sábado, 29 de septiembre de 2007

Compiz-Quinn(Ahora Beryl-Project) LINUX

Por otro lado este es Xgl/Compiz(Ahora conocido como proyecto de Beryl) que funciona en mi computadora secundaria que sea algo viejo, 1 dell de 4 años con 2.4 el proc del gigahertz P4, tarjeta del gfx de Nvidia 6600 GT, y solamente 512 megs de ram.
La música es Ep 2 de Sidology: Trinidad, Por Machinae supremacía. Este Linux instala SuSE 10.1 y ahora utilizo Sabayon Linux.
De: Kroneage

Si esto es ahora, imaginen el Futuro...

Debian Gnome + Beryl "3D-Desktop"

Debian GNU/Linux con el funcionamiento de escritorio Beryl/AIGLX de Gnome para los efectos del tablero del escritorio 3d. El vídeo parece funcionar lento porque la grabación toma tiempo y el frame-rate no es el mejor, si no funcionaria tan Fluido. Usted puede conseguir todos los temas, estilos, iconos etc. en org. de gnomo-look. Los muchos de gente piden el dockbar, de que son parte de gDesklet.

De: Germanize83

jueves, 27 de septiembre de 2007

!!Malwares que utilizan Msn Messenger¡¡


¿Como Funcionan Algunos de estos malwares?

La propagación de malwares mediante programas de mensajería instantánea como Msn Messenger, cada día toma más fuerza.

Como en la mayoría de los casos, se engaña al usuario para que descargue un archivo, haciéndole creer algo contrario a su verdadero fin, el cual es introducir en el sistema el archivo nocivo, a esto se le conoce como Ingeniería Social


Una vez que el archivo es ejecutado, el malware busca la lista de contactos de Msn Messenger que el usuario tiene en el sistema, para enviar el mismo mensaje o similar a los contactos que estén conectados en ese momento. El contacto, si no esta debidamente informado leerá el mensaje y descargara el archivo nocivo, ya que es de parte de uno de sus contactos, por ende, da por sentado de que es seguro

También hay malwares, que si bien, no se propongan por Msn Messenger igual lo utilizan para hacer spam, espiar, etc

¿Como prevenir?

Cuando recibas un mensaje repentino de uno de tu contactos, el cual invite a descargar un archivo, inmediatamente pregunte al contacto si el envió el archivo, si su respuesta es NO, no descargue el archivo e informe al contacto que probablemente tenga un malware, para que revise el sistema con las herramientas específicas.

¿Cuales son los malware que usan esta tecnica?

Win32/VB.NKS, IM-Worm.Win32.VB.au, Trojan.Adclicker, Win32.IMWorm.Bufla.A, Win32/Delf.NCS BehavesLike:Win32.ExplorerHijack, Email-Worm.Win32.Agent.c, I-Worm/Generic.BRC, W32/Smallworm.UN, Win32/Pegan.E, TR/Hijack.Explor.3073, Worm.Agent.C.4, Pegan, Bush.exe, Desnuda.exe, Fotos.zip Fotos roberto.exe, Foto_Celular.scr, Foto_Celular.zip , Foto_Posse.zip, MSN Content Plus , portaldeayuda - portaldeayudita, MSN Messenger Guiños, Worm.W32/MSNHideOptions.A, W32.Mubla, W32/IRCBot-WV, W32/IRCBot-WB, Backdoor.Rbot.msnmsgr, Backdoor.Win32.IRCBot.aaq, Backdoor.Win32.IRCBot.acd, Backdoor.Win32.MSNMaker.ab, W32/MSNworm.A.worm, Backdoor.Rbot.msnmsgr, Quatim.Y, summer2008.zip/IRC-Worm.Win32.Agent.a, W32.Mubla.B, Backdoor.Win32.SdBot.aad, W32.Scrimge.A, myalbum2007.zip, photo_albumXX.zip, photos2007_XX.zip, imagesXX.zip, photoXX.zip (XX is random digitals, such as photos2007_79.zip, photo12.zip)", W139_jpg.zip, IMG-0012.zip, Backdoor.Win32.SdBot.bxr, Worm.MSN.Win32.PhotoCheat.f, Win32.Hack.SdBot.bx.25600, Win32/SdBot, Backdoor.Win32.SdBot.bya, W32/IRCBot-XV, Backdoor.Win32.SdBot.bze, Backdoor.Win32.IRCBot.ahm, Backdoor.Win32.SdBot.bzf, Backdoor.Win32.IRCBot.bam, Backdoor.Win32.IRCBot.afm, Backdoor.Win32.Agent.bvy


Solución:
Programa MSNCleaner 1.3.8
MSNCleaner.exe Elimina malwares que utilizan Programas de mensajería instantánea, como Msn Messenger, Windows Live Messenger, entre otros

Algunos de los Malwares que elimina MSNCleaner

* Foto_Celular.scr
* Foto_Celular.zip
* Foto_Posse.zip
Bush.exe
* Desnuda.exe
* F0538_jpg.zip
* Fotos.zip - Fotos roberto.exe
* imag091307.zip
* IMG-XXXX.zip
* img4851.zip
* IMG-0024.zip
* IMG0024.zip
* MessengerSkinner
* MSN Content Plus
* MSN Messenger Guiños
* My_Pictures2007
* MyGallery5156.zip
* p0017_jpg.zip
* Photos-webcam2007.zip
* PictureAlbum2007.zip
* portaldeayuda - portaldeayudita
* S_00305_jpg.zip
* W139_jpg.zip
* Winks Instalador
* Z058_jpg.zip

* Ver listado completo de archivos que detecta y elimina MSNCleaner


Idiomas soportados por MSNCleaner

* Español
* Portugués
* Francés
* Aleman
* Danés
* Holandés
* Italiano
* Ingles



Otras características

* Desbloquea el "Regedit"
* Desbloquea el "Task Manager"
* Desbloquea la pagina de inicio en "IE".
* Borra archivos temporales
* Restaura valores originales del registro de Windows
* Restaura el archivo "HOSTS" al original
* Habilita las funciones del "Panel de Control".
* Habilita el "Escritorio"
* Habilita el "Iconos de Escritorio"
* Habilita el "Reloj"
* Habilita el "Apagar equipo" en el Menú Inicio.
* Habilita el "Buscador" en el Menú Inicio.
* Habilita el "Ejecutar" en el Menú Inicio.
* Habilita el "Consola CMD"
* Habilita el "Menú Contextual"
* Habilita el "Opciones de Carpeta"
* Sistema de Backup (respaldo) al borrar en "C:\BackUpMsnCleaner"
* Funciona automática de "Borrar al reiniciar" para archivos rebeldes.



Cita:
**Nota** MSNCleaner libera la página de inicio del Internet Explorer de su secuestro, dejando la de nuestro foro www.forospyware.com momentáneamente, la cual, puede ser cambiada por el usuario en cualquier momento.

MSNCleaner no bloqueará su página de inicio y si por alguna razón no puede poner la página de su preferencia, utilice el programa IniRem 2.0.exe, el cual desbloqueará el navegador Internet Explorer y puede colocar la página de inicio que desee


Visita: http://www.forospyware.com/t92153.html
Registrate para bajar esta Aplicación o vacuna en linea con algún antivirus en Linea como Panda,Norton etc. ...

FUENTE: FOROSPYWARE.COM

miércoles, 26 de septiembre de 2007

Video Original...¿ARCHIVOS "X" 2?




Y continuando aquí les pongo este video de la Misma persona que llamaremos Mr.F que gracias a la tecnología portátil pudo captar con su celular nuevamente este avistamiento pero esta vez filmado desde su automovil, tomado este fin de semana pasado...
Fue tomado pero esta vez sobre Carretera México-Puebla,es muy raro pues simplemente puede ser basura pero se ve muy claro y fue tomado en la en el kilómetro "?"...
Espero le guste y aclarando que es video exclusivo de este Blog como el anterior.





Si llegan a Fallar los videos es por algún virus de Computadora de origen terrestre, extraterrestre, hombres de Negro (JE JE JE JE) etc. que son muy quisquillosos...

lunes, 24 de septiembre de 2007

Super Mario Brothers

Lo que No que podia faltar en este Blog: "Los Video Juegos" y para empezar e aquí un clip de 
este famoso y ya Clasico Video Juego... ;-)



jueves, 20 de septiembre de 2007

Video: Royksopp - Remind Me

Este un clásico tema de la música electro europea; muchas personas se identificarán con las situaciones que aqui se narran, ya que tienen que ver con el mundo moderno y la vida acelerada de 
las grandes ciudades.  
Que lo disfruten. 

EICAR Test File (Prueba a tu Antivirus)


¿Qué es EICAR Test File (EICAR-AV-Test)?

Es un test desarrollado por EICAR (European Institute for Computer Antivirus Research), que permite comprobar la funcionalidad o estado operativo de su software antivirus.

Si usted está realmente protegido, su antivirus no debería tener ningún problema en detectarlo, si bien el que lo detecte no significa necesariamente que su antivirus pueda soportar cualquier código malicioso.

Otro dato a tener en cuenta, es que EICAR comprueba la efectividad de su antivirus, pero no puede detectar el grado de actualización del mismo, por lo que conviene prestar máxima atención a que su antivirus se encuentre siempre actualizado.

EICAR-AV-Test no es un virus (es una simulación), no incluye ningún componente vírico, por lo que puede realizar las pruebas con total seguridad, eso sí, hay que tener mucho cuidado con el lugar desde donde descarga el test, ya que existen virus reales que simulan ser EICAR, por lo que sólo recomiendo hacer las pruebas desde páginas confiables (ej.- forospyware.com, páginas oficiales de antivirus o su sitio oficial, eicar.org).

¿En qué consiste la prueba de EICAR?

El test consiste en un programa en DOS (MsDos), llamado EICAR.COM que producirá el siguiente mensaje:

"EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"

Se trata de 68 caracteres ASCII, aunque se pueden combinar más caracteres en lenguaje de programación Whitespace (espacios en blanco, tabulador y líneas nuevas), sin exceder su longitud total de los 128 caracteres.

Comenzando

----1ª Prueba – Crear y analizar el archivo de prueba:

Copie y pege el siguiente texto en su bloc de notas:

Código:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


Guárdelo en su disco duro con extensión .COM (Ej.- EICAR.COM).

Analice el archivo con su antivirus.

----2ª Prueba – Adjunto de correo electrónico:

Envíe ese fichero de prueba por e-mail como archivo adjunto.

----3ª Prueba – Descarga usando el Protocolo Standard http:

Descargue los siguientes archivos:

http://www.eicar.org/download/eicar.com

http://www.eicar.org/download/eicar.com.txt

http://www.eicar.org/download/eicar_com.zip

http://www.eicar.org/download/eicarcom2.zip

----4ª Prueba – Descarga usando el Protocolo Seguro https:

Descargue los siguientes archivos:

https://secure.eicar.org/download/eicar.com

https://secure.eicar.org/download/eicar.com.txt

https://secure.eicar.org/download/eicar_com.zip

https://secure.eicar.org/download/eicarcom2.zip

Aclaraciones sobre las extensiones del archivo de prueba:

* Eicar.com -> fichero ejecutado bajo MsDos
* Eicar.com.txt -> con la extensión de texto se visualizará el código en su navegador.
* Eicar_com.zip -> se trata del archivo comprimido.
* Eicarcom2.zip -> se trata del archivo doblemente comprimido.

Interpretación de los resultados del Test:

Si su antivirus está activo debería detectar el archivo de prueba al descargarlo, analizarlo, ejecutarlo y/o descomprimirlo (en el caso de los .zip).

Prueba 1ª: su antivirus deberá mostrar mensaje de alerta si analiza, ejecuta o incluso si pide las propiedades de este archivo.

Prueba 2ª: su antivirus le deberá mostrar mensaje de alerta a tratar de adjuntar el archivo de prueba o al intentar descargarlo cuando lo recibe por e-mail.

Prueba 3ª:
a) Eicar.com: su antivirus deberá alertarle al descargar, ejecutar o analizar el archivo.
b) Eicar.com.txt: si su antivirus le protege mientras navega deberá alertarle al descargar o ejecutar el archivo.
c) Eicar_com.zip: su antivirus debería alertarle al descargar, ejecutar, analizar o descomprimir dicho archivo.
d) Eicarcom2.zip: su antivirus debería alertarle al descargar, ejecutar, analizar o descomprimir dicho archivo

Prueba 4ª: los resultados deberían ser similares que para la prueba 3, pero en este caso su identificación al descargarlo es más difícil dado que se descarga a través de protocolo seguro https (utiliza un cifrado basado en las Secure Socket Layers).

Su antivirus como mínimo debería pasar la prueba 1 y 3.a, esto sería lo mínimo que debería exigir a su antivirus.

¿Qué ocurre si mi antivirus no pasa las pruebas mínimas exigibles?

Esto puede deberse a 4 posibles causas:

* Se equivocó al escribir el código o no le asignó bien la extensión .com
* Su antivirus no está activado.
* Tiene más de un antivirus monitoreando, con lo cual han entrado en conflicto. Recuerde que sólo debe tener un antivirus activo.
* No dispone de software antivirus o no funciona adecuadamente, por lo que piense en adquirir uno o en cambiar de antivirus.


No se preocupe si su antivirus no es capaz de detener la ejecución de eicar.com, ya que este código no es maligno y no le supone ninguna amenaza, lo único que pasará es que se abrirá una ventana en DOS con el texto:

"EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"

Eso sí, preocúpese de solucionar cuanto antes su falta de protección.

Reflexiones:

1. Si su antivirus es eficaz analizando archivos deberá detectar el fichero eicar.com al analizarlo (prueba 1)
2. Si su antivirus le protege correctamente en tiempo real, deberá detectar iecar.com al ejecutarlo o descargarlo.
3. Si su antivirus ofrece protección para su correo electrónico deberá detectar eicar.com al adjuntarlo o al descargarlo cuando lo recibe por e-mail (prueba 2).
4. Si su antivirus le protege mientras navega deberá detectar la ejecución de eicar.com.txt.
5. Si su antivirus es capaz de detectar virus comprimidos, debería detectar eicar_com.zip y eicarcom2.zip, al descargarlo o al analizarlo.
6. Si su antivirus le protege cuando descarga ficheros de Internet en páginas estándar o no seguras (http) deberá pasar la prueba 3.
7. Si su antivirus le protege cuando descarga ficheros de Internet en páginas seguras (https) deberá pasar la prueba 4.

Por el momento es un buen test, sin riesgos.


FUENTE: www.eicar.org/anti_virus_test_file.htm

lunes, 17 de septiembre de 2007

!!!!Ataques de Nuevos Virus Informaticos!!!


Netsky.Q (Peligrosidad: 4 - Alta)

Gusano cuya propagación se realiza mediante el envío masivo de correo electrónico a direcciones contenidas en el sistema infectado, para lo que se sirve de su propio motor de envío SMTP. Las características del mensaje son variables, aunque siempre en inglés.

Utiliza una antigua vulnerabilidad (MIME header vulnerability) de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa.

La dirección del remitente será falsificada y las extensiones del fichero adjunto podrán ser .exe, .pif, .scr, o .zip.

También puede propagarse a través de redes de intercambio de ficheros (P2P).

Netsky.Q consta de 2 componentes: El descargador (dropper), comprimido con la utilidad "Petite" y el componente de envío masivo, una librería DLL comprimida con UPX, que es iniciado por el descargador.


Solución
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)

Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Windows XP y Windows Me

Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.

A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

Elimine las siguientes entradas del registro:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SysMonXP = c:\windows\sysmonxp.exe

Restaure las siguientes entradas del registro:
KEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer\PINF
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WksPatch
HKEY_CLASSES_ROOT\CLSID\CLSID\
{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32

Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
Datos Técnicos
Peligrosidad: 4 - Alta Difusión: Alta Fecha de Alta:29-03-2004
Última Actualización:13-03-2007
Daño: Bajo
[Explicación de los criterios] Dispersibilidad: Alto

Nombre completo: Worm.W32/Netsky.Q@MM
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 28000
Alias:W32.Netsky.Q@mm (Symantec), W32/Netsky-Q (Sophos), W32/Netsky.Q.worm (Panda Software), WORM_NETSKY.Q (Trend Micro), Win32.Netsky.Q (Computer Associates), W32/Netsky.q@MM!zip (McAfee), W32/Netsky.q@MM (McAfee), W32/Netsky.q!eml (McAfee), W32/Netsky.q@MM (Computer Associates), Win32/Netsky.Q (Computer Associates), Win32/Netsky.R (Computer Associates), I-Worm.NetSky.r (Kaspersky (viruslist.com)), W32.Netsky.Q@mm.enc (Symantec), Win32.Netsky.Q@mm (Bit Defender), I-Worm.NetSky.q (Kaspersky (viruslist.com)), W32/Netsky.q.dam (McAfee), Worm.SomeFool.Q (Otros), Worm.SomeFool.Q.2 (Otros), W32/Netsky.q@M (McAfee), Netsky.Q@mm (Symantec), W32/Netsky.q.da (McAfee), Email-Worm.Win32.NetSky.q (Kaspersky (viruslist.com)), Email-Worm.Win32.NetSky.r (Kaspersky (viruslist.com)), W32/NetskyQ-Dam (Trend Micro), Worm.SomeFool.Q (ClamAV), Win32/Netsky.R (ESET (NOD32))
Detalles

Instalación

Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres:

c:\windows\sysmonxp.exe
c:\windows\firewalllogger.txt

FIREWALLLOGGER.TXT es archivo .DLL (librería dinámica). El .EXE llama a este .DLL para ejecutarlo.

También puede acabar creando los siguientes archivos:

c:\windows\base64.tmp
c:\windows\zipo0.txt
c:\windows\zipo1.txt
c:\windows\zipo2.txt
c:\windows\zipo3.txt
c:\windows\zippedbase64.tmp

Intenta desinstalar la entradas realizadas en el registro por otros gusanos:

Explorer
system.
msgsvr32
au.exe
winupd.exe
direct.exe
jijbl
Video
service
DELETE ME
d3dupdate.exe
OLE
Sentry
gouday.exe
rate.exe
Taskmon
Windows Services Host
sysmon.exe
srate.exe
ssate.exe
Microsoft IE Execute shell
Winsock2 driver
ICM version
yeahdude.exe
Microsoft System Checkup

de las siguientes claves de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
También borra las siguientes subclaves de los registros indicados:
KEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer\PINF
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WksPatch
HKEY_CLASSES_ROOT\CLSID\CLSID\
{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32

Crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SysMonXP = c:\windows\sysmonxp.exe

Propagación

Busca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom:

.a
.ad
.adb
.as
.asp
.c
.cf
.cfg
.cg
.cgi
.d
.db
.dbx
.dh
.dht
.dhtm
.do
.doc
.e
.em
.eml
.h
.ht
.htm
.html
.j
.js
.jsp
.m
.mb
.mbx
.md
.mdx
.mh
.mht
.mm
.mmf
.ms
.msg
.n
.nc
.nch
.o
.od
.ods
.of
.oft
.p
.ph
.php
.pl
.pp
.ppt
.r
.rt
.rtf
.s
.sh
.sht
.shtm
.st
.stm
.t
.tb
.tbb
.tx
.txt
.u
.ui
.uin
.v
.vb
.vbs
.w
.wa
.wab
.ws
.wsh
.x
.xl
.xls
.xm
.xml

Si detecta conexiones a Internet activas, comienza a propagarse enviando mensajes con las siguientes características, sobre las direcciones capturadas:

De: [remitente falso] direcciónes obtenidas en la máquina infectada.

Asunto: [uno de los siguientes]

Deliver Mail [dirección destinatario]
Delivered Message [dirección destinatario]
Delivery [dirección destinatario]
Delivery Bot [dirección destinatario]
Delivery Error [dirección destinatario]
Delivery Failed [dirección destinatario]
Delivery Failure [dirección destinatario]
Error [dirección destinatario]
Failed [dirección destinatario]
Failure [dirección destinatario]
Mail Delivery failure [dirección destinatario]
Mail Delivery System [dirección destinatario]
Mail System [dirección destinatario]
Server Error [dirección destinatario]
Status [dirección destinatario]
Unknown Exception [dirección destinatario]

Mensaje: Compuesto en la forma [1]+[2]+[3]+[4]

Donde [1] es una de las siguientes líneas:

Delivery Agent - Translation failed
Delivery Failure - Invalid mail specification
Mail Delivery - This mail couldn't be displayed
Mail Delivery Error - This mail contains unicode characters
Mail Delivery Failed - This mail couldn't be represented
Mail Delivery Failure - This mail couldn't be shown.
Mail Delivery System - This mail contains binary characters
Mail Transaction Failed - This mail couldn't be converted

[2] es lo siguiente:

------------- failed message -------------
[Texto aleatorio]

[3] es uno de los siguientes textos:

Message has been sent as a binary attachment.
Modified message has been sent as a binary attachment.
Note: Received message has been sent as a binary file.
Partial message is available and has been sent as a binary attachment.
Received message has been attached.
Received message has been sent as an encoded attachment.
The message has been sent as a binary attachment.
Translated message has been attached.

Y finalmente [4] es lo siguiente:

Or you can view the message at:
www.[dominio]/inmail/[usuario]/mread.php?
sessionid-[número al azar]

Donde [dominio] es el dominio de la dirección del destinatario (lo que va después de la arroba), y [usuario] el nombre de la cuenta:

Adjuntos: Compuesto en la forma [1]+[2]+[3]

Donde [1] es uno de los siguientes elementos:

data
mail
msg
message

[2] son varios números al azar

[3] es la extensión .PIF o .ZIP. En ocasiones no se agrega el elemento [2].

Si el adjunto es un archivo comprimido (.ZIP), el nombre del archivo que contiene puede ser uno de los siguientes:

data.eml[100 espacios vacíos].scr
mail.eml[100 espacios vacíos].scr
msg.eml[100 espacios vacíos].scr
message.eml[100 espacios vacíos].scr

Los 100 espacios vacíos esconden la verdadera extensión de los archivos, ya que la misma queda oculta en la ventana que los muestra.

El adjunto con extensión .PIF, puede ejecutarse al leer el mensaje o al verlo en el panel de vista previa, en equipos con Internet Explorer 5.5 o inferior, sin los parches correspondientes. Este fallo no afecta al IE 6.0, ni a equipos con los parches actualizados (fue corregido por Microsoft en marzo de 2001).

El gusano posee su propio motor SMTP, y para el envío de los mensajes consulta al servidor de nombres configurado en la conexión actual.

Evita enviarse a direcciones que contengan estas cadenas:

@antivi
@avp
@bitdefender
@fbi
@f-pro
@freeav
@f-secur
@kaspersky
@mcafee
@messagel
@microsof
@norman
@norton
@pandasof
@skynet
@sophos
@spam
@symantec
@viruslis
abuse@
noreply@
ntivir
reports@
spam@


Otros detalles

Si el nombre del archivo no es SYSMONXP.EXE (por ejemplo, es el nombre del adjunto), el gusano abre el bloc de notas al ejecutarse (NOTEPAD.EXE), e intenta mostrar un archivo de texto llamado TEMP.EML, que no existe.

Crea un mutex llamado "_-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_" para no ejecutarse más de una vez en memoria.

El gusano intenta eliminar los datos agregados en el registro por otros gusanos.

En un hilo de ejecución independiente, el gusano examina la fecha y hora actual del sistema. Si se está ejecutando a las 5:11 de la mañana del 30 de marzo, emitirá varios sonidos por el altavoz del sistema.

Los días 8, 9, 10 y 11 de abril de 2004, intentará ataques de denegación de servicio a los siguientes sitios:

www.edonkey2000.com
www.kazaa.com
www.emule-project.net
www.cracks.am
www.cracks.st

Más información acerca de este virus en:
Symantec
Sophos
Panda Software
Enciclopedia Virus
Computer Associates
Bit Defender


FUENTE:  ALERTA ANTIVIRUS  <----- Old Post, ya no existe fuente
 

74 Aniversario...



Sí para terminar con los festejos e aquí un vídeo (Con calidad de Celular :-( )de la representación de la Quema de la Alhóndiga de Granaditas, que año tras año y por tradición es representada por 74 años casi consecutivos en la Cd. de Tepeapulco Hgo.; para conmemorar este importante episodio de la historia de México, los habitantes de esta Población, escenifican los combates librados entre los insurgentes y españoles.



HISTORIA DEL "El Pípila"

Nombre del personaje: Juan José de los Reyes Martínez,
"El Pípila"
Fecha de nacimiento: ?
Fecha de fallecimiento: 26 de Julio de 1863
Origen: Valenciana o San Miguel el Grande, Guanajuato
Actividad: Insurgente
Época: Independencia

Personaje de la época de la Independencia de México de cuyo origen hay diferentes versiones, tal vez debido a que únicamente participó con el ejército Insurgente de Hidalgo en la toma de la Alhóndiga de Granaditas. Una de las versiones es que fue oriundo del poblado de Valenciana, Guanajuato y trabajaba como barretero en la mina de Mellado; su esposa: Victoriana Bretadillo. La otra cuenta que Juan José nació en San Miguel el Grande (hoy San Miguel de Allende, Gto.), hijo legítimo de Pedro Martínez y María Rufina Amaro y murió el 26 de Julio de 1863.

El insurgente Pedro García que conoció en Guanajuato al Pípila dice que era un hombre fuerte, valiente, poseído de una enfermedad silicosa común en las minas como cascado, que sabía leer y escribir; de tipo mestizo, con mucho de indio otomí o chichimeca, de color moreno, pelo lacio y oscuro, ojos rasgados y complexión musculosa. Partidario de la causa insurgente, pertenecía al ejército organizado por Miguel Hidalgo y Allende; hombres del pueblo armados con ondas, garrotes, lanzas y unos cuantos machetes y fusiles.

Con este ejército triunfó Hidalgo en Celaya, siendo su siguiente objetivo Guanajuato. Fuertemente armados, los españoles resistían en la Alhóndiga de Granaditas todos los intentos de los insurgentes para apoderarse del edificio, que era una fortaleza en la cual se almacenaban granos para el tiempo de escasez, esfuerzo inútil que costaba muchas vidas a las tropas mal armadas de Miguel Hidalgo. En ese momento, el Pípila, poniéndose una gruesa losa en la espalda, se arrastró en medio de nutrida balacera hasta la puerta de la Alhóndiga, prendiéndole fuego con una tea ardiendo, pronto cedió la puerta con lo que fue posible ocupar la Alhóndiga de Granaditas y así la más grande victoria insurgente sobre las tropas realistas, el 28 de septiembre de 1810.

En esa época los mineros guanajuatenses eran rudamente castigados por oponerse a la orden del rey Carlos III, que expulsaba a los jesuitas del Real de Minas, por lo que muchos mineros fueron sentenciados a la pena de muerte, otras galeras a ser azotados públicamente y en el menor de los casos estaban endeudados en las tiendas de raya.

Motivos para que el Pípila y sus iguales se levantaran contra los españoles, sólo faltaba la mecha para enfrentárseles abiertamente, el padre de la patria, Don Miguel Hidalgo y Costilla la tomó, el pueblo entre ellos y muy significativamente los mineros de Guanajuato. Pero: ¡aún hay otras alhóndigas por incendiar!.

Aún cuando hay estas dos versiones sobre el origen del Pípila hay documentos suficientes que prueban la existencia de este personaje.

El heroísmo del Pípila fue realidad, su origen no fue un mito o una leyenda, fue el hombre valiente, el salvador indispensable de su tiempo, la llama sin la cual quizá nunca se hubiera encendido la puerta de la Alhóndiga de Granaditas y el ejército Insurgente de Hidalgo no hubiera vencido a los españoles que se encontraban protegidos en el lugar; tal vez hubieran pasados muchos años para que México fuera un país libre y soberano.

Hoy en día se le recuerda con una estatua colocada en la parte alta de la ciudad de Guanajuato, obra del escultor Juan Olaguíbel, que mide veintiséis metros de altura.

También cada 28 de septiembre, un club de servicio social entrega la presea el "Pípila de Plata" a las personalidades guanajuatenses por su destacada labor en beneficio de la ciudadanía en diversos ámbitos; en la ciudad de Guanajuato hay un desfile donde participan escuelas, dependencias gubernamentales de los 46 municipios, además de clubes de servicio a la comunidad para conmemorar la Toma de la Alhóndiga de Granaditas y a este gran héroe.

Seleccionamos este personaje porque es un héroe popular que hizo historia en nuestro pueblo mexicano y deseábamos saber más de su vida, de la cual aprendimos mucho.

-Clave y nombre de la escuela: 11POM00082, Primaria Urbana #6 "Juan B. Diosdado"
Nombre del profesor: Profr. Salvador Ramos Piña
Profesor responsable: Profra. Clara Cristina Olmos Parra
Grupo: 6º A
Nombre del equipo. Ranajuato
Dirección de correo electrónico: sanpedro@int.com.mx
Bibliografía: * El Pípila, Héroe popular de la Insurgencia. Autor: Isauro Rionda Arreguín. Archivo General del Estado de Guanajuato * Compendió de Historia de México. Autor: Lic. Alfonso Toro. Edit. Patria, 8º edición. * Entre Sierras y Montañas. Geografía e Historia de Guanajuato. Autor: Profr. Juan Guerrero Jaime. Editorial: Didácticos Atlántida. Tercera edición 2000 * La existencia del Pípila. Autor: José Arenas Sánchez.


sábado, 15 de septiembre de 2007

!!!Todo Listo para el Grito!!!


Y siguiendo con los festejos y para entrar un poco en la Cultura e aquí un vídeo Original de ©Apan007 con este breve documental del Municipio de TEPEAPULCO,HGO.


miércoles, 12 de septiembre de 2007

X FILES??



Sí aunque nuevamente cambie el tema, aquí un video tomado con un celular de un breve avistamiento del dia 29 de abril del presente a las 5:30 p.m. aproximadamente, en el edo. de Hidalgo. (Autor Anonimo)

Subido al Internet en EXCLUSIVA previa Autorización del Propietario y con su respectivo Derechos de Autor 2007 cedidos a Mí y Méritos por supuesto...
(También Don Pedro Ferris ya conoce este video..que Maussan ni que ojo de Hacha... ;-) )JAJAJAJA


martes, 11 de septiembre de 2007

!!!VIVA MEXICO!!!......


Y como ya están muy cerca las Fiestas Patrias, no queda mas que festejar con un par de vídeos ya Clásicos, ojala también los disfruten...




lunes, 10 de septiembre de 2007

The Killers - Read my mind(Gabriel and Dresden Mix)

Y siguiendo con el tema, está este excelente version Mix original de THE KILLERS pero en su version Electronica mezclado por Gabriel and Dresden con del titulo "READ MY MIND"... espero que les Guste :-)

sábado, 8 de septiembre de 2007

Send Me An Angel Covered

Bueno y para cambiar nuevamente ^_^ ,este vídeo que se me hace EXCELENTE y el COVER de este grupo de Rock Metalero(...MEROLLLLLL!!!) muy bien interpretado pero a su estilo del tema Original de REAL LIFE del año 1984 aproximadamente; con este tema que se llama en español "Mandame un Angel".
Este Video es Muy Futurista y es FANTÁSTICO, se los recomiendo....

Send Me An Angel Covered por Deadstar Assembly

viernes, 7 de septiembre de 2007

Longhorn concept

Para todos que pensaron que el Vista fue el que siguio al XP, pues temo decirles que NO. Es Un S.O. que nunca salio a la venta y que posiblemente vuelva a revivir en un Futuro, pero quien sabe la verdad..




lunes, 3 de septiembre de 2007

Credo del Internauta



Queridos Hermanos a continuación una oración que no fue escrita x mí ,pero que todos deberíamos saber...


Credo del Internauta

Satélite nuestro que estás en los cielos,

acelerado sea tu link.

Venga a nosotros tu hipertexto.

Hágase tu conexión,

en lo real como en lo virtual.

Danos hoy nuestro download de cada día.

Perdona el café sobre el teclado,

así como nosotros perdonamos a nuestros proveedores.

No nos dejes caer la conexión,

y líbranos de todo virus.

Amen.

domingo, 2 de septiembre de 2007

Spider Pig Song (techno remix)

JA JA JA JA y cambiando de nuevo un poco; un tema musical electronico inspirado en la nueva Película de los simpsons...Disfrutenlo ;-)




De: enVias

UBUNTU ULTIMATE EDITION

Bueno y para los que no conocen estos S.O. LINUX e aqui uno de los mejores y aunque en este video no se aprecia todo su esplendor de todos modos pueden ver un poco de sus efectos especiales...



VISTA AERO VS LINUX UBUNTU BERYL

Sistemas Operativos Gratuitos!!! Porque No??

Vista copia a Mac OS X!!

MMM como dicen original...no es..

EN 2 mins.!!!

Como instalar Vista en 2 mins. :)??

Viendo el auge de este nuevo sistema y los problemas de instalación y compatibilidad aquí les pongo un vídeo muy educativo de como instalar este nuevo sistema Operativo, y Muy FÁCIL... :-)