jueves, 28 de febrero de 2008

Solución al problema de falta NTLDR

Para solucionar el problema de Falta el archivo NTLDR hay seguir el procedimiento siguiente:

1.- Arrancar el pc con el disco de Windows XP metido.

2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema. (En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba a ponerlo en otra unidad y volver a arrancar). Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.

3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro

4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.

5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.

6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro. Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro. Para ello escribiremos lo siguiente: copy D:\i386\ntldr C:\ copy D:\i386\ntdetect.com C:\ (Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).
 Si todo sale bien debería de funcionar.

Con respecto a este problema debemos tener unas cuestiones en cuenta: Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la particion, volviendola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderan todos nuestros datos, por lo que es conveniente que tengamos una copia de estos. NO es normal que se pierda este archivo, por lo que su pérdida es síntoma de un posible problema con el disco duro

miércoles, 20 de febrero de 2008

Telefónica y Terra espian a sus clientes ADSL

Telefónica y Terra ADSL estan espiando a todos sus usuarios de las lineas ADSL. La pregunta critica; ¿Como demonios hacen esto? Muy facil, colocando servidores proxy en las propias lineas ADSL. De este modo pueden capturar todo el trafico de la red del usuario; desde contraseñas de correo electronico, a claves secretas, numeros PIN secretos de compras por la red (inluidos los de tarjeta de credito, cuenta corriente, etc etc).
Telefónica y Terra se han metido en un buen lío. Están espiando a sus clientes de ADSL. Tal y como se oye. Lo que están haciendo es colocar un proxy en las líneas ADSL, un lugar por el que circulan y se capturan contraseñas, números de tarjetas de crédito, información confidencial...
Esta claro, interceptar todas las peticiones de informacion que se hacen, es decir, la que se envian y las que se reciben desde internet. Dicho de otra forma mas clara, ESPIANDO LIMPIAMENTE Y SIN PREVIO AVISO todas las counicaciones del usuario.
Todo comenzó cuando hace dos días detectamos en una línea ADSL de Telefónica que la IP de navegación había cambiado. Y es que todo el mundo navega por Internet con el DNI en la boca. Una IP sería el equivalente al DNI. Sin embargo, la IP pública habitual había cambiado. ¡Y estábamos usando la misma IP pública desde hace dos años! ¡El mismo número! Después de las consabidas comprobaciones en ese ordenador a la búsqueda de posible troyanos, nos dimos cuenta de que algo estaba interceptando el tráfico en las comunicaciones con Internet. Hicimos dos pruebas que cualquiera puede repetir.
Veamos, si nos conectamos aquí, veremos la IP de navegación: http://www.infohackers.org/plot.php
Y si nos conectamos aquí veremos la auténtica IP pública (el equivalente a nuestro DNI virtual): https://grc.com/x/ne.dll?bh0bkyd2 Hay que pulsar sobre el botón "Test My Shields".
Si las IP que aparecen (esos números) no coinciden, entonces, es que existe un proxy para la navegación, es decir, alguien está interceptando las comunicaciones.
Hicimos una búsqueda por Internet para ver si se el asunto del proxy era un caso aislado, y cuál fue nuestra sorpresa, cuando descubrimos que en los principales foros de Internet se lleva hablando del asunto desde hace dos días. He aquí un hilo de conversación en los foros de Bandaancha.st: http://www.bandaancha.st/foros.php?temid=54669
O sea que muchos usuarios se estaban encontrando ante la misma situación.Ultima opción antes de poner el grito en el cielo. Llamar al departamento de atención al cliente de Telefónica. Y sí, después de más de dos horas de estar al teléfono, nos pasan con un superior, y éste reconoce abiertamente que están colocando proxies transparentes a sus usuarios. Le contestamos entonces que más le vale eliminarnos el proxy, ya que va contra el derecho fundamental al secreto de las comunicaciones consagrado en el artículo 18.3 CE, amén de otros problemas estipulados por la Ley Orgánica de Protección de Datos. Así que le exigimos que nos eliminen el proxy intermedio, ya que nosotros no firmamos la inclusión del mismo cuando dimos de alta nuestra línea ADSL.
Pero la pregunta es, ¿cuanto tiempo llevaban espeiando al publico con este metodo? ¿Por que han tardado 2 dias en quitar este proxy? ¿con que fines instalaron este proxy? ¿Por qué no se ha oido nada en television/radio/prensa? ¿Qué otras empresas estan usando el mismo metodo u otros similares?
Y ahora explicamos en qué consiste el uso de un proxy transparente. Consiste en que cuando se navega por Internet, no se hace libremente, sino que todos los clientes de Telefónica y Terra en este caso, utilizan la IP de un enorme ordenador. Es decir, que todos, absolutamente todos, están usando el mismo ordenador para navegar por Internet. Y no solo eso, sino que ese ordenador está almacenando caché, es decir, datos de los sitios por donde se navega, contenidos, contraseñas, información confidencial, números de tarjeta de crédito... Todo queda en poder de Telefónica y Terra.
Para un cracker esto es la bicoca. Basta con acceder a ese ordenador y llevarse la caché entera para poner en peligro la seguridad de todos los clientes de Telefónica y Terra. Es más, puede colocar la IP del proxy en su navegador (Herramientas/ Opciones de Internet/ Conexiones/ Configuración LAN), para que todas las tropelías que haga queden reflejadas en la IP del proxy como culpable de sus delitos. Así que si el cracker comete un delito lo pagan todos los clientes por unanimidad.
Para colmo de males, muchas empresas están colocando utilidades como Filtros de contenido. ¿Y eso qué importancia tiene? Pues bien, esos filtros de contenido se establecen desde una base de datos internacional. Si en esa base de datos se estipula que una IP es delictiva, esa IP no tiene acceso a la página web de esa empresa. Vamos, que para un cracker le bastaría con cometer un delito con la IP del proxy de Telefónica y Terra, provocando que muchos de sus clientes no pudieran ver según qué páginas web porque están vetados por el Filtro de contenidos. La compañía Trend Micro comercializa uno de esos Filtros de contenido que se ha instalado en el portal Vodafone. He aquí el sitio donde obtener más información: http://es.trendmicro-europe.com/enterprise...d=50&leftnav=11
Está claro que Telefónica y Terra están abusando de sus clientes con la colocación de estos proxies. En su favor, pueden argumentar que los han puesto para favorecer la navegación (se supone que si una página es visitada por uno de sus clientes, el que viene detrás y la solicita la verá más rápido, puesto que ya no se encuentra en Internet, sino que la web está en la caché del ordenador proxy). Pero es un argumento que cae por su propio peso, cuando con un poco de lógica se deduce que toda una serie de datos de sus clientes están siendo almacenados en la caché de su enorme ordenador proxy. ¿Con qué finalidad? ¿Tendrá que ver algo en ello la polémica LSSI? Que cada cual extraiga sus propias conclusiones."
La fuente de la noticia es www.infohackers.org

lunes, 18 de febrero de 2008

Como enviar correo anonimo desde Internet

Este artículo esta dedicado a las tecnicas de envio de correo electrónico clandestinas. Hay personas que me han pedido que les explicara que esto del e-Mail anonimo. En este trabjo describiré algunas de las técnicas posibles para enviar correo electronico de correo electrónico en forma anónima, y comentaré alguna forma de afrontar correo electronico anónimos recibidos.
Todo el mundo cree que enviar correo electronico anónimo es ilegal o es algo muy deshonesto. Hay un falso argumento bastante extendido por la red que pretende hace creer a todo el mundo que un intenauta honesto jamás necesitara utilizar este tipo de servicios de correo, salvo cuando pretende gastarle una broma a un amigo o algo por el estilo. Pero no es cierto. La posibilidad de enviar correo electronico anónimo es una actividad legítima y defendible, del mismo modo que lo es enviar una carte sin remitente. El motivo para usar el envio de correo anonimo es que la persona puede estar en algun pais y ser un disidente politico; tambien las personas sometidas a un entorno social ideológico extremista (como Korea) que no permite la libertad de expresión por temor a las represalias.

Principalmente esto ocurre en republicas bananeras, donde las dictaduras politicas no permiten hablar mal en contra de ese Gobierno. Pero este hecho no solo se resume a la politica, sino que aquí mismo, en nuestra propia democracia existen grandes corporaciones (empresas privadas) que se comportan de forma abusiva y desmedida con sus empleados y les censuran o les amenzan con despidos si revelan datos sobre algo ilegal. Tambien dentro de la propia democracia y el ambito de la libertad de expresion, existen ciertos modelo de censura personalizados practicados por grupos poco respetuosos con los derechos íntimos, que sugieren de algun modo que la mejor opcion es la anonimidad de correo electronico.

Por mencionar algunos ejemplos hipotéticos: una persona que es Seropositivo (tiene SIDA) y quiere participar en un foro de Internet sobre ese asunto sin dar a conocer su verdadera identidad. Un Policia que desea conversar sobre sus inclinaciones homosexuales sin reparo. Un confidente (narcotraficante arrepentido) desea informar a la policia sobre los trucos empleados por esos delincuentes para traficar con alijos de drogas. En todos estos casos resulta logico que cualquiera de ellos tenga miedo a usar su verdadera identidad y ser descubierto o reconocido y prefiera enviar correo electronico anónimo. En Internet existe esta posibilidad aunque no esta tan a la vista y al alcance de un internauta novato.

Si bien es cierto que en estos casos esta herramienta de comunicación es genian, el problema es que esta tecnología también tiene su otro lado malo. Puede ser utilizada para cometer delitos de todo tipo, amenzas, intimidacion, acoso, etc. Siempre que utilizamos una cuenta de correo normal en internet quedan algunos rastros con más o menos información sobre la procedencia del mensaje. Aunque una persona trate de falsear sus datos personales en el programa de correo que use para su envio, el servidor de correo de Internet que recoge el mensaje y lo lanza a la red siempre añade información específica que destruye una parte del anonimato. Pero no todo esta perdido y hay varias alternativas.  


Los sistemas de WebMail medio anonymus 

Empecemos por la más sencilla, que es emplear las cuentas de correo gratuitas que existen en Internet y que son conocidas como el webmail. Seguramente tu usas una de esas cuentas y todavia no lo sabes. El ejemplo más popular es el de HotMail (http://www.hotmail.com). En los servidores de correo de www.hotmail.com tienes que registrarte para obtener una cuenta de correo aparentemente identificándote completamente. Pero eso no es cierto. Nadie te exige que reveles tu verdaderos datos y los introduzcas en la cuenta; es posible que puedas identificarte con datos falsos, poniendo la direccion, el nombre, y el numero de telefono que quieras por que nadie te lo exige y nadie te vendra a tu casa a decirte que has mentido.

De hecho hay tanta gente ingenua que cae en este error, que mas tarde lo pagan caro por que son invadidos por el correo basura, incluso en su buzon de su casa. ¿En este caso, la pregunta esta cuenta de hotail con datos falsos es totalmente anonima?. No porque el servidor de correo gratuito logea (registra los datos de tu acceso a la cuenta) la dirección IP desde la que se establece la conexión, la hora, la zona, el pais. Para los que no entienden Internet, el numero IP es un numero que te da tu proveedor de internet de forma aleatoria cada vez que accedes a la red a traves de tu conexión, y es un numero que no cambia durante todo el tiempo que este conectado ,y que te sigue a cada pagina que tu visites, o a cada lugar de internet donde tu accedas. No obstante, si te desconectaas de internet, pero te conectas de nuevo, tu IP cambia.

Pero tambien debes saber que hay un registro de acceso de ususario a un proveedor de Internet, que sabe desde que numero de telefono (Moden-Router ADSL), que usuario (Nombre de usuario y contraseña) y desde que ciudad y pais (por el prefijo.es). Por tanto la dirección IP que “se escribio en el acceso a hotmail” puede ser una pista lo suficientemente buena como para acabar descubriendo quien es el autor del envío de un correo electronico presuntamente delictivo o comprometido. Por otro lado, y que te quede bien claro, los servidores de corre de hotmail no fuero pensados para usarlos de forma anónima, ya que los Admin (administradores) de los servidores no se esfuerzan gran cosa en garantizar el anonimato de todos sus usuarios, incluidos los que posee una cuenta de pago de hotmail, que tambien las hay.  



Remailder (Reenviadores de correo electornico)
Otra posibilidad bastante ingeniosa, que yo mismo uso es utilizar un servidores de cuentas de correo virtual. En realidad esa cuenta de correo no existe desde el punto de vista de lo que todo el mundo conoce como cuenta de correo, por que se trata de una direccion donde el correo se recibe, pero tambien es una direccion desde donde el correo se renvia al destinario ocultadole al que envio el correo (remitente) la cuenta original. Estas cuentas de correos fantasma permiten el uso de cualquier cuenta de correo gratuita, hotmail, yaho, gemail, mixmail, la que quieras. Pero es importante que sepas una cosa. Estas cuentas fantasma nunca sirven como origen o destino real de los correos electronicos.

Si una persona envia un correo desde yahoo a una cuenta de correo de “Remail”, la persona que envio el corre solo conoce esa cuenta de Remail, pero no conoce la verdadera cuenta a la que el Remail envia realmente el correo, por lo que tu puedes tener cinco cuentas de correo diferentes y hacer que ese correo te llegue desde la cuenta de Remail a todos las cuentas de correo que tu quieras. Pero existe el inconveniente de que para diponer de una de estas cuentas de Remail el usuario debe tener una cuenta real en algun proveedor de servicios de mail, como yahoo, gemail, mixmal, hotmail, desde la que envía los correo electronico al servidor de la cuenta virtual, indicando aparte el destino final del mensaje.

El servidor tomará el mensaje y lo recompondrá para dirigirlo al destino, retirando cualquier información que pueda identificar a la verdadera cuenta remitente o sus datos personales; es por esto que estos servidores también son conocidos como Remailder o "reenviadores de correos simi anónimos". El receptor final cree que el mensaje está originado en la cuenta virtual, y también puede replicar – responder- a esa dirección. Los correo electronico destinados a la cuenta virtual son nuevamente redirigidos a la cuenta real del usuario correspondiente.

Tampoco es un sistema perfecto, porque el servidor de cuentas virtuales tiene información personal del usuario real; aunque los datos personales sean falsos, siempre se puede llegar a descubrir cuál es la cuenta real que está asociada a la cuenta virtual, y ahí se acaba el secreto. Existen servidores de cuentas virtuales que no funcionan como "pseudorrepetidores anónimos" porque no evitan la inclusión de datos identificativos respecto al usuario, solo ocultan la cuenta real poniendo en su lugar la cuenta virtual (así es como funciona Iname, http://www.iname.com/). También hay que considerar otros servidores de cuentas virtuales que no sirven para enviar, solo redireccionan el correo recibido, hacia la cuenta real (un ejemplo popular es http://www.bigfoot.com, que es la que yo uso).


Los Anonymus Mixmaster

El sistema conocido como "mixmaster" utiliza un software especial combinado con un servidor específico. Así evita rastros reales sobre el origen del mensaje, pero tiene bastantes complicaciones y es poco utilizado. Se necesita utilizar un programa "mixmaster", y ese programa suele ofrecerse (gratis) en código fuente, pero tiene un problema. Hay compilárlo antes de usarlo. Luego hay que usar ese programa para transmitir a un servidor anónimo de tipo "mixmaster"; además, la transmisión suele hacerse encriptada con PGP -para más seguridad- y eso implica que también necesitas tener instalado ese software de encriptación. Como se puede ver, tanta complejidad proporciona más seguridad y una mayor garantía de anonimato, pero el uso de toda esa parafernalia hace que sea realmente difícil de manejar y que solo unos pocos experto se valgan de un servicio como este.


Servidores Ciberpunk

Los servidores remail llamados "cyberpunk" son servidores que reciben el mensaje original, le quitan cualquier dato identificativo sobre el usuario concreto y reenvia el resultado hacia el destinatario final. Los correos electronicos así generados llevan un remite muy caracteristico "Anonymous" correspondiente a una única cuenta del servidor anónimo. Tienen dos problemas: el primero es que solo funcionan en una dirección, no hay respuesta posible (los correo electronico dirigidos a la cuenta "Anonymous" no llegan a ninguna parte).

El segundo problema es que tampoco garantizan totalmente el anonimato: ya existe un caso de que un administrador de un servidor tuvo que desvelar la identificación de un remitente, por orden judicial. Algunos servidores "cyberpunk" admiten también el mensaje encriptado con PGP; en caso de no hacer esto es muy probable que el administrador del servidor pueda cotillear en el contenido del mensaje o conocer el remite. Una posibilidad que incrementa la garantía de anonimato es hacer que un único mensaje pase a través de varios remails "cyberpunk" antes de llegar al destino final.

Además, un buen remail anónimo antes de transmitir el mensaje lo retiene por un tiempo aleatorio; así no hay posibilidad de establecer una correlación entre el momento del envío y el de la recepción. Es evidente que más seguridad implica más complejidad, y esto conlleva muchos inconvenientes para los novatos. Por todo ello, hay algunos programas que tratan de facilitar el uso de servidores anónimos.

Private Idaho es uno de esos programas; hay información (en español) en http://www.arnal.es/free/cripto/anon/privida.htm Casi todos los sistemas de remail también pueden ser utilizados para enviar correo electronico anónimos a los grupos de noticias ("usenet" o "newsgroups"). A pesar de todo lo dicho, nada es perfecto, y una investigación suficientemente buena seguramente llegará a descubrir al remitente del mensaje, especialmente si emplea el sistema de remail repetidamente (http://www.arnal.es/free/cripto/anon/remataq.htm).

Atentos con el abuso del Remail 

Los administradores de cuentas gratuitas y de servidores remail saben que sus servicios a veces son utilizados para cometer delitos u otros abusos. El tipo de gamberradas va desde la emisión de spam (correo comercial irrespetuoso) hasta la difusión de correo electronico terroristas. Copio un extracto (de http://www.arnal.es/free/cripto/anon/rem-faq.htm ) en el que se recoge la opinión de un administrador: "Se ha abusado del servicio de este remailer, siendo sobre todo usuarios que han utilizado el anonimato para amenazar a otros usuarios. Haré todo lo necesario para machacar a los usuarios que hagan esto. Hagamos que la Red siga siendo un lugar agradable y productivo... Utilizar este remailer para enviar amenazas es detestable. Daré a la policía vuestra dirección si lo hacéis."
Quienes quieran saber más pueden consultar los siguientes enlaces.

Agencia de Protección de Datos (español) http://www.ag-protecciondatos.es/ Anonimato (español) http://www.arnal.es/free/cripto/anon/anonind.htm Repetidores de correo anónimo -remailers- (español) http://www.iec.csic.es/criptonomicon/remailers.html FAQ sobre Remailers Anónimos (español) http://www.arnal.es/free/cripto/anon/rem-faq.htm FAQ sobre remailers Mixmaster (español) http://www.arnal.es/free/cripto/anon/mix-faq.htm Ataques a remailers (español) http://www.arnal.es/free/cripto/anon/remataq.htm E-Mail Security (inglés) http://www.counterpane.com/email.html

viernes, 15 de febrero de 2008

Microsoft usa el WGA como herramienta de espionaje de Windows

De microsoft no te puedes fiar nada, porque siempre se trae asuntos sucios entre manos, especialmente hace muchas trampas en el aspecto del espionaje y de controlar sus productos a traves de internet de formas remota, enviando o recibiendo algun tipo de informacion, que el usurio desconoce para que se esta transmitiendo. Un caso de este tipo de me ocurrio hace dos dias cuando estaba chateando en lo mejor con unos amigos, y uno de mis amigos alarmado me pregunto que significaba que un puerto estubiera abierto y le respondi el porque hay algunos puertos abiertos cuando te conectas a internet y todo el asunto. Pero durante estas explicaciones... me dijo algo que me intrigo mucho, dijo: “tengo una conexion activa establecida al puerto 80 desde una web a la que no he entrado nunca”
Como es logico le pedi que me diera la ip de esa pagina web, para empezar ha rastrearla pero no me dio ninguna informacion sobre esta misteriosa pagina. El asunto era verdaderamente muy extraño. Tambien la busque a traves de todos los buscadores como pagina web y no existia... y el asunto me intrigaba cada vez mas y, finalmente por fin, depues de mucho investigar por todos los rincones de internet, me entere de que microsoft envia informacion de windows a su central para ver si nosotros estamos usando o no un windows xp Copia Ilegal o incluso si lo usamos para cosas ilegales.
¡¡Mierda !! me dije a mi mismo. Esto significa que windows tambien contiene un maldito troyano, o al menos tienen algun Backdoor oculto que nadie ha descubierto!! La confirmacion de este tipo de spyware o puerta trasera me vino cuando buscando mas informacion me tropece con este otro articulo.. “Micrososft nos esta espiando.... vea el siguiente articulo....” La revista alemana CT descubio una pequeña treta de Microsoft: desde Microsoft actualizaban la utilidad Windows Genuine Adva- ntage (WGA) a traves de Windows Update, pero cancelaron el proceso. Fué entonces cuando se dieron cuenta de que el programa mandaba información remota a Microsoft sobre ésta actividades. Hace unos dias puse un enlace para decargar Windows Pro genuine que entre las mejoras tiene anulada el WGA. En la página de descarga dice: Windows XP SP2 Professional actualizado hasta Noviembre de 2006, y lo mas importante, es qu eno contiene la herramienta espia de Microsoft, el WGZ!!.

Windows guarda todas las paginas web que has visitado en internet en tu disco duro

Esto no es una noticia, es una de las miles de formas que nos espían. Cada vez que entramos en Internet, el navegador Internet explorer guarda una copia de las páginas visitadas en tu disco duro. Si vas a una página ya visitada, internet explorer busca primero en la cache, y la compara con la página del servidor, mostrándote la página desde tu disco duro, si no ha habido actualizaciones. Así que todas las paginas que tu hayas visitado, ya sabes, sexo y porno duro, noticias, compras, paginas de entrenamiento, foros, blogs, paginas de explosivos y terrorismo, de hackers, de anarquía, de militarismo, en definitiva todo está guardado, aunque no lo sepamos. Aunque borremos la memoria cache del Explorer junto con el historial y los archivos temporales, no los alcanza y tampoco los borra. Windows almacena en el archivo de sistema index.dat no sólo las páginas visitadas sino también los archivos a los que se accedió recientemente e incluso la información de los correos enviados y recibidos a través de su cliente Outlook.
Si bien es cierto que la funcionalidad de los archivos index de las bases de datos, es acelerar los procesos de búsqueda, la parte malvada y siniestra de estos archivos que de algún modo nos espían es que se vuelven muy pronto un serio problema de privacidad porque no es posible eliminar toda la información confidencial que contienen y cualquier usuario malicioso, un hacker por ejemplo, podría acceder a ella. Seguramente ahora esta algo inquieto porque nunca habías oído hablar de este misterioso archivo y ahora te has puesto nervioso al saber que todo lo que hayas hecho en internet puede ser rastreado por culpa de los archivos Index.dat. Puedes intentar borrar el cache de disco desde el propio internet explorer (herramientas, opciones de internet, eliminar archivos), pero esto borra solo el contenido del historial de internet (los archivos html, los gráficos, etc) pero no borra el índice de referencia que internet explorer usa para buscar dentro de su propio historial: el archivo index.dat. En los archivos Index.dat se guarda una lista de todos los sitios web que has visitado. Para empezar hay que advertir que los archivos Index.dat (hay varios index.dat) están marcados como invisibles, y se ocultan en el sistema; por esta razón, ni puedes verlos, ni tampoco puedes acceder a su contenido desde el propio windows y mucho menos borrarlos, aunque hayas borrado el historial, la la lista no esta sincronizada y no borra esas urls. El problema de privacidad de los archivos Index.dat, es que cualquiera que sepa como localizar y leer tus archivos index.dat, con toda probabilidad tendrá un listado completo de los sitios que hayas visitado, aunque hayas borrado una y otra vez el historial de tu navegador. Otro de sus problemas repercute directamente sobre la velocidad y la respuesta de windows porque es un archivo que constantemente está aumentando su tamaño, y al final, si no se hace nada para evitarlo, este archivo puede llegar a ocupar varios megas de forma bastante inútil debido a que hay paginas web que solo las visitaras quizá una vez y luego nunca mas. Tambien existe el peligro de que algún spyware infecte este archivo y corrompa contenido, lo cual puede ocasionar que internet explorer no pueda visualizar correctamente algunas páginas o no pueda descargar ficheros. Para mantener a raya el problema la solución es borrar los index.dat, y crear nuevos Index.dat completamente vacíos, porque son archivos que siempre están en uso desde windows. Un buena forma es bajarse un software especializado en borrar este tipo de archivos, como por ejemplo Indexdat.Suite, que borra estos archivo sin causar ni un problema.

Como saber si te estan espiando tu windows XP a traves del Internet Explorer

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows. En otro articulo anterior hable de lo inseguro que es windows en cualquiera de sus versiones incluso comente que la NSA podia acceder remotamente a cualquier PC que tuviera windows instalado. La cuestion entonces es; ¿Como saber si estan espiando tu PC? A simple vista, es decir, mirando simplemente la pantalla puede que ni te enteres de que estan fisgoneando todo tu PC por dentro, investigando tu disco duro, tus archivos o incluso copiandodolos desde algun remoto lugar del mundo. Pero aunque no se vea nada a simpel vista se conoce que existen unos extraños sintomas que al menos son un primer indicado de que algo anda verdaderamente mal!!...Una de ellos por ejempo, es que el explorador de Internet parece estar desquiciado, y te lleva a paginas web que no has solicitado... No te asustes, es un Spywere malicioso haciendo de las suyas en tu PC. Muchos programas spyware y adware son programados por empresa de Black SEO para que redireccionen el navegador hacia sitios en la Web que no son de tu elección, ya sabes, paginas porno, gays, de juegos, el casino online, sitios de noticias de producto comerciales, ect, ect. Por ejemplo, cuando tu intentas visitar las páginas de la Yahoo, CNN, Hotmail, Segundamano, Google o Amazon —por mencionar algunas—, estos intrusos harán que te desvíes a distintos motores de búsqueda, portales, centros de compras u otros sitios generalmente desconocidos, con algun proposito previamente calculado que cabe suponer les genera algun beneficio. Para redirigir a los sitios falsos, este tipo de adwares o troyanos realiza una petición a servidores DNS para resolver los dominios detectados. Luego, modifica el archivo HOSTS de Windows creando entradas que redirigen la navegación del usuario a direcciones falsas que simulan ser las de una larga lista de bancos, productos, noticias, sexo, musica, etca cada vez que la víctima pretenda ingresar a cualquiera de ellos. Si por casualidad tu quieres entrar en un sitio y no puedes, es porque el spyware ha modificado el archivo Host de tu windows. En ese caso el archivo Hosts debe ser limpiado, y esta tarea debe realizarse con sumo cuidado. Si estás en una red, pregúntale al administrador de la misma cómo hacerlo, ya que si borras la entrada equivocada podrías negarte a ti mismo el acceso a algunos recursos. Para encontrar el archivo Hosts en Windows XP y vista: Entra en C:\WINDOWS\SYSTEM32\DRIVERS\ETC a través del Explorador de Windows. Windows 2000: Entra a C:\WINNT\SYSTEM32\DRIVERS\ETC. Windows 95/98:Ingresa a C:\WINDOWS. Abre el archivo “Hosts” en el bloc de notas. Antes de realizar cualquier cambio, efectúa un copia de seguridad “Guardar como...” de modo que tengas un archivo backup por si algo saliera mal. Puedes nombrar el nuevo archivo “Hosts.bak”. Luego, vuelve a abrir el archivo Hosts. Ahora, borra todas las entradas en este archivo a excepción de la siguiente y de cualquier otra que estés seguro de su legitimidad: 127.0.0.1 localhost Vuelve a guardar el archivo. Algunos spyware pueden detectar que el archivo Hosts ha cambiado y, entonces, vuelven a guardar la versión malware del mismo. Por eso, siempre deberás descargar y usar un software anti-spyware para ayudarte a eliminar las amenazas subyacentes. Un buen software para detectar y prevenir este tipo de ataques, es el Spyboot Spybot Search and Destroy http://malektips.com/spybot_search_and_destroy_help_and_tips.html pueden colocar entradas en el archivo Host precisamente para poder identificar y bloquear el ingreso a sitios conocidos de spyware. Estas entradas podrían verse así: 127.0.0.1 coolwwwsearch.com127.0.0.1 coolwebsearch.com127.0.0.1 cool-homepage.com No debes elminar estas entradas, ya que te ayudan a proteger tu sistema. De todas formas, si encuentras otras del estilo de «???.???.???.??? ebay.com», donde los ???.???.???.??? forman un conjunto de cuatro números, posiblemente deberías eliminar esta entrada, ya que el spyware está intentando desviar tu intento de acceder desde ebay.com hacia otro lado. Dónde buscar anti-spyware:

La NSA espia Windows XP y Vista por una puerta trasera secreta

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows y en que pueden trabajar seguros sin que nadie pueda entrar en su sistema, pero eso según un articulo de la CNN no es cierto. Desde hace años yo no paro de oír voces en internet desde el panorama informático que alertan sobre los riesgos y peligros que conlleva usar los productos de Microsoft y en concreto el sistema Windows en cualquiera de sus posibles versiones pasadas, presentes, y hasta quizá futuras. Recordemos por ejemplo, que Windows es el sistema operativo mas hackeado, mas pirateado, mas atacado por virus, y mas penetrado por todo tipo de programas espías que hay en la red. La mayoría de los ataques informáticos se producen contra algún sistema windows, y para que windows sea mas seguro que como sale de fabrica precisa de la instalación de antivirus, cortafuegos, antispywares, con los que poder mantener al sistema a salvo de cualquier ataque. Y recordemos también que ninguno de esos softwares vienen con windows y hay que pagarlos por separado.
Es cierto que ésta información es ya algo antigua; en concreto proviene de septiembre de 1999, pero justamente es tan antigua, que con el paso del tiempo esta algo olvidada y para muchos al volver a leerla por primera vez, les parece que se trata de una completa novedad. Yo recuerdo que la cadena Norteamericana CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU, es decir la conocida NSA, entrar en cualquier windows instalado en cualquier parte del el mundo. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. Creada el 4 de Noviembre de 1952 por el Presidente Harry S. Truman, la NSA es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países, y que conlleva la utilización del criptoanálisis. Pertenece por tanto al Departamento de Defensa (DoD). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, el control de Internet, y otras formas de comunicación, sobre todo las confidenciales. La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional. El Servicio Central de Seguridad es una agencia encargada de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Por ley, la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, aunque ha habido numerosos informes que aseguran que la agencia no siempre cumple estas leyes. Una de las organizaciones más importantes de espionaje a nivel mundial dirigidas por la NSA y la UKUSA es la red ECHELON. Con la capacidad de espiar prácticamente a cualquier sistema de comunicación en cualquier parte del mundo. La NSA tiene un complejo de potentisimos servidores (Ver foto) conectados 24 horas a Internet y controlando todas las posibles activiades sospechosas que sean de su interes, en cualquier lugar del mundo, correos, servidores, descargas, noticias, etc, etc.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada "Cryptonym" y establecida en Ontario, informo de este "fallo" en una conferencia en Santa Barbara, donde habló sobre una Backdoor (puerta trasera) con un -Codigo de acceso secreto- a cualquier sistema de Microsoft Windows, estuviera en punto del planeta que estuviera. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, y sus siguientes versiones, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista. Según Andrew Fernandes, hay dos Backdoors (dos puertas traseras) con sus correspondientes -claves secretas de acceso- utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía, mientras que la segunda llave pertenece a la NSA, y esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización y puede espiar con total impunidad tu windows.

El descubrimiento de estas puertas traseras de acceso sugiere que la NSA tiene en su poder una clave súper secreta que podría ser utilizada para insertar información encriptada remotamente en cualquier sistema operativo Windows que este conectado a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems. Ian Goldberg, estaba entre los que asistieron a la conferencia de alta seguridad cuando Fernandes lanzó esta impactante "bomba informativa que afecta a todos los sistema windows”, según aseguro la CNN. "Si estás tratando de mantener el secreto o la privacidad de tus mensajes de correo electrónico, olvidan, es posible que estos no sean tan secretos privados como tu te pensabas que eran", dijo Goldberg.

Con el paso del el tiempo, y según otros sitios, Microsoft negó como de costumbre, todo conocimiento incluso desmintió que fuera cierto que existieran este tipo de puertas traseras secretas instaladas en windows. Por supuesto, tu como lector y como usuario de windows puede ser tan escéptico como quieras, pero existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto: http://www.governmentsecurity.org/archive/t13967.html. Más adelante realizare un post algo mas completo sobre el tema de la seguridad de Windows, la NSA, cómo y por qué el sistema operativo Windows, a pesar de que Microsoft lo sabe, es tan inseguro y continua intencionadamente sin hacer nada por dar una mayor seguridad y fiabilidad. Para más información sobre este asunto te recomiendo que visites estos sitios:

http://www.cnn.com/TECH/computing/9909/03/windows.nsa/ http://billtotten.blogspot.com/2007/03/how-nsa-access-was-built-into-windows.html http://digglicious.blogspot.com/2007/01/how-nsa-access-was-built-into-windows.html http://www.techweb.com/wire/story/TWB19990903S0014 http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip (no existe actualmente) http://www.governmentsecurity.org/archive/t13967.html http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional http://blog.smaldone.com.ar/2007/01/15/microsoft-y-la-nsa-2da-parte/ http://www.versvs.net/node/639 http://es.theinquirer.net/2007/01/09/la_nsa_ayudo_a_desarrollar_win.html

viernes, 2 de noviembre de 2007

Controlar remotamente un PC con VNC

La posibilidad de trabajar de forma remota en otro PC diferente de donde esta ubicado el nuestro es un hecho que se conoce desde hace mucho tiempo. En el mundo Linux y Unix, desde la aparición de los entornos gráficos, esto es una realidad que esta al alcance de cualquiera. Por suerte, una serie de usuarios de este sistema operativo crearon un software (una utilidad) de código abierto que te ofrece una funcionalidad muy similar, permitiendo que tu puedas controlar remotamente desde tu PC otro PC, tanto por red local como por teléfono u otra conexión.
Este programa se denomina VNC, siglas de Virtual Network Computing, y lo que hace es permitir a un ordenador remoto usar su propia pantalla, teclado y ratón como si fueran los propios. Por ejemplo en una red LAN tu puedes tener varios PC y conectarte a cualquier y manejar sus escritorios como si fueran el tuyo. Vamos a ver detenidamente, paso a paso, el proceso de puesta en marcha de este programa. Paso 1 Para empezar, te debes descargar el programa. Éste lo encontrarás en la página www.realvnc.com. En la actualidad, se encuentra por la versión 3.3.7, y la puedes descargar directamente de la dirección www.realvnc.com/dist/vnc-3.3.7-x86_win32.exe, en su versión cliente/servidor, y si sólo quieres la versión cliente, para conectarse a un ordenador que haga de servidor, lo podrás hacer desde www.realvnc.com/dist/vnc-3.3.7-x86_win32_viewer.exe. Paso 2 Una vez descargado, al menos la versión cliente/servidor, pasamos a a su instalación. Para ello ejecutamos el .EXE que acabamos de descargar en los dos ordenadores que emplearemos, haciendo uno las veces de servidor (en tu caso Windows XP) y otro de cliente (Windows 98). Vamos aceptando las pantallas sucesivas que aparecen, hasta que se nos presenta la pantalla de selección de directorio. Paso 3 Cuando nos ofrezca seleccionar los componentes a instalar, debemos diferenciar entre si lo hacemos en el modo cliente o en el modo servidor. En el caso del servidor, instalamos las dos opciones, pues va a hacer tanto las veces de servidor como cliente de sí mismo o de otra máquina. Para el ordenador cliente, en cambio, tan sólo necesitamos instalar la opción VNC Viewer, pues vamos a usarlo para visualizar el escritorio de otro ordenador. En las ventanas sucesivas seleccionaremos otras opciones de instalación, que por lo general no es necesario variar. Paso 4 Una vez que ya tenemos instaladas las dos versiones, el servidor y el visor de datos, procedemos a preparar el servicio. En el ordenador que hace las veces de servidor, debemos arrancar el programa «Run VNC Server», que encontraremos en la ruta «Inicio/Todos los programas/RealVNC». Nada más arrancar, se nos presentará una ventana en la que haremos una configuración rápida de las propiedades del servidor. Los parámetros y opciones que vienen por defecto suelen ser perfectamente válidas, y tan sólo estás obligado a introducir la contraseña de acceso al servidor, pues sin ella no te dejará arrancar. Una vez introducida, ya puedes pinchar en OK, con lo que se cerrará la ventana, y te aparecerá un icono en la zona inferior derecha de la pantalla. Paso 5 Ahora debes pasar al ordenador que hará las funciones de cliente. Aquí debes arrancar el programa «Run VNC Viewer», que se encuentra en la misma ruta que el servidor. La ventana que se te presenta en primer lugar te solicita el nombre de la máquina donde te quieres conectar. Esta forma la puedes ejercitar tanto como nombre de red Windows, o dirección TCP/IP. A continuación te preguntará la contraseña y deberás indicar la que antes escribiste. Paso 6 Ahora se te presentará una nueva ventana que tendrá en su interior el contenido del escritorio del ordenador remoto, que podrás manejar desde tu ordenador, con tu propio teclado y ratón. De hecho, todas las acciones que realices en remoto, se mostrarán tanto en la ventana local como en la pantalla remota. PD: Al igual que para este caso osea conectar remotamente 2 computadoras (A nivel de red o internet) con cualquier combinacion de windows (es indistinto de donde, que windows el host, y que otro windows es el cliente) se puede aplicar este mismo principio con otros programas que hacen lo mismo.

jueves, 1 de noviembre de 2007

Como reuperar la cuenta de Administrador de Windows

Seguramente has perdido tu password de acceso a windows XP. No te apures. Arranca en modo MSDOS o símbolo de sistema, o desde ejecutar, teclea Cmd. Lo primero que hacemos al iniciar el pc antes que aparezca la pantalla de carga del sistema es presionar la tecla F8 y nos aparecerá como un menú emergente, desde allí le diremos al sistema que entre en modo msdos o símbolo del sistema, y simplemente nos llevará a un terminal -pantalla negra- con una letra "c:\>".
Entrar en el directorio c:\winnt\system32:
Desde el símbolo de sistema debemos entrar al directorio donde tenemos el sistema instalado de la siguiente forma:
"c:\>cd winnt" si es win2000 y si es winXP seria asi "c:\>cd windows"
bien una vez dentro del directorio de windows, nos vamos al directorio"system32"todos los sistemas lo tienen así que no hay perdida
"c:\winnt>cd system32" bien una vez dentro de este directorio nos interesan 2 archivosde Windows.
Renombrar.
"c:\winnt\system32>rename logon.scr a logon2.scr (cambiaremos el nombre de este archivo por otro, podemos agregarle un numero 2 o ponerle otro nombre si queremos, pero si le cambiamos el nombre favor apuntarlo para que no se os olvide).

Como configurar la conexion compartida a Internet (ICS)

En este artículo vamos a ver cómo configurar y utilizar de modo sencillo la función Conexión compartida a Internet (ICS) de Microsoft Windows XP. Con ICS puedes utilizar equipos conectados en red para compartir una única conexión a Internet, entre tu mujer y tus hijos y desde varios PC de tu casa.
Para utilizar ICS con el fin de compartir tu conexión a Internet entre varios PC, el equipo host (Servidor) debe tener un adaptador (Tarjeta) de red configurado para poder conectarse a la red interna y un adaptador de red o un módem configurado para conectarse a Internet. En el equipo host, debes compartir la conexión a Internet:
En el primer caso aun no lo tienes configurado, Inicia sesión en el equipo host como Administrador o como Propietario.
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Conexiones de red. 4. Haz clic con el botón secundario del mouse (ratón) en la conexión que desees utilizar para conectarte a Internet. Por ejemplo, si te conectas a Internet a través de un módem, haz clic con el botón secundario del mouse (ratón) en la conexión que desees bajo Acceso telefónico. 5. En el menú contextual que aparecerá, haz clic en Propiedades. 6. Haz clic en la ficha Avanzadas. 7. En Conexión compartida a Internet, haz clic en la casilla de verificación “Permitir a usuarios de otras redes conectarte a través de la conexión a Internet de este equipo”. 8. Si estás compartiendo una conexión de acceso telefónico a Internet, haz clic para activar la casilla de verificación “Establecer una conexión de acceso telefónico cada vez que un equipo de mi red intente tener acceso a Internet” si deseas permitir que tu equipo se conecte automáticamente a Internet. 9. Haz clic en Aceptar. Aparecerá el siguiente mensaje: Cuando esté habilitada la Conexión compartida a Internet, tu adaptador de LAN se establecerá por defecto para usar la dirección IP 192.168.0.1. Es posible que tu equipo pierda la conectividad con otros equipos de la red, aunque previamente tu hibieras configurado los adpatadores con otra IP. Si los otros equipos tienen direcciones IP estáticas, deberías configurarlos en modo DHCP para que obtengan una direccion IP de manera automática. Te preguntara ¿Estás seguro de que deseas habilitar la Conexión compartida a Internet? 10. Haz clic en Sí.
En el segundo caso
La conexión a Internet está ya compartida con otros equipos de la red de área local (LAN). El adaptador de red conectado a la LAN pero está configurado con una dirección IP estática 192.168.0.1 y una máscara de subred 255.255.255.0 En el equipo cliente configura el equipo cliente para que se conecte a Internet mediante la conexión compartida: lo que queremos es confirmar la configuración IP del adaptador de LAN. 1. Inicia sesión en el equipo cliente como Administrador o como Propietario. 2. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 3. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 4. En o elije un icono del Panel de control, haz clic en Conexiones de red. 5. Haz clic con el botón secundario del mouse (ratón) en Conexión de área local y, después, en el menú contextual que aparecerá, haz clic en Propiedades. 6. En la ficha General, en la lista “Esta conexión utiliza los siguientes elementos”, haz clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades. 7. En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haz clic en Obtener una dirección IP automáticamente (si no está ya seleccionada) y, después, haz clic en Aceptar. NOTA: También puedes asignar una dirección IP estática única comprendida entre 192.168.0.2 y 192.168.0.254. Por ejemplo, puedes asignar la siguiente dirección IP estática, máscara de subred y puerta de enlace predeterminada: Dirección IP 192.168.0.2 Máscara de subred 255.255.255.0 Puerta de enlace predeterminada 192.168.0.1 En el cuadro de diálogo Propiedades de Conexión de área local, haz clic en Aceptar. Sal del Panel de control. Para configurar el equipo cliente de manera que utilice la conexión compartida a Internet:
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Opciones de Internet. 4. En el cuadro de diálogo Propiedades de Internet, haz clic en la ficha Conexiones. 5. Haz clic en el botón Configurar y se iniciará el Asistente para conexión nueva. 6. En la página "Éste es el Asistente para Conexión Nueva", haz clic en Siguiente. 7. Haz clic en Conectar a Internet y, después, en Siguiente. Haz clic en Establecer mi conexión manualmente y después en Siguiente. 8. Haz clic en Conectarte usando una conexión de banda ancha que está siempre activa y, después, haz clic en Siguiente. 1. En la página Finalización del Asistente para conexión nueva, haz clic en Finalizar. 2. Sal del Panel de control. Cuando se inicia ahora Internet Explorer, el equipo cliente intentará conectarse a Internet mediante la conexión compartida a Internet desde el equipo host (Servidor).
Errores frecuentes:
Cuando habilitas la Conexión compartida a Internet en el equipo host (Servidor), al adaptador de LAN del equipo host se le asigna automáticamente por defecto la dirección IP 192.168.0.1. Por eso, pueden ocurrir algunos tipicos errores siguientes:
• Conflictos en la dirección IP
Cada equipo de la LAN debe tener una dirección IP única. Si más de un equipo tiene asignada la misma dirección IP, se producirá un conflicto (Colision) de IP y automaticamente se deshabilitará alguno de los adaptadores de red hasta que se resuelva el conflicto. Para resolver este conflicto, configura el equipo cliente para que obtenga automáticamente una dirección IP o asígnele una dirección IP única.
• Pérdida de conectividad de red
Si tu red tiene configurado un intervalo de direcciones IP diferente del utilizado por el servidor ICS, perderá conectividad de red con el equipo host (Servidor). Para resolver este problema, configura los equipos cliente para que obtengan automáticamente por DHCP una dirección IP o manualmente asigna a cada equipo cliente una dirección IP única comprendida entre 192.168.0.2 y 192.168.0.254. Para comprovar que fallo podria haber en tu red LAN puedes probar el truco que yo uso. Boton de inicio, ejecutar, escribe... nsw.log y le das a enter. Se abrira un panel que te dara pistas sobre que es lo que no funciona.

LinkWithin

Related Posts Plugin for WordPress, Blogger...