jueves, septiembre 14, 2006

eDonkey2000 cierra sus puertas

Al parecer, eDonkey2000 acaba de cerrar sus puertas, inhabilitando el uso de la aplicación (eso dicen), como cliente P2P de la red de intercambio de archivos del mismo nombre como consecuencia de las presiones realizadas por la RIAA, que llevan extendiéndose casi un año.

Si entras en su sitio web, aparece el mensaje:

The eDonkey2000 Network is no longer available. If you steal music or movies, you are breaking the law.
Courts around the world -- including the United States Supreme Court --
have ruled that businesses and individuals can be prosecuted for illegal
downloading.
You are not anonymous when you illegally download copyrighted material.
Your IP address is xxx.xxx.xxx.xxx and has been logged.
Respect the music, download legally.
Goodbye Everyone.

que vendría a ser en español:

La red eDonkey2000 ya no está disponible. Si robas música o películas, estás infringiendo la ley.
Cortes de todo el mundo -- incluida la Corte Suprema de los Estados Unidos de América -- han regulado que empresas y personas pueden ser perseguidas por realizar descargas ilegales.
No eres anónimo cuando descargas ilegalmente material con derechos de autor.
Tu dirección IP es x.x.x.x y ha sido registrada.
Respeta la música, realiza descargas legales.
Adiós a todos.

Parece que el objetivo actual será el de convertir el eDonkey2000 en una red P2P de intercambio privado de archivos, como puede ser Pando (aunque éste utiliza el protocolo BitTorrent) o AllPeers.

Actualización: Ahora mismo parece que han eliminado el sitio web.

Mas Info: http://www.elmundo.es/navegante/2005/09/29/esociedad/1127991348.html

jueves, septiembre 07, 2006

Ejecutar linux desde un pendrive usb

Los lápices USB se estan haciendo habituales en Genbeta, esta vez le toca a una distribución Linux. Hoy os dejamos una pequeña guia para instalar Linux en un dispositivo USB utilizando para ello una distribución que ocupa únicamente 50 MB de espacio.

Para llevarlo a cabo solo necesitamos:

Pasos a seguir:

Formatear el dispositivo USB:

Para ello insertaremos el lapiz USB en una de los puertos de nuestro ordenador e instalaremos y ejecutaremos la herramienta para formatear dispositivos USB eligiendo como sistema se Archivos FAT

Instalar distro Linux y Gestor de arranque:

  • Despues de descargar la distro, la descomprimiremos en nuestro lapiz USB.
  • Seguidamente descomprimimos el gestor de arranque en un directorio llamado Syslinux de nuestro disco duro.
  • Nos vamos a la linea de comandos de nuestro Windows (Inicio/ejecutar y tecleamos cmd)
  • En linea de comandos tecleamos cd c:\syslinux\win32 y pulsamos Intro
  • Tecleamos syslinux.exe -f F: teniendo en cuenta que F es la letra que representa al lapiz USB.
  • Cerramos la linea de comandos.

Arrancar Linux

  • Dejaremos nuestro lapiz USB conectado a uno de los puertos.
  • Configuraremos la BIOS de nuestro PC para que efectue el arranque desde dispositivo USB.
  • Si todo va bien nos encontraremos con la pantalla de bienvenida de Small Live Linux
Articulo Original: http://www.genbeta.com/archivos/2006/03/13-ejecutar-linux-desde-un-lapiz-.php

Pide tus CDs de Ubuntu linux gratis a domicilio

bueno, muchos ya sabran este datito pero a lo mejor otros que no lo saben les gustaria experimentar con linux y no tener que bajar la distribucion desde internet.

aqui la direccion

https://shipit.ubuntu.com/

PD: deben registrarse gratis.

saludos

cibernetiko

Todo sobre el proceso Svchost.exe

Svchost.exe

El archivo Svchost.exe se encuentra en la carpeta C:\WINDOWS\system32\svchost.exe en Windows XP y C:\WINNT\system32\svchost.exe en Windows 2000.

Al iniciarse, Svchost.exe comprueba la parte de servicios del Registro para elaborar la lista de servicios que necesita cargar. Se pueden ejecutar múltiples instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un control mejor y una depuración más sencilla.

Los grupos Svchost.exe están identificados en la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Cada valor contenido en esta clave representa un grupo Svchost distinto y se muestra como un ejemplo independiente cuando se consultan los procesos activos.

Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetros contiene un valor ServiceDLL:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio

Por esta razon, suele aparecer varias veces en la lista de procesos en ejecucion.

Para ver la lista de servicios que se ejecutan en Svchost y los otros procesos:
1. Haga clic en el boton Inicio en la barra de tareas de Windows y, a continuación, en Ejecutar.
2. En el cuadro de diálogo Abrir, escriba CMD y, a continuación, presione la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escriba:


Tasklist /SVC


... y a continuación, presione Enter.
Te aparecerá un listado de los procesos activos y los servicios del sistema asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible).

Tasklist muestra una lista de los procesos activos. El modificador /SVC muestra la lista de servicios activos para cada proceso.


Y la respuesta a la típica pregunta de si hay que cerrar o eliminar el proceso SVCHOST, NO! no hay que tocarlo, este programa es importante para estabilidad y seguridad de su sistema y no deberia ser terminado.

Uso de recursos del sistema

Uso de memoria:

SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema.
SVCHOST.EXE puede aparecer listado en la lista de procesos muchas veces por cada servicio que éste tenga activos.

Uso de procesador:

El uso de procesador por parte de SVCHOST.EXE no debe ser mas de 20% en algunos casos, (en mi caso personal en este momento solo un 0%) éste uso de CPU no debe ser permanente, o sea no debe ocupar CPU en todo momento a menos que en tu sistema se esté ejecutando alguna aplicacion de red crítica que siginifique el uso de todos estos recursos en todo momento, si no es así, sospecha de que estas siendo atacado externamente por algun bicho que aprovecha la vulnerabilidad RPC. (más abajo)

SVCHOST, los puertos que abre y su configuracion con Firewalls

Como vimos anteriormente, SVCHOST.exe puede aparecer varias veces cargado en el sistema, de hecho, mientras escribo éste artículo, SVCHOST.exe aparece en la lista de procesos 6 veces, ocupando algo así como 45MB de memoria, este aparece cargando los servicios DcomLaunch, TermService, RpcSs,AudioSrv, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, HidServ, lanmanserver, lanmanworkstation, Netman, Nla, rasAuto, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, Tapisrvc, Themes, trkWks, winmgmt, wscsvc, wuauserv, WZCSVC, LmHosts, SSDPSRV, upnphost, WebClient, stisvc y HTTPFilter, pero, como si fuera poco, si tienes un Firewall, y alguna vez has visto listados los puertos que el proceso SVCHOST.exe tiene para sí, encontraras que SVCHOST.exe es el responsable de tener abiertos varios puertos del sistema.


"SVCHOST.exe no solo es el responsable de cargar varios servicios,
tambien abre numerosos puertos de conexion a nuestro sistema."



En mi caso, SVCHOST.exe tiene abiertos los siguientes puertos:

Con protocolo TCP: 135 y 2869

Con protocolo UDP: 53, 1035, 1036, 1900, 2030 y 3031

Cuando estes en busca de procesos maliciosos como Adware, software espía, etc, puedes confiar en que los puertos abiertos relacionados con SVCHOST.exe no han sido abiertos con mala intencion. Claro que ataques externos en contra de esos puertos (por ejemplo: Ataques a Llamadas a Procedimiento Remoto RPC "call—RPC—attacks" en contra del puerto 135) no se pueden descartar.

En el mundo de los Firewalls, al proceso del archivo SVCHOST.exe, se le conoce como [GENERIC HOST PROCESS FOR WIN32 SERVICES].

La mayoría de los Firewalls traen reglas predefinididas cuando las conexiones son de salida, pero cuando hay peticiones entrantes, toca definir dos reglas:

Si el protocolo es TCP
Si la conexion es de tipo ENTRADA
BLOQUEAR

Si el protocolo es UDP
Si la conexion es de tipo ENTRADA
BLOQUEAR

Hay casos raros, muy raros... en que las reglas predefinidas de conexiones de salida no son suficientes, si este es su caso, (si experimenta momentos en que el Firewall le pregunta sobre que una aplicacion solicita conexion de salida usando protocolo TCP), convendría definir esta regla:

Si el protocolo es TCP
Si la conexion es de tipo SALIDA
BLOQUEAR

Ataques a tu sistema mediante RPC

El Proceso ó Archivo SVCHOST consume 100% CPU


Si experimentas problemas de lentitud, y notas que el proceso SVCHOST.exe está consumiendo recursos de CPU de forma excesiva y sin control, es muy probable que estes siendo objeto de ataques mediante la vulnerabilidad conocida del RPC.

Mediante dicha vulnerabilidad, existen y continuan apareciendo infinidad de bichos que aprovechan este agujero para insertarse en tu sistema y empezar a hacer todo tipo de travesuras, bicho que normalmente se conoce como msblaster o alguna mutacion.

Si crees estar siendo víctima del MS Blaster o alguna de sus miles de mutaciones:

Inmediatamente ve descargando e instalando los dos parches para el Agujero del LSASSy el RPC/DCOM

Cuando los instales, reinicias, te conectas a Internet y compruebas si el uso de CPU del archivo SVCHOST.EXE es ahora normal.

IMPORTANTE:

Si lo que tienes es el gusano, con el antivirus NO BASTA, tienes que parchear el error (Con el parche PRC, que corrige el agujero de una vez por todas) porque existen infinidad de bichos que aprovechan ese agujero pero que utilizan otro nombre, por lo que si el Antivirus no es tan potente, desconocerá las nuevas mutaciones.

Para tener claro...
• El archivo se llama SVCHOST.exe, no confundir con virus que se hacen llamar SVHOST.exe o SVCSHOST.exe, etc.
• Este archivo SVCHOST.exe sólo debe aparecer en Windows 2000 y XP.
• Su ubicacion debe ser C:\WINDOWS\system32\svchost.exe en Windows XP y C:\WINNT\system32\svchost.exe en Windows 2000.
• No importa si SVCHOST.EXE aparece repetido varias veces en la lista de procesos, esto es normal.
• SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema. Solo preocúpate si el uso de procesador por parte de SVCHOST.EXE es excesivo, no debe ser mas de 20% en algunos casos. (en mi caso personal solo un 1%) El uso del CPU es aleatorio y circunstancial, no debe ocupar CPU en todo el momento, si es así, sospecha de que estas siendo atacado externamente por algun bicho que aprovecha la vulnerabilidad RPC.

Articulo original de WilkinsonPC

saludos

cibernetiko

martes, septiembre 05, 2006

WinUp 2.2








Winup es un práctico pack que contiene todos los parches oficiales de Microsoft para Windows XP con instalador propio. Te evita descargarlos a través de Windows Update, y es especialmente útil si tienes varios equipos, ya que no tendrás que descargarlos en cada uno de ellos. Esta especialmente pensado para técnicos informáticos que requieren instalar parches de Windows XP en máquinas sin Internet o usuarios domésticos. Winup se puede grabar en una llave USB o cd para su posterior uso gracias a su reducido tamaño.


descargar

CCleaner 1.32.345

Limpieza a fondo para tu PC

Esta herramienta te ayuda a mantener tu sistema en perfecto estado, haciendo una limpieza a fondo que contribuye a mejorar su rendimiento general y aumentar (a veces espectacularmente) el espacio libre en disco.

Elimina ficheros temporales, archivos que no se usan o quedan "colgados" después de instalaciones o desinstalaciones y listas de ficheros usados recientemente, además de vaciar la papelera del PC o eliminar rastros de navegación web como cookies, memoria......

Size: 1.5 Mb
Sistema Operativo: Win 9X Me 2K NT XP

descargar