Activando Windows XP
Interesante guia para la activación de una Instalacion de Windows XP recuperada mediante la consola de recuperacion de windows: via GrupoEsentia : http://www.grupoesentia.com/despues-de-reparar-windows-xp-no-puedo-activarlo
Interesante guia para la activación de una Instalacion de Windows XP recuperada mediante la consola de recuperacion de windows: via GrupoEsentia : http://www.grupoesentia.com/despues-de-reparar-windows-xp-no-puedo-activarlo

La gente de La comunidad DragonJar ha creado un estupendo manual para desbloquear nuestro Ipod Touch usando como sistema operativo Windows XP. Archivos necesarios: Un iPod Touch 2G (se diferencia fácilmente por que trae altavoz… Desbloquear Ipod Touch 2G JailBreak
Acaba de publicarse la version 2.1 con Aceleracion 3D sobre OPENGL, un gran paso para una emulacion perfecta en la que funcionen juegos y aplicaciones que requieren aceleracion 3D. aqui teneis un video demostrativo [youtube]http://www.youtube.com/watch?v=CGWTPvXAM3Y[/youtube]… VirtualBox 2.1 con OpenGL

Todos aquellos usuarios de la version 7.5 del antivirus gratuito AVG y que no habian actualizado a SP 3 ,habran sufrido un pantallazo azul debido a un fallo en una actualizacion del mismo, dicha actualización… Fallo en AVG 7.5 y Windows XP SP2
via X-Caleta MicroXP v0.82 Service Pack 3 (eXPerience) ISO | English con parche al Español MUI | Autor: eXPerience | SP3 | Lite Optimizado ¿Que es MicroXP? MicroXP es un sistema operativo desatendido modificado por… MicroXP v0.82 Service Pack 3 (eXPerience)
gracias a Vagos Juegos en versión disquette: http://www.megaupload.com/?d=5NG0XA5X (40MB) 1987 – Maniac Mansion (ega) 1988 – Zak McKracken and the Alien Mindbenders (ega) 1989 – Indy3 (ega) 1989 – Indy3 (vga) 1990 – Loom (ega)… Aventuras Graficas para SCUMMV

Por fin ha visto la luz la version 2.0 del software de Virtualizacion de Sun Virtual Box, principales novedades: Modularidad. Descripciones de las maquinas Virtuales en XML. Integracion con Windows y Linux como SO… VirtualBox 2.0 : virtualiza tus sistemas operativos

via BandaAncha.eu Hola a tod@s Pues por fin, ya está disponible la nueva versión de BASpeed, que en esta ocasión, es la v6. Es una versión, que ha sido creada desde cero, para que sea… Lanzado BASpeed 6, la suite de utilidades para tu conexión

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:
Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e
Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:
The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb
As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.
Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:
HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido
System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:
The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente». If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.
Los consejos obsoletos ofrecen una falsa sensación de seguridad de la que se están aprovechando los atacantes. Muchas de las informaciones publicadas sobre seguridad en general y sobre malware en particular no han sabido renovarse, y se perpetúan coletillas y axiomas que (aunque útiles y necesarios) no se han matizado ni completado correctamente con el tiempo. Son consejos de hace años, que no se han adaptado a una industria (la del malware) que avanza mucho más rápido de lo que podamos imaginar. Vamos a ofrecer algunos consejos útiles contra el malware…
de hoy.
Administrador no, gracias
El principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular es no usar la cuenta de administrador. Se debe utilizar la cuenta de un usuario sin privilegios, sin excusas. Esto es lo que puede llevar a una mayor protección no solo contra el malware, sino contra posibles despistes del propio usuario. Un «administrador»
está precisamente para «administrar», y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Cuando apareció XP, tras su instalación Microsoft permitía por fin la creación de un usuario distinto al administrador para el uso del sistema. Un gesto que hubiera servido de algo si este mismo usuario no perteneciese por defecto al grupo administradores, y por tanto fuese tan poderoso como él.
A nadie que utilice un sistema operativo que no sea Windows se le ocurre realizar sus actividades cotidianas como «root» o súperusuario. En Windows, lo extraño es precisamente lo contrario, trabajar con cuentas limitadas. Este es el verdadero origen de la mayor parte de los males, y de que el malware pueda campar a sus anchas en un ordenador donde puede escribir, leer, modificar… puesto que es ejecutado con los mismos permisos del usuario que está usando la máquina.
En Windows Vista, Microsoft ha establecido un importante sistema de seguridad para mitigar este problema heredado, rompiendo así una tendencia muy arraigada y limitando el poder del usuario habitual. Se ha relegando por fin el uso del administrador a un segundo plano. Sin embargo esto ha sido visto por muchos usuarios como un estorbo, en vez de como una importantísima mejora en su seguridad.
Aunque se presente aquí como panacea, no lo es. Todavía una parte del malware actual podría seguir actuando. Además, trabajar como usuario raso en XP o 2000 puede llegar a ser incómodo, incluso para usuarios experimentados. Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos… Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition escondía deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos.
Descargar ClearType Tuner PowerToy setup.exe 2 MB 5 min @ 28.8 Kbps HTML Slide Show Wizard HTMLSlideShowSetup.exe 416 KB 3 min @ 28.8 Kbps Remplazar con Alt-Tab Taskswitch.exe 534 KB 3 min @ 28.8 Kbps Abrir aquí la ventana de comando CmdHere.exe 514 KB 2 min @ 28.8 Kbps Tweak UI… Microsoft PowerToys para Windows XP
Ya tenemos aqui la versión en español del Service Pack 3 para Microsoft Windows XP Descargas: Service Pack 3 XP