Archive for 29 octubre 2011

h1

Tidserv / MS10-015

29/10/2011

Descubierto: 18 de septiembre 2008
Actualizado: 18 de septiembre 2008 04:01:39 PM
Tipo: Troyano – Rootkit
Sistemas afectados: Windows 2000, Windows NT, Windows Server 2003, Windows Vista, Windows XP
Alias: Alureon, TDSS y TDL (varias versiones, tales como TDL-3 o TDL-4).

Família Tidserv Symantec (variantes)

· Boot.Tidserv
· Boot.Tidserv.B
· Backdoor.Tidserv
· Backdoor.Tidserv.J
· Backdoor.Tidserv.K
· Backdoor.Tidserv.L
· Backdoor.Tidserv.M
· Backdoor.Tidserv!inf
· Backdoor.Tidserv.H!inf
· Backdoor.Tidserv.I!inf
· W32.Tidserv
· W32.Tidserv.G

Propagación:

Este troyano se distribuye generalmente mediante una serie de medios comunes a muchas otras amenazas conocidas. Es decir, se ha observado que se transmite por blogs falsos equipados con las direcciones URL de videos con mensajes al estilo “debe ser visto” o un blog falso o comentarios en el foro con cebos similares. El troyano también se pueden encontrar en los archivos Torrent falsos y las descargas P2P, los sitios warez Web, y también en el hackeado los sitios Web legítimos y falsos equipados con exploits para varias vulnerabilidades que permite lo que se conoce como un “drive-by download” (Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad, pueden contener los llamados “drive by downloads” que son sitios que instalan spyware o códigos que dan información de los equipos sin percatarse el usuario).

 

Read the rest of this entry ?

Anuncios
h1

Patch Panel

29/10/2011

El Patch Panel (Panel de Parcheo) es el elemento encargado de recibir todos los cables del cableado estructurado. Desde los puntos de red (rosetas) de cada puesto de trabajo hasta los Racks (armarios) donde se encuentran estos paneles de parcheo. Sirven para organizar las conexiones de red (mediante los Patch Cords), para que se puedan realizar de forma fácil y cómoda modificaciones en la interconexión de los elementos relacionados de la red lan (pc’s) y los equipos de conectividad (hubs, switches, aps, routers).

Patch Panel con sus Patch Cords

Patch Panel con sus Patch Cords

Los patch panels suelen tener por un lado conectores RJ45 y por el otro conectores IDC para block tipo 110.

En la parte trasera el cable se conduce a cada puerto correspondiente y por medio de una herremienta ponchadora (punch down) se monta en el módulo IDC (Insulation Displacement Connection: “contacto con desplazamiento del aislamiento”). Los módulos IDC suelen ser de los siguientes tipos: tipo 110, tipo Krone y Dual IDC (universal). Según el tipo de módulo, para el montaje del cable se utiliza la herramienta correspondiente. Dual IDC es un módulo universal y para el montaje admite utilizar tanto el instrumento tipo 110, como el Krone.

Ponchadora tipo 110 con cuchilla Krone

Ponchadora tipo 110 con cuchilla Krone

Módulo IDC tipo Krone - EIA/TIA-568A

Módulo IDC tipo Krone- EIA/TIA-568A

Más información en:

http://hyperlinesystems.com/catalog/patch-panels/
http://www.ridge.com.au/pinouts.htm

h1

Añadir programas al Hirens (v.14)

22/10/2011

Programas que se agregaran:

· Norton Ghost: Programa para realizar clonaciones e imágenes.

· Acronis Disk Director: Programa para particionar un disco duro.

· Active Password Changer: Programa para resetear la contraseña de Administrador de Windows.

1. Descarga la iso del Hirens Boot CD (v14).

2. Descarga e instala el programa Daemon Tools

3. Ejecuta el Daemon Tools para crear la unidad virtual y montar la imagen del Hirens Boot CD.

4. Descarga los siguientes archivos: Ghost32.uha, Ghost.uha, Adds.uha, Active.uha

5. Copiamos los archivos Ghost.uha, Adds.uha, Active.uha en la carpeta \HBCD\Dos.

6. Copiamos el archivo Ghost32.uha en la carpeta \HBCD\Programs\Files.

7. Copiamos la imagen iso en un cd.

8. Al reiniciar con el Hirens encontraremos estos programas en Dos Programs –> 8. Custom Menu…

Info: Hirens infoHirens descarga

h1

Fujitsu Siemens Amilo Pro V8010

21/10/2011

Por defecto, los portátiles (netbooks) Fujitsu Siemens Amilo Pro V8010 tienen desactivada la tarjeta de red wifi (WLAN). Para activarla debemos pulsar la combinación de teclas fn+f12 cada vez que encemos el portátil.

Para solucionar este problema debemos entrar en la BIOS para activar la tarjeta red WLAN de forma permanente:

1. Entramos en BIOS –> F2

2. En Advanced / Internal Devices Configurations –> WLAN Radio Frequency at BootEnabled

3.  Guardamos los cambios y reinciamos.

Más Información en: Fujitsu Support

h1

Perfiles de usuario dominio Windows

21/10/2011

Administración de perfiles de usuario dominio Windows (Server 2003).

 

h1

Habilitar o deshabilitar CTRL + ALT + SUPR al inicio de sesión de Windows

21/10/2011

Es importante que el equipo se mantenga lo más protegido que sea posible. Una forma de hacerlo es habilitar el inicio de sesión seguro, para que sea obligatorio presionar CTRL+ALT+SUPR para iniciar sesión. El uso del inicio de sesión seguro ofrece otro nivel de seguridad para el equipo, al asegurarse de que lo que aparezca sea una pantalla de inicio de sesión de Windows auténtica. Cuando se habilita el inicio de sesión seguro, ningún otro programa (como, por ejemplo, un virus o spyware) puede interceptar su nombre de usuario y contraseña cuando los escribe.

Tenemos 3 formas de habiliar/deshabilitar el CTRL+ALT+SUPR para iniciar sesion.

1. Descargarnos el fix it Microsoft Fix it 50405 de Microsoft para habilitar o este fix it Microsoft Fix it 50406 para deshabilitarlo.

2. Haga clic en Inicio y en Ejecutar, escriba Control Userpasswords2

Hacemos clic en la pestaña Avanzadas. En la sección Inicio de sesión seguro, desactivamos/activamos la casilla Requerir a los usuarios que presionen Ctrl+Alt+Supr para deshabilitar/habilitar la secuencia CTRL+ALT+SUPR.

3. En equipos pertenecientes a un dominio –> Inicio –>Ejecutar –> gpedit.msc –> Configuración del equipo –> Configuración de Windows –> Configuración de seguridad –> Directivas locales –> Opciones de seguridad –> Inicio de sesión interactivo: no requerir Ctrl+Alt+Supr

* En equipos de un dominio se pueden aplicar politicas de grupo (GPO) para todos los equipos del dominio.

Fuente: Microsoft

h1

Inicio de sesión automático en un dominio

21/10/2011

Cuando estamos trabajando con usuario locales (en grupo de trabajo) en un sistema Windows XP disponemos de la característica “control userspasswords2” para habilitar el inicio de sesión automático con un usuario en particular. Esto cambia cuando nos encontramos en un entorno con usuarios de dominio.

Para habilitar el inicio de sesión automático en un dominio tenemos 2 opciones.

·  Descargarnos el siguiente fix it proporcionado por Microsoft:

Microsoft Fix it 50529

·  Modificar manualmente el registro de la siguiente manera:

1. Inicio –> Ejecutar –> Regedit

2. Buscamos la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

3.  En DefaultDomainName, escribimos el nombre del dominio.

4.  En DefaultUserName, escribimos el nombre de usuario.

5. En DefaultPassword, escribimos la contraseña. Si no hay ningún valor denominado DefaultPassword, creamos uno de tipo Valor alfanumérico.

6. En AutoAdminLogon, escribimos 1(verdadero). Un valor de 0 significa falso.

7. Reiniciamos el sistema.

* Para eludir el inicio automático e iniciar una sesión como un usuario diferente, mantenga presionada la tecla MAYÚS después de cerrar el equipo o de reiniciar. Para habilitar esta opción deberemos antes establecer la clave del Registro siguiente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Valor:ForceAutoLogon
Tipo: REG_SZ
Datos: 1

Fuente:  Microsoft