sábado, 27 de noviembre de 2010

Video Studio Express 1.2.0 “herramienta para la edicion de videos”licencia gratis

caracteristicas

Wondershare Video Studio Express está diseñado para editar clips de vídeo HD y SD con efectos de transición y música de fondo. Incluso los principiantes pueden editar videos creativos fácilmente con este software de edición de vídeo.

video-studio-express

Esta version agrega la posibilidad de subir tus videos a YouTube

  • Añadir música: Personaliza tu video mediante el uso de su música favorita como música de fondo. También se le pueden añadir fade-in y fade-out funciones de su música de fondo;
  • escena de transición Aplicar: Le ofrece una selección de 48 efectos de transición entre los segmentos de vídeo en la línea de tiempo. También puede obtener una vista previa en el panel de vista previa;
  • Los efectos especiales de video: Enriquecer el vídeo mediante el ajuste de brillo, contraste y saturación. Además de estos, también puede ajustar los parámetros generales como la resolución, el codificador y la tasa de picadura para obtener resultados óptimos en todos los sentidos.
  • Recorte: Clip de vídeo y conservar los clips que desee
  • Split: simplemente dividir un video en varios segmentos de video para que coincida con la longitud adecuada para usted;
  • Merge: Eliminar las brechas entre los clips de vídeo y unir múltiples clips de vídeo en uno para disfrutar mejor;
  • Cultivos: Recortar una imagen de vídeo y eliminar los bordes negro, logotipos, subtítulos o cualquier otros fragmentos 
  • Rotación: Se puede girar el objeto en cualquier dirección: horizontal, voltear, dar la vuelta vertical, girar a la derecha y la izquierda girar.

Image 000

Para registrarlo debes colocarle esta clave de licencia

7D293F13DABDCE0BED75D60B59445B12

Image 001

Su interfaz es muy sencilla y sus resultados muy buenos…

Image 002

Paso 1: Importar

Ejecutar Wondershare Video Studio Express obtendrá la interfaz principal como a continuación. Haga clic en "Add Media" para seleccionar el vídeo o audio en su ordenador para su edición. Alternativamente, haga clic en "Archivo> Añadir los medios de comunicación ..." en el menú para añadir los archivos que desea editar.

 

Image 003

Paso 2: Editar las pistas sobre el calendario

Arrastre de vídeo o archivos de audio en el panel de origen a la línea de tiempo para la edición de pistas, puede hacer clic en el archivo y seleccione "desvincular" a desvincular las pistas y edición de vídeo, música de fondo de audio por separado:

Recorte: Arrastre el archivo de vídeo o audio desde el borde para cortar el archivo

 

trim

Split: Resalte un vídeo o de audio y mueva el indicador de línea de tiempo hasta el punto que desea dividir, y pulsa a continuación, split-video-audio El archivo se ha dividido en dos clips.

Copiar y pegar: Haga clic en un archivo y seleccione copiar y, a continuación, seleccione Pegar. El archivo se pega en el lugar en el indicador de línea de tiempo es.

Merge: Haga clic remove-gaps para eliminar todas las brechas entre los clips de vídeo, ahora todos los clips de vídeo se han fusionado en uno solo.

Eliminar: Seleccione un archivo y haga clic en "eliminar" en el teclado, en ese caso, puede eliminar el ruido de vídeo y reemplazarlo con otro tipo de audio.

Consejos: Haga clic undo   para deshacer o rehacer la operación.

Paso 3: Mejorar el efecto de vídeo

Arrastra tu música favorita a la pista de audio de fondo para agregar su propia música como música de fondo. Haga doble clic en él, usted puede personalizar la música de fondo con fade-in y las funciones de fade-out. Además, se le permite pre-escuchar y que ajustar el volumen adecuado.

Resalte un vídeo tapa y haga clic en edit , Y una ventana de edición aparece. Vista lateral de vídeo original y editada por un lado a conseguir efectos de vídeo perfecta, que son flexibles para recortar, rotar y agregar brillo, contraste y saturación.

video-edit

Paso 4: Añadir efecto de transición

Haga clic en "transición", y arrastra el efecto de transición favoritos a la línea de tiempo. No es una estrella de cinco puntas si agrega efecto de transición a un clip de vídeo. Haga doble clic en ese pentagrama, y usted puede ajustar la duración de la transición a su gusto

video-transition-effect

Paso 5: Camino para mostrar

Después de editar, presione "de exportación". Este editor de vídeo también es un conversor de video, para que pueda seleccionar "formato" para convertir el archivo video editado con el formato que desee y guardarlo en su computadora. O haga clic en "dispositivo", a continuación, seleccione la miniatura de su dispositivo portátil, usted puede convertir sus creaciones de vídeo al formato que sea compatible con su dispositivo. Este editor de vídeo es compatible con iPhone, iPod, IPAD, PSP, etc

export-video-audio

Todos los formatos y dispositivos compatibles

Formato de archivo de entrada admitidos

Estándar de vídeo
MP4, FLV, AVI, VOB, 3GP, 3G2, MOV, F4V, M4V (sin DRM), MPG, MPEG, TS, TRP, M2TS, MTS, TP, DAT, WMV, MKV, ASF, DV, MOD, NSV, TOD, EVO

Vídeo de alta definición
TS HD (*. ts), MPG HD (*. mpg), PRT HD (*. trp), película QuickTime HD (*. mov) de alta definición MPEG-4 Película (*. mp4), HD MPEG-4 AVC Película ( *. mp4) HD MPEG-4 de película para iDVD (*. mp4), HD MPEG-4 de película para iMovie (*. mp4)

Audio
WMA, WAV, M4A, AAC, AC3, OGG, MP3

Formato de salida de archivos compatibles

Común Video
WMV, AVI, MOV, FLV, MKV, MP4 (AVC), MP4 (Xvid), MP4 (MC), ASF, M4V, XviD, DV, MPEG-1 NTSC, PAL, MPEG-1, MPEG-1 SECAM , MPEG-2 NTSC, PAL, MPEG-2, MPEG-2, SECAM, NTSC DVD-Video, DVD-Video PAL, HTML5, SECAM DVD-Vídeo

Vídeo de alta definición
TS, TRP, AVI, MP4, MPG, WMV, MOV

Los dispositivos de salida compatibles

iPhone / iPhone 3G/iPhone 3GS/iPhone 4
iPod nano y el iPod Touch / iPod Classic
IPAD / IPAD HD
Zune, Zune HD

PSP/PS3/Wii/Xbox 360/Zune/zen/archos

 

Requisitos del sistema

  • Sistemas operativos soportados: Windows XP / Vista / Windows 7
  • Procesador: Intel o AMD a 1 GHz o superior
  • RAM: 512 MB o superior

 

DESCARGALO DESDE AQUI  http://download.wondershare.com/cbs_down/video-studio-express_full713.exe

Simpo PDF Creator 3.1.1 Pro “convierta archivos a PDF licencia gratis”

caracteristicas

Simpo PDF Creator Pro es un excelente creador de PDF para crear archivos PDF desde cualquier archivo imprimible incluyendo documentos de Office. Incluso el más reciente de Office 2010 es compatible. El punto más atractivo es que, Simpo PDF Creator Pro puede conservar hipervínculos desde Word y PowerPoint y auto favorito generar PDF de documento de Word.

Crear archivo PDF desde cualquier documento imprimible.

Usted puede crear PDF a partir de cualquier archivo imprimible, no sólo de Word o Excel, sino también de imágenes, fax, datos, HTML, etc

Oficina Convertir a PDF profesional.

Simpo PDF Creator Pro crea PDF profesionales de la Oficina de tres maneras - impresora virtual, interfaz de usuario y la más fácil - clic con el botón derecho. Pero la característica más útil de este creador PDF es: Usted puede convertir los hipervínculos en Word y PowerPoint, incluso el marcador PDF se genera de forma automática desde Word.

convert office to pdf

Crear PDF con el 100% de la Reserva de diseño.

PDF Creator Pro es capaz de preservar no sólo las tablas, imágenes y el formato, sino también las columnas de texto, la fuente y el estilo, la colocación de la imagen, el subíndice superíndice y el texto subrayado, aunque el documento general de diseño se conserva el 100%.

Combinar varios archivos a un PDF.

Además, puede combinar varios archivos de distintos tipos en un solo PDF, este creador PDF de gran ayuda cuando se quiere convertir muchos archivos diferentes para un solo PDF.

Proteger y personalizar después de Creación de PDF.

merge files to pdf

Simpo PDF Creator Pro le permite establecer la seguridad y metadatos. Personalización de Meta Data le ayuda a reclamar la autoridad de los archivos PDF de salida, mediante el ajuste de contraseña de usuario y el propietario, usted puede proteger archivos PDF de la copia, impresión y edición. Aún más, usted puede dar salida a sus archivos PDF a PDF / A compatibles.

Cómo utilizar Simpo PDF Creator Pro para crear el archivo PDF, a continuación es una guía sencilla.

Paso 1. Lanzamiento Pro Simpo PDF Creador. Inicie el programa haciendo doble clic en pdf creator pro en el escritorio.
Paso 2. Importar archivos de Office u otros documentos imprimibles. Haga clic en "Agregar archivos"y navegar por las carpetas en la computadora para seleccionar los archivos que desea convertir a formato PDF.convert office to pdf

Paso 3: Crear un archivo PDF. Simplemente haz clic en "Convertir"botón y esperar unos segundos, los archivos de Office o en otros se convierten a formato PDF. Después del proceso, un cuadro de diálogo aparecerá para recordarle dónde ubicar los archivos PDF generados y usted puede hacer clic en "carpeta abierta"para verlos.

 

como obtener la licencia

VISITA ESTA PAGINA http://www.simpopdf.com/pdf-creator.html

Image 001

RELLENA LOS CAMPOS CON TU CORREO ELECTRONICO Y RECIBIRAS TU CLAVE ….

PARA DESCARGARLO VISITA  http://download.cnet.com/Simpo-PDF-Creator-Pro/3000-18483_4-10912309.html?part=dl-10045269&subj=dl&tag=button

Antivirus gratis: Avira Premium Security Suite “excelente herramienta de proteccion total”3 meses gratis

caracteristicas

AntiVir detiene todo tipo de virusimage

AntiAd/Spyware elimina adware y spyware

AntiPhishing protección proactiva frente a phishing

AntiRootkit detecta los rootkits ocultos

AntiDrive-by evita la descarga de virus al navegar

MailGuard comprueba los emails entrantes y salientes

WebGuard protección frente a sitios web malintencionados

RescueSystem crea un CD de rescate

QuickRemoval elimina virus con un clic del ratón

Soporte para Netbooks para portátiles con baja resolución

TecnologíaAHeAD detecta virus aún desconocidos por sus perfiles

AntiVirProActiv detecta virus desconocidos por el comportamiento
(sólo para sistemas con Microsoft Windows XP, Vista, Windows 7 de 32 bits) NUEVO!

ReparaciónGenérica repara automáticamente los PCs NUEVO!

ExpressInstallation instala Avira con sólo 5 clics NUEVO!

SoporteAvira responde a sus preguntas personalmente*

AntiBot evita la incorporación a redes de robots

BackupSystem asegura sus datos importantes

AntiSpam filtra emails no deseados

FireWall protege contra el hacking

GameMode suprime los pop-ups del Firewall durante el juego

ControlParental bloquea sitios inadecuados, restringe uso de Internetimage

Windows XP (32 o 64 Bit), SP2
Windows Vista (32 Bit o 64 Bit), SP1
Windows 7 (32 Bit o 64 Bit)
Windows 2000, SP4 UR1
Como mínimo 256 MB RAM (Windows 2000 / Windows XP)
Como mínimo 1024 MB RAM (Windows Vista, Windows 7)
Al menos 150 MB de espacio libre en el disco duro (en caso de usar la cuarentena y para la memoria temporal, más)

como obtener la licencia por 90 dias

VISITA ESTA PAGINA RUSA  https://license.avira.com/ru/promotion-36lebwzkvuh83y06qq93?customerSalutationId 

Image 000

RELLENA LOS CAMPOS COMO INDICA LA FIGURA E INMEDIATAMENTE RECIBIRAS UN CORREO ELECTRONICO CON UN ARCHIVO CON TUS 90 DIAS LICENCIA

PARA DESCARGAR VISITA ESTA PAG.. http://row.avira.com/es/download/index.php

miércoles, 10 de noviembre de 2010

Ocster Backup Pro 5 "Realiza tus copias de seguridad automaticamente" licencia gratis

Ocster Backup Pro 5 es uno de los software de copia de seguridad que están diseñados para funcionar totalmente automático. Todo lo que necesitas hacer es simplemente especificar las carpetas de copia de seguridad y hace el resto.

ocster_backup_pro5_main_en

La nueva versión 5 añade una gran característica llamada "versiones" el software mantiene múltiples versiones antiguas de los archivos y se puede acceder a ellos en cualquier momento.

Otra caracteristica principal es la pausa automatica,es decir cuando estas haciendo tus copias en el caso de que tu ordenador este sobrecargado automaticamente el programa entra en pausa,

el software también cuenta con soporte integrado para copias de seguridad de correos electrónicos y calendarios de Microsoft Outlook.

 

como obtener la licencia

VISITA ESTA PAG DE PROMOCION https://www.ocster.com/unlock/obp5/en?edt=smskost10

Ocster_backup_

DEBES COLOCARLE EL NOMBRE Y EMAIL DONDE RECIBIRAS UN CORREO ELECTRONICO DONDE DEBES COMPLETAR LA SOLICITUD

REGISTRO

DALE A CLICK HERE TO COMPLETE Y TE LLEVARA A LA PAGINA DONDE TENDRAS TU CLAVE PARA ACTIVAR EL PRODUCTO

DESCARGATE EL ARCHIVO DE AQUI http://www.ocster.com/ocster-backup-pro-5/en

DESCARGATE LA VERSION DE PRUEBA DE 30 DIAS .....INSTALALO

2

DALE A NEXT

LUEGO DE LA INSTALACION DALE A CLICK HERE TO UNLOCK Y COLACALE EL CODIGO QUE RECIBISTE

CODIGO

EL IDIOMA ES INGLES PERO ES MUY INTUITIVO SU USO

PANTALLA

EN LA PRIMERA PANTALLA DEBES ELEGIR EL PLAN PARA TUS RESPALDOS ELIGIENDO LAS CARPETAS DE DESTINO EN TU ORDENADOR O PUEDES HACER LAS COPIAS EN OTRO DISCO DURO

GRABACION

LUEGO DE DARLE A NEXT EN LA OTRA PANTALLA ELIGES QUE ES LO QUE QUIERES RESPALDAR ..EJ MUSICA,VIDEOS DOCUMENTOS.... ETC

ARCHIVOS

INCLUSO PUEDES ESPECIFICAR QUE TIPO DE DOCUMENTOS ELEGIS PARA QUE LA BUSQUEDA SEA MAS RAPIDA

EN LA OTRA PANTALLA TE DA LA OPCION DE PONERLE CLAVE DE ACCESO AL RESPALDO

CLAVE

EN LA OTRA PANTALLA PUEDES ELEGIR SI LO PROGRAMAS A UN DIA O HORA DETERMINADO O LO REALIZAS MANUALMENTE

MANUAL

CREO QUE ES BASTANTE SENCILLO DE USAR Y PUEDES PROBAR TU NUEVAS OPCIONES

SALUDOS NP

iovSoft DVD Ripper Ultimate “convierte DVD a los mas populares formatos”licencia gratis

iovSoft DVD Ripper Ultimate es un completo software de conversión de DVD que rasga y video que puede ripear DVD a una amplia variedad de formatos de audio / video, y convertir entre casi todos los formatos video populares, tales como AVI, MPEG, WMV, MP4, FLV, F4V , H.264/MPEG-4 AVC, DivX, XviD, MOV, RM, ASF, MPEG-1, MPEG-2, MPEG-4, VOB, MPEG2 PS, y MP3, WMA, AAC, AC3, WAV, OGG, o sin pérdida de audio APE, FLAC

1

Formatos y compatibilidad con dispositivos:

De entrada
Archivos de vídeo, los discos DVD.

Salida
Video: MPEG, WMV, MP4, FLV, H.264/MPEG-4, DivX, XviD, MOV, RMVB, ASF, 3GP, 3G2, SWF, VOB, TS, DV, MKV AVI H.264/MPEG-4 AVC (*. mp4), MPEG2 de alta definición de vídeo (*. mpg, *. mpeg), MPEG-4 TS HD Video (*. ts), MPEG-2 TS de alta definición de vídeo (*. ts), Quick Time HD Video (* . mov), WMV HD de vídeo (*. wmv), Audio-Video Interleaved alta definición de vídeo (*. avi)
Audio: MP3, WMA, WAV, AAC, OGG, FLAC, APE, M4A, RA, AC3, MP2, AIFF, AMR, formato AU dom.

Soporte para

iPod, iPod nano, iPod classic, iPod shuffle, iPod touch, iPhone, iPhone 3G, iPhone 3G, iPhone 4, Apple TV, Apple IPAD, PSP, PS3, Xbox, Xbox 360
General 3GP teléfono móvil, BlackBerry, Archos, Creative Zen iRiver,
Pocket PC Dell Axim X51, HP iPAQ serie hw6500, Nexus, HTC Hero, HTC Magic G2, HTC Tattoo, Droid de Motorola, Motorola CLIQ, Samsung i7500

Image 003

Para obtener la licencia

Simplemente visita esta pag de promocion http://www.iovsoft.com/dvd-ripper-ultimate.html

Image 004

Descargate el archivo de instalacion  y colocale esta licencia

0001-91-CE-EE-44-45-4C

Image 000

La promocion es solo hasta  el 30 de Noviembre

Image 001

Saludos NP

McAfee Internet Security 2011”licencia gratis por 6 meses”

McAfee Internet Security 2011

McAfee® Internet Security detecta y
bloquea instantáneamente los virus y detiene las amenazas de la Web antes de que
entren al equipo Ha sido rediseñado para obtener un rendimiento más rápido y el diseño innovador del software simplifica la experiencia de seguridad a la
vez que ofrece una protección esencial.

Protección online, antispyware, firewall y
antivirus galardonados
Tecnología exclusiva McAfee Active
Protection™—analiza y bloquea
nuevas amenazas emergentes en milisegundos
para que no tenga que esperar a que lleguen
las actualizaciones habituales. El resultado:
virtualmente sin brechas en la protección.
Anti-virus/anti-spyware—Detecta, bloquea
y elimina virus, spyware, adware e incluso
programas maliciosos en rootkits diseñados para
modificar el comportamiento del equipo.
Firewall de dos direcciones (mejorado)—El
firewall de categoría empresarial bloquea a los
extraños para que no puedan piratear su equipo.
Más fácil de usarmis-screen
La pantalla de inicio, que se
ha renovado totalmente, le proporciona toda la
información que necesita con tan solo echar
un vistazo.
Pantalla de Inicio (nueva)—Se ha rediseñado
completamente para agilizar la experiencia de
seguridad. Compruebe con facilidad el estado de
la protección, supervise el número de amenazas
bloqueadas y gestione la seguridad, todo ello
desde la pantalla de Inicio.
Temporizador y programador inactivos
(novedad)—Reserva los análisis de seguridad y las
actualizaciones para cuando no se esté usando el
equipo, minimizando así las interrupciones.
Controles parentales (mejorados)—Los
controles de filtrado mejorados le permiten
gestionar con eficacia el uso que sus hijos hacen
de Internet.
Mi red doméstica—Puede gestionar la
configuración de la seguridad dentro de su red
doméstica.
Sistema de alertas (mejorado)—Las alertas son
más fáciles de comprender y menos intrusivas.
Centro de ayuda (mejorado)—Más inteligente
y más intuitivo, consiga respuestas precisas
relacionadas específicamente con las tareas
que esté intentando llevar a cabo con ayuda
contextual.SiteAdvisor
Configuración de gestión de cuenta fácil de
usar (nueva)—Cree alias para el equipo y active,
desactive o actualice las suscripciones del equipo
fácilmente.
Integración de firewall avanzado (novedad)—
La configuración creada en Microsoft Windows
7 o Microsoft Windows Vista Network Manager
automáticamente actualizará la configuración del
firewall de McAfee.

Integración con Microsoft Outlook 2010
(mejorada)—Para una mayor comodidad, la
herramienta anti-spam de McAfee ahora
aparecerá en una pestaña separada en lugar de
dentro de la barra de herramientas.

Realice copias de seguridad de los archivos
digitales más valiosos sin tener que preocuparse
por realizar copias de seguridad manualmente.
Una vez instalado, el proceso de creación
de copias de seguridad está completamente
automatizado. Los archivos se cifran y almacenan
en un servidor online remoto seguro. Viene
con una copia de seguridad online de 1 GB con
la opción para comprar copias de seguridad
ilimitadas.

como obtener la licencia x 6 meses

  1. REGISTRATE PRIMERO AQUI  https://home.mcafee.com/secure/protected/login.aspx?ps=register

3

2. activar su cuenta haciendo clic en el enlace en el email de confirmación que recibe

3. Descargate el instalador con seis meses de suscripcion gratuita en este enlace    http://us.mcafee.com/root/landingpages/affLandPage.asp?affid=773&lpname=272multi&cid=70235

4

Saludos NP

martes, 2 de noviembre de 2010

Informes de VIRUS

introduccion

Debido algunas consultas de los compas sobre nuevas amenazas o virus de la red intentare informar sobre ellas,tratando de mostrar algunos virus que se van descubriendo...Basado especialmente en informes de dos de las principales empresas de antivirus AVIRA Y SOPHOS.

generalidades

Información sobre virus

Adware
Adware es un software que visualiza en pantalla banners o ventanas emergentes con mensajes publicitarios adicionales a la funcionalidad en sí. Normalmente, la aparición de esta publicidad no puede desactivarse y por lo tanto casi siempre es visible. Ya los datos de conexión permiten sacar muchas conclusiones sobre el comportamiento de utilización y son problemáticos desde el punto de vista de la protección de datos.
Backdoors
Un backdoor (en español: puerta trasera) es capaz de entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta de manera oculta otorga al atacante en la mayoría de los casos derechos prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales del usuario, pero se utilizan normalmente para instalar otros virus o gusanos informáticos en el sistema afectado.
Virus de boot
El sector de arranque o el sector de arranque maestro de los discos duros es infectado con predilección por los virus de boot. Sobrescriben información importante para el inicio del sistema. Una de las desagradables consecuencias: ya no puede cargarse el sistema operativo...
Botnet
Por botnet se entiende una red de PCs controlable a distancia (en Internet) compuesta por bots (robots de software) que se comunican entre ellos. Este control se alcanza mediante virus y troyanos que infectan el PC y esperan posteriormente a instrucciones sin causar daños en el sistema infectado. Estas redes pueden usarse para propagar spam, realizar ataques DDoS (denegación de servicio distribuido), etc., en parte sin que el usuario del PC afectado lo descubra. El peligro principal de las redes de robots de software es que pueden llegar a estar formadas por miles de PCs y la suma de su tráfico generado puede agotar el ancho de banda de la mayoría de los accesos convencionales a Internet.
Dialer
Un dialer (en español: programa de marcación) es un programa informático que establece una conexión a través de la red analógica telefónica o la red digital RDSI con Internet u otra red de PCs. Los estafadores utilizan programas de marcación telefónica con coste para facturar a los usuarios elevados cargos de conexión marcando un número en Internet sin su conocimiento.
Ataque distribuido de denegación de servicio (DDoS)
Las botnets también son capaces por lo general de atacar servidores: enviando a un servidor a la vez numerosas solicitudes de varios clientes infectados ralentizan el servidor. El servidor ya no puede seguir contestando de forma periódica las solicitudes de los usuarios.
Archivo de prueba EICAR
El archivo de prueba EICAR es un patrón de prueba desarrollado por el European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de Antivirus Informáticos) con cuya ayuda pueden comprobarse las funciones de los programas antivirus. Se trata de un archivo de texto de 68 caracteres de longitud con la terminación de archivo "COM", que debería ser identificado por todos los escáneres de virus como virus.
Exploit
Un exploit (punto inseguro) es un programa informático o script que aprovecha debilidades específicas o fallos de funcionamiento de un sistema operativo o programa. Una forma de exploit son ataques desde Internet con la ayuda de paquetes de datos manipulados, que se aprovechan de puntos vulnerables del software de red. Por ellos pueden infiltrarse programas con los que es posible obtener un acceso más amplio.
Grayware
El grayware trabaja de forma parecida al malware, aunque no se extiende con el objetivo de causar daños a los usuarios directamente. No afecta a la funcionalidad básica del sistema. En la mayoría de los casos se recogen informaciones sobre el comportamiento de utilización, bien para vender estos datos o para colocar publicidad de forma selectiva.
Hoaxes
(Del inglés "hoax": engaño, broma, travesura). Desde hace unos años los usuarios de Internet y otras redes reciben alertas de virus que se supone se han extendido vía email. Estas advertencias se propagan a través del correo electrónico con la solicitud de ser reenviadas a la mayor cantidad posible de colegas u otros usuarios con el fin de advertir a todo el mundo del "peligro".
Honeypot
Un honeypot (tarro de miel) es un servicio instalado en una red (programa o servidor) que tiene la finalidad de supervisar una red y protocolizar los ataques. Este servicio es desconocido para el usuario legítimo y por ello nunca se accede a él. Si un atacante examina una red en busca de puntos débiles y usa los servicios ofrecidos por un honeypot, es protocolizado y se dispara una alarma.
Keylogger
Un keylogger (en español: "registrador de teclas") es un hardware o un software que cuenta con la capacidad de protocolizar todas las tareas del usuario y con ello supervisarlas o reconstruirlas. Así pueden espiarse datos personales secretos como contraseñas o PINs para ser enviados a través de Internet a otros PCs.
Macrovirus
Los macrovirus son programas de pequeñas dimensiones que se escriben en el lenguaje de macros de una aplicación (por ejemplo, WordBasic en WinWord 6.0) y que normalmente sólo pueden propagarse por documentos de esa aplicación. Por ello, también se conocen como virus de documento. Para activarse necesitan siempre que se inicie la aplicación correspondiente y que se ejecute una de las macros infectadas. A diferencia de los virus "normales", los macrovirus no atacan a archivos ejecutables sino a documentos de la aplicación anfitriona correspondiente.
Pharming
Pharming es una manipulación de los archivos host de los navegadores de red para desviar consultas a páginas web falsificadas. Es un desarrollo del clásico phishing. Los timadores que utilizan pharming gestionan una "granja" de servidores propia de grandes dimensiones que albergan los sitios Web falsificados. El pharming se ha establecido como un término general que engloba distintos tipos de ataques DNS. Una vez infectado el archivo host, se manipula selectivamente el sistema con ayuda de un troyano o un virus. La consecuencia de ello es que desde este sistema sólo puede accederse a páginas web falsificadas, incluso cuando se ha introducido la dirección web correcta.
Phishing
Phishing significa traducido al español "pescar" los datos personales del usuario de Internet. El phisher envía normalmente a sus víctimas comunicaciones aparentemente oficiales, como por ejemplo emails, que inducen a desvelar datos personales como nombres de usuario y contraseñas o claves PIN y TAN para el acceso a banca online, aprovechándose de la buena fe del usuario. Con los datos de acceso sustraídos, el estafador puede asumir la identidad de su víctima y realizar transacciones en su nombre. Una cosa está clara: los bancos y las compañías de seguros jamás solicitan el envío de números de tarjeta de crédito, PINs, claves de transferencia ni otros datos de acceso por correo electrónico, SMS ni telefónicamente.
Virus polimórficos
Los virus polimórficos son verdaderos maestros del camuflaje y del disfraz. Transforman sus propios códigos de programación y son por ello especialmente difíciles de detectar.
Virus de programa
Este virus es un programa que cuenta con la capacidad de engancharse por sí mismo a otros programas de alguna manera tras su activación con el fin de causar infecciones. Los virus se automultiplican, a diferencia de las bombas lógicas y los troyanos. Al contrario de lo que ocurre con un gusano, un virus siempre requiere de un programa portador ajeno, en el cual deposita su virulento código. No obstante, normalmente el desarrollo del programa del anfitrión mismo no se ve modificado.
Rootkit
Un rootkit es una colección de herramientas de software que, tras penetrar en el sistema informático, se instalan para encubrir los accesos del intruso, ocultar procesos y espiar datos, es decir: hacerse invisibles. Intentan actualizar software de espionaje ya instalado y reinstalar spyware eliminado.
Scareware
Scareware es un software diseñado para causar inseguridad o intimidar al usuario. Si la víctima cae en el engaño y se siente amenazada, se le ofrece a menudo previo pago un remedio contra el peligro inexistente. En otros casos la víctima que cree en la agresión es inducida a tomar acciones que son las que realmente permiten el ataque.
Security Privacy Risk (SPR)
Con "SPR" (riesgo de seguridad/confidencialidad) se denomina un programa que puede dañar la seguridad de su sistema, desencadenar actividades no deseadas o vulnerar su esfera personal.
Virus y gusanos de script
Estos virus son extremadamente sencillos de programar y se propagan -siempre y cuando esté disponible la técnica correspondiente- por email a nivel mundial en muy pocas horas.
Los virus y gusanos de script utilizan uno de los lenguajes de script, como por ejemplo Javascript, VBScript, etc., para por sí mismos introducirse en otros scripts diferentes o extenderse al acceder a funciones del sistema. A menudo esto tiene lugar a través del correo electrónico o del intercambio de archivos (documentos).
Por gusano se entiende un programa que se autorreproduce repetidamente pero no infecta al portador. Por lo tanto, los gusanos no pueden formar parte de otros procesos de programas. En sistemas con dispositivos de seguridad restrictivos, los gusanos son a menudo la única posibilidad de infiltrar programas dañinos.
Spyware
Spyware son los así llamados programas espía, que envían datos personales del usuario sin su conocimiento o aprobación al creador del software o a terceros. La mayoría de las veces, los programas de spyware están diseñados para analizar el comportamiento de navegación en Internet e intercalar selectivamente banners o popups emergentes publicitarios. AntiVir es capaz de detectar este tipo de software con la categoría "ADSPY" o "Adware-Spyware".

Caballos troyanos (troyanos)

Los troyanos están muy presentes en los últimos tiempos. Son programas que pretenden tener alguna función en particular pero que, al iniciarse, muestran su verdadera cara y ejecutan otra función, por lo general, destructiva. Los caballos troyanos no se multiplican por sí mismos, lo que los diferencia de los virus y gusanos. La mayoría de ellos tienen un nombre llamativo (SEX.EXE o LEEME.EXE), pensado para incitar al usuario a ejecutarlos. En el momento en que se ejecutan se activan y, por ejemplo, formatean el disco duro. Una forma especial de troyano es un dropper, que "deja caer" virus, es decir, los planta en el sistema del PC
Zombie
Un PC zombie es un PC que está infectado por programas de malware y que permite a los hacker abusar del PC a distancia para perpetrar sus objetivos criminales. El PC infectado inicia cuando se le ordena, por ejemplo, ataques por denegación de servicio (DoS) o envía correo no solicitado (spam) o emails de suplantación de identidad (phishing).

 

TR/Zlob.36864 - Trojan

  1. TIPO Troyano
  2. DESCUBIERTO 20/10/2010
  3. RIESGO Medio
  4. PROPAGACION Medio-alto
  5. TAMAÑO 36.864 Bytes

General Métodos de propagación:
   • Función de autoejecución
   • Correo electrónico
   • Messenger
Alias:
   •  Kaspersky: Trojan-Spy.Win32.Zbot.ahhv
   •  F-Secure: Trojan-Spy:W32/Zbot.PTA
   •  Bitdefender: Trojan.Agent.AQTU
   •  Eset: Win32/AutoRun.Agent.WF
   •  DrWeb: Trojan.DownLoad1.37520
Plataformas / Sistemas operativos:
   • Windows NT
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7
Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Reduce las opciones de seguridad
   • Suelta un fichero
   • Modificaciones en el registro
   • Roba informaciones
Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %TEMP%\%serie de caracteres aleatorios%.exe
   • %disquetera%\%serie de caracteres aleatorios%\%serie de caracteres aleatorios%.exe
Elimina la copia inicial del virus.
Crea los siguientes ficheros:
– C:\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%
%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%
Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows"="%temp%\%serie de caracteres aleatorios%.exe"
Añade la siguiente clave al registro:
– [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {36A5A0DB-297E-FDE2-0501-060104070800}]
   • "StubPath"="%temp%\%serie de caracteres aleatorios%.exe"
Messenger Se propaga por Messenger. Sus características están descritas a continuación:
– Windows Live Messenger
La URL remite a una copia del program malicioso descrito. Si el usuario descarga y ejecuta este fichero, el proceso de infección volverá a iniciarse.
Backdoor (Puerta trasera) Servidor contactado:
Las siguientes:
   • http://free**********.biz:80
   • http://upd**********.com:80
   • http://upd**********.com:80
De esta forma puede enviar informaciones.
Envía informaciones acerca de:
    • Nombre del ordenador
    • Usuario actual
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows
Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.
    Nombre del proceso:
   • explorer.exe

WORM/Rimecud.B.675 - Worm

  1. TIPO Gusano
  2. RIESGO Medio-bajo
  3. DESCUBIERTO 06/08/2010
  4. PROPAGACION Bajo
  5. TAMAÑO 141.312 Bytes

General Alias:
   •  Kaspersky: P2P-Worm.Win32.Palevo.atba
   •  TrendMicro: TROJ_CRYPTIC.CM
   •  F-Secure: P2P-Worm.Win32.Palevo.atba
   •  Bitdefender: Win32.Worm.Rimecud.Y
   •  Grisoft: Cryptic.ATE
   •  Eset: Win32/Peerfrag.IB worm
   •  DrWeb: Win32.HLLW.Lime.18
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7
Efectos secundarios:
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\msgvn.exe
Registro Añade la siguiente clave al registro:
– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\msgvn.exe"
Backdoor (Puerta trasera) Servidor contactado:
Las siguientes:
   • weail.wdect.ru:5111
   • nali.guys4us.net:5111
   • soja.NOSTY.SU:5111
Inyectar el código viral en otros procesos – Se inyecta en un proceso.
    Nombre del proceso:
   • Explorer.exe

 

WORM/Agent.40960.49 - Worm

  1. TIPO Gusano
  2. RIESGO Medio-bajo
  3. PROPAGACION Medio-bajo
  4. TAMAÑO 40.960 Bytes
  5. DESCUBIERTO 20/10/2010

General Método de propagación:
   • Función de autoejecución
Alias:
   •  Symantec: W32.SillyFDC
   •  Mcafee: Swisyn.p
   •  Kaspersky: Worm.Win32.AutoRun.bglp
   •  TrendMicro: WORM_AUTORUN.TAJ
   •  Sophos: Mal/VB-BQ
   •  Avast: Win32:VB-OLG
   •  Microsoft: Worm:Win32/Autorun.WZ
   •  Panda: W32/Autorun.JVV
   •  PCTools: Net-Worm.SillyFDC!rem
   •  VirusBuster: Worm.AutoRun.APBT
   •  Eset: Win32/AutoRun.VB.LQ
   •  Sunbelt: Worm.Win32.Autorun.wz (v)
   •  Authentium: W32/Autorun.WX
   •  DrWeb: Win32.HLLW.Autoruner.23571
   •  Fortinet: W32/VB.BQ
   •  Ikarus: Worm.Win32.AutoRun
   •  Norman: W32/Smallworm.JEP
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7
Efectos secundarios:
   • Descarga ficheros
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %WINDIR%\winlogon.exe
   • %disquetera%\DrivesGuideInfo\autorun.exe
   • %disquetera%\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\autorun.exe
Crea el siguiente fichero:
%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

Registro Añade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:
–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%WINDIR%\winlogon.exe"
–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%WINDIR%\winlogon.exe"
Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.

 

TR/Drop.VB.AQZ.29 - Trojan

  1. TIPO Troyano
  2. RIESGO Medio-bajo
  3. PROPAGACION Bajo
  4. DESCUBIERTO  19/08/2010
  5. TAMAÑO 49.152 Bytes

General Alias:
   •  Sophos: Mal/Behav-035
   •  Bitdefender: Trojan.Dropper.VB.AQZ
   •  Panda: W32/Esfury.G.worm
   •  Eset: Win32/AutoRun.VB.RO
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
Efectos secundarios:
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %WINDIR%\svchost\svchost.exe
Crea el siguiente fichero:
– %WINDIR%\svchost\robot.txt
Intenta descargar un fichero:
– La dirección es la siguiente:
   • http://www.hitsihirbazi.net/**********/
Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Dakika"="%WINDIR%\svchost\svchost.exe"
Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.
Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

 

TR/VB.aglp - Trojan

  1. TIPO Troyano
  2. RIESGO Medio-bajo
  3. PROPAGACION Bajo
  4. TAMAÑO 49.152 Bytes
  5. DESCUBIERTO 16/06/2010

 

General Alias:
   •  Bitdefender: Trojan.Generic.4193254
   •  Panda: W32/Esfury.H.worm
   •  Eset: Win32/AutoRun.VB.QI
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
Efectos secundarios:
   • Descarga ficheros dañinos
   • Suelta ficheros dañinos
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Administrator1\winlogon.exe
Intenta descargar algunos ficheros:
Intenta ejecutar el siguiente fichero:
– Ejecuta uno de los ficheros siguientes:
   • "C:\Documents and Settings\Administrator\Administrator1\winlogon.exe"
Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.
Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

TR/VB.ahyp - Trojan

  1. TIPO Troyano
  2. RIESGO Medio-bajo
  3. PROPAGACION Bajo
  4. DESCUBIERTO 22/07/2010
  5. TAMAÑO 45.056 Bytes

General Alias:
   •  Bitdefender: Trojan.Generic.4202074
   •  Panda: W32/Brontok.KZ.worm
   •  Eset: Win32/AutoRun.VB.QI
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
Efectos secundarios:
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Administrator1\winlogon.exe
Intenta descargar un fichero:
– Las direcciones son las siguientes:
   • http://0-1-0-0-0-0-0-0-0-1-0-1-1-1-1-1-0-1-1-1-1-1-0-1-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-53-0-0-0-0-0-0-0-0-0-0-0-0-0.info/**********
   • http://0-0-0-1-0-1-1-0-1-0-1-0-0-1-1-0-0-1-0-1-0-1-1-0-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-18-0-0-0-0-0-0-0-0-0-0-0-0-0.info/**********
   • http://0-0-1-0-1-1-1-1-1-0-1-0-1-1-1-1-0-0-0-0-0-1-1-1-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-39-0-0-0-0-0-0-0-0-0-0-0-0-0.info/**********
   • http://0-1-0-0-1-0-0-0-1-0-1-1-0-1-1-1-1-0-1-1-1-0-0-0-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-60-0-0-0-0-0-0-0-0-0-0-0-0-0.info/**********
Intenta ejecutar el siguiente fichero:
– Ejecuta uno de los ficheros siguientes:
   • "C:\Documents and Settings\Administrator\Administrator1\winlogon.exe"
Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.
Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

 

TR/VB.agki - Trojan

  1. TIPO Troyano
  2. RIESGO Medio-bajo
  3. PROPAGACION Bajo
  4. TAMAÑO 45.056 Bytes
  5. DESCUBIERTO 15/06/2010

General Alias:
   •  Bitdefender: Trojan.Generic.4193647
   •  Panda: W32/Esfury.B.worm
   •  Eset: Win32/AutoRun.VB.QI
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
Efectos secundarios:
   • Descarga ficheros dañinos
   • Suelta ficheros dañinos
   • Modificaciones en el registro
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Administrator1\winlogon.exe

Intenta ejecutar el siguiente fichero:
– Ejecuta uno de los ficheros siguientes:
   • "C:\Documents and Settings\Administrator\Administrator1\winlogon.exe"
Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\Administrator1\winlogon.exe"
Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.
Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

 

TR/Agent.AQTK - Trojan

  1. TIPO Troyano
  2. RIESGO Medio
  3. PROPAGACION Bajo
  4. TAMAÑO 110.240 Bytes
  5. DESCUBIERTO 20/10/2010

Alias:
   •  Mcafee: Spy-Agent.y
   •  Kaspersky: Trojan-Spy.Win32.Agent.bjfd
   •  TrendMicro: TSPY_AGENT.WCR
   •  F-Secure: Trojan.Agent.AQTK
   •  Sophos: Troj/Agent-PAT
   •  Bitdefender: Trojan.Agent.AQTK
   •  Microsoft: Backdoor:Win32/Agent.GJ
   •  VirusBuster: TrojanSpy.Agent2.AFQW
   •  Eset: Win32/AutoRun.Agent.XF
   •  GData: Trojan.Agent.AQTK
   •  AhnLab: Win-Trojan/Agent.110240
   •  Authentium: W32/Agent.JGL
   •  DrWeb: Trojan.DownLoader1.18778
   •  Fortinet: W32/Agent.BJFD!tr
   •  Norman: W32/Agent.UZOM
Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7
Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %TEMPDIR%\%ficheros ejecutados%.exe
Crea los siguientes ficheros:
– %TEMPDIR%\rat_files\%fecha actual%_%tiempo actual%_%nombre del usuario actual%\File-Paths.txt
– %TEMPDIR%\rat_files\%fecha actual%_%tiempo actual%_%nombre del usuario actual%\SystemInfo.txt
Backdoor (Puerta trasera) Servidor contactado:
El siguiente:
   • ftp://admin:qwerty@your.ho****:21
De esta forma puede enviar informaciones.
Envía informaciones acerca de:
    • Nombre del ordenador
    • Velocidad del procesador
    • Tipo del procesador
    • Usuario actual
    • Espacio libre en el disco
    • Memoria disponible
    • Hardware
    • Dirección IP
    • Informaciones acerca de los procesos del sistema
    • Tamaño de la memoria
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows
Informaciones diversas Para buscar una conexión a Internet, contacta el siguiente sitio web:
   • whatismyip.org
Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • UPX

En otra entrada seguiremos incluyendo nuevos virus

INFO  AVIRA