Archivo de la categoría: General

Al abrir Outlook se recibe el mensaje “No se puede iniciar Microsoft Office Outlook. No se puede abrir la ventana de Outlook. XML no valido, no se puede cargar la vista”

Intenta realizar lo siguiente:

1. Clic en Inicio y luego clic en “ejecutar”

2. Escribe Outlook /Cleanviews y presiona Enter

3. Comprueba el resultado.

4.Si no funciona con este comando prueba con:
OUTLOOK /RESETNAVPANE

Espero que os funcione a mi me funciono.

Un saludoo

Google rectifica: los adblockers no estarán vetados en Chromium

Google propuso un cambio en las bases por las que se rige Chromium que acabaría con los bloqueadores de anuncios. Este cambio se incorporaría a prácticamente todos los navegadores que se basan en Chromium, es decir, desde el propio Google Chrome hasta Opera, Vivaldi o el próximo Microsoft Edge.

Ante la gran sucesión de críticas que se produjeron los días siguientes a darse a conocer esta noticia, parece que ahora Google ha dado marcha atrás. El cambio propuesto por la firma de Mountain View consistía en lanzar una nueva API, bautizada como DeclarativeNetRequest, y que se trata de una versión mermada de otra API conocida como WebRequest, y que no permite que los bloqueadores de anuncios funcionen de la misma forma.

Ahora, con la marcha atrás de Google, la API de DeclarativeNetRequest llegará soportando las reglas dinámicas, que son aquellas usadas por los bloqueadores de publicidad para realizar eso mismo: bloquear los anuncios. De acuerdo con las propias declaraciones de Google, la intención de querer realizar los anteriores cambios no era “evitar o romper el bloqueo de contenidos”, sino que “los usuarios puedan seguir personalizando el navegador Chrome para responder a sus necesidades”

Fuente: El Chapuzas Informatico

Problemas net framework al instalar autocad 2015

La solución es sencilla, aunque requiere ir con cuidado ya que pasa por tocar algunas entradas del registro de windows, a continuación se explicará paso por paso el procedimiento a seguir para solucionar este error.

  • Vamos al editor del registro de windows (regedit)
  • En el editor vamos a: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Client
  • Hacemos boton derecho sobre dicha carpeta y picamos en permisos
  • Localizamos al usuario y le damos control total, además de darle la propiedad de la carpeta.
  • Localizamos la key “version” y anotamos el valor actual.
  • Cambiamos dicho valor a 4.5.
  • Tras realizar esta modificación ya se podrá instalar el Autocad.
  • Una vez instalado el Autocad 2015, podemos volver a colocar el valor que habíamos anotado.

¿Qué hacer si el botón “Firmas” no funciona en Outlook?

Algunos usuarios de Outlook se quejan de que el botón “Firmas” en las Opciones de Outlook no funciona con normalidad. Este artículo se centrará en este problema y proporcionará las soluciones.

En realidad, el botón de “Firmas” que funciona mal es un problema común en Outlook. En situaciones normales, al hacer clic en el botón “Firmas” en la pestaña “Correo” en “Opciones de Outlook”, aparecerá el cuadro de diálogo “Firma y Papelería”. A continuación puedes editar y cambiar firmas. Pero a veces puedes encontrar que no funciona. Aunque hagas clic en el botón, no aparecerá nada. Si está sujeto a este problema, aquí hay dos soluciones para rescatarlo.
Editar registro
Al principio, asegúrese de que Outlook esté completamente cerrado y vaya al “Menú Inicio”.
Luego busque “regedit” y presione “Enter”.Buscar regedit
Nota: Aquí aparecerá el cuadro de diálogo “Control de cuenta de usuario”. Puede presionar directamente el botón “Sí”.

A continuación, en el Editor del Registro, debe encontrar las siguientes claves de registro en orden: “HKEY_LOCAL_MACHINE”> “SOFTWARE”> “Clases”> “CLSID”> “{0006F03A-0000-0000-C000-000000000046}”> “LocalServer32”
Después de introducir la clave de registro “LocalServer32”, verá el valor “Predeterminado” y “LocalServer32”. Debe cambiar los datos de valor de ambos valores al directorio de instalación del programa de Outlook. Aquí tomaremos Outlook 2010 como ejemplo. Su ruta de instalación predeterminada es “C: \ Archivos de programa (x86) \ Microsoft Office \ Office14 \ Outlook.exe”.
Haga doble clic en el valor “Predeterminado” y copie la ruta anterior al campo “Información del valor”. Haga clic en Aceptar”Cambie los datos de valor “predeterminados” a las rutas de instalación del programa Outlook
Igualmente, haga doble clic en “LocalServer32” y luego copie la ruta. Haga clic en Aceptar”Cambie los datos de valor de LocalServer32 a las rutas de instalación del programa Outlook
Más adelante, debe proceder a buscar las siguientes claves de registro en orden: “HKEY_LOCAL_MACHINE”> “SOFTWARE”> “Clases”> “Wow6432Node”> “CLSID”> “{0006F03A-0000-0000-C000-000000000046}”. Al igual que en el Paso 4, cambie los datos de valor de “Predeterminado” y “LocalServer32” a las rutas de instalación predeterminadas de Outlook.Cambiar datos de valor
Finalmente haga clic en “Aceptar” y cierre el Editor del Registro. Reinicie Outlook para comprobar si el problema desaparece.

Archivos cab_XXXX_X En C:\Windows\Temp

Una de las razones por las que en teoría es recomendable tener actualizado nuestro ordenador es precisamente por ser menos vulnerables a fallos del sistema, que en versiones antiguas pueden no estar tan presentes y ser resueltos tan rápido como en la última versión. Esto es lo que le habría pasado a un usuario de Windows 7, que entre otras cosas es una de las más utilizadas todavía por los usuarios de Windows.

Un fallo que te deja sin espacio en el disco duro

Un usuario de Windows 7 en su versión de 64 bits ha compartido con el equipo de Microsoft que su disco duro se ha quedado sin espacio en la ruta de archivos temporales de Windows. Esta ruta es C:\Windows\Temp y en ella según este usuario se han generado cientos de archivos con un denominador común en su nombre, como es cab_XXXX_X. Cada uno de estos archivos tiene un peso de 100 megas y ante la lógica solución de borrarlos, este usuario ha visto cómo de la misma forma que unos desaparecen vuelven a aparecer otros nuevos del mismo peso hasta colapsar el espacio del disco duro.

Por lo visto este mal funcionamiento se debe a un error de la unidad de compresión CAB de Windows, que comprime el archivo de registro antes de que alcance el tamaño de 2GB, que es el máximo que CAB puede manejar. Este mal funcionamiento genera de forma indiscriminada archivos de 100 megas de peso sin control alguno que terminan por dejar sin espacio al disco duro del ordenador.

Existe una solución

Para poder este problema podemos poner en práctica una solución que no nos llevará demasiado tiempo. Esta consiste en ejecutar los servicios de Windowsescribiendo service.msc en la ventana ejecutar que podemos abrir con (Win+R) para buscar el servicio instalador de Windows para que cese la creación de los archivos.

Después abrimos el explorador de archivos y nos dirigimos a C:\Windows\Logs\CBS para renombrar todos los archivos de esa carpeta. Después vamos a C:\Windows\Temp y escribimos en el buscador cab* para que haga la búsqueda. Cuando aparezcan todos los archivos con este nombre en común los eliminamos todos. Ahora reiniciamos y deberíamos haber arrancado de raíz todo el problema. Ahora estos archivos CAB se deberían crear de forma correcta y con un tamaño contenido que no acabe con la memoria de nuestro disco duro.

El Xiaomi Mi 9 Transparent Edition contará con 12 GB de RAM y se llamará Alita: Battle Angel

A falta de solo dos días para la presentación del Xiaomi Mi 9 y cuando pensábamos que ya lo conocíamos al completo gracias a todos los rumores de las últimas semanas, la marca china vuelve a sorprendernos para anunciar que junto al Xiaomi Mi 9 y el Xiaomi Mi 9 Explorer llegará una edición especial transparente con 12 GB de RAM.

El Xiaomi Mi 9 se presentará de forma oficial el 20 de febrero en China y el 24 de febrero en el marco del Mobile World Congress de Barcelona. Pero parece que la propia marca no puede esperar a esa fecha y son ellos mismos los que ofrecen un goteo constante de información y fotos que dejan al descubierto al teléfono. De hecho, han desvelado no solo la memoria RAM del smartphone, sino que el Xiaomi Mi 9 Transparent Edition llegará con nombre propio: Alita: Battle Angel, película que llegará a los cines chinos esta misma semana.
El fundador de la compañía, Lei Jun, ha sido el encargado de dar a conocer en Weiboo la existencia del modelo de gama más alta, aunque queda la duda de si es el Xiaomi Mi 9 Explorer Edition o un tercer dispositivo bautizado como Xiaomi Mi 9 Transparent Edition. La principal diferencia respecto al modelo estándar es que llegará con la trasera transparente igual que su antecesor el Xiaomi Mi 8 Explorer Edition y será bautizado como Alita: Battle Angel.

La RAM es la otra gran diferencia. Mientras se espera que el Xiaomi Mi 9 llegue con diferentes capacidades de 6 GB, 8 GB y 10 GB de RAM, la edición especial lo hará con 12 GB, según la propia compañía. En el apartado fotográfico mejora también respecto al modelo estándar del Xiaomi Mi 9, y contará con una cámara trasera de 48 MP 7P con apertura f/1.47, en lugar de los 48 MP 6P y apertura f/1.75 del Mi 9.
Al margen de la RAM, el diseño posterior y la cámara, la configuración del Xiaomi Mi 9 y el Xiaomi Mi 9 Transparent Edition es la misma. ¿Qué significa esto? Se espera que el teléfono llegue con panel AMOLED con resolución FHD+ de 6,4 pulgadas, con una relación pantalla-cuerpo del 90,7% y un notch en forma de gota de agua más reducido que el del Mi 8.

En el interior encontraremos el procesador Snapdragon 855 y un escáner de huellas bajo pantalla que será óptico, en lugar de ultrasónico, como se espera que monte el Samsung Galaxy S10 pero que, según Xiaomi, será un 25% más rápido que los sensores de cuarta generación.

El móvil llegará con pantalla de 6,4 pulgadas con notch en forma de gota de agua y escáner de huellas bajo la pantalla
Con la pequeña diferencia del sensor principal que hablábamos antes, se espera que ambos teléfonos lleguen con una configuración de triple cámara. Junto a la principal de 48 MP, habría otras dos de 12 MP y un sensor TOF 3D para lecturas de profundidad, y el flash Dual Tone LED.

De confirmarse los rumores, el smartphone llegará con una batería de 3.500 mAh con carga rápida de 27W, y contará con MIUI 10.0.1.1 sobre Android 9 Pie.
FUENTE: XAKATAMOVIL

Programas gratuitos de facturación

Los programas y servicios online que utilizan autónomos y pymes para gestionar su facturación son en su mayoría de pago. Algunos tienen un coste muy pequeño, perfectamente asumible si eres un profesional independiente y emites un considerable número de facturas al mes. Pero si necesitas una ayuda más puntual o no puedes permitirte aún pagar por ello, también tienes bastantes opciones gratuitas a tu alcance.

Factusol

Uno de los programas de facturación gratuitos más recomendados por los propios usuarios es Factusol. Sirve tanto para gestionar las facturas como para llevar el control de stock, algo muy útil si, por ejemplo, tienes una tienda online y necesitas saber con exactitud las existencias de cada producto. Además, el software ofrece amplias posibilidades como asignar riesgos a los clientes, registrar anticipos, establecer precios especiales, hacer cobros de albaranes y facturas o gestionar devoluciones. Se conecta con Microsoft Office y permite importar ficheros Excel con tarifas o datos de proveedores.

Contasimple

Aunque también tiene varios planes de pago para acceder a funcionalidades más completas, con el plan básico gratuito de Contasimple seguramente tengas de sobra. Su uso es muy sencillo y te permite crear las facturas en segundos utilizando sus plantillas estándar, que también puedes personalizar (logos, colores corporativos, etc.). Otras funciones interesantes son la generación de presupuestos y la gestión de gastos y libros de registro. Se puede usar fácilmente desde el móvil -un requisito fundamental hoy en día- y soporta los principales impuestos y modelos tributarios (IVA, IRPF, retenciones de alquileres, operaciones terceras personas, etc.). También se integra con Dropbox y Google Drive para que puedas guardar automáticamente las facturas en tu nube.

MGest LITE

Si buscas un programa de facturación sencillo, la versión LITE de MGest es una excelente opción. Es totalmente gratuita y, aunque no te ofrece todas las posibilidades de la versión de pago, se acerca bastante. Tendrás que registrarte en el sitio antes de descargar el programa, con un límite de dos usuarios para la versión LITE (en la de pago, no hay límite). Puedes registrar hasta 200 artículos, clientes y proveedores, y hasta 200 presupuestos, pedidos y albaranes. Funciona por módulos (puedes utilizar únicamente los que necesites) y se enlaza muy fácilmente con las tiendas virtuales.

Fuente: PCActual

Pseudo-Ransomware

Un ataque con igual efectividad

Introducción

Recientemente hemos recibido varias llamadas por parte de varios Resellers de Bitdefender para proteger la red de sus clientes después de un ataque aparente de Ransomware. Nos quedamos sorprendidos ya que el tipo de Ransomware empleado estaba ya esta registrado meses atrás en sus firmas y en todos los casos estaba activada la vacuna en la política. Entonces ¿Como? ¿Que ha pasado?
Tras varios análisis, el equipo de Reditelsa ha detectado varios puntos en común:

  1. El cliente final emplea RDP (Escritorio Remoto) o Terminal Server para acceder a los equipos de la compañía.
  2. Los sistemas llevan meses sin ser actualizados, aplicaciones incluidas. No usan el servicio de Patch Managment de Bitdefender.
  3. En dos de los casos, varios usuarios descargaban generadores de llave y/o cracks sin consentimiento de la empresa para obtener versiones activadas de varios productos, creando una excepción de análisis en la carpeta que los contiene haciendo posible su ejecución, en la política de Bitdefender.
  4. Ninguno de ellos tenían activado el Hiperdetection, SandBoxing y/o EDR, funcionalidades imprescindibles hoy para la seguridad de los Endpoints.

Modus Operandi

Dos formas para detectar a posibles victimas.

  • La primera (posiblemente) es escanear las IPs externas para detectar puertos abiertos en los firewalls y routers, focalizando su búsqueda en puertos de Escritorio Remoto/Terminal Server.
  • La segunda, es aprovechar la creencia por parte del usuario de que la ejecucion de software no deseado no tiene peligro alguno.  La amenaza puede quedar dormida semanas o incluso meses, vease keygen y cracks. Este software podría contener Payloads que permiten el acceso y ejecución de comandos elevados. Los Payloads son detectados por los antivirus pero la mala praxis de crear excepciones de carpetas y procesas evita su detección.

Acceso no autorizado

  • Con técnicas de Croaking(*) conocen de las vulnerabilidades del equipo y haciendo uso de exploit-db.com rompen el login de entrada del Escritorio remoto. Esto sucede cuando los equipos no están plenamente actualizados.
  • Con el uso del payloads y comandos elevados crean un usuario con permisos de acceso remoto.

En este momento tenemos al atacante literalmente esta delante de la pantalla de la victima como un usuario mas.

(*) Toda comunicación entre equipos viene precedido de un intercambio de información relativa a versiones de sistema operativo, sistemas implementados y plataformas usadas. Normalmente esta informacion se usa para mejorar el entendimiento y reserva de recursos. Pero también esta información puede ser usada para crear un patrón de ataque ajustado consultando las base de datos de vulnerabilidades en Internet o usando herramientas de penetración.

Deshabilitando la seguridad

En todos los casos nos hemos encontrado el famoso “process hacker 1” instalado en los equipos. Este software permite retirar, bloquear e incluso des-instalar cualquier proceso y aplicacion del equipo. Su ejecucion una vez mas desde excepciones de carpetas y procesos. El ataque lo usa para des-habilitar los procesos de Bitdefender.

Localización de Backups y puntos de restauración

Para que sea mas efectiva la extorsión, el atacante localiza posibles programas de Backup y los puntos de restauración de Windows. Estos serán eliminados o quedaran incluidos en el listado de ficheros a cifrar.

Ejecución de Bitlocker por extensiones

El atacante simulando ser un Ransomware procederá como todos ellos a cifrar todos los ficheros por extensiones del tipo dato + añadidos del backup (tanto en el equipo local como el recursos compartidos de la red) no protegidos por ataques laterales y permisos de escritura. Funcionalidades estas, ya disponibles en vuestra consola.

Ficheros reclamando el pago

En todos ellos, bien solo en el escritorio (1), o como es habitual en los ataques por Ransomware en cualquier de las carpetas cifradas (2), el atacante deja los ficheros *.txt dando explicaciones de como proceder el pago por Crypto-Moneda y una dirección de email. Ademas incluye información sobre el Ransomware utilizado. Esto es un engaño, ya que el patrón del cifrado no coincide con la denominación mencionada. 

El hecho de la existencia de manera diferencial de estos ficheros (1) y (2) demuestra que son atacantes diferentes usando la misma dinámica. Como es obvio, el proceso se realizada de manera automatizada con la ejecución de comandos secuenciales.

Resumen de los pasos

Entendemos que realizarían los pasos intermedios no descritos y que aquí resumimos.

  1. Re-colección de información sobre la maquina victima.
  2. Acceso a la maquina vía remoto.
  3. Terminación de los procesos que podrían bloquear el acceso a escritura de los ficheros.
  4. Generación del par de claves publica/privada.
  5. Envió de una solicitud HTTP de comprobación inicial a su servidor C&C
  6. Para cada archivo en el sistema: genere una clave AES-256 aleatoria; utilízalo para cifrar el archivo; cifrarlo con la clave pública RSA y adjuntarlo al archivo cifrado
  7. Envió de un mensaje de confirmación al servidor de C&C.
  8. Eliminación de las copias de seguridad de archivos Windows Shadow para evitar su restauración.

Análisis y Solución a PSeudo-RansomWare

Creemos que el asalto a la redes de nuestros ha sido masiva. Pero solo en aquellos que han bajado la guardia en cuanto a la puesta en marcha de las nuevas funcionalidades (HyperDetection, SandBoxing, EDR)  o han permitido la ejecucion de software no deseado por parte del usuario final con la creación de excepciones de análisis, han sido afectados. Hemos revisado historiales de navegación, descargas y cadenas de spam para verificar que no ha sido contagiado a través de vectores clásicos. 

El factor común entre todos ellos; Uso de RDP, sistemas no parcheados y la mala praxis del usuario final. Estos tres factores han permitido el acceso a este tipo de atacante organizado.

Nuestra preocupación también se extiende hacia la ingeniería social. Hemos visto en los perfiles de las victimas aspectos comunes pero aun no tenemos una respuesta segura al respecto.

FUENTE: REDITELSA

Alerta en Windows 10 por la actualización que impide iniciar el ordenador

La instalación de una nueva versión del ‘antispyware’ Windows Defender paraliza el arranque del PC
Después de instalar la última actualización de Windows Defender -antes conocido como Microsoft AntiSpyware-, Microsoft ha podido comprobar que, en algunos dispositivos, se produce un error que impide que se inicie.

Concretamente, el problema ocurre en aquellos dispositivos que tienen ‘Secure Boot’ activo. Sin embargo, hay que tener en cuenta que, salvo que el usuario lo haya deshabilitado manualmente en BIOS, lo tendrá en funcionamiento, pues Secure Boot viene activo por defecto.
Dicho paquete corresponde a las actualizaciones mensuales para la plataforma de protección antimalware de Windows Defender y para todas las versiones excpeto October 2018 Update (1803). El error perjudica a la versión 4.18.1901.7, paralizando el inicio del dispositivo y, además, bloqueando muchas descargas cuando se habilita AppLocker – programa de control de ejecución de aplicaciones y archivos- debido a un cambio en la ubicación de la ruta del archivo.

Windows Defender es un programa para prevenir y poner en cuarentena software espía en Windows, proporcinando la protección más reciente en busca virus y amenazas y cuyas actualizaciones se descargan automáticamente.

Solución temporal

Microsoft se encuentra trabajando en la superación del error, para lo que aplicarán un parche. De momento, recomiendan aplicar los iguientes pasos para intenar solcionar el problema:

Lo primero es reiniciar el dispositivo y entrar en la BIOS, desactivando Secure Boot y reiniciando el dispostiivo de nuevo. Posteriormente, se debe abrir el símbolo del sistema como administrador y ejecutar el comando “%programdata%MicrosoftWindows DefenderPlatform .18.1901-7MpCmdRun.exe” -revertplatform.
Tras esperar aproximadamente un minuto, hay que escribir ‘sc qc windefend’ para comprobar que el binario Windows Defender ya no apunta la versión 4.18.1901.7. Por último, se debe reiniciar de nuevo el dispositivo, volver a entrar en BIOS y activar Secure Boot.

Por otra lado, para saolucionar el problema de la ruta de acceso al archivo, se recomienda abrir Directiva de grupo y cambiar la configuración para pemitir la ruta %OSDrive%ProgramDataMicrosoftWindows DefenderPlatform*.

QuadrigaCX pierde 190 millones de dólares en criptomonedas tras fallecer su director

Hace unos días ha fallecido Gerald Cotten, fundador y director ejecutivo de QuadrigaCX, una empresa de intercambio de criptomonedas de origen canadiense, dejando una pérdida de 190 millones de dólares en criptomonedas tras su fallecimiento.

En diciembre de 2018, Gerald Cotten falleció por complicaciones con la enfermedad de Crohn, mientras era el único director de la empresa QuadrigaCX. Gerald Cotten, tenía en su ordenador portátil encriptado una cartera de criptomonedas valoradas en un total de 190 millones de dólares, con el problema de que el propio Cotten era único conocedor de la contraseña que permitía acceder al equipo.

Desde entonces, la empresa canadiense ha tenido dificultades financieras, pues se reveló que no tenían acceso a sus carteras dejando a sus clientes sin fondos. Según QuadrigaCX, tienen “reservas de criptomonedas importantes“, pero no ubicaron ni aseguraron los servidores.

Según la empresa, aún puede evitar la quiebra y podrían pagar a sus acreedores accediendo a sus carteras frías, pero claro, estas actualmente se encuentran perdidas.

QuadrigaCX ha afirmado tener activos 91 millones de dólares en Bitcoin y casi 50 millones de Ethereum, entre otras criptomonedas. Sin embargo ZeroNoncense afirma que la empresa de intercambio de criptomonedas tenía problemas y pagaba a sus usuarios con el dinero de otros usuarios.

Fuente: elchapuzasinformatico