Inicio > Mis eListas > vsantivirus > Mensajes
 Índice de Mensajes 
 Mensajes 881 al 900 
AsuntoAutor
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
 << 20 ant. | 20 sig. >>
 
VSAntivirus
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 886     < Anterior | Siguiente >
Responder a este mensaje
Asunto: VSantivirus No. 1836 Año 9, domingo 17 de julio de 2005
Fecha:Sabado, 16 de Julio, 2005  23:44:47 (-0300)
Autor:VSAntivirus.com <vsantivirus @...........com>


VSantivirus No. 1836 Año 9, domingo 17 de julio de 2005
_____________________________________________________________

El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

1 - Vulnerabilidad en IE y MSN Messenger (ICC Profile)
2 - Thunderbird 1.0.5 corrige graves vulnerabilidades
3 - TrojanDownloader.INService. Descarga y ejecuta archivo
4 - TrojanDownloader.Delf.QQ. Descarga y ejecuta archivo
_____________________________________________________________

1 - Vulnerabilidad en IE y MSN Messenger (ICC Profile)
_____________________________________________________________

http://www.vsantivirus.com/vul-ie-msn-160705.htm

Vulnerabilidad en IE y MSN Messenger (ICC Profile)

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido reportado que Microsoft Internet Explorer y MSN
Instant Messenger, pueden dejar de responder al intentar
procesar un archivo de imagen conteniendo un perfil ICC (ICC
Profile) modificado maliciosamente.

Los perfiles ICC (siglas en inglés de Consorcio de Color
Internacional), ayudan a proporcionar mapeados coherentes de
color entre diferentes dispositivos y aplicaciones. Del mismo
modo que pueden existir como archivos independientes, algunos
perfiles ICC se pueden incrustar en las imágenes que se hayan
guardado con determinados formatos.

La condición se produce por un manejo erróneo de una variable
definida como entera. El autor ha indicado que el fallo se
debe a una infracción de acceso a un área de la memoria,
posiblemente por sobrepasar determinados valores asignados.
Esto significa que el problema no es directamente explotable,
aunque podría existir alguna manera de escribir datos allí.

No se conocen exploits al momento actual, pero el autor indica
la forma de crear una PoC (prueba de concepto).


* Software vulnerable:

- Microsoft MSN Messenger Service 9.0
- Microsoft MSN Messenger Service 7.0 beta
- Microsoft MSN Messenger Service 7.0
- Microsoft MSN Messenger Service 6.2
- Microsoft MSN Messenger Service 6.1
- Microsoft MSN Messenger Service 6.0.602
- Microsoft MSN Messenger Service 6.0
- Microsoft Internet Explorer 6.0 SP2
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 5.5 SP1
- Microsoft Internet Explorer 5.5 preview
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 (Windows NT 4.0)
- Microsoft Internet Explorer 5.0.1 (Windows 98)
- Microsoft Internet Explorer 5.0.1 (Windows 95)
- Microsoft Internet Explorer 5.0.1 (Windows 2000)
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0 (Windows NT 4.0)
- Microsoft Internet Explorer 5.0 (Windows 98)
- Microsoft Internet Explorer 5.0 (Windows 95)
- Microsoft Internet Explorer 5.0 (Windows 2000)
- Microsoft Internet Explorer 5.0


* Soluciones:

No se conocen soluciones para este problema al momento actual.


* Referencias:

Internet Explorer / MSN ICC Profiles Crash PoC Exploit
(edward11@postmaster.co.uk)
http://www.securityfocus.com/archive/1/405377

Bugtraq ID:  14288
Microsoft MSN Messenger / Internet Explorer Image ICC Profile
Processing Vulnerability
http://www.securityfocus.com/bid/14288


* Créditos:

edward11@postmaster.co.uk


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

2 - Thunderbird 1.0.5 corrige graves vulnerabilidades
_____________________________________________________________

http://www.vsantivirus.com/thunderbird-105.htm

Thunderbird 1.0.5 corrige graves vulnerabilidades

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Thunderbird 1.0.5, el cuál corrige severas
vulnerabilidades en este cliente de correo.

Para evitar fallos con el programa y otros problemas, se
aconseja no instalar la nueva versión dentro de la misma
carpeta donde exista una versión zipeada más antigua.

La nueva versión corrige múltiples vulnerabilidades
explotables en forma remota, y que pueden ser utilizadas para
la ejecución de código, o para eludir las políticas de acceso
y escalar privilegios. También habilitan la ejecución de
scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para
ejecutar código en el equipo afectado, con los privilegios del
usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar
cookies, o acceder a otra información confidencial.


* Ejecución de código vía "shared function objects"

Referencia: Mozilla Foundation Security Advisory 2005-56

Una vulnerabilidad crítica en la clonación impropia de objetos
permite que un sitio web mediante un script pueda ejecutar
código con los máximos privilegios en el equipo de su víctima.


* XHTML node spoofing

Referencia: Mozilla Foundation Security Advisory 2005-55

Un documento HTML podría ser utilizado para crear falsos
elementos <IMG> que podrían utilizarse para instalar software
malicioso en la máquina de la víctima.


* Vulnerabilidad en marcos [top.focus()]

Referencia: Mozilla Foundation Security Advisory 2005-52

Un atacante podría utilizar maliciosamente páginas con marcos
para esconder el verdadero origen de determinadas ventanas,
con la posibilidad de robar cookies y contraseñas del usuario,
o para suplantarlo.


* Vulnerabilidad en "InstallVersion.compareTo"

Referencia: Mozilla Foundation Security Advisory 2005-50

Esta vulnerabilidad podría hacer que el navegador deje de
responder, causando una violación de acceso. Un atacante
podría llegar incluso a ejecutar código de forma arbitraria,
aunque las posibilidades de lograrlo exitosamente son escasas.


* Ejecución de scripts XBL aún con Javascript desactivado

Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser
ejecutados desde una página maliciosa, aún si se ha
desactivado Javascript en Mozilla Suite, Thunderbird y
Firefox.

En Thunderbird y el cliente de correo de Mozilla Suite,
Javascript está deshabilitado por defecto como protección
contra ataques de denegación de servicio y gusanos. Esta
vulnerabilidad permite eludir dicha protección.


* Escalada de privilegios (non-DOM)

Referencia: Mozilla Foundation Security Advisory 2005-44

Se agregaron controles adicionales para asegurar que código y
objetos script, se ejecuten con los privilegios del contexto
en que fueron creados, y no con los del contexto
potencialmente superior al que llaman.


* Escalada de privilegios sobrescribiendo propiedades DOM

Referencia: Mozilla Foundation Security Advisory 2005-41

Un atacante puede instalar código malicioso o robar
información confidencial, haciendo que el usuario haga clic en
un enlace o en un menú contextual, interactuando con el
contenido de un documento XHTML (o XML), y sobrescribiendo las
propiedades DOM. DOM son las siglas en inglés de Modelo del
Objeto Documento, una forma de describir un documento XHTML,
XML o cualquier HTML válido, de forma que sea posible acceder
a determinados componentes del mismo sin necesidad de conocer
su ubicación.

Este tipo de vulnerabilidad puede permitir a un atacante robar
cookies, o acceder a otra información confidencial.


* Falta de comprobación en instalación de objetos

Referencia: Mozilla Foundation Security Advisory 2005-40

La falta de validación en la instalación de determinados
objetos javascript, puede hacer que el intérprete de
javascript salte a una ubicación errónea de la memoria
causando el fallo del programa.


* Función "lambda" de Javascript revela contenido de la
memoria

Referencia: Mozilla Foundation Security Advisory 2005-33

Un problema causado por un error en el motor "JavaScript",
puede ocasionar la revelación de parte del contenido actual de
la memoria usada por el programa. Un sitio web malicioso puede
capturar estos datos y transmitirlos a su servidor sin ninguna
interacción del usuario. El atacante no puede controlar que
datos capturar, pero los mismos pueden contener información
recientemente utilizada por la víctima.


* Software vulnerable:

- Thunderbird 0.9
- Thunderbird 1.0
- Thunderbird 1.0.2

* Software NO vulnerable:

- Thunderbird 1.0.5


* Solución

Actualizarse a las versiones no vulnerables, desde los
siguientes enlaces:

Mozilla Thunderbird 1.0.5 o superior
http://www.mozilla-europe.org/es/products/thunderbird/

NOTA: Tenga en cuenta que puede no existir aún la versión en
español.


* Referencias

Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html

Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html

Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html

Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html

Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html

Mozilla Foundation Security Advisory 2005-44
Title: Privilege escalation via non-DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-44.html

Mozilla Foundation Security Advisory 2005-41
Title: Privilege escalation via DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-41.html

Mozilla Foundation Security Advisory 2005-40
Title: Missing Install object instance checks
http://www.mozilla.org/security/announce/mfsa2005-40.html

Mozilla Foundation Security Advisory 2005-33
Title: Javascript "lambda" replace exposes memory contents
http://www.mozilla.org/security/announce/mfsa2005-33.html


* Relacionados

Thunderbird
http://www.mozilla-europe.org/es/products/thunderbird/

Thunderbird
http://www.mozilla.org/products/thunderbird/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

3 - TrojanDownloader.INService. Descarga y ejecuta archivo
_____________________________________________________________

http://www.vsantivirus.com/trojandownloader-inservice.htm

Nombre: TrojanDownloader.INService
Nombre NOD32: Win32/TrojanDownloader.INService
Tipo: Caballo de Troya
Alias: INService, Downloader-VS, Trojan.DownLoader.2568,
W32/Dowins-tr, Win32/TrojanDownloader.INService
Fecha: 14/jul/05
Plataforma: Windows 32-bit
Tamaño: 14,848 bytes

Se trata de un caballo de Troya que descarga y ejecuta otro
archivo de Internet.

Podría llegar a nuestro PC al ser copiado manualmente en el
sistema, o al ser descargado intencionalmente o mediante
engaños de algún sitio malicioso, o de redes de intercambio de
archivos P2P.

Un usuario malintencionado, también podría enviar el troyano a
su víctima en un mensaje electrónico individual o masivamente
por medio de spam a otros usuarios.

Otros malwares también podrían descargarlo y ejecutarlo en un
sistema infectado.

Cuando se ejecuta, intenta descargar el siguiente archivo de
un determinado servidor remoto:

  http:://www2.??irror.us/well.exe

Luego ejecuta WELL.EXE. Este es identificado como una variante
del Win32/TrojanDownloader.Centim, el cual intenta a su vez
descargar y ejecutar otro archivo del siguiente servidor:

  http:://www2.daily-weather.com

El archivo es copiado como IU.EXE en la carpeta \Information
Update\. Luego crea la siguiente entrada en el registro para
autoejecutarse en cada reinicio:

  HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
  Information Update = [camino]\Information Update\iu.exe


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas
por el atacante remoto, pueden aplicarse cambios en el sistema
no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet, así
como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice sus antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica
en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre todas las entradas que
hagan referencia a los archivos detectados en el punto 3 del
ítem "Antivirus".

4. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción, la
herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

4 - TrojanDownloader.Delf.QQ. Descarga y ejecuta archivo
_____________________________________________________________

http://www.vsantivirus.com/trojandownloader-delf-qq.htm

Nombre: TrojanDownloader.Delf.QQ
Nombre NOD32: Win32/TrojanDownloader.Delf.QQ
Tipo: Caballo de Troya
Alias: Delf.QQ, Downloader.Generic.AMT, Downloader-ABZ,
Posible_Worm32, Trojan.Downloader.Delf.Qq, Trojan-
Downloader.Win32.Delf.qq, W32/Delf.ABZ-dldr,
Win32/TrojanDownloader.Delf.QQ
Fecha: 12/jul/05
Plataforma: Windows 32-bit
Tamaño: 83,989 bytes (UPX)

Caballo de Troya que descarga y ejecuta otro archivo desde
Internet. También roba información del equipo infectado, y la
envía a un sitio remoto.

El troyano no se propaga por si mismo. Puede llegar a nuestro
PC al ser copiado manualmente en el sistema, o al ser
descargado intencionalmente o mediante engaños de algún sitio
malicioso, o de redes de intercambio de archivos P2P.

Un usuario malintencionado, también podría enviar el troyano a
su víctima en un mensaje electrónico individual o masivamente
por medio de spam a otros usuarios.

Otros malwares también podrían descargarlo y ejecutarlo en un
sistema infectado.

Cuando se ejecuta, descarga un archivo del siguiente servidor:

  http:://2pursuit.com/

El archivo descargado, es copiado en la carpeta \System\ de
Windows:

  c:\windows\system\winstyle2.dll

También crea las siguientes entradas en el registro, para
autoejecutarse, y para instalarse como un objeto BHO:

  HKCR\CLSID\{6AC3806F-8B39-4746-9C38-6B01CB7331FF}

  HKLM\SOFTWARE\Microsoft\Windows NT
  \CurrentVersion\Winlogon\Notify\style2

  HKCU\Software\Microsoft\style2

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
  \Explorer\Browser Helper Objects
  \{6AC3806F-8B39-4746-9C38-6B01CB7331FF}

El troyano también intenta conectarse a los siguientes
servidores para enviar los datos obtenidos del equipo
infectado, y para actualizarse a si mismo:

  http:://2pursuit.com/
  http:://massearch.net/


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas
por el atacante remoto, pueden aplicarse cambios en el sistema
no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet, así
como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice sus antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica
en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CLASSES_ROOT
  \CLSID
  \{6AC3806F-8B39-4746-9C38-6B01CB7331FF}

3. Haga clic en la carpeta "{6AC3806F-8B39-4746-9C38-
6B01CB7331FF}" y bórrela

4. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \style2

5. Haga clic en la carpeta "style2" y bórrela

6. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows NT
  \CurrentVersion
  \Winlogon
  \Notify
  \style2

7. Haga clic en la carpeta "style2" y bórrela

8. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Explorer
  \Browser Helper Objects
  \{6AC3806F-8B39-4746-9C38-6B01CB7331FF}

9. Haga clic en la carpeta "{6AC3806F-8B39-4746-9C38-
6B01CB7331FF}" y bórrela

10. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

11. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción, la
herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

Pautas generales para mantenerse alejado de los virus
_____________________________________________________________

Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o troyanos:

1) Use regularmente un programa antivirus (nosotros siempre
recomendamos no confiar en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos instalados, simplemente
ejecutamos esos antivirus en su opción de escaneo, sobre la
carpeta que contenga los archivos a revisar). Y por supuesto,
de nada vale usar algún antivirus si no lo mantenemos
actualizado con los upgrades, updates o add-ons
correspondientes. Actualmente, las actualizaciones de la
mayoría de los fabricantes son diarias. No existen los "virus
demasiados nuevos y sin antídotos", la reacción de las casas
de antivirus es inmediata en todos los casos. Pero mejor
pregúntese, si la suya también lo es a la hora de
actualizarse.

2) No abrir ningún mensaje ni archivo recibido a través del
correo electrónico, que no haya sido solicitado, sin importar
su remitente. Ante cualquier duda, simplemente se debe optar
por borrar el mensaje (y archivos adjuntos). Como se dice
vulgarmente, "la confianza mata al hombre", en este caso a la
PC.

3) Estar informado de cómo operan los virus, y de las
novedades sobre estos, alertas y anuncios críticos, en sitios
como el nuestro.

4) No bajar nada de sitios Web de los que no tenga referencias
de seriedad, o que no sean medianamente conocidos. Y si se
bajan archivos, proceder como los archivos adjuntos. Copiarlos
a una carpeta y revisarlos con dos o tres antivirus
actualizados antes de optar por ejecutarlos o abrirlos.
_____________________________________________________________

Sobre este boletín
_____________________________________________________________

La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos el
permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.

Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.

Los artículos de otros autores han sido incluidos de acuerdo a
la política de Copyright adoptada por cada uno de ellos, y su
inclusión en nuestro boletín se rige por dichas políticas, sin
embargo, para su uso en otro medio, se deberá solicitar la
debida autorización.
_____________________________________________________________

Video Soft es una empresa privada que desde hace más de 10
años se dedica a la seguridad informática, siendo líder en el
tema a través de su portal VSAntivirus, el cuál es visitado
diariamente por decenas de miles de usuarios de habla hispana
en todo el mundo. Desde julio de 2004, Video Soft representa
en Uruguay al antivirus NOD32 (marca registrada de ESET). Más
información: http://www.nod32.com.uy/
_____________________________________________________________

Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:

jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________

VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________

Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja

También puede enviar un mensaje vacío a estas direcciones:

Altas: vsantivirus-alta@listas.vsantivirus.com
Bajas: vsantivirus-baja@listas.vsantivirus.com
_____________________________________________________________

VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

          En memoria de mi amado padre (1914-2005)
_____________________________________________________________

VSantivirus No. 1836 Año 9, domingo 17 de julio de 2005

Sitio creado y diseñado por VideoSoft
© 1996-2014

VSAntivirus y VSAyuda son servicios gratuitos de VideoSoft Computación
Bergalli 462, Maldonado - Uruguay - Tels. (598)4222 2935, (598)4223 5177