MicroXP v0.82 Service Pack 3 (eXPerience)

MicroXP v0.82 Service Pack 3 (eXPerience)
ISO | English con parche al Español MUI | Autor: eXPerience | SP3 | Lite Optimizado

¿Que es MicroXP?
MicroXP es un sistema operativo desatendido modificado por el equipo eXPerience.
MicroXP es una variante del TinyXP, cuya intención es aprovechar el máximo rendimiento de un Windows XP desechando todo lo innecesario para su funcionamiento.

Por ello, MicroXP es uno de los sistemas operativos más rápido de usar y de instalar, batiendo tiempos récords de instalación y formateo.

Windows MicroXP v0.82 Service Pack 3 (eXPerience)

¿A quien va dirigido MicroXP?
MicroXP es un sistema operativo que contiene lo básico para funcionar, pero no por ello es peor. Al contrario, es mucho mejor.

No se caracteriza por tener una interfaz tan llamativo como otros sistemas operativos desatendidos, ni tampoco busca albergar el máximo de programas en la post-instalación.

El objetivo de MicroXP es ejecutar el programa lo más rápido posible en el mejor tiempo requerido, por ello, programas que requieren mucho uso de la memoria del ordenador como el Adobe Photoshop, se cargaran muchísimo más rápido en MicroXP que en cualquier otro.

MicroXP destaca también por ser uno de los mejores sistemas operativos para los gamers. Contiene lo necesario para el funcionamiento de sistema por lo que en el juego, es implacable.
Tiene los benchmarks más altos que cualquier otro sistema operativo desatendido.

En resumen, MicroXP está dedicado a los gamers, los ordenadores con pocos recursos y a los que quieren Windows XP SP3 rápido y estable.

Algunas Caracteristicas:

El sistema operativo está en inglés (pero podemos usar el MUI para traducirlo al español)
El tamaño ISO es 99.99 MB.
El tamaño RAR es 85.05 MB.
La carpeta de WINDOWS ocupa solo 199MB y el tamaño del CD es solo de 99,9MB.
La instalación dura solo 5 minutos y 30 segundos (aunque puede variar dependiendo de tu equipo)
La instalación trae por defecto drivers de Windows XP para Ethernet/Sonido/SCSI/RAID.
Tiene todos los idiomas excepto Chino/Japones/Coreano.
Soporta todos los tipos de teclados.
Incorpora además, el Service Pack 3 slipstreamed.
La red de área local es posible ahora. Usa “Map Network Drive” e introduce el nombre del Ordenador al que quieres crear la red.
La conexión inalámbrica o Wi-Fi se ha activado, antes no mostraba los SSID.

Cambios Respecto a la Version 0.80

(MicroXP v0.82)

Released: June 22nd 2008

Following the release of MicroXP v0.81, this new version fixes an issue
with Wireless LAN where it was not able to automatically find networks
around you without knowing the SSID identification code of the network.

This problem only appeared with Service Pack 3. The fix was simple, just
replace three DLL files in this SP3 version with the older SP2 versions
of the files – problem is fixed and you can use wireless just the same
as you could in previous (SP2) releases of MicroXP.

Thanks to christianpeso from SRN for working on this and fixing it.

All previous fixes in all previous versions
of MicroXP apply in this new version 0.82.

MicroXP v0.81 to MicroXP v0.82

——————————————————-

[REPLACED FILES]

– Replaced SP3 version of “wzcdlg.dll” with SP2 version (saves 5Kb)

– Replaced SP3 version of “wzcsapi.dll” with SP2 version (saves 1Kb)

– Replaced SP3 version of “wzcsvc.dll” with SP2 version (saves 121Kb)

——————————————————-

[REMOVED FILES]

– Removed all .XSD files.

– Removed “L2Schemas” folder from the WINDOWS folder.

– Removed “Provisioning” folder from the WINDOWS folder.

____________________________________________________

(MicroXP v0.81)

Released: June 20th 2008

Following the release of MicroXP v0.8, this new version adds the networking
functionality that most people wanted in MicroXP. Now you are able to map
drives in Windows. You only need to know the computer name and login, then
you can access other drives on other computers as if they were your own,
you just need to have them plugged together in the same workgroup and it
works. You can even have a network that is made up of just MicroXP v0.81
and they can all see each other – both ways.

Also added is “Cameras and Scanners” so now you can plug in a USB digital
camera or scanner. Note that the photo printing wizard is not included,
neither is the wizard to “help you download pictures from the internet”

All previous fixes in all previous versions
of MicroXP apply in this new version 0.81.

MicroXP v0.8 to MicroXP v0.81

——————————————————-

[ADDED FEATURES]

– “Server” service and “Workstation” service both added to allow
local networking with mapped drives – just type the computer
name in on the “Map Network Drive” box. The Server service is
added so other PC’s can see your PC in your network. The
“Workstation” service is added so your PC can see other PC’s
in your network. You can only use “Map Network Drive” to do
networking.

– Added back support for digital cameras and scanners. Only USB
types can be used (no Firewire). This is down to the added
service “Windows Image Acquisition (WIA)”

– Added more options in the “Services Config”
folder in the desktop eXPerience folder so
you can customize your services setup.

– Tweak to remove “Date Modified” and “Attributes” and
add “Description” to the columns in explorer Windows.
Also, the columns are resized.

– Added ShrinkXP scripts to the desktop eXPerience folder
to remove (or restore back) any last things you do not
want in Windows.

– Added “Networking.txt” guide to the desktop eXPerience folder.

——————————————————-

[ADDED FILES]

– Added back several schema files (.XSD) for Wireless LAN.

– Added file “npptools.dll” (53.5Kb) to system32
Needed for “Wireshark”

– Added file “wshnetbs.dll” (7Kb) to system32
Needed to avoid 0x00000027 BSOD on installation.

——————————————————-

[REMOVED FILES]

– Removed file “clbcatq.dll” (487Kb)
– Removed file “ipsecsnp.dll” (341Kb)
– Removed file “ole2.dll” (38.8Kb)
– Removed file “ole2disp.dll” (165Kb)
– Removed file “ole2nls.dll” (149Kb)
– Removed file “osuninst.exe” (39.5Kb)
– Removed file “storage.dll” (4.10Kb)
– Removed file “syssbck.inf” (10.4Kb)
– Removed file “tspkg.dll” (49.5Kb)
– Removed file “winshfhc.dll” (17Kb)
– Removed file “wmploc.dll” (2.80Mb)

MUI viene de sus siglas Multilingual User Interface (Interfaz de Usuario Multilingüe), este paquete permite cambiar el idioma de Windows XP del ingles a Español.

MUI

El formato PDF, de nuevo en el punto de mira

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.

El “PDF Xploit Pack” permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

“PDF Xploit Pack” parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como “downloader” en febrero de este mismo año, y el ataque resultó bastante “popular”. Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

Continuar leyendo “El formato PDF, de nuevo en el punto de mira”

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es “text / x-componente”. If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como “espacio ()” en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Continuar leyendo “Como saber si tu ordenador es un ZOMBIE”

AnyRegion Changer Wii – Cambiador de Region para Wii

via El Otro Lado

tona acaba de sacar AnyRegion Changer, que hace lo siguiente:

  • Cambia las cinco configuraciones de región importantes:
    • AREA – región del menú del sistema
    • GAME – región de los juegos
    • VIDEO – modo de video
    • IPL.LANG – idioma
    • IPL.SADR – región de Wii Shop, canales tiempo y noticias, etc
  • Instala el menú del sistema 3.2 para cualquier región
  • Automáticamente instala y desinstala un IOS parcheado según sea necesario – no hace falta ni cIOS ni PatchMii ni nada.

http://wiibrew.org/wiki/Homebrew_apps/AnyRegion_Changer

Con esto se puede tener una Wii de una región y usar la Tienda Wii de otra, por ejemplo.

Evidentemente, si dejas la Wii en estado de semibrick usándolo (es decir, por ejemplo, no reinstalas el menú al cambiar de región) te sometes a un posible brick completo si se resetean las opciones del SYSCONF. Por lo tanto, es mas que recomendable hacer varios cambios (setting.txt y menú del sistema) a la vez o sin dejar pasar mucho tiempo entre ellos (una prueba no debería causar daño).

Detalles sobre la macroactualización de seguridad para Apple Mac OS X

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo OS X que solventa un total de 17 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para falsificar la resolución de dominios, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Dentro del paquete Security Update 2008-005 se incluyen parches para los siguientes componentes: Open Scripting Architecture, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook, Rsync y también para la vulnerabilidad de falsificación de DNS en BIND.

Continuar leyendo “Detalles sobre la macroactualización de seguridad para Apple Mac OS X”