3 may 2013

Finalizar procesos en windows

 
 
    Una de las opciones que tenemos en Windows gracias al administrador de tareas, es la posibilidad de terminar procesos pulsando un botón. Sin embargo, hay veces que la aplicación se bloquea de tal manera que ni siquiera es posible cerrarla de ese modo. Una segunda oportunidad la tenemos con el comando Taskkill, vamos a ver cómo se usa.

Por desgracia es bastante habitual y seguro que nos hemos encontrado con más de un programa que no responde, deja de actuar, nos bloquea el escritorio … A parte de esta opción dentro del administrador de tareas:
Administrador de tareas: Terminar proceso
Administrador de tareas: Terminar proceso
Existe la posibilidad de usar la línea de comandos para forzar el cierre. El proceso es prácticamente el mismo que en Linux donde el comando “Kill” permite matar literalmente la aplicación ¡sin rechistar!. En Windows se trata de hacer lo mismo con el comando “Taskkill”, aunque sinceramente es menos potente que en Linux. No obstante conviene saberlo porque nos puede sacar de un apuro.
Todas las aplicaciones tienen siempre asignado un número de ID que lo identifica y que nos servirá para forzar el cierre. Lo primero que debemos hacer es averiguarlo y para ello lo mejor es recurrir al administrador de dispositivos y mostrar la columna de ID. Selecciona el menú “Ver” y haz clic en “Seleccionar columnas”:
Columna PID
Columna PID
En la imagen anterior puedes observar que cada programa muestra su propio PID que lo identifica. Vamos a poner un ejemplo. Imagina que se está ejecutando el programa “Google_update.exe” con PID 3812:
PID 3812
PID 3812
Abrimos ahora una ventana de línea de comandos, puedes hacerlo en el menú inicio, “buscar” o “ejecutar” y escribiendo “cmd” pulsando enter.
Desde la ventana escribimos directamente el comando:
Taskkill /F /PID 3812
Orden KillTask
Orden KillTask
Después de pulsar ENTER nos mostrará un mensaje que confirma la operación. Si abrimos ahora el administrador de tareas, veremos que la aplicación con problemas ha desaparecido de la lista (al menos eso esperamos…).

Ver

Nueva evolución del llamado virus de la Policía.....

 
    El virus de la policía continúa evolucionando, con altos niveles de  infección y nuevas estrategias fundamentadas siempre en la misma  premisa: el secuestro del ordenador con la excusa de que, ante la  detección de actividad ilegal en el sistema, es necesario pagar una  multa a la policía. Veremos qué ligeros cambios se han observado en  las últimas versiones y una idea para protegernos.
Las últimas versiones aparecían en forma de DLL. Era necesario llamarlas  conociendo el nombre de la función de entrada del binario para poder  ejecutarlo. Esta estrategia podía estar orientada a intentar eludir los  sistemas de ejecución automática y desatendida de los laboratorios,  puesto que la DLL pasaría a veces inadvertida si no se llamaba a la  función concreta. Estas muestras solían instalarse en la carpeta de  inicio.
En los últimos tiempos se ha observado que el malware ha pasado a  utilizar un archivo con extensión .DAT (y de nombre skype), que no es  más que un ejecutable (cuyos dos primeros bytes son MZ). Esto no es un  problema para que sea lanzado, pero sí podría confundir a usuarios y  análisis. Además crea un skype.ini. También ha vuelto a los “orígenes”,  anclándose en una rama del registro donde se lanza el explorer.exe.  Veamos cómo funciona.
El ejecutable, fundamentalmente, busca el %APPDATA% del usuario, puesto  que en Windows 7, podrá escribir sin problemas en él. Ahí dejará el  archivo skype.dat (ejecutable).
En el registro, acudirá a la rama de usuario (también porque puede  escribir sin problemas en ella) donde se lanza explorer.exe (proceso  encargado de dibujar el escritorio y delegar los tokens de seguridad).  Ahí se añade como ejecutable que será lanzado al inicio. Es muy extraño  que un usuario necesite modificar ese punto del registro, así que podría  ser protegido por permisos. Esto ya lo hace la herramienta WinLockLess,  negando por permisos de registro la escritura en los puntos habituales  que utiliza el ramsonware.
Pero también es posible tocar los permisos NTFS de la máquina, para  evitar que se escriba en un punto clave que están usando tanto los  creadores del virus de la policía como el malware en general. %APPDATA%  es una variable que apunta habitualmente a
C:\usuarios\nombreusuario\appdata\roaming
Ahí se almacena información de los programas del usuario y su  configuración privada. En esta carpeta es muy extraño que se creen  ficheros. No suele ser necesario. Normalmente son directorios que alojan  archivos con datos. Todavía más extraño es que se necesite ejecutar  código desde la raíz de %APPDATA%.
Por tanto, de nuevo, utilizar los permisos NTFS (siempre demasiado  relajados por defecto) puede mitigar el problema. Podemos decirle a  Windows que impida la ejecución de ficheros desde esta carpeta, pero que  siga permitiendo crear carpetas e, incluso, archivos… pero que no los  ejecute.
Gráficamente es muy simple. En las propiedades de la carpeta Roaming,  Seguridad, Opciones Avanzadas, Cambiar Permisos, Agregar. Ahí añadimos  que “Todos” no puedan explícitamente ejecutar archivos. Importante  indicar que esto se aplica a “Solo archivos”.
Con esto no se evita la infección, pero sí que en el siguiente reinicio  se ejecute el fichero. Si se desea, también se puede evitar la escritura  de ficheros en la raíz de Roaming.
Por línea de comando, se puede llamar a:
icacls %appdata% /deny *S-1-1-0:(OI)(IO)(X)
Donde “(OI)(IO)” indica el “Solo ficheros”, el “X” la ejecución, y  “S-1-1-0″ es el SID del usuario “Todos” en los Windows.
Importante apreciar que en Windows XP, por implementar una versión  ligeramente diferente de NTFS, es posible seguir estos pasos pero no  tendrán exactamente el mismo comportamiento.
Más información:
Golpe policial a una de las mayores redes cibercriminales especializada en infectar millones de ordenadores de todo el mundo
http://www.interior.gob.es/press/golpe-polici…
Ver

29 abr 2013

Nuevos procesadores Haswell de Intel

Intel confirma la llegada de los procesadores Haswell

Haswell
El fabricante de microprocesadores Intel ha confirmado en el marco de Computex la próxima llegada de los chips Haswell, la cuarta generación de los procesadores Intel Core.
Dirigido a equipos de escritorio, portátiles, convertibles y tabletas, la llegada del procesador Haswell llegará el próximo 3 de junio. La cuarta generación de la arquitectura Intel Core hace especial hincapié en obtener una mayor autonomía de la batería del equipo además de ofrecer mejoras en el rendimiento gráfico.
Con estas premisas es de esperar futuras generaciones de portátiles con mayor autonomía, incrementada incluso más en el caso de que también se apliquen nuevas tecnologías de ahorro de energía.
Se espera que el primer procesador en llegar a los fabricantes e integradores de equipos sea una versión de cuatro núcleos dirigida específicamente a los portátiles de gama alta.
También es previsible que lleguen nuevos procesadores Haswell ultraeficientes en el rango de los equipos ultraligeros, y donde es posible que Apple pueda verse interesada para el diseño de nuevos equipos.
Compartir









Ver