29.11.09

DESHABILITAR ESCRITURA EN PENDRIVE PARA WINDOWS

La forma más sencilla que hemos encontrado es ejecutar este .reg:

(deshabilitar)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]
"WriteProtect"=dword:00000001

(habilitar)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]
"WriteProtect"=dword:00000000

Que funciona tanto para winXP como para Win2K, independientemente de que el equipo esté unido al dominio. Una vez añadida la clave al registro, el pendrive se montará en modo sólo lectura y, también importante, los teclados USB funcionan perfectamente tras la modificación.

El usuario del dominio, obviamente, no tiene permisos para añadir este .reg, así que debe ser ejecutado como admin local, lo cual puede hacerse desde el DC (Controlador de Dominio).

Finalmente, si queremos añadir la clave de registro desde un .bat lo haremos así: REGEDIT /S archivo.REG.

19.11.09

Drivers de dispositivos no Reconocidos

lo que hay que hacer es identificar el id del device y vendor
para poder buscar los drivers...
En ejecutar colocamos: compmgmt.msc

Al supuesto driver no encontrado le damos clic
nos va a aparecer un cuadro y vamos a la solapa
detalles.



hai es como vemos los id de vendor y device
como en la imagen

PCI\VEN_10DE&DEV_03EB&............

osea...
VEN_10DE = Vendor id 10DE
DEV_03EB = Device id 03EB
una ves que los tenemos.. nos vamos a

http://www.pcidatabase.com/

donde completamos los ids, de nuestro dispositivo
y vemos si los encontro o nos da el nombre x lo menos :)
ahora es cosa de comenzar la busqueda o ir a la pagina del fabricante
para descargarlo

17.11.09

Desblock en cola de impresion

Bueno esto pasa a menudo en las enterprises je xD, y ps mas a uno con esas shit de impresoras, aka os pondremos un codiguillo el cual le deben de cojer y colocar en extension .bat, para los k no sepan seria cojer el codigo ponerlo en bloc de notas y luego archivo guardar como, y cuando se pone el nombre ponerle luego (.bat) de esa forma nos keda un archivito ejecutable por lotes k nos hara esa tareita.

Es muy común en Windows que la cola de impresión se descontrole y acaba bloqueándose cuando intentamos imprimir un documento, y que después nos sea imposible eliminar el trabajo y al final tengamos que reiniciar el sistema. PAra no reiniciar has esto....

net stop spooler
del /q %SystemRoot%\system32\spool\printers\*.*
net start spooler


El nombre le pueden poner lo k sea ejm: Malditaimpresorakeseblokea.bat jajaj mentiras uds veran jaaj

Limpiar Temporales, cookies, historial, desde simbolo de sistema

Una vez un gran amigo (Juancho de Sys-teamsecurity) y por cierto compañero de trabajo desde hace un tiempo, me decia... Hey Fl4m3b, Ayudame con esto y esto es esto ajajjaja mentiras es un disparate pero bueno el caso es k el necesita para ser mas rapido eliminar los temporales de el explorador mas rapidamente... Bueno esto servira en especial pa un InetExplorer 7....

Bueno esto es

- Elimina los archivos temporales de Internet.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

- Elimina las cookies.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2

- Elimina el Historial.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1

- Elimina los datos de los formularios.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16

- Elimina los passwords almacenados.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32

- Elimina todo.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255

- Elimina todo, incluso los ficheros borrados.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351

Bueno Podran cojer estos codigos copiar y pegar y luego meterlos en un bloc de notas y guardarlo con extension bat

y Funcionara Coool

Agujero de seguridad en Windows Vista y Windows 7 que permite reiniciar el ordenador de forma remota

Según comentan desde Heise Security se ha descubierto una vulnerabilidad en la implementación del protocolo SMB2 de Microsoft que puede ser explotado de forma remota por atacante para bloquear o reiniciar los sistemas operativos Windows Vista y Windows 7.

Según comentan el problema está relacionado con un error en la forma en que el driver srv2.sys maneja las solicitudes de los cliente cuando, concretamente cuando la cabecera del proceso de alta contiene un símbolo de ampersand.


El ataque puede ser explotado sin necesidad de estar autenticado, simplemente con que el puerto 445 del sistema destino este accesible es posible realizar el ataque, cosa que sucede por defecto en la configuración de red local de Windows.

Actualmente ya circula por Internet este exploit que está escrito en Python y que explota está vulnerabilidad. Está vulnerabilidad también ha sido confirmada por Heise Security, desde donde comentan que el exploit sólo ha funcionado sobre un Windows Vista, y que no tuvo ningún éxito sobre Windows 7.

Desde Microsoft aún no han publicado una actualización oficial que resuelva está vulnerabilidad, por lo que la única solución es cerrar los puertos SMB, marcando las casillas tanto para el acceso a archivo, como para el acceso a la impresora en la configuración del firewall.

Visto en: Hole in Windows Vista and 7 allows remote reboot.

4.11.09

G Data presenta un estudio sobre seguridad en Windows 7

La compañía G Data, acaba de realizar un estudio de choque de Windows 7 y según sus conclusiones el sistema operativo Windows 7 tiene agujeros de seguridad.

Según explica el director del Laboratorio de Seguridad de G Data, Ralf Benzmüller fallan el firewall o el control de cuentas de usuarios, entre otros en el nuevo Windows 7.

Según el test del especialista, falla el control de cuentas de usuarios, que es vulnerable, y los mecanismos de protección Windows Firewall y Windows Defender son "insuficientes" y "provocan una falsa sensación de seguridad".

Además, la compañía señala que aunque útiles AppLocker y Bitlocker sólo están disponibles para las versiones business del producto.

Igualmente, G Data critica que la extensión de los archivos continúe oculta para los usuarios, lo que continúa facilitando el trabajo de los cibercriminales.

Y concluyen en su análisis de la nueva versión, "Windows 7 ha ganado algunas funciones de protección. Pero no se ha producido un progreso real en relación a Vista".

Fuente:
G-DATA