Buscar este blog

lunes, 25 de marzo de 2013

FedEX malware

 


El malware se distribuye de muchas maneras, una de ellas es mediante el envío de correos electrónicos. El malware puede venir adjunto con otra extensión o es posible que te den un enlace que te lleve hasta un exploit kit.
En el caso de hoy, he recibido un correo sospechoso que parece venir de FedEX,  así que he analizado la muestra en un laboratorio para saber como actuaba la muestra, donde se conectaba, que acciones realizaba etc...
Lo primero de todo es mirar el correo, mediante ingeniería social intentan que el mensaje parezca que proviene del proveedor legítimo, de esta manera hacen más fácil la infección al usuario final.

El correo básicamente dice que me han intentado entregar un paquete y que no han podido, así que invitan a  descargar un recibo y entregarlo para que me den el paquete. Para descargar el recibo, tenemos que hacer click en el enlace.

El enlace es de una web japonesa, antes de descargar el fichero, miramos el whois del dominio, así podríamos saber quien lo ha registrado y cuando se ha registrado, por si se trata de un dominio registrado para una reciente campaña de distribución de malware, por ejemplo.

darkmac:Desktop marc$ whois sakura.ne.jp
[ JPRS database provides information on network administration. Its use is    ]
[ restricted to network administration purposes. For further information,     ]
[ use 'whois -h whois.jprs.jp help'. To suppress Japanese output, add'/e'     ]
[ at the end of command, e.g. 'whois -h whois.jprs.jp xxx/e'.                 ]
Domain Information: [B%I%a%$%s>pJs]
a. [B%I%a%$%sL>]                 SAKURA.NE.JP
b. [B$M$C$H$o!<$/$5!<$S$9$a$$]
c. [B%M%C%H%o!<%/%5!<%S%9L>]     B$5$/$i%$%s%?!<%M%C%H
d. [Network Service Name]       SAKURA Internet
k. [BAH?%<oJL]                   B%M%C%H%o!<%/%5!<%S%9
l. [Organization Type]          Network Service
m. [BEPO?C4Ev<T]                 TU053JP
n. [B5;=QO"MmC4Ev<T]             TS22695JP
n. [B5;=QO"MmC4Ev<T]             KW419JP
p. [B%M!<%`%5!<%P]               ns1.dns.ne.jp
p. [B%M!<%`%5!<%P]               ns2.dns.ne.jp
s. [B=pL>80]
[B>uBV]                          Connected (2013/01/31)
[BEPO?G/7nF|]                    1997/01/13
[B@\B3G/7nF|]                    1997/02/10
[B:G=*99?7]                      2012/02/01 01:11:32 (JST)

Parece que el dominio se creó hace bastante tiempo por lo que no se trata de una campaña en la que se haya registrado un dominio específico para distribuir la muestra.

Si el dominio no se ha registrado en una campaña de distribución de malware, pueden haberlo comprometido, es una práctica habitual entre los ciber criminales.

¿Es posible por lo tanto que hayan comprometido este host?

Si miramos el host remoto:

Parece que es un host vulnerable, por lo que podemos imaginar que se trata de un host comprometido.

PORT     STATE    SERVICE        VERSION
21/tcp   open     ftp            ProFTPD 1.3.3g
22/tcp   open     ssh            OpenSSH 5.1p1 (FreeBSD 20080901; protocol 1.99)
|_sshv1: Server supports SSHv1
|_ssh-hostkey: ERROR: Script execution failed (use -d to debug)
25/tcp   open     smtp           Sendmail 8.14.3/8.14.3
69/tcp   filtered tftp
79/tcp   filtered finger
80/tcp   open     http           Apache httpd 1.3.42 ((Unix) mod_ssl/2.8.31 OpenSSL/0.9.8e)
|_http-title: pontile*
|_http-methods: GET HEAD OPTIONS
110/tcp  open     pop3           Courier pop3d
111/tcp  filtered rpcbind
137/tcp  filtered netbios-ns
138/tcp  filtered netbios-dgm
139/tcp  filtered netbios-ssn
143/tcp  open     imap           Courier Imapd (released 2008)
443/tcp  open     ssl/http       Apache httpd 1.3.42 ((Unix) mod_ssl/2.8.31 OpenSSL/0.9.8e)
|_http-title: \x82\xB3\x82\xAD\x82\xE7\x82\xCC\x83\x8C\x83\x93\x83^\x83\x8B\x83T\x81[\x83o
|_http-methods: GET HEAD OPTIONS
445/tcp  filtered microsoft-ds
587/tcp  open     smtp           Sendmail 8.14.3/8.14.3
623/tcp  filtered oob-ws-http
664/tcp  filtered secure-aux-bus
787/tcp  open     drac           1 (RPC #900101)
993/tcp  open     ssl/imap       Courier Imapd (released 2008)
995/tcp  open     ssl/pop3       Courier pop3d
3339/tcp filtered unknown
8025/tcp filtered ca-audit-da
Service Info: OSs: Unix, FreeBSD; CPE: cpe:/o:freebsd:freebsd

Tiene bastantes servicios al descubierto y se confirma la versión de NMAP Apache 1.3.4.

El tener el servidor web, entre otros servicios con vulnerabilidades da que pensar que igual han vulnerado el host remoto y que han subido ahí la muestra. Comprobamos el enlace a ver si la muestra está todavía disponible.

darkmac:Desktop marc$ curl -I iyukicks.sakura.ne.jp/RFCRPYZLDP.php?php=receipt
HTTP/1.1 200 OK
Date: Sat, 05 Jan 2013 11:45:01 GMT
Server: Apache/1.3.42 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8e
Content-Disposition: attachment; filename=PostalReceipt.zip
Content-Length: 35398
Content-Type: application/zip

El host responde con un 200 y lo que tenemos para descargar es un fichero ZIP, así que lo bajamos y descomprimos el archivo.

Una de las primeras cosas que se pueden hacer es saber si alguien ya ha escaneado este archivo, por lo tanto lo comprobamos en Virus Total, por ejemplo.

Primero miramos el MD5

darkmac:~ marc$ md5 Downloads/PostalReceipt.exe
MD5 (Downloads/PostalReceipt.exe) = ca0393c3d4ae30f258266329b8b8867a

Y luego se comprueba si el archivo ha sido subido a Virus Total:
darkmac:~ marc$ python tools/malware/virustotal/virustotal.py get ca0393c3d4ae30f258266329b8b8867a
INFO:virustotal:Get report of 'ca0393c3d4ae30f258266329b8b8867a'
********************************************************************************
Report:
- MicroWorld-eScan (12.0.250.0, 20130105):    Trojan.Generic.KDV.820505
- nProtect (2013-01-04.03, 20130104):    Trojan/W32.Small.49152.CEB
- CAT-QuickHeal (12.00, 20130104):    TrojanDownloader.Kuluoz.agy
- McAfee (5.400.0.1158, 20130105):    Generic Downloader.x!gpd
- Malwarebytes (1.62.0.140, 20130105):    Trojan.Fakeword
- K7AntiVirus (9.156.8074, 20130104):    Riskware
- TheHacker (None, 20130105):    Posible_Worm32
- NANO-Antivirus (0.22.6.49175, 20130105):    None
- F-Prot (4.6.5.141, 20130104):    None
- Symantec (20121.2.1.2, 20130105):    Trojan.Gen.2
- Norman (6.08.06, 20130104):    W32/Troj_Generic.GJHER
- TotalDefense (37.0.10238, 20130104):    Win32/Kuluoz.DA
- TrendMicro-HouseCall (9.700.0.1001, 20130105):    TROJ_KULUOZ.GC
- Avast (6.0.1289.0, 20130105):    Win32:Malware-gen
- eSafe (7.0.17.0, 20130103):    None
- ClamAV (0.97.3.0, 20130105):    None
- Kaspersky (9.0.0.837, 20130105):    Trojan-Downloader.Win32.Kuluoz.agy
- BitDefender (7.2, 20130105):    Trojan.Generic.KDV.820505
- Agnitum (5.5.1.3, 20130104):    None
- SUPERAntiSpyware (5.6.0.1008, 20130105):    None
- Emsisoft (3.0.0.569, 20130105):    Trojan.Win32.Agent.AMN (A)
- Comodo (14796, 20130105):    TrojWare.Win32.Trojan.Agent.Gen
- F-Secure (9.0.17090.0, 20130104):    Trojan.Generic.KDV.820505
- DrWeb (7.0.4.09250, 20130105):    BackDoor.Kuluoz.3
- VIPRE (14848, 20130104):    Trojan.Win32.Generic.pak!cobra
- AntiVir (7.11.55.234, 20130104):    TR/Rogue.kdv.820505.1
- TrendMicro (9.561.0.1035, 20130105):    TROJ_KULUOZ.GC
- McAfee-GW-Edition (2012.1, 20130104):    Generic Downloader.x!gpd
- Sophos (4.84.0, 20130105):    Troj/Zbot-DKL
- Jiangmin (13.0.900, 20121221):    None
- Antiy-AVL (2.0.3.7, 20130104):    None
- Kingsoft (2012.12.21.213, 20130104):    Win32.Malware.Generic.a.(kcloud)
- Microsoft (1.9002, 20130105):    TrojanDownloader:Win32/Kuluoz.B
- ViRobot (2011.4.7.4223, 20130104):    Trojan.Win32.S.Downloader.49152.CQ
- AhnLab-V3 (2013.01.05.00, 20130104):    Win-Trojan/Downloader.49152.UF
- GData (22, 20130105):    Trojan.Generic.KDV.820505
- Commtouch (5.3.2.6, 20130104):    None
- ByteHero (1.0.0.1, 20121226):    None
- VBA32 (3.12.18.4, 20130104):    None
- PCTools (8.0.0.5, 20130105):    Trojan.Gen
- ESET-NOD32 (7862, 20130104):    a variant of Win32/Kryptik.ARME
- Rising (24.43.04.02, 20130104):    None
- Ikarus (T3.1.1.122.0, 20130104):    Trojan-Downloader.Win32.Kuluoz
- Fortinet (5.0.26.0, 20130105):    W32/Kuluoz.AGY!tr.dldr
- AVG (10.0.0.1190, 20130105):    Downloader.Generic13.XMH
- Panda (10.0.3.5, 20130104):    Trj/CI.A

Parece que hay premio, es detectado por la mayoría de antivirus. Antes de empezar ningún análisis dinámico o estático podemos ver mas información del binario:
root@remnux:/home/remnux# pescanner PostalReceipt.exe
################################################################################
Record 0
################################################################################
Meta-data
================================================================================
File:    PostalReceipt.exe
Size:    49152 bytes
Type:    PE32 executable for MS Windows (GUI) Intel 80386 32-bit
MD5:     ca0393c3d4ae30f258266329b8b8867a
SHA1:    be8ce26449980e5aecba2d2f793f5e4e5123ff61
ssdeep:  768:zWZkk1ZcczE0AGalM8eF7sft+FZqUATV9ddobwttIK1K4bKI/2X:SZF1ZZzE0P3wftytApl1Kj1X
Date:    0x50E4C291 [Wed Jan  2 23:28:17 2013 UTC]
EP:      0x4282d0 UPX1 1/3 [SUSPICIOUS]
CRC:     Claimed: 0x0, Actual: 0x10922 [SUSPICIOUS]
Packers: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
Resource entries
================================================================================
Name               RVA      Size     Lang         Sublang                  Type
--------------------------------------------------------------------------------
RT_ICON            0x290a4  0x4228   LANG_ENGLISH SUBLANG_ENGLISH_US       data
RT_GROUP_ICON      0x2d2d0  0x14     LANG_ENGLISH SUBLANG_ENGLISH_US       MS Windows icon resource - 1 icon
Sections
================================================================================
Name       VirtAddr     VirtSize     RawSize      Entropy    
--------------------------------------------------------------------------------
UPX0       0x1000       0x20000      0x0          0.000000    [SUSPICIOUS]
UPX1       0x21000      0x8000       0x7600       7.825471    [SUSPICIOUS]
.rsrc      0x29000      0x5000       0x4600       3.971729   

Es un binario empaquetado con UPX y se ha compilado hace bien poquito, por el timestamp del ejecutable.
Análisis dinámico
Lo que haremos ahora es ejecutar la muestra en un entorno controlado para ver que hace exactamente.
Ejecutamos la muestra,

Al ejecutar la muestra se nos abre un archivo TXT, supuestamente es el que tendría que imprimir para que me entregaran el paquete....
Pero, en segundo plano se abren varias conexiones en paralelo.

Tenemos muchas Ip's además de diferente Content-Type.
Si miramos por ejemplo el que es de tipo application,

Nos encontramos con un bonito ejecutable :)

Artículo cortesía de Marc Rivero López

FedEX malware
Contribuciones
Sat, 23 Mar 2013 07:30:00 GMT

Secunia: Internet Explorer tuvo 5 veces menos fallos de seguridad que Google Chrome o Mozilla Firefox en 2012

 

La base de datos de expedientes de seguridad de Secunia es una de las que más consultamos siempre que se quiere ver cuántos bugs parcheados y no parcheados tiene un determinado software. También es útil ir a ella, junto a CVE Details, para buscar los bugs concretos de una versión concreta, de un producto a lo largo de sus versiones o de un fabricante de software concreto. 

Por supuesto, ellos también hacen su análisis de datos para poder evaluar lo que está pasando en el mundo de la seguridad informática. Así, este pasado 14 de Marzo publicaron el informe llamado Security Vulnerability Review 2013 que analiza los fallos de seguridad del año 2012 y en comparación con los años anteriores, prestando especial importancia al TOP 50, es decir, a los 50 programas más instalados y utilizados por el mundo, entre los que evidentemente se encuentran Google Chrome, Mozilla Firefox, Internet Explorer y - en lugar de Apple Safari -, Apple iTunes.

El informe viene a recoger las tendencias, en las que se puede ver que el número de Security Advisories, CVEs y Vulnerabilidades - diferencia entre CVE y vulnerabilidad porque un CVE pueden ser varias vulnerabilidades de código - se ha estancado un poco en 2012.

Figura 1: Historial Global de vulnerabilidades por años en el TOP 50

Además, recoge que los sistemas operativos Windows, han decrecido sustancialmente en cuanto al número de fallos de seguridad descubiertos que les han afectado, tanto a Windows XP, Windows Vista, o Windows 7. Windows 8 no estaba aún en el TOP 50, como tampoco lo estaba Mac OS X o Linux.

Figura 2: Historico de vulnerabilidades en sistemas operativos MS Windows

Lo más significativo es que entre el TOP 50, el número de bugs por Third Party Programs, o software de terceros hecho para Microsoft Windows, el número en 2012 es brutal.

Figura 3: Bugs en Sistema Operativo, en Software de Microsoft y de Terceros en el TOP 50

Y aquí viene la sorpresa final para algunos, esos números tan feos en Third Party, viene principalmente por Google Chrome, Apple iTunes y Mozilla Firefox, que son con diferencia de largo, los tres programas con más advisories, CVEs y vulnerabilidades.

Figura 4: Google Chrome, Mozilla Firefox y Apple iTuns encabezan el top de CVEs y vulnerabilidades

Para muestra comparadlo con Microsoft Internet Explorer durante el año 2012, donde se puede ver cómo el número es como más de 5 veces menos.

Saludos Malignos!

   
noreply@blogger.com (Maligno)
Mon, 25 Mar 2013 05:23:00 GMT

viernes, 15 de marzo de 2013

Nueva actualización para Adobe Flash Player

 

Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar cuatro nuevas vulnerabilidades que afectan al popular reproductor. Estas vulnerabilidades podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 11.6.602.171 (y anteriores) para Windows y, Adobe Flash Player 11.2.202.273 (y anteriores) para Linux, Adobe Flash Player 11.1.115.47 (y anteriores) para Android 4.x, y Adobe Flash Player 11.1.111.43 (y anteriores) para Android 3.x y 2.x.

Esta actualización, publicada bajo el boletín APSB13-09, resuelve una vulnerabilidad de desbordamiento de entero  (CVE-2013-0646), una vulnerabilidad de uso después de liberar (use-after-free) (CVE-2013-0650), una vulnerabilidad de corrupción de memoria (CVE-2013-1371) y una vulnerabilidad de desbordamiento de búfer basado en pila (CVE-2013-1375). Todas ellas pueden dar lugar a la ejecución de código arbitrario.

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

  • Adobe Flash Player 11.6.602.180 para Windows y Macintosh.
  • Adobe Flash Player 11.2.202.275 para Linux.
  • Adobe Flash Player 11.6.602.180 para Google Chrome (actualización automática).
  • Adobe Flash Player 11.6.602.180 para Internet Explorer 10 para Windows (actualización automática).
  • Adobe Flash Player 11.1.115.48* para Android 4.x.
  • Adobe Flash Player 11.1.111.44* para Android 3.x y 2.x.
  • Adobe AIR 3.6.0.6090.

Más información:

Security updates available for Adobe Flash Player

http://www.adobe.com/support/security/bulletins/apsb13-08.html

Antonio Ropero

ropero@hispasec.com

Twitter: @aropero

Nueva actualización para Adobe Flash Player
noreply@blogger.com (Hispasec)
Wed, 13 Mar 2013 11:54:00 GMT

Windows 8: Aplicación oficial de Twitter está disponible

 

Finalmente llega lo que muchos usuarios de Windows 8 estaban esperando, la aplicación oficial de Twitter ya está disponible para el nuevo sistema operativo de Microsoft. Es cierto que tiene algunas fallas y lentitud, pero no deja de ser una gran noticia que finalmente se encuentre disponible

Windows 8: Aplicación oficial de Twitter está disponible | Más tecnologia en Tecnología 21.

Windows 8: Aplicación oficial de Twitter está disponible
Meylin Paredes
Thu, 14 Mar 2013 16:05:54 GMT

martes, 12 de marzo de 2013

Llenar el disco duro con solo visitar una web

 

Se ha encontrado un método para, a través de las nuevas funcionalidades de HTML5, hacer que el disco duro se llene por completo con solo visitar una web. Esto podría considerarse una especie de denegación de servicio del sistema, que aprovecha la potencia que ofrece el lenguaje para otros fines.

Feross Aboukhadijeh ha creado el "HTML5 Hard Disk Filler". En realidad no es más que una manera de eludir las restricciones de tamaño de la tecnología Web Storage de HTML5 y saturar así el disco duro de información.

Web Storage está ya en todos los navegadores modernos, y permite almacenar datos en el contexto del navegador y que sean manipulados a través de JavaScript. Por ejemplo, con los comandos: localStorage.setItem("key", "value"), localStorage.getItem("key")... La diferencia con las cookies, es que  permite almacenar mucha más información. Hasta 10 megas (en teoría) frente a los 4k de las cookies y que no son automáticamente enviados al servidor. El servidor no tiene acceso a esos datos a no ser que el cliente los envíe expresamente a través de JavaScript. Hablamos de esto hace tiempo cuando se detectó que cierto malware estaba haciendo uso de estas funcionalidades para pasar inadvertido.

Web Storage permite almacenar una cantidad de megas por cada dominio. En Internet Explorer (el que más) hasta 10 megas. No se ha encontrado la forma de eludir esta restricción directamente, sino que el truco usado por Aboukhadijeh es el de utilizar muchos subdominios y almacenar información por ellos. Aunque ninguno exceda la cuota permitida, se acumulan en el disco y pueden llegar a llenarlo, saturando el sistema.

Prueba de concepto

En http://www.filldisk.com se ha colgado una prueba de concepto con bastante humor. Llena el disco de imágenes de gatos mientras suena la música del "Trololo".

Firefox es inmune y no permitirá que se cargue espacio indefinidamente. Opera preguntará una vez se exceda el límite. Chrome, Safari e Internet Explorer sin embargo, simplemente permitirán que se llene el disco.

Físicamente, los datos son almacenados en diferentes puntos según el navegador. En Chrome, aparecerán en la carpeta de usuario (en el caso de Windows %LOCALAPPDATA%\Google\Chrome\User Data\Default\Local Storage) múltiples ficheros de 5 megas, con los subdominios mencionados. Son ficheros SQLite.

En Opera los podemos encontrar en

%LOCALAPPDATA%\AppData\Local\Opera\Opera\pstorage. Al mirar el index.dat, se podrá saber dónde han ido a parar los datos.

En Safari para Windows, lo podemos encontrar en %LOCALAPPDATA%\Apple Computer\Safari\LocalStorage. Un dato interesante es que el problema funciona en los teléfonos móviles con navegador Chrome o Safari. Si un atacante utiliza esta técnica, el teléfono podría quedar saturado.

Aunque en la página se asegura que se borra el espacio de las imágenes de gatos una vez pulsado el botón, es conveniente revisar si ha quedado algún "resto" en los lugares correspondientes. En 2011 ya se advirtió que esto podría ser posible. Abusar del almacenamiento a través de subdominios. No se sabe aún si los navegadores solucionarán este problema. Por el momento, el usuario tampoco puede defenderse de forma simple, porque por ejemplo en Windows no es sencillo crear cuotas para carpetas concretas. Sí para volúmenes.

Más información:

Web page fills up hard disk

http://www.h-online.com/security/news/item/Web-page-fills-up-hard-disk-1814634.html

Anatomy of a "feature" - what happens if a website grabs all your disk

space?

http://nakedsecurity.sophos.com/2013/03/03/what-happens-if-a-website-grabs-all-your-disk-space/

5 Obscure Facts About HTML5 LocalStorage

http://htmlui.com/blog/2011-08-23-5-obscure-facts-about-html5-localstorage.html

El malware ya se aprovecha del HTML5

http://unaaldia.hispasec.com/2012/09/el-malware-ya-se-aprovecha-del-html5.html

Sergio de los Santos

ssantos@hispasec.com

lunes, 11 de marzo de 2013

File History en Windows 8

File History en Windows 8

Buenos días

File History es una nueva funcionalidad incluida en Windows 8 que permite a los usuarios hacer varias copias en disco extraíbles o unidades de red de los ficheros almacenados en su perfil. A diferencia de los antiguos sistemas de backup como puede ser Ntbackup, con esta funcionalidad el usuario solo tiene que configurar File History la primera vez y olvidarse de su configuración para siempre.

Al configurar File History los usuarios pueden personalizar que archivos salvar y donde salvarlos.

Igualmente es importante mencionar que esta funcionalidad se integra a la perfección con Direct Access.

Una vez hecha esta pequeña introducción pasamos a detallar el procedimiento de configuración.

1- En el menú de búsqueda, dentro de settings tecleamos file history para encontrar y acceder a la consola de configuración

2- Seleccionamos la ubicación donde se almacenaran la copias de los archivos pulsando en select drive, puedes ser tanto un disco externo como un recurso de red (en nuestro caso los almacenaremos en el disco F)

3- En el caso de querer excluir alguno carpeta de la copia lo podemos hacer utilizando la opción exclude folder. Es importante conocer que por defecto copia todos los archivos de las librerías (documentos, música, fotos y videos), el escritorio, los contactos y los favoritos.

4- Pinchamos en advanced options para definir cada cuanto tiempo hacemos una copia de los archivos si este ha sufrido cambios, cuanto espacio reservamos para las copias de los ficheros en nuestro disco externo o unidad de red y cuanto tiempo mantenemos las versiones de los ficheros siempre y cuando tengamos espacio. En nuestro caso lo hemos configurado de las siguiente manera.

5- Por último pinchamos en turn-on para activar la funcionalidad.

6- Una vez configurada la funcionalidad. Si nos encontramos ante la necesidad de restaurar una versión anterior de un fichero tan solo debemos acceder a la carpeta contenedora de ese fichero con file explorer y pulsar en Home – History.

Dentro de la carpeta hacemos clic con el botón derecho sobre el fichero – posteriormente pulsamos en restore y por ultimo especificamos la opción de restauración indicando si queremos reemplazar o no el archivo existente o si queremos realizar una comparación de versiones.

Espero que resulte de utilidad

Un saludo

Montar o grabar una imagen ISO en Windows 8

Teniendo en cuenta las rutinas o actividades que más se usan en el día, como lo es el montar o grabar una imagen ISO.

Hasta ahora, incluido Windows 7, para montar archivos ISO en una unidad virtual utilizábamos programas de desarrolladores externos como PowerISO, Daemon Tools, etc. Programas que sin duda hacen su trabajo con total corrección. Sin embargo, Microsoft ha pensado en nosotros y ha visto que montar y grabar imágenes ISO es una de las cosas que más hacemos los usuarios en Windows, así que ha incorporado esta función de forma nativa.

Y no sólo eso, sino que además ha conseguido que el proceso sea lo más simple que hayamos visto nunca.


Montar una imagen ISO en Windows 8

Pues bien. Veamos cómo podemos hacer para que, sin utilizar otro programa, nuestros archivos ISO se monten en unidades virtuales que, aparentemente, parecen unidades físicas en Windows 8.

iso windows 8 1

Lo primero, lógicamente, es tener nuestro
archivo ISO. Tenemos dos opciones para hacerlo: O bien hacemos clic derecho y pulsamos sobre Mount, lo que conlleva a ver en el panel de unidades del menú Computer una nueva unidad como si de un DVD se tratase, u optamos por la otra forma, que a mi parecer es incluso más sencilla.

Esta última es hacer un simple doble clic sobre el archivo ISO. Igualmente, lo que ocurre tras este paso es que veremos dicha unidad montada en nuestro PC.

montar iso windows 8 2


Grabar archivos de imagen ISO con Windows 8

Lo mismo que podemos montar una imagen ISO en nuestro PC utilizando sólo Windows 8, también podemos grabar dicha imagen en un DVD o USB sin usar programas externos. Esta opción sí que venía con Windows 7 pero, como viene al caso, veremos cómo hacerlo.

grabar iso windows 8

Pues bien. Para grabar una imagen ISO en un DVD hacemos clic derecho y pulsamos sobre Burn Disc Image (Grabar Imagen de Disco). El panel de acción es muy sencillo. Tan sólo elegimos la unidad de DVD donde tenemos el disco virgen y pulsamos sobre Burn (Grabar).

Al cabo de un rato tendremos un DVD que será tomado, en cualquier PC, como un DVD original.

domingo, 10 de marzo de 2013

Microsoft publicará siete boletines de seguridad el próximo martes

 

Como es costumbre, Microsoft ha dado un adelanto de los boletines que serán publicados dentro de su ciclo de actualizaciones, esta vez el próximo martes 12 de marzo. Serán un total de siete boletines, cuatro de ellos con carácter crítico y los tres restantes clasificados como importante.

Afectados los sistemas Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT con ejecución de código y elevación de privilegios.

Ejecución de código también en Internet Explorer en todas sus versiones (desde la 6 hasta la 10). Revelación de información sensible y ejecución de código en Microsoft Visio, Microsoft Office y Microsoft OneNote. Y por último, elevación de privilegios en Microsoft SharePoint y ejecución de código en Microsoft Silverlight.

Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.

Desde Hispasec Sistemas se informará puntualmente sobre los nuevos parches a través de este servicio de noticias, dando una información más detallada sobre los boletines de actualización de Microsoft.

Más información:

Microsoft Security Bulletin Advance Notification for March 2013

http://technet.microsoft.com/en-us/security/bulletin/ms13-mar

Fernando Castillo

fcastillo@hispasec.com

Microsoft publicará siete boletines de seguridad el próximo martes
noreply@blogger.com (Hispasec)
Fri, 08 Mar 2013 10:20:00 GMT

martes, 5 de marzo de 2013

Personalizar la búsqueda de aplicaciones en Windows 8

 

Windows 8 tiene algunas opciones de personalización que permiten modificar la apariencia del sistema operativo.

Con el nuevo interfaz Metro cuando se realiza una búsqueda es posible filtrar los resultados en función de las aplicaciones que se quiera encontrar y así realizar la acción de buscar de una forma más rápida.

Lo primero a realizar sería, abrir la barra charm, si se está en un PC pulsar la combinación de teclas Windows+C, si por el contrario no se está en un PC y se está en un dispositivo táctil se pulsa con el dedo en el borde derecho de la pantalla y se arrastra hacia la izquierda.

clip_image002

Imagen 1: charm

A continuación pulsar en configuración y posteriormente sobre cambiar configuración de PC.

clip_image004

Imagen 2: Cambiar Configuración de PC

Entre las distintas opciones que aparecen pulsamos sobre Buscar, nos vamos a la sección usar estas aplicaciones para buscar y se activará o desactivará según las necesidades del usuario. Las que se dejen activas son las que se verán a la hora de hacer una búsqueda.

clip_image006

Imagen 3: Configuración Buscar

Con estas sencillas acciones se consigue filtrar en las búsquedas y ganar rapidez en las mismas.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.

clip_image007

Personalizar la búsqueda de aplicaciones en Windows 8
Francisco Javier Santiago
Mon, 04 Mar 2013 16:17:00 GMT

lunes, 4 de marzo de 2013

Mejorar el rendimiento de Windows 8

 

En las siguientes líneas se expondrá unas sencillas prácticas para mejorar aún más el rendimiento de Windows 8.

Una vez situado en el escritorio del PC usar la combinación de teclas Windows + R para llamar a la aplicación “ejecutar” y escribir en ella SystemPropertiesPerformance y pulsar la tecla intro para confirmar.

clip_image002

Imagen 1: Ejecutar

Con esta orden ejecutada se abrirá la aplicación Opciones de Rendimiento, en la que se podrá observar las distintas opciones disponibles, en la primera pestaña se encuentra Efectos Visuales con sus diferentes configuraciones:

  • Dejar que Windows elija la configuración más adecuada para el equipo.

Esta opción es la trae por defecto Windows 8 y la más aconsejable para usuarios inexpertos.

  • Ajustar para obtener la mejor apariencia.

Lo que se consigue con esta configuración es activar todas las opciones, teniendo así la mejor apariencia, ideal para maquinas potentes, pero desaconsejable para maquinas con gráficas flojas.

  • Ajustar para obtener el mejor rendimiento.

Con esta configuración se consigue todo lo contrario que en la anterior porque desactiva todas las opciones de efectos visuales para tener un mayor rendimiento. Aconsejable para maquinas lentas.

  • Personalizar.

Esta opción permite elegir que opciones habilitar o deshabilitar que gusten mas o no independientemente del rendimiento.

clip_image004

Imagen 2: Efectos Visuales

En la siguiente pestaña Opciones Avanzadas se puede elegir la opción de asignar los recursos del procesador, ajustando y mejorando el rendimiento de programas o servicios en segundo plano.

clip_image006

Imagen 3: Opciones Avanzadas

La tercera pestaña sería Prevención de Ejecución de datos en la que se tiene dos opciones de configuración, Activar DEP solo para los programas y servicios de Windows esenciales o por otro lado Activar DEP para todos los servicios excepto los que se seleccione.

clip_image008

Imagen 4: Prevención de ejecución de datos

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.

clip_image009[4]

Mejorar el rendimiento de Windows 8
Francisco Javier Santiago
Fri, 01 Mar 2013 15:54:00 GMT