martes, 11 de octubre de 2016

Eliminar el virus E-recycler, crea accesos directos.

Buenos pues como estamos en epoca de plagas, aquí tenemos una, este molesto virus se propaga como la peste y debemos de tener cuidado con el usb que introducimos en nuestro ordenador, porque nos puede hacer una gracia tremenda, vamos al grano, como se puede quitar:

Lo primero, descargar una aplicación llamada FILES SHOW.

Una vez descargada e instalada, la abrimos como administrador, pulsamos en seleccionar directorio para elegir nuestro pendrive y una vez elegido da a recuperar archivo y listo.





Otro programa muy conocido y practico es:

USBFIX.

UsbFix es un programa específico en constante evolucion, diseñado por El Desaparecido, que elimina todo tipo de infección que se extiende a través de los medios de comunicación USB como el infeccion de "los accesos directos"

  1. Descarga UsbFix sobre su escritorio y ejecútelo.
     
    UsbFix se lanzará automáticamente.
  2. Conecte todas sus unidades extraíbles a su PC (llave USB, disco duro externo, etc) sin abrirlos.
  3. Pulsa el opción “Limpiar“.
     
     



domingo, 4 de septiembre de 2016

Vuelve Arguiñano de vacaciones, poneos a temblar.


Vuelve el RAMSOMWARE de correos. Cuidadín.



El Incibe (Instituto Nacional de Ciberseguridad de España ) ha detectado una nueva campaña de phishing que suplanta la identidad del servicio de Correos. El objetivo es engañar a los usuarios por medio de ingeniería social para redirigirlos a una web maliciosa e intentar que descarguen e instalen malware en su equipo. Este malware cifrará los archivos del equipo dejándolos inaccesibles para posteriormente pedir un rescate si se quieren descifrar. Que cabrones.



¿Has recibido el correo o descargado y ejecutado el malware?

Si este es el caso, es probable que estés jodido y que tu ordenador esté ya infectado y es que, además, todos los ficheros almacenados en él hayan sido cifrados. Es decir que si no sabes la contraseña no los puedas abrir. Menudo marrón.

¿Cómo desinfectar el ordenador?

Para eliminar esta infección, se puede utilizar cualquier antivirus o antivirus auto-arrancable actualizado.

 Dependiendo de la importancia de los datos perdidos, el Incibe recomienda realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte). El clonado es importante ya que si se quiere presentar una denuncia, todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrar los archivos en un futuro.

Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

¿Y cómo recupero los datos cifrados?

Buena pregunta, el Instituto Nacional de Ciberseguridad de España (INCIBE) a través del CERT de Seguridad e Industria (CERTSI) dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware. Igualmente, el Incibe NO recomienda a los usuarios pagar para recuperar los archivos ya que normalmente se trata de estafadores y no existe garantía alguna de recuperar los datos una vez efectuado el pago.

Evita ser víctima de fraudes de tipo phishing sigue estas recomendaciones:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente. Si o Si.
  • No contestes bajo ningún concepto a estos correos desconocidos.
  • Mucha precaución al seguir enlaces en correos aunque estos sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos. Analizar antes de abrir con el antivirus.

Direcciones de interés:

INCIBE: https://www.incibe.es/

CERTSI: https://www.certsi.es/

 Of. de Seguridad del Internauta OSI: https://www.osi.es/


Otros enlaces: Intereconomia.com, Inteco.es

domingo, 20 de marzo de 2016

Controlar quien usa nuestra red wifi.



WiFi Guard es una herramienta esencial para todo el mundo, ya que nos permite controlar con una pequeña aplicación quien está utilizando una pequeña red inalámbrica y nos ayuda en nuestros esfuerzos para mantenerla segura. 

En general, las modernas redes Wi-Fi están bien protegidas (bueno, más o menos, más bien no), pero hay una serie de deficiencias que pueden comprometer la contraseña Wi-Fi; esto incluye las vulnerabilidades de los ataques de cifrado y por fuerza bruta. 

Como resultado, una persona puede acceder sin autorización a nuestra conexión a Internet y LAN y usarlos sin enterarnos.

Alguien puede pensar que como tengo un ancho de banda que te mueres de gusto, pues no importa, pues si, si que importa, ¿qué pasa si alguien lee tus correos electrónicos? roba información privada o viola la ley durante el uso de la conexión a Internet.

Aquí es donde entra esta pequeña aplicación: le avisará si la red se utiliza sin su conocimiento. 




WiFi Guard es un escáner de red especializada que corre a través de la red a intervalos fijos e informa inmediatamente si ha encontrado algún dispositivo conectado nuevo, desconocido o no reconocido que posiblemente podría pertenecer a un intruso.



Enlace de descarga: WIFI GUARD


domingo, 13 de marzo de 2016

Extortionware, Ramsonware y demás hierbas.



Si hace un par de años era el ransomware el software malicioso que buscaba adueñarse del control de ordenadores y dispositivos móviles, en los últimos tiempos ha surgido una nueva y tenebrosa amenaza: el extortionware (extortion, de extorsion, claro).



Si el usuario cae en el señuelo del extortionware, la víctima no solo puede ver bloqueados los archivos de su ordenador bajo un cifrado muy fuerte que desconoce y por el que tendrá que pagar al delincuente si quiere desbloquearlos. En el caso del visionado de contenido sexual, el incauto puede verse amenazado con la delación de sus actividades íntimas a sus contactos en las redes sociales y de los vídeos que trataba de ver.

Este nuevo malware ha mudado desde las páginas de contenido sexual a las redes publicitarias generalistas. De este modo, ya no es necesario estar visionando contenido pornográfico para que salte una petición de actualizar el Flash Player (programa ejecutor de vídeos) que oculta en realidad la activación de un virus.

Cómo ataca: Las redes de delincuentes han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Los ciberdelincuentes han conseguido infiltrarse en las redes publicitarias con anuncios normales y corrientes sin ningún tipo de polémica y que se distribuyen por la mayoría de las páginas generalistas. ¿Cómo logran pasar el filtro de las redes publicitarias y las empresas que se dedican a gestionar y distribuir la publicidad on-line? Por lo general, estas plataformas ponen grandes controles que filtran posible malware escondido en los anuncios y es difícil colar programas maliciosos. Sin embargo, estos mafiosos han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Una vez dentro del circuito de distribución de publicidad, solicitan hacer una pequeña actualización del software de soporte del anuncio, algo común, y es entonces cuando introducen el malware y el requerimiento de actualización del programa Flash Player. Si se acepta actualizar, en realidad no se irá a la página de Adobe (empresa propietaria del software), sino que se activará un virus que se encargará de secuestrar todos los archivos del ordenador y cifrarlos. 

Cuando se ejecuta, se instala en la carpeta de programas y empieza a cifrar (encriptar) documentos de Office y LibreOffice, archivos PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores del virus, lo que imposibilita la recuperación.

 

Un ejemplo de este tipo de virus, que además pide dinero por liberar los archivos, es Cryptowall o Cryptolocker. Descubierto hace un año en diversas páginas pornográficas, ha sorprendido a los expertos al ser hallado de nuevo camuflado en anuncios publicitarios en formato flash, el más usado. 
 

Cómo actuar: Existen una serie de estrategias que permiten evitar el contagio.

La primera es que cuando se pida realizar la actualización de Flash Player, que es algo que sucede con cierta periodicidad, no hay que darle al botón de manera automática, sino que hay que asegurarse de la procedencia de la ventana emergente donde se solicita la actualización. Si se comprueba que la dirección URL que lleva no coincide con la de la página de Adobe, hay que evitar la aparente actualización. Lo mejor es forzar la salida de la página donde se esté e incluso del navegador.

En caso de que no se consiga detectar a tiempo el fraude, se debe pasar a la segunda estrategia para cortar la acción del software malicioso. Para ello, no está de más contar con un buen cortafuegos y tener activado el antivirus. Por otro lado, una buena medida es tener alguno de los muchos servicios de almacenamiento de archivos en la nube, de modo que los datos sensibles siempre hayan tenido una copia de seguridad que quede aislada del ataque del extortionware.

En ocasiones, alguno de estos virus es también capaz de atacar los archivos almacenados en el servidor de la plataforma, si no se desactiva a tiempo la versión de escritorio. Por lo tanto, no está de más disponer de un disco duro externo y desconectado del sistema físicamente donde realizar con periodicidad copias de seguridad. 

Otra acción urgente es, si ves la pantalla de Cryptolocker, desconecta el equipo de la red para que el virus no pueda cifrar más archivos ni tampoco comunicar con los criminales. Desconectar la conexión a Internet también evita que tus archivos en Dropbox o Google Drive se sobrescriban con las copias infectadas.

Igualmente, puedes ejecutar la herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el virus. Otro programa que hace lo mismo es CryptoLocker Scan Tool, que busca archivos tocados por el virus y te dice si necesitan ser recuperados.



La opción manual consiste en abrir el Editor del Registro de Windows (Inicio > Ejecutar > Regedit) e ir hasta la clave HKEY_CURRENT_USER\Software. Allí verás una carpeta con número y una subcarpeta que contiene los nombres de los archivos: es la de Cryptolocker. Algunos de esos archivos puede que no estén cifrados todavía, y en consecuencia se podrán recuperar. Para los demás, solo puedes buscar en tus copias de seguridad.


Cómo eliminar el virus Cryptolocker del PC
Eliminar Cryptolocker es bastante sencillo, en parte porque los autores del virus cuentan con que la víctima está tan aterrorizada que no quiere eliminar la única forma que tiene de recuperar sus archivos. Por suerte, hay varias formas de recuperar tus archivos, pero antes debes quitar el virus del sistema.

Para eliminar Cryptolocker tenemos la herramienta Norton Power Eraser, un potente anti-troyano que Symantec distribuye gratis en su página. Copiamos Norton Power Eraser al equipo a través de un pendrive, lo ejecutámos y, al finalizar el escaneo, confirmamos el borrado de los objetos sospechosos.
Un reinicio y todo rastro de Cryptolocker habrá desaparecido (nos puede quedar el fondo de pantalla del virus, que de por sí es totalmente inocuo y se puede cambiar sin problemas). 



Otras herramientas que funcionan son MalwarebytesRogueKiller y ComboFix. Los antivirus tradicionales tienen problemas para identificar Cryptolocker como una infección, sobre todo por la velocidad con la que aparecen nuevas variantes, pero ya se están poniendo al día.

Cómo recuperar los archivos infectados por Cryptolocker
Cryptolocker solo ataca documentos que se encuentran en el PC y en las unidades de red. No ataca archivos que se encuentran en unidades desconectadas o en servidores que están en Internet. Tampoco ataca documentos que se encuentran comprimidos. Su objetivo son los archivos que se encuentran en PC empresariales.

Extensiones que ataca Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" más interesantes de Windows, las copias sombra (Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta característica basta con hacer clic derecho sobre un archivo y abrir las propiedad 

  

En la pestaña Versiones previas verás las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad más reciente que sea anterior a la infección y haz clic para restaurarla. Una forma más rápida y cómoda de acceder a todas las copias Shadow que hay en el disco duro es a través de la herramienta gratuita ShadowExplorer
 
Shadow Explorer es muy fácil de usar. Basta con elegir la unidad, la fecha de las copias -que está en el menú desplegable que hay al lado de las unidades- y luego navegar por las carpetas y archivos disponibles. Las copias se extraen con un clic derecho sobre el archivo y otro clic sobre “Exportar”.



Otra opción para recuperar los archivos es usar una copia de seguridad previa que tuvieses almacenada en un disco duro desconectado, un servidor remoto o en discos DVD. Los archivos almacenados en Dropbox, SkyDrive o Drive también son buenos candidatos para la recuperación.

Los más preocupados pueden usar para protegerse, la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el virus aprovecha para instalarse. La herramienta modifica las políticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa (AppData

En ningún caso se debe ceder a la presión de los delincuentes y pagar por el rescate de los archivos, ya que, además de fomentar y financiar este tipo de prácticas, el usuario se expone a no ver resuelta su extorsión y a someterse a un chantaje mantenido en el tiempo. 



Todo intento de pago erróneo disminuye el tiempo disponible para salvar los archivos. Para “ayudar” a los afectados, los autores del virus incluso han puesto una dirección de “soporte técnico” en el fondo de pantalla que Cryptolocker activa en el PC infectado. Esa dirección contiene la versión web de la herramienta de descifrado. 


 



En todos los casos, se recomienda denunciar los hechos al Grupo de Delitos Telemáticos de la Guardia Civil y a la Brigada de Investigación tecnológica de la Policía Nacional.

jueves, 10 de marzo de 2016

Poner informacion personal en pantalla de desbloqueo de nuestro movil Android.

Esto puede ser útil o peligroso, pues depende de lo que coloquemos encima de la pantalla de desbloqueo podemos proporcionar datos a quien nos lo robe o se lo encuentre perdido, aviso.

Podemos colocar un mensaje encima de la pantalla de desbloqueo que indique el propietario o los datos de contacto, se hace así:

  • Accedemos a los ajustes de nuestro teléfono móvil Android.
  • Nos vamos a Seguridad.
  • Elegimos la opcion Información del Propietario.
  • Marcamos la opción Mostrar la información del propietario en la pantalla de bloqueo.
  • En el recuadro que nos aparece podemos escribir el texto que queramos que aparezca y listo.


miércoles, 9 de marzo de 2016

Que dia más desagradable.....

Un hombre visita al doctor y le dice:
- Mi mujer es más fría haciendo el amor que un hielo.
El doctor le entrega una caja de pastillas y le dice:
- Dele la mitad de esta pastilla cada día.
El tipo piensa: ¿media?, no joder, yo le doy 3 y yo me tomo 2.
Al rato la mujer empieza a tocarse las tetas y a sudar como una posesa y pega un grito desesperada:
- ¡QUIERO UNA POLLAAAAAA1
- ¡JOOOOOODER YO TAMBIÉEEEEEEEEEN
Advertencia: no se automedique
 
=====================================
 
- Cariño ¿recuerdas el día más feliz de nuestra vida?
- Perfectamente
- ¡Qué guapa iba yo con mi vestido!
- ¡Y qué golazo de Iniesta!
-¿Eh?
 
=======================
 
- Camarero, yo tomaré unos macarrones y mi mujer una pizza con setas, berenjena y aceitunas.
- ¿Una caprichosa?
- Hasta los huevos me tiene . ..
 
======================
 
AGALLAS es llegar tarde a casa después de una noche con los amigos, ser  recibido en la puerta por tu mujer con la escoba en la mano, y tener agallas de decirle
- ¿Estás barriendo o vas a volar?
HUEVOS es llegar tarde a casa después de una noche con los amigos, oliendo a cervez y perfume de mujer, con pintalabios en la camisa, darle una palmadita en el culo a tu  mujer y tener huevos de decirle:
- ¡No pongas esa cara, que ahora vas tú!
AGALLAS Y HUEVOS es el que llega tarde a casa y le dice a su mujer:
- ¡Vamos a echar un polvo1
Y que la mujer le diga:
- No tengo ganas, que me duele la cabeza
Y responderle:
- ¿Pero qué coño os pasa hoy a todas?
 
=================
 
- Tío, con todo el dinero que gastas en cigarros, ya te hubieras comprado un Ferrari
- ¿Y tú fumas?
- No
- ¿Y tu Ferrari?
- Pero es que yo . .
- ¿Dónde está TU PUTO FERRARI?
 
=====================
 
 
Gracias Cabanillas mec mec....

lunes, 7 de marzo de 2016

Que podemos hacer si no nos acordamos de la contraseña de nuestra red wifi.


Imagináos que por lo que sea se nos ha olvidado o hemos perdido la contraseña de nuestra wifi, ya que con buen criterio la cambiamos en su dia por la que venía por defecto, a ver hay otras soluciones pero vamos a ver esta.


Vamos a necesitar echar mano del terminal del sistema. En el caso de Windows entramos en el terminal de comandos escribiendo cmd, hacemos clic con el botón derecho del ratón sobre el menú que nos aparece y elegimos la opción “Ejecutar como administrador”.

Seguidamente escribimos el siguiente comando y veremos la contraseña que estamos utilizando para conectarnos a nuestra Red, cambiando “nomredwifi” por el nombre de nuestra Wi-Fi.

netsh wlan show profile name=nomredwifi key=clear


Si no vemos la contraseña, probablemente es porque no hemos abierto el programa con privilegio de administrador, por lo que deberemos asegurarnos que lo hacemos correctamente.