#1399
Seguridad / Re: Crypto Locker
14 Mayo 2015, 17:25 PM
CitarHe comentado el tema con algunos profesionales y me han comentado que los guarde y proximamente seguro que sale algo.

Lo dudo mucho. Si es cierto que con algunas versiones viejas de CryptoLocker se consiguieron descifrar, gracias a una operación que desarticuló la infraestructura del troyano Zeus y puedieron conseguir la llave privada del cifrado.

Pero esto fue pura casualidad y mucha suerte que lo detuvieran...

CitarCabe destacar que en Junio de 2014, a raíz de la Operación Tovar, los responsable de la desarticulación de la infraestructura de Gameover Zeus y CryptoLocker, las compañías FireEye y Fox-It crearon el servicio http://www.decryptcryptolocker.com/ para tratar de ayudar a los usuarios víctimas de este ransomware.

También es verdad que las primeras variantes de CryptoLocker (también llamadas TorrentLocker) utlizaban un cifrado débil con  AES-256 con CTR (Counter) que consiguió ser descifrado y después usaron cifrado AES-256-CBC (Cipher-block chaining)

Pero......

¿Cuáles son las probailidades que atrapen a Evgeniy Bogachev? ¿Y cuándo? ¿En un año, en dos años, de aquí 10 años? Entonces esos archivos ya no te servirán de nada...

Hasta el FBI ofrece 3 millones de dólares por  encontrar al ruso Evgeniy Bogachev creador al creador del CryptoLocker:

http://blog.elhacker.net/2015/02/el-fbi-ofrece-3-millones-de-dolares-de-recompensa-por-el-creador-botnet-gameover-zeus-ruso-bogachev.html

En una entrada del blog tienes toda la información relativa al virus CryptoLocker

(mejor escribelo junto, encontrarás más información con el nombre junto en buscadores y demás).

Está explicado cómo funciona, el cifrado que usa, cómo actua, cómo se propaga, cómo protegerse, cómo prevenirlo, cómo intentar restaurar los ficheros, etc.

Nueva variante del virus CryptoLocker: Crypt0L0cker
http://blog.elhacker.net/2015/04/nueva-variante-del-virus-cryptolocker-ransomware-secuestro-crypt0l0cker.html

El virus en si es muy fácil de eliminar, pero los documentos quedan cifrados. Tal y como se explica en el blog se puede intentar usar la opción de las instántaneas de volumen (versiones anteriores de los documentos) Volume Snapshot Service (VSS) con el programa Shadow Explorer.

Pero las últimas versiones de CryptLocker eliminantodas las copias de volumen del sistema  (copias instantáneas del sistema (Shadow Copy) mediante la ejecución del comando: "Vssadmin.exe delete shadow/ all / quiet"
#1400
Hardware / Re: Recuperar disco duro quemado
21 Abril 2015, 20:47 PM
No tienes que formatear el disco duro, ni usar ninguna herramienta para recuperar ficheros borrados (no es el caso).

En tu caso el disco duro ha perdido la información sobre la tabla de particiones y por eso la BIOS reconoce el disco duro, pero Windows no reconoce la partición y te dice de Inicializar el Disco o darle Formato.

Tienes que usar el programa TestDisk para recuperar la partición con su formato de archivos (seguramente NTFS):

Tutorial TestDisk para recuperar particiones dañadas
http://blog.elhacker.net/2014/01/manual-tutorial-testdisk-para-recuperar-particiones-danadas.html

Partition Magic no sirve para eso, ni Photorec, ni Recuva, ni  getdataback Ntfs te funcionarán, porque sólo funcionan si hay visible una partición.