Archivo de la categoría Software

Limpiadores del registro



Desde hace algún tiempo, veo cada vez más claro que las herramientas de limpieza del registro de Windows, hacen más daño, que el beneficio que aportan.

Me explico. Con la dura competencia, los algoritmos de limpieza de claves inútiles son más agresivos, lo que permite resaltar en las comparativas la eficacia de un producto determinado. Sin embargo ello también causa falsos positivos, es decir valores que las herramientas eliminan al considerarlos como inútiles, pero que en realidad no lo son.

Estos fallos son más acusados cuanto más poco habitual sea nuestra configuración de software.…

Continuar leyendo...

Abandono Kubuntu



He sido defensor de Kubuntu desde la versión 9.04, aunque para ser sinceros, la nueva 10.10 me ha dado bastantes problemas. Desde la desaparición del audio durante la actualización, hasta variados problemas con Plasma en la instalación limpia.

Conozco gente que sigue muy satisfecha con KDE, pero cada vez comprendo más a aquellos que desean la vuelta a la versión 3, con las mejoras de la 4. Y es que KDE 4, es muy bonito, y lo es cada vez más, pero también es cada vez más lento, difícil de usar, y sin apenas nuevas funcionalidades.

De manera que en dos fines de semana, me he propuesto instalar cada una de las distribuciones de *Ubuntu Linux que ofrece Canonical.…

Continuar leyendo...

Core Temp



Core Temp es de esos pequeños programas que son comparables a pequeñas joyas. En menos de 2 Mb. de RAM, y con un espacio en disco de menos de 500 Kb. nos ofrece información en tiempo real de la velocidad de nuestro procesador y sus temperaturas.

Está disponible tanto para Windows x86 como x64, y es totalmente gratuito. Es además muy configurable, sencillo de utilizar, y con opciones de monitorización muy útiles, como por ejemplo volcar a un archivo de texto todas las mediciones históricas.

Te aconsejo que te hagas con la versión 0.99.6 de 32 bits (189 Kb. en formato ZIP) o de 64 bits (222 Kb. en formato ZIP), y juzgues tu mismo.…

Continuar leyendo...

En hora buena



Con un En hora buena es como los controladores de HP dan la bienvenida a la instalación de controladores del Officejet Pro.

En sólo tres palabras, me han dejado sin palabras… Señores, enhorabuena por el trabajo realizado.



Continuar leyendo...

Microsoft Query "2010"



Microsoft Query, también conocido como MSQRY32, MSQUERY o sencillamente MSQRY es una olvidada utilidad que viene incluida con Excel desde la versión 5 de 1993, y por ende, incluido posteriormente desde Office 4.2.

A pesar del nombre del ejecutable, o su innegable herencia de de la versión 1.0 todavía de 16 bits, en Office 2010 se ha actualizado a la versión 14, donde exceptuando un port completo de x64, contiene las mismas funcionalidades de antaño.

Sorprende que una herramienta así, de la que reconozco he hecho uso en determinadas ocasiones del pasado por su simplicidad, siga casi 20 años después sin apenas cambios, y lo que es más importante, todavía distribuyéndose.…

Continuar leyendo...

Cuidado: Descargas automáticas



En la mayoría de navegadores recientes, con la salvedad de Internet Explorer, se pueden configurar las descargas para que automáticamente se guarden en una carpeta determinada sin intervención alguna del usuario.

En el caso de Safari, Firefox, Seamonkey u Opera, las opciones están relativamente escondidas, y no suele ser habitual que los usuarios lo cambien.

Con Internet Explorer, sencillamente no existe tal opción.

En cambio, con Chrome/Chromium/Iron, la mencionada preferencia está más que accesible, y he visto en varios equipos que está configurada de esta manera, lo cual, es sin duda una grave brecha de seguridad.…

Continuar leyendo...

Técnicas víricas: Polimorfismo



El polimorfismo consiste en cifrar nuestro programa de manera que su contenido varíe dinámicamente, y que por tanto lo haga más complicado de detectar.

Lo que hace nuestro código VBS es básicamente leer el contenido del fichero original, y codificarlo de una manera que siga siendo ejecutable, de manera que se explota también las características de código automodificable.

La idea es transformar el contenido en una cadena de caracteres, que contienen el carácter original, pero encriptado con XOR. Utilizamos como clave de encriptación un carácter generado más o menos aleatoriamente sobre los segundos de la fecha del sistema.…

Continuar leyendo...

Soporte de Avira en castellano



Aunque era oficioso desde hace días, hasta recientemente no se ha hecho oficial.

Desde ahora, formo parte del equipo de soporte técnico de Avira, en este caso, para usuarios de lengua española.

Desde aquí, os invito sin más a que os paséis por el foro, que es desde donde realizaré la mayor parte de mi trabajo.



var av_disp_search=0; var av_language=4; displayClient(); …

Continuar leyendo...

Técnicas víricas: Introducción



Desde hace bastante tiempo que me planteaba explicar con palabras inteligibles y códigos de ejemplo, las técnicas más utilizadas por virus y malware.

Hablando con un amigo, surgió el reto de desarrollarlo en VBScript, un lenguaje sencillo, fácil de entender, y dónde además había cierta complicación técnica al aplicar los conocimientos, pero que al mismo tiempo evitaba tener que lidiar con juegos de instrucciones y formatos de ejecutables.

Me pareció prudente atacarlo también en VBS, pues hay mucho desalmado inconsciente que le entusiasma el copiar y pegar, de manera que los ejemplos que veamos en esta serie de artículos, serán funcionales unitariamente, aunque no conjuntamente como malware.…

Continuar leyendo...

Hitman Pro



Al leer Best Performing (Speed and Memory Usage) Antivirus and Internet Security for 2010, me he decidido a probar Hitman Pro de SurfRight.

El producto, es cuanto menos curioso en su funcionamiento, pues se encarga de analizar nuestro disco local, cotejándolo vía internet (en la nube) con los antivirus Avira Antivir, Emsisoft a-squared, Eset NOD32, G Data Antivirus y PrevX, de manera que su eficacia debería ser, al menos sobre el papel muy elevada.

Cuando realizamos un análisis, bien sea completo, o bien utilizando el menú contextual al efecto en el explorador de Windows, Hitman Pro, revisa los archivos, y determina si deben ser revisados por el cloud o no.…

Continuar leyendo...