Navegar mas rápido en Internet

Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:

Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar.

Una vez estás en el editor del registro busca la siguiente cadena:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSetting

En la ventana de la derecha, crear o modificar los valores DWORD siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)

MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20)

Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.

robots bailarines (vídeo)

Los Robots Nao de la empresa francesa, Aldebaran Robotics, existen desde 2005 y en 2008 comenzaron a participar de la RoboCup. Pero en la Shanghai World Expo dieron una verdadera demostración de su destrezas y potencial durante un baile sincronizado que, entre otras piezas musicales, incluía el Bolero de Ravel. Tasados en €12,000 y con una versión para hogar saliendo en 2011, los robots franceses parecen estar apuntando muy alto.


michael jackson un año de su muerte

Hoy cumpliría 51 años de vida

Hoy cumpliría 51 años Michael Jackson. Sin embargo, un infarto apagó su vida el pasado 25 de junio, convirtiéndolo así no sólo en el “Rey del Pop”, título que le otorgó su entrañable amiga Elizabeth Taylor, sino en una leyenda más de la música, por lo que ahora en su cumpleaños, millones de personas alrededor del mundo celebrarán su onomástico.

Millones lo recordarán

Un guante, un sombrero, una huella musical inolvidable, e infinidad de discos vendidos alrededor del mundo son sólo una parte del recuerdo que Michael Jackson dejó en el corazón de sus seguidores, que permanecerá para siempre.

Nacido el 29 de agosto de 1958 en Indiana, Michael destacó desde niño por su talento y voz, lo que años más tarde lo llevó a conquistar la cima del éxito con su disco Thriller en 1982, álbum que hasta la fecha es considerado como uno de los mejores trabajos no sólo de Jackson, sino en la música pop.

Por esta razón, en México cientos de personas en la plancha del Zócalo se dispusieron a romper el récord Guinnes interpretando los pasos de baile del reconocido videoclip Thriller, del cantante. Pero no es sólo por romper una marca, sino también por honrar al cantante que también dio grandes ejemplos de su talento como bailarín.

Asimismo, en otras partes del mundo, como en Hollywood, una estatua de cera fue develada en su honor, al mismo tiempo que en otros lugares hacen eco del que sería el quincuajésimo primer aniversario del “Rey del Pop”.

No obstante, la autopsia realizada al cadáver del cantante comprobó que Michael Jackson murió por una intoxicación aguda del anestésico propofol, algo que se califica como homicidio, confirmaron las autoridades de Los Angeles, luego de dos meses de investigaciones, informó la agencia noticiosa EFE.

Esta versión oficial ratifica las sospechas que se generaron inmediatamente después de que Michael perdiera la vida en su casa de Los Angeles, víctima de un infarto. Y es que a pesar de que su médico personal Conrad Murray lo acompañaba en ese momento, tal parece que perdió mucho tiempo en llamar a los servicios de emergencia.

Este hecho dirigió todas las miradas hacia Conrad, haciéndolo ver como el principal sospechoso de haber asesinado al famoso cantante.

Según expertos, la denominación de homicidio que ha sido ya confirmada, implica que el artista murió a manos de otra persona, aunque no necesariamente quiere decir que se cometió un crimen intencionado.

El nombre de Conrad Murray es el primero de una lista de cinco doctores que investiga el Departamento Estadounidense Antidroga (DEA), que analiza el historial médico de Jackson, y en la que también aparece el que fuera su dermatólogo durante años, Arnold Klein.

Deja un mensaje al "Rey del Pop"

como puedo aser mis propios emoticones?

hola a todos aqui les traigo como hacer tu propio emoticon es muy facil mira lo primero que tienes que hacer es abrir tu msn luego apretar en herramientas luego iconos..... como se muestra en la imagen


luego te aparece una ventana apretas en crear
luego apretas buscar iamgenes y buscas la imagen que tu quieras poner como emoticon ya sea jpg, jpeg, gif. y luego aceptar
ahora pones un nombre o seudonimo para tu nuevo emoticon, en este caso le puse torre
ahora el resultado escribo torre y me aparece el emoticon
Si eres nuevo en TheGeekCyber y te gustan las publicaciones, te invitamos a que no te pierdas ninguna suscribiéndote a nuestro Feed o recibiendo nuestras novedades por email con sólo indicar tu email en los comentarios
Saludos
Giancarlo

Cómo desinfectar un USB sin programas

Hola a todos terminando de hacer algunas investigaciones sobre mi tesis me doy el tiempo de poner un nuevo post para aprender como eliminar virus de tu memoria usb (ojo sin instalar ningun tipo de programas)......es muy interesante

como apagar una pc automaticamente

Hola a todos, en este tutorial aprenderemos como apagar una pc automaticamente en un determinado tiempo sin instalar ningun programa....

nicks para msn y Letras grandes y raras para messenger símbolos raros

-·´¯`·._.·¤Nick¤·._.·´¯`·-

((((¯`'·.¸°_«¤´¯`¤»°_Nick_°«¤´¯`¤»_°¸.·'´¯))))

((((¯`'·.¸(*)°_Nick_°(*)¸.·'´¯))))

(((¯`'·.¸(F)¸.·'´¯)))×·«¤´¯`·.»¤Nick¤«.·´¯`¤»·×(((¯`'·.¸(F)¸.·'´¯)))

.·´`·.·´¯`·.›Nick‹.·´¯`·.·´`·.

_(¯`·._ Nick _.·´¯)_

(.•ˆ•… Nick …•ˆ•.)

((((¯`'·.¸°_«¤´¯`¤»°_Nick_°«¤´¯`¤»_°¸.·'´¯))))

´¨^`~[]-[- _°_°_°_\\Nick//_°_°_°_ -]-[]~`^´¨

© ¸ . · . ¸¸.·'´¯¯`'·> ¬¬:[¬¬ °°[¬Nick¬]° ¬¬:[¬¬ ¸ . · . ¸¸.·'´¯¯`'·>©

¤ø,¸_¸,ø¤®¹°-Nick-¹°®¤,¸_¸,,ø¤

(`·–• Nick •–·´)

((¯`v´¯)) Nick ((¯`v´¯))

(¯`·._.·[ Nick ]·._.·´¯)

.....::::::Nick:::::.....

«¤´¯`¤»°_"Nick"_°«¤´¯`¤»

(¯`·._(¯`·._ (*)Nick(*) _.·´¯)_.·´¯)

(_.·´¯(_.·´¯ Nick ¯`·._)¯`·._)

<º))))><¸.·´¯`·.¸ Nick ¸.·´¯`·.¸><((((º>

«((¯`v´¯`v^v^·-<(¯`·. Nick .·´¯)>-·^v^v´¯`v´¯))»

¨`~*'¤^v-¥-()->»[: Nick :]«<-()-¥-v^¤'*~´¨

.·*'^'*·._.·*'^'*·[o]=[ Nick ]=[o]·*'^'*·._.·*'^'*·.

«(((¯`·._.-<(¯`·._ Nick_.·´¯)>-._.·´¯)))»-|¯\_.·´¯)>-

·-=:]¦[¯*^~Nick~^*¯]¦[:=-·

·<(¦¯`·._ Nick_.·´¯¦)>·

-=:][:=- Nick -=:][:=-

๑۩۞۩๑oº*ºoºº''ººo.. _(*)Nick(*)_..oºº''ººoº*ºo๑۩۞۩๑

«-(¯`v´¯)--«...¤¸¸.·´¯`·.¸·.>>--» [[(%) aBel & lauRa (%)]]«---<<·.¸¸.·´¯`·.¸¸.¤...»-(¯`v´¯)-»

·$29ℓαυRα & αBєℓ ·#·$#09AFFF●[·# ·$14те αмO 3o.o9.o4 ·#·$#09AFFF]●·# ·$14LoHacesTodoSpecial ~» αℓιмєитσ υи gяαи αмσя..

¤°••·.·´¯`·.·••·.·گ. *•[ Nick ]•*.گ.••·.·´¯`·.·••»

[a=1]·#·$#FF0080 ̿ ̿ ̿'\̵͇̿̿\☠★ałεsιтaSaиchεz·$30|♥|·$9saитιagO☠☮/̵͇̿̿/'̿̿̿ ̿ ̿ ·$11ҳ̸Ҳ̸ҳ凸ҳ̸Ҳ̸ҳ·$#FFFF00웃❤유[/a]

★ałεsιтaSaиchεz_|[°o.OLaBebeO.o°]|_•‡v‡¦ë×||©O•|яêßëLÐe|★

·#·$0[·$4ҳҲҳ·$0]·$1 (Nick)·$0[·$4ҳҲҳ·$0]

ıllıllı Nick ıllıllı

|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴̡̡ ̡͌l̡ ̴̡ı̴̴̡ Nick ̡l̡*̡̡ ̴̡ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|

★¬ |•‡•_|[°o.Nick.o°]|_•‡•|¬★

─═☆ Nick ☆═─

[*~~.[.x.].. Nick ..[.x.].~~*]

☆•´¯¥¯`• ☆Nick ☆•´¯¥¯`• ☆

♪♪♪(¯`'·.¸♫♦ Nick ♦♫¸.·'´¯)♪♪♪

`'·.¸`'·.¸`'·.¸ ¸.·'´/¸.·'´/¸.·'´/ Nick /¸.·'´/¸.·'´/¸.·'´ `'·.¸`'·.¸`'·.¸

╠▓╣ ♥ Nick ♥ ╠▓╣

||•₪¤₪• Nick •₪¤₪• ||

♥•.•´¨`'°ºoO ♥ Nick ♥ Ooº°'´¨`•.•♥

·#·$47♥·$1☠·$47♥·$#8000FF Nick ·$47♥·$1☠·$47♥

☼ »–(¯v(_:..:Ÿǿύ КиΘω І´м Πöτ ğOoÐ:..:_) v¯)–» ☼

अ ๑۰۪۪۫۫●۪۫]|I{•------»☞ک!мþℓعмэи†э ïnçÕmþ®€nðïðØ☜«------•}I|[۰۪۪۫۫●۪۫۰ |͇ ͇ ͇ ͇|͇̿ ͇̿ ͇̿| |͇̿ ͇̿ ͇̿ ͇̿ |͇̿ ͇̿ ͇̿|[/
[c=29](R)*-[♥..SєXч GιЯŁ..♥]-*(R)[/c]

nuevos nick con letras grandes


·$4 ٥ﻻ ﻉ√٥ﺎ ٱц

[b]ॐ·$1♥- - --^[(*)·$48 Nick(*)·$1]^-- - -♥[/b]

[a=1]·$39(¯`• _) xxx (¯` ●»·$0 Nick·$39 «● ´¯) xxx (¯`• _)[/a]

·$4,1..:: 我愛你::..·$·$0,1..: Nick :..·$·$4,1..::我愛你::..·$

·$9ıll·$·$6ıll·$·$38ıllı·$ ·$1 Nick·$ ·$38ıll·$·$6ıll·$·$9ıllı·$

[c=#E468F2][i]*escribe[/i][/c][c=#A968F0] [i]lo que [/i][/c][c=#E468F2][i]quieras*[/i][/c]

[c=47][b]ஐ·•]•·´º´·»✿ℓα ιиѕυρєяαвℓє✿«·´º´·•[• ஐ[/b][/c=20]

·#·$#FF0080 ★-·$ ·$#0080FFNick ·$#FF0080-★

[c=8]●[/c=18][c=4]●[/c=18][c=3]●[/c=18] [c=13]Nick[/c=8]

-•·O·•- Nick -•·O·•-
·$9★·$[c=13]« Nick » [/c=8] ·$9ı·$6l·$38l·$
[웃ღ웃] Nick [웃ღ웃]
·#·$#CA00CAன·$#FF2D96╔═·$#60BF00.♥.·$#1A8CFF Nick ·$#60BF00.♥.·$#FF2D96═╝·$#CA00CAன·$
ღ♡ღ (。◕‿◕。).ღ♡ღ"°¤*(¯`° "گ мþℓعмэи†є †ځ qﮞi٤r٥" °´¯)*¤° "ღ♡ღ (。◕‿◕。).ღ♡ღ
[≈][❤][●][εїз][●][★] Nick [★][●][εїз][●][❤][≈]

★.•.•

° Nick °•.•.☆

~o~0~o~0~o~

letRas raRas

ą Ặ Ẫ ẫ Ắ ắ Ằ ằ ẳ Ẵ ẵ Ä ª ä Å Ä À Á  å ã â Æà æ A a ά a â á à  â Ã ã Ά Æ æ В в Б β Ђ Ъ Ы Ь ъ ы ь Ъ Ђ Β В ß ß ฿ lЗ в € Ç ¢ ç ς с С Œ œ © כ ċ Ć ć ς Ĉ ĉ Ċ ċ Č č Ď ď Đ đ D d d Ð ð Σ З Ē ē Ĕ ĕ Ė ė Ę ę Ě ě Ә ә Э з е Ё Έ Ε E e ë ê ξ Ê È É € Ë é è פ Є € ξ ∑ ∑ Ế Е Ề Ể Ễ é è έ є Є e ع Э є з э ε э ё F ₣ ₣ ƒ ſ f ƒ G G g g G G Ĝ ĝ Ğ ğ Ġ ġ Ģ ģ Н Ĥ ĥ Ħ ħ Ή ŀl Η H h H h Ή ћ ђ ђ Ћ Ң н ң н Њ њ І Ї ϊ Ϊ ί ι Ï ї Ί Ι I I Ί ¡ ϊ ï î Í í Ì ì Î î I I I ΐ I Ĩ ĩ Ī ī Ĭ ĭ Į į İ I IJ ij Ĵ ĵ ј Ј J j Ќ К Κ K k ќ ĸ к Қ қ к Ҝ ҝ Ќ Ќ К Ķ ķ ĸ κ £ Ŀ L L L L c l L l ŀ l £ l Ĺ ĺ Ļ ļ Ľ ľ Ŀ ŀ Ł ł ₤ ζ м м М М Μ И Π п מ П π ⁿ Ν И и й η ñ ח Ñ Й Ŋ ŋ ή ή η n и й N Ń ń Ņ ņ Ň ň ʼn Ŋ ŋ Ю ю О ם ט ο Ό Ο о ό Θ Ф Φ Ǿ ǿ ф ф σ ό θ θ Θ θ ó ò Ó Ò Ô ô Ö ö Õ õ Ό Ø ø Ợ ợ Ọ ọ ớ ờ O o о Ở Ờ Ớ Ổ ổ Ở Ợ Ō ō Ŏ ŏ Ő ő Р Ρ þ Þ р ρ ρ q q Œ œ Ѓ Г Ґ ґ Γ Я Я ® R R я r г Ŕ ŕ Ŗ ŗ Ř ř я ѓ ى Ѕ § š Š § S ѕ s S s S s Ś ś Ŝ ŝ Ş ş Š š † T T t T T τ t ΐ t т т t Τ Т Ţ ţ Ť ť Ŧ ŧ Џ U Ụ Ủ Ứ Ừ Ử Ữ Ự u ΰ Ú ú Ù ù Û û Ü ü µ υ Џ Џ U ự ữ ử ừ u ц Ũ ũ Ū ū Ŭ ŭ Ů ů Ű ű Ų ų ΰ υ ϋ ύ ϋ ύ џ μ Ц ц ν ٧ √ Ш Щ Ẁ ẁ Ẃ ẃ Ẅ ẅ ω ώ ώ ш щ Ẁ ẁ Ẃ ẃ Ẅ ẅ Ш Щ W w ω ώ ω ш щ Ŵ ŵ Х Χ Х χ х × Ҳ ҳ У ¥ ¥ Ч ч ¥ Ỳ ỳ Ỵ Ў ў ỵ у Ỷ ỷ У Ч ў ч Ў ¥ ÿ Ύ Ý Ÿ ¥ Ύ ÿ ý Ϋ Ύ γ Ŷ ŷ Υ Ÿ Ỳ ỳ Ҹ ҹ ע ץ Ź ź Ż ż Ž ž Z Z z Ž Z z ž Ζ

síMboloS raRos


¹ ² ³ ™ « » • ° ° º ± ‡ ¿ " " » † « " † " » « » Ψ Ψψ Ψ Ψ φ ψ « · · » « · · ¯ ˜ · ¨ ‚ …ˆ ˇ ˉ ˘ ˙ ˚ ˛ ˜ ˝ ; ΄ ΅ · δ б– — ― ‗ ₪ Ω Ώ " Ξ Ξ –" ﺴ ¤ Ώ ؟ ֽ ـ · · ˙ َ ֿ ׃ ؛ · Җ җ ж ж Ж Ж Ж Ж Л л Љ љ № ™ ⅛ ⅜ ⅝ ⅞ ∞ ∫ ≈
∕ ∙ √ ∞ ∟ ∩ ∫ ≈ ≈ ≠ ≡ ≤ ≥ ⌂ ⌐ ⌠ ⌡─ │ ┌ ┐ └ ┘ ├ ┤ ┬ ┬ ┴ ┼═ ║ ╒ ╒ ╓ ╔ ╕ ╖ ╗ ╘ ╙ ╚ ╛ ╜ ╝ ╞ ╟╠ ╠ ╡ ╢ ╣ ╤ ╥╥ ╦ ╧ ╨ ╩ ╪ ╫ ╫ ╬

▀▄ █ ▌ ▐ ▐ ░ ▒ ▓ ■ ■ □ ▪ ▫ ▫▬ ▲ ► ▼ ◄ ◊ ◊ ○ ● ◘ ◘ ◙ ◦ ☺ ☻ ☻ ☼ ♀ ♂ ♠♠ ♣ ♥ ♫ ♬ ♪ ♩ ♭♪ © ★ ☆ 웃 ❤ 유 ҳ̸Ҳ̸ҳ ≠ ☠ ☮ |♥| ♋ ✿ ﻬ ஐ ✲❣·•● ➸ ❝❞ ﹌ ✎ ✟ ➹ ❀ ☂ ♨☎ ☏ ✖ ♂ ♀ ๑ ۩ ✗☉ ▣ ⊙ ⊕ ♤ εїз ☜ ☞ 頹 衙 浳 浤 搰 ㍭ 煤 洳 橱 橱 煪 ㍱ 煱 둻 睤 ㌹ 楤 ぱ 椹 ぱ ㍵ 畱 煵 田 つ 煵 엌 嫠 쯦 案 迎 是 從 事 網 頁 設 計 簡 大

ⓐⓑⓒⓓⓔⓕ ⓖⓗⓘⓙⓚⓛ ⓜⓝⓞⓟⓠⓡ ⓢⓣⓤⓥⓦⓧ ⓨⓩ

① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳

leTras gRanDes paRa Tu niCk


A= |̶̿ ̶̿ ̶̿ ̶̿| b= |̶͇̿ ̶͇̿ ̶͇̿) C= |͇̿ ͇̿ ͇̿ ͇̿ D= |͇̿ ͇̿ ͇̿ ͇̿)


E= |̶͇̿ ̶͇̿ ͇̿ F= |̶̿ ̶̿ ̶̿ ̶̿ g= |͇̿ ͇̿ ͇̿ ̶͇̿ H= |̶ ̶ ̶ ̶|


i= | J= ͇ ͇͇͇͇| K= |< l=" |͇">


M= |̿ V ̿| N= |̿ \͇| o= |͇̿ ͇̿ ͇̿| P= |̶̿ ̶̿ ̶̿ ̶̿'


Q= |͇̿ ͇̿ ͇̿ ͇͇̿|͇ R= |̿ ̿ ̿ S= ͇ ͇\̿ ̿ T= ̿ ̿|̿ ̿


U= |͇ ͇ ͇ ͇ ͇| v= \ ͇ / W= |͇ Ë ͇| o tambien \͇ Ë ͇/


z= ̿ ̿/ ͇ ͇

Y aquí, la frase más usada por todos... ̿|̿ ̿ |̶͇̿ ̶͇̿ ͇̿ |͇̿ ͇̿ ͇̿ ͇͇̿|͇ |͇ ͇_͇| | |̶͇̿ ̶͇̿ ͇̿ |̿ ̿ ̿ |͇̿ ͇̿ ͇̿ ͇̿| Rosa roja

Si eres nuevo en TheGeekCyber y te gustan las publicaciones, te invitamos a que no te pierdas ninguna suscribiéndote a nuestro Feed o recibiendo nuestras novedades por email con sólo indicar tu email en los comentarios

Qué es un verdadero virus informático y cómo actúa

Amigos, el término virus en nuestros días se ha hecho tan común que ahora lo usamos para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.

En realidad el término más adecuado para todo lo que acabamos de describir es: MALWARE ( que viene de MALicious softWARE) o Software malicioso.

Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador. Cuando digo consentimiento informado hablo de aquel en el que el usuario tiene plena conciencia de los efectos, implicaciones y consecuencias de lo que sucederá si decide ejecutar determinado programa.

Considero que es bueno poder diferenciar a todo el Software Malicioso, ya que puede ayudarnos a identificarlos, analizarlos y de acuerdo a esto, incluso podamos escoger el método más adecuado de eliminación y/o desinfección.

Con este post inicio la saga que denominaré: ” Identificando al Enemigo”, y como tema inicial: Qué es un virus informático.

Posteriormente, los temas serán:

Identificando al enemigo: Qué es un gusano.
Identificando al enemigo: Qué es un troyano.
Identificando al enemigo: Qué es Adware y Spyware.
Identificando al enemigo: Qué es un backdoor.
Identificando al enemigo: Qué es una BotNet.
Identificando al enemigo: Qué es un Bug y un Exploit.
Identificando al enemigo: Qué es un Rootkit.
Identificando al enemigo: Qué es una Bomba Lógica.
Identificando al enemigo: etc…

Cada tema contendrá ejemplos reales y muestras de cómo funcionan.

Empecemos ahora definiendo e identificando a los verdaderos virus.

Un virus informático al igual que un virus biológico, necesita un huesped en el cual insertar su código, este huesped infectado a su vez, va infectando a los demás. Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.

Un virus informático en el sentido correcto entonces, es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de Microsoft Office (en el caso de los Virus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus. El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce

La siguiente imagen es una muestra de cómo un virus infector inserta su código en el archivo huesped.

virus

Como podemos ver en la figura, el virus escribe parte de su código en el archivo, parcha rutinas y mueve ciertas secuencias o segmentos de código a otras partes de modo que el archivo o programa pueda seguir ejecutándose. En algunos casos - y dependiendo de la técnica de infección - el tamaño del archivo infectado puede crecer o no, de acuerdo a la cantidad de bytez insertados por el virus.

Esto diferencia a los infectores de sobreescritura destructiva que sólo escriben su código sin preocuparse de que el archivo siga siendo válido. Un infector de sobreescritura destructiva una vez que infecta un archivo, solamente ejecutará su rutina más ya no el código del programa original. Es por eso que muchas veces es facil darnos cuenta cuando algo está mal. Este tipo de virus son más fáciles de detectar por las razones mencionadas.

Los verdaderos virus, a parte de sobreescribir su código se aseguran de que el archivo o ejecutable siga “funcionando” de modo que al ejecutarse el código del programa, también se ejecute el código insertado del virus. Si el virus está bien diseñado es bien dificil que se note la infección, pues todo aparenta seguir funcionando normalmente. Este es el caso de los tan conocidos y mencionados Virus Sality, Halman, Virut, etc.

Esto es lo que diferencia un virus de un gusano. El gusano necesita copias de sí mismo para seguir propagándose ( ya sea por autoejecución de autoruns - lo más usual en la actualidad-, autoinicio en el registro del sistema, etc).

En cambio el virus, infecta e inserta su código en el huesped (ejecutables, mensaje de correo, archivo html, documentos, etc) y ahí es donde se transporta. Cuando el archivo infectado es ejecutado, también se ejecuta el código del virus. No percibimos la ejecución anomal o el cambio a simple vista ya que un gusano lo podemos detectar al encontrar un archivo raro dentro de nuestras carpetas, pero al virus no - al menos a simple vista ( ya veremos más adelante cómo podemos verificar que nuestros archivos y/o ejecutables han sido modificados) -.

Por ejemplo el virus Sality busca en todas las unidades locales y de red por archivos ejecutables de formato PE e inserta su código dentro ellos. Esto es, reemplaza el Punto de Entrada (Entry Point) de los archivos y lo infecta con su código viral y se agrega así mismo al final de la última sección de la Imagen del archivo PE. Esto - dependiendo de la variante y la técnica de infección - hace que el tamaño del archivo crezca en unos cuantos KiloBytes, si es que usa la técnica de infección EPO y si usa la técnica Cavity, posiblemente ni aumente en tamaño.

  • EPO (Entry Point Obscure) (Ocultamiento del Punto de Entrada o de Ejecución).- Es una técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
  • Cavity: Es una técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados insertando su código en los espacios en blanco(”cavidades”) del archivo.

En la mayoría de los casos los virus infectores de ejecutables pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación. Y también la mayoría de las veces la única forma de remover el virus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.

Amigos, acabamos de ver a grandes rasgos la definición más acertada sobre virus informático. En los temas posteriores veremos que en la actualidad hay mucho malware que combina las características de gusanos, bots, rootkits, exploits, etc…

El siguiente video tiene un tamaño de 39 MB y tiene una duración de 32 minutos .

El video está dividido en las siguientes secciones:

Identificando al Enemigo: Qué es un Virus Informático.

Caso: Virus Virut

1. - DEFINICIÓN DE VIRUS INFORMÁTICO

  • 1.1.- Infector de ejecutables VIRUT

2.- ANALISIS PREVIO LA INFECCION

  • 2.1.- Verificación de integridad en archivos
  • 2.1.1.- HashChecker Shell Extension
  • 2.1.2.- Spy The Spy
  • 2.1.3.- Verificación de carpeta WINDOWS
  • 2.1.4.- Copia de seguridad de msconfig.exe para posterior verificación.

3. ANALISIS POST-INFECCION

  • 3.1.- Ejecución de archivo infectado
  • 3.2.- Monitoreo de modificaciones con Spy the Spy
  • 3.3.- Comparación de Hashes MD5 de archivos
  • 3.4.- Copia de muestra de msconfig.exe Infectado para comparación con msconfig_original.exe
  • 3.5.- Comparación entre archivos original e infectado
  • 3.5.1.- A simple vista : tamaño
  • 3.5.2.- Comparación de hashes: Sumas MD5.
  • 3.5.3.- Internamente : Estructura binaria y en código usando Araxis Merger e IDA (Interactive DissAssembler)

saludos

Giancarlo

El cuadrado que desaparece!

El triángulo de las Bermudas es un lugar en el Océano Atlántico donde supuestamente barcos y aviones desaparecen sin dejar rastro. En la figura de abajo, un cuadrado desaparece cuando se reubica las piezas del triángulo superior verde para formar el triángulo inferior verde. Las piezas en ambas figuras son idénticas. Puedes explicar porqué un cuadrado está perdido?

Necesitarás tus conocimientos de geometría para resolver este problema.


Antes de empezar alguna búsqueda desenfrenada en internet te sugiero que trates de resolverlo por ti mismo, verás lo gratificante que es saber que lo hiciste tú solo.
saludos

me robaron el celular

hola amigos aqui les traigo una exelente informacion cuando pierdes tu celular o cuando te roban un celular sabemos que recuperarlo es casi imposible... los ladrones los reciclan rápidamente.


Sin embargo, existe algo muy interesante que deben conocer -es una especie de venganza- en el caso que alguna vez les roben el celular.


Todos los celulares GSM (
o sea, los que tienen chip) tienen un registro de serie único, que se llama CODIGO IMEI.

Las compañías (Claro, Viva, Orange. etc.) no lo tienen registrado.

Sólo ustedes los dueños del aparato pueden acceder al código.


Para obtenerlo marquen
*# 0 6 # (asterisco-numeral-cero-seis-numeral). Nada más, NO PRESIONEN 'SEND' En la pantalla aparece el código IMEI. Apúntenlo y guárdenlo en un lugar seguro (agenda electrónica, PC, etc.).


Si les roban el celular llaman al operador y le dan este código. El celular será bloqueado completamente y aunque el ladrón cambie la tarjeta SIM o chip, no podrá encenderlo.

Probablemente no recuperen su celular; pero por lo menos tendrán la seguridad de que quien lo haya robado no podrá utilizarlo nunca.


Si toda la gente supiera esto, el robo de celulares disminuiría porque no tendría sentido.


Envíen este dato a todos sus amigos y conocidos.
Comencemos a circularlo y anoten su Código IMEI en un lugar seguro.

Si eres nuevo en TheGeekCyber y te gustan las publicaciones, te invitamos a que no te pierdas ninguna suscribiéndote a nuestro Feed o recibiendo nuestras novedades por email con sólo indicar tu email en los comentarios
saludos.

Giancarlo

Vive el mundial también desde tu messenger

Llevas minuto segundos leyendo este mensaje

Vive el mundial también desde tu messengerServicio de Alertas sobre el mundial dirigido especialmente a latinoamerica pero disponible para cualquier país. Entérate minuto a minuto desde el inicio hasta el final del evento futbolistico más grande.
Para los amantes del mayor evento futbolista que ocurre cada 4 años, este año en Sudáfrica, que quieren saber todas las novedades de todos los equipos, los futbolistas, de todo y Windows Live Messenger no quería quedarse atrás y te avisará detalladamente, de manera instantánea todos los partidos desde el primero hasta el último, todo gracias a Windows Live Alertas.

Este servicio está dirigido de manera muy especial a los latinoamericanos, sin embargo en otros países también podrán recibirlo, pero deben registrarse para ello. Solo debes seleccionar tu país y prepárate para recibir los avisos.
Para activar las alertas, haz clic acá. (Requiere Login con Windows Live ID)

Evitar que se copien datos desde el disco duro

En sistemas Windows puedes evitar que se almacenen datos desde el disco duro de un equipo hacia memorias USB y otros dispositivos de almacenamiento externo.

Puede resultar útil si el ordenador es usado por terceras personas. Para realizarlo deberás añadir lo siguiente en el registro.

Inicio Ejecutar ( Tecla Windows+R) → regedit

Ahora nos desplazamos hasta la entrada

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Botón derecho en → ControlNuevo Clave y lo nombramos StorageDevicePolicies.

Una vez creada esta categoría, en la derecha creamos valor ” DWORD ” al que se nombra WriteProtect. En Información de valor1 y Aceptar.

Después de esto cuando se intente copiar algún dato desde el disco duro en dispositivo externo se mostrará un mensaje de error como el siguiente.

error

Para invertir el proceso simplemente cambiamos en WriteProtect el anterior 1 por un 0, o eliminamos el valor creado. (comprobado en Windows XP)

Related Posts with Thumbnails