Subscribe:

Labels

31 de diciembre de 2008

Wallpapers de Año Nuevo






Para cerrar con broche de oro en este 2008, nuevos fondos de pantalla para este 2009 en nuestro escritorio. Y qué mejor que hacerlo y celebrarlo con algunos de los mejores fondos de pantalla de Año Nuevo que nos ofrece DevianART.

QUE TODOS SUS PROPOSITOS SE CUMPLAN EN ESTE 2009 , Y QUE SE LA PASEN CHIDO CON SUS FAMILIARES, TODO CON MEDIDA, NOS VEOS EL 7 DE ENERO DEL 2009, SALUDOS A LA BANDA DEL 5ºA DE INGENIERIA EN SISTEMAS COMPUTACIONALES DEL INSTITUTO TECNOLOGICO SUPERIOR DE POZA RICA, BYE.....

30 de diciembre de 2008

¿Cómo se dice feliz año nuevo en…?



En esta época todo el mundo quiere felicitar las Fiestas y el Año Nuevo de una manera original y divertida. Si este año quieres dar a tus tarjetas navideñas un toque distinto, escribe tus mejores deseos navideños en otro idioma, ¿sabes cómo?

¿Cómo se dice Feliz Año Nuevo en inglés?: Happy New Year

¿Cómo se dice Feliz Año Nuevo catalán?: Bon Any Nou

¿Cómo se dice Feliz Año Nuevo en francés?: Bonne année

¿Cómo se dice Feliz Año Nuevo en gallego?: Feliz Ano Novo

¿Cómo se dice Feliz Año Nuevo en alemán?: Ein gutes neues Jahr

¿Cómo se dice Feliz Año Nuevo en portugués?: Felice Anno Nuovo

¿Cómo se dice Feliz Año Nuevo en hebreo?: Rosh Hashaná

¿Cómo se dice Feliz Año Nuevo en bulgaro? Tchesti nova godina!

¿Cómo se dice Feliz Año Nuevo en cantonés?: Kung hé fat tsoi

¿Cómo se dice Feliz Año Nuevo en euskera?: Urte Berri On

¿Cómo se dice Feliz Año Nuevo en noruego?: Godt nytt år!

¿Cómo se dice Feliz Año Nuevo en rumano?: An nou fericit!

¿Cómo se dice Feliz Año Nuevo en croata?: Sretna nova godina

¿Cómo se dice Feliz Año Nuevo en danés?: Godt nytår

¿Cómo se dice Feliz Año Nuevo en italiano?: Felice anno nuovo

¿Cómo se dice Feliz Año Nuevo en checo?: Štastný Nový rok

¿Cómo se dice Feliz Año Nuevo en africano?: Gelukkige nuwejaar

¿Cómo se dice Feliz Año Nuevo en chino?: Xin nian kuai le / Xin nian hao

¿Cómo se dice Feliz Año Nuevo enfinés?: Onnellista uutta vuotta

¿Cómo se dice Feliz Año Nuevo en griego?: Kali chronia / Kali xronia

¿Cómo se dice Feliz Año Nuevo en holandés?: Gelukkig Nieuwjaar

¿Cómo se dice Feliz Año Nuevo en irlandés?: Ath bhliain faoi mhaise

¿Cómo se dice Feliz Año Nuevo en japonés?: Akemashite omedetô

¿Cómo se dice Feliz Año Nuevo en latín?: Felix sit annus novus

¿Cómo se dice Feliz Año Nuevo en ruso?: S novim godom

¿Cómo se dice Feliz Año Nuevo en turco?: Yeni yiliniz kutlu olsun

28 de diciembre de 2008

Poner imagenes gif en las entradas del Blog



Blogger da problemas para insertar una imagen en movimiento "gif" una solución es alojarla en un sitio de alojamiento gratuito como puede ser Insertar GIFS una vez que la alojes te da la opcione, para insertarla en el blog elijes Hotlink for Websites, copias el código y lo pegas en la entrada que vas a publicar en tu blog, pero activando la pestaña de la entrada "Edición de HTML", colocas el código que te han dado en el sitio que mas te convenga del post. Yo he puesto una al final de este post, pero también puede ser al principio o por donde queramos.

Por si no ven el link arriba aqui se los dejo otra vez : http://www.imageshack.us/

27 de diciembre de 2008

El arte de besar 2



Que placer más rico el dar un beso, pero no cualquier beso, un beso con pasión, todo tu cuerpo se estremece, es como un estado de divinidad dónde tus órganos sexuales empiezan a generar hormonas, empiezan a sentirse vivos, el corazón se siente rozando el pecho con mas sabor, respiras hasta el pecho, con una respiración lenta y entrecortada se siente con mas delicia hasta cuando el oxigeno entra en las fosas nasales, ufff que delicia es esa sensasión de que eres la mujer mas sexy de éste mundo, y sentir la lengua y los labios de tu hombre, suaves, rosando con perfecta delicadesa tus labios y sentir como tu lengua juega con la de tu pareja y la sensualidad se apodera de todo el lugar, ya nada más importa, porque el placer del momento promete tanto que ni pendiente de lo demás.

Un rico beso, que delicia, qué mejor manera para empezar un placer sexual, darte tiempo y dedicarte a disfrutar un beso, con la humedad perfecta, la temperatura perfecta y con la persona (jeje) o alguien con quien tengas una conexión.

"Se quedará sin respiración. Gemirá y se desmayará porque la sangre huirá de su cabeza y correrá desbocada por todas las venas de su cuerpo. Entonces será incapaz de pensar o
razonar".

¿Demasiado para un simple contacto bucal? No tanto, si nos atenemos a la realidad biológica de un beso bien dado entre personas que tengan química sexual y sientan ese escalofrío que algunos llaman amor.

Según los expertos, si hay comunión mental y la suficiente atracción física en el beso, el alud de procesos químicos que se suceden provoca una auténtica conmoción en el organismo. El efecto es tan abrumador que, según algunos biólogos, podría compararse a una sobredosis de anfetaminas.

Veamos el proceso: durante un beso de alta intensidad aumentan los niveles de dopamina (sustancia asociada con la sensación de bienestar) y de testosterona (hormona asociada al deseo sexual), y las glándulas adrenales segregan adrenalina y noradrenalina, que aumentan la presión arterial y la frecuencia cardiaca.
A la vez, la glándula pituitaria, situada en la base del cerebro, libera oxitocina, mágica hormona que, además de hacernos sentir como flotando, dicen que ha ayudado bastante a la perpetuación de la especie humana. El cóctel resultante es una experiencia tan turbadora que, para muchos, supera al propio acto sexual.

En esta era de sexo al primer encuentro, el problema del beso es que la mayoría de la gente lo ve como un precalentamiento, y no le dedica la atención y el cuidado que se merece.

Según Tomima Edmark, autor de El libro de los besos, "Los que no saben besar no saben lo que se pierden. Porque los que han vivido la experiencia hasta sus últimas consecuencias comprenden que detrás del beso se esconde la verdadera pasión". Según el autor, estas serían las cinco premisas para ese beso estremecedor:

1. Selecciona a la persona adecuada (por aquello de la comunión física y mental).
2. Elige un lugar propicio ("privado mejor que público; silencioso mejor que ruidoso").
3. Escoge el momento oportuno ("sin más distracción que el latir de los corazones").
4. Ve despacio y empieza con suavidad. "Establece contacto visual con tu pareja porque los ojos te proporcionarán valiosísima información acerca de cómo se siente. Si los ojos no se encuentran, es aviso de retirada.
5. Inclínate hasta que tus labios y los de tu pareja se toquen levemente. Luego, déjate llevar, siempre teniendo en cuenta las sensaciones del otro. Después de todo, el arte de besar es algo que debe saborearse, no aprenderse".

24 de diciembre de 2008

Naruto Manga 430 spoiler + pics



Traducido por KWGoDのbrucelee
ナルト帰還(くまどりナルトに巻物、4代目に似た羽織り)
Naruto regresa (se ve como una sombra, con un pergamino y una capa similar a la del cuarto)
ナルト、あまりの惨劇に場所わからず
Naruto no puede reconocer el lugar debido a toda la destrucción
イルカ、シカマル親子、チョウジ親子、キバ親子は生きてる
Iruka, Shikamaru padre e hijo, Chouji padre e hijo, Kiba madre e hijo están con vida
カカシは1コマだけで生死わからず
Kakashi...aún no estoy seguro pero está en un panel.
ヒアシは留守だったみたい
Hiashi estaba fuera de la ciudad (o en una patrulla, no es con seguridad)
綱手が創造再生してカツユに全チャクラを渡したから皆助かった模様(額マーク無くなる)
Tsunade usó el souzouzaisei y le dió todo su chakra a Katsuyu para que pueda ayudar a todos (la marca en su frente ya no está)
閻魔が豆ペイン食べて豆ペイン復活
Enma comienza a comer a Asura Pein, que luego regresa a la vida
天道に全チャクラ集めたのはリスク高く、コナンが看ると言っている
Reunir todo su chakra en Tenodu Pein fue riesgoso, Konan se ofrece a curarlo
豆ペインが綱手襲うもナルト瞬殺
Asura Pein va a atacar a Tsunade pero Naruto lo destruye instantaneamente.
4代目、ジライヤと重なる背中
El tiene a el cuarto y a Jiraiya en su espalda????? (Creo que lo entendí mal).He has the 4th and Jiraiya's at his back.
最後にナルト、ケリつけてやる!
Página final Naruto: "Terminemos esto"
Pein: "Me has ahorrado mucho tiempo de buscarte".

22 de diciembre de 2008

21 de diciembre de 2008

El arte de besar




Una adolescente apenas iniciada en esto del beso pregunta en los foros: "¿Por qué es casi imposible parar de besar después de un primer beso apasionado?". Para ésta, como para todas las adicciones, los biólogos tienen la respuesta: "Cuando besamos, el interior de la boca y los bordes de los labios segregan una sustancia química muy específica que pide más de lo mismo".

También han encontrado explicación para que, incluso en la más negra oscuridad, las parejas casi nunca acaben besándose en la nariz. Según un estudio de la Universidad de Princeton publicado en 1997, "el cerebro humano está equipado con neuronas que le ayudan a encontrar los labios de su pareja tanto con los ojos cerrados como en espacios sin luz".

Y es que el beso como motivo de investigación parece ser también adictivo. Un estudio alemán ha analizado incluso las consecuencias del beso matutino, ése que se dan las parejas al despedirse cuando se van a trabajar. Los hombres que besan a sus esposas por la mañana pierden menos días de trabajo por enfermedad, tienen menos accidentes de tráfico, ganan de un 20% a un 30% más y viven unos ¡cinco años más! Para Arthur Sazbo, uno de los científicos autores del estudio, la explicación es sencilla: "Los que salen de casa dando un beso empiezan el día con una
actitud más positiva".

David D. Coleman, autotitulado experto en besos y autor de libros al respecto, señala que "muchos hombres son demasiado agresivos, ásperos, precipitados e incultos cuando besan. No conocen las cuatro pes: paciencia, pasión, parsimonia y presión adecuada, por lo que dejan pasar gran parte del placer. Además, ponen demasiado énfasis en el beso francés (con lengua incluida), y se lanzan a él con demasiada rapidez.

En concreto, durante un beso se ponen en acción más de 30 músculos faciales. "Los labios, el interior de la boca y la lengua son de las zonas más exquisitamente sensibles del cuerpo humano", dicen en el Instituto Kinsey para la Investigación sobre la Sexualidad. "Cinco de los doce nervios craneales que afectan a las funciones cerebrales intervienen en el beso erótico y debido a las conexiones
neuronales de labios, lengua y mejilla con el cerebro, un beso permite detectar en la otra persona muchos datos, entre ellos la temperatura, el gusto y el olor, entre otros datos muy interesantes.

20 de diciembre de 2008

¿Porque se calientan las manos si las frotamos con nieve?


Es sabido que el calor de las manos procede enteramente de la sangre, a no ser que un objeto la proyecte directamente sobre ellas. Por consiguiente, debe haber una razón para que cuando las frotamos con nieve afluya a las manos una cantidad de sangre mayor que de costumbre. La temperatura de la sangre no ha aumentado, pues en tal caso el cuerpo entero lo notaría. Lo que ocurre realmente es que las manos reciben la sangre que por ellas circula en mayor cantidad y con mayor rapidez.

El cerebro es el encargado de cuidar la piel, como de las demás partes del cuerpo. Ahora bien, cuando la piel se enfría, su vida se deprime considerablemente, y padecerá detrimento si no recibe algo que contrarreste tales efectos. Por eso, el cerebro ordena a los vasos sanguíneos de la piel, dondequiera que está se ha enfriado, que se aflojen y se ensanchen par que la sangre circule por ellos con rapidez, a fin de calentarla.

Foto: Winterfolk

18 de diciembre de 2008

Naruto Manga 429 Spoilers + Pics








El capitulo empieza directamente donde el otro se quedo

Pain Deva: Myobokuzan... la tierra sagrada de las ranas?

Pain Deva: Llama inmediatamente al jinchuuriki de nueve colas. Es una orden de Dios.

Tsunade: ya te he dicho que lucharemos con todo lo que tenemos.

Tsunade: Incluso si nos cuesta la vida.

Tsunade carga una increible cantidad de chakra en sus piernas y se prepara para cargar contra Pain. La pagina siguiente es para Shizune y el Pain Human.

Ino(Llorando desesperadamente): Ya tienes lo que querias, asi que dejala ir.

Pain Human: Aquel que vaya contra las leyes de Dios, no puede seguir vivo.

El alma de Shizune es extraida antes que los shinobis de Konoha puedan reaccionar. Ella cae al suelo presumiblemente muerta. En la Pag. siguiente regresamos con Pain Deva y Tsunade. Tsunade casi alcanza a Pain con sus ataques pero se detiene a poca distancia de el.

Anbu/Tsunade: "!!!"

El cuerpo de Pain emana una luz divina, causando que el suelo tiemble y cegando a Tsunade y a los Anbu.

Anbu 1: Que chakra tan terrible.

Anbu 2: realmente es un Dios?!

Tsunade: Esperen un poco, nadie puede ser realmente un Dios,

Los Anbu comienzan a huir a pesar de esto. la siguiente pagina es para konan y Shino y su padre. Shino y su padre son los unicos que quedan. Los otros fueron sofocados por los papeles de Konan, El chakra divino de Pain llega hasta el area donde estan luchando y los insectos empiezan a huir.

Shino; este chakra tiene una sobrecogedora sensacion de muerte.

Papa de Shino; incluso los insectos estan huyendo. que esta pasando por alla.

KOnan; Pain, Tu...

Konan (desesperadamente) Nagato, si haces esto, solo acortaras tu vida.

Pensamiento de Konan: Es lo mismo que aquella vez...

Flashback de Pain siendo enfurecido por Madara la primera vez que se encontraron y konan diciendo "Pain, Tu..." Siguiente pag: Naruto y Fukasaku.

Naruto: Ya casi lo logro, solo un poco mas y sere capaz de hacerlo.

Una ranita y Ma llegan corriendo.

Ranita: Reverendo anciano, venga rapido. El nombre de Kousuke ha desaparecido de la lista del pergamino de las ranas.

Si eso es verdad, algo terrible debe de haber sucedido ahi.

Ma: Rapido, debemos invocar al monje mayor.Solo el puede regresar a Naruto a tiempo.

Fukasaku y Ma forman sellos con las manos. Las proximas dos paginas tienen poquisimo dialogo y tratan de como los cinco cuerpos de pain van siendo desactivados.Primero el Pain Human se desactiva justo antes de que apunale a Inoichi con una lanza de chakra. Luego el Pain Convocador se desactiva justo antes de que invoque a un perro que aplaste a Ibiki y a los Anbu. Luego el Pain Gordo, quien tiene una mano en la garganta de la mama de kiba, y finalmente el pain Infierno que esta de pie otra vez y esta punto de apunalar a Ebisu y Konohamaru por detras. La siguiente pag es para el Pain Nagato.

Deva Realm: "Chou Shinra Tensi"

Una inmensa explosion de gravedad arrasa con las calles de Konoha, destruyendolo todo a su paso. Un grupo de Babosas cubren el edificio donde se encuentra Sakura, salvandola a Ella y a los heridos. En la Pag. siguiente, Sakura camina fuera del edificio y ve a docenas de aldeanos de Konoha muertos, basicamente una Konoha Post-Apocaliptica.

Sakura (LLorando): Donde estas, Naruto...!

Sakura: Te lo ruego... Salvanos!!

La pagina final es una toma desde arriba de Konoha completamente destruida y el humo levantandose.

El proximo Capitulo: El triste regreso del Heroe
Japan-English
Verification: Confirmed
Source: NF, Animeprodestiny
Credits: amanaruto

17 de diciembre de 2008

10 frases peligrosas usadas por las mujeres


Se que esta medio tarado ese articulo, pero no me pude resistir de las 10 frases minimo como 8 son verdad, se las dedico alas chavas qeu van en mi salon que son pocas pero........bye

1.- OK!!!!. Esta es la palabra que las mujeres utilizan para finalizar una discusión, cuando han decidido que ellas tienen la razón y ahora debes callarte.

2.- CINCO MINUTOS. Si se está arreglando, significa MEDIA HORA. Si tú estás mirando el partido, y ella te dijo “cinco minutos”, entonces significa que te ha concedido sólo cinco minutos.

3.- NADA. Es la calma antes de la tormenta. Significa ALGO. Y deberías estar totalmente alerta esperando casi siempre lo peor. Discusiones que empiezan con “nada”, normalmente acaban con OK (Ver punto 1).

4.- NO HAY PROBLEMA. También puede ser “adelante, hazlo” o “no me molesta. Es un reto, y para nada significa que te está dando permiso. Ni se te ocurra hacerlo!.

5.- GRAN SUSPIRO. En realidad, es una palabra pero habitualmente los hombres no la entienden. Un suspiro alto y claro significa que ella piensa que eres idiota y que no sabe de dónde más sacar paciencia, para no mandarte a la “remierdita”. Además se pregunta por qué está perdiendo el tiempo contigo discutiendo sobre NADA. (Ver punto 3 para entender el significado de NADA).

6.- MUY BIEN!!. Esta es una de las frases más peligrosas que una mujer puede decir a un hombre. MUY BIEN significa que ella meditará maligna y cuidadosamente antes de decidir cómo y cuándo pagaras por tu grave equivocación.

7.- GRACIAS!. Si una mujer te agradece algo. No preguntes. No dudes. Solo di DE NADA.

8.- DA IGUAL. Se puede reemplazar por “como quieras”. Es la forma femenina de mandarte a la “conchita” y que de una u otra forma, más temprano que tarde buscará alguna forma de venganza.

9.- TRANQUILO, NO TE PREOCUPES, DÉJALO ASÍ. Otra frase muy peligrosa, que normalmente se oye cuando la mujer le ha pedido al hombre que haga algo en especial, pero como él no lo hace, finalmente ella termina haciéndolo. Esto más tarde empujará al hombre a preguntar ¿QUE PASA?. Para saber la respuesta de la mujer, ver punto 3.

10.- AAAAHHH!. Cuando la mujer le pregunta algo y el hombre da una explicación tonta o no creíble. Ella solo dice Aaaahhh… pero sabe que la respuesta no la convenció y ten por seguro que seguirá indagando por sus misteriosas vías.

15 de diciembre de 2008

Virus W32/Naco.B



DESDE HACE DOS SEMANAS QUE NO PUEDO UTILIZAR EL BOTON IZQUIERDO DE MI MOUSE, NO LE DI MUCHA IMPORTANCIA PENSE QUE SOLO ERA EL MOUSE, PERO EMPECE A NOTAR QUE OTRAS COSAS DE WINDOWS QUE ANDABAN MAL, POR EJEMPLO NO PODIA VER MIS ARCHIVOS OCULTOS O ACTUALIZAR MI ANTIVIRUS, ASI QUE ME DEDIQUE A BUSCARLO Y LO ENCONTRE LES DEJO LA EXPLICACION DE LO QUE ES Y COMO SOLUCIONARLO, SI TIENEN EL MISMO VIRUS QUE YO COMENTEN, SI NO QUE SUERTUDOS , PERO ALGUN DIA LO TENDRAN , ................




Tipo: Gusano de Internet (P2P)
Alias: W32/Naco.b@MM, W32/Naco.b@mm, I-Worm.Anacon.b, Troj/Naco.B, WORM_CORONA.B, WORM_NACO.B, Worm/Anacon.2, I-Worm/Anacon, Win32.Nocan.B@mm, Win32.HLLM.Anacon, CORONA, W32.Naco.B@mm, Win32/Naco.B, W32/Anacon-B
Fecha: 26/may/03
Tamaño: 137,651 bytes
Plataforma: Windows 32-bit


El gusano, escrito en Microsoft Visual Basic y comprimido con la utilidad UPX, se propaga vía correo electrónico y a través de las redes de intercambio de archivos entre usuarios, como KaZaa, BearShare, eDonkey, Morpheus, Grokster, LimeWire y otras. También puede utilizar para su propagación, los recursos compartidos en redes.

Posee características de caballo de Troya, lo que compromete la seguridad del usuario de la computadora infectada, al poder tomar un intruso el control total sobre ésta.

Una vez en memoria, el gusano es capaz de desactivar y borrar los programas antivirus y cortafuegos que estuvieran activos en memoria, dejando a la máquina indefensa.

El gusano puede llegar en un mensaje como el siguiente:

Asunto: [uno de los siguientes o en blanco]

Alert! W32.Anacon.B@mm Worm Has been detected!
Crack - Download Accerelator Plus 5.3.9
Do you happy?
Do you remember me?
Download WinZip 9.0 Beta
FoxNews Reporter: Hello! SARS Issue!
Get Free XXX Web Porn!
Great News! Check it out now!
Just for Laught!
Oh, my girl!
Re: are you married?(1)
Run for your life!
The ScreenSaver: Wireless Keyboard
TIPs: HOW TO JUMP PC TO PC VIA INTERNET?
Tired to Search Anonymous SMTP Server?
Update: Microsoft Visual Studio .Net
VBCode: Prevent Your Application From Crack
What New in TechTV!
Young and Dangerous 7
Your Password: jad8aadf08

Texto del mensaje:

Hello dear,
I’m gonna missed you babe, hope we can see again!
In Love,
Rekcahlem ~<>~ Anacon

Datos adjuntos: [alguno de los siguientes]:

against.exe
anacon.exe
bgii.exe
build.exe
force.exe
hangup.exe
hungry.exe
runtime.exe
scan.exe
thing.exe
wars.exe

El gusano no autoejecuta el adjunto. Es un archivo autoextraíble que debe ser abierto por el usuario, y que contiene los siguientes archivos:

Mswinsck.ocx
Anacon.bat
Naco.exe

MSWINSCK.OCX es un archivo normal usado por Windows para establecer una conexión a Internet (Windows Socket Communications).

ANACON.BAT es un simple archivo de comandos de MS-DOS que ejecuta al gusano, el archivo NACO.EXE. Antes copia el archivo MSWINSCK.OCX al directorio de archivos de programa, y registra dicho componente usando el comando:

REGSVR32 /S C:\PROGRA~1\MSWINSCK.OCX

Más tarde borra a dicho archivo, se borra a si mismo y ejecuta como dijimos a NACO.EXE. Inmediatamente comienza a autoenviarse en mensajes como los ya vistos, a todos los contactos de la libreta de direcciones.

También busca la presencia de las siguientes carpetas, pertenecientes a conocidos programas de intercambio de archivos:

C:\Archivos de programa\

BearShare\Shared
BearShare\Shared\
Edonkey2000\Incoming
Edonkey2000\Incoming\
Grokster\My Grokster
Grokster\My Grokster\
KaZaA Lite\My Shared Folder
KaZaA Lite\My Shared Folder\
Kazaa\My Shared Folder
Kazaa\My Shared Folder\
limewire\Shared
limewire\Shared\
Morpheus\My Shared Folder
Morpheus\My Shared Folder\

En aquellas carpetas que encuentre, se copiará con los siguientes nombres:

About SARS Solution.doc.exe
Backdoor Capabilities
Dont eat pork. SARS in there.jpg.exe
Dont eat pork.. SARS in there.jpg.exe
DOOM III Demo.exe
EAGames.exe
EmpireEarthII.msi.exe
gangXcop.exe
Installer.exe
InternationalDictionary.exe
jdbgmgr.exe
Jonny English (JE).avi.exe
JugdeDread.exe
JumpingJumping.exe
Mesmerize.exe
Microsoft Visual Studio.exe
MSVisual C++.exe
Nokia8250Series.exe
Q111023.exe
Q544512.exe
QuickInstaller.exe
Setup.exe
SEX_HOT.exe
SEX_HOTorCOOL.exe
SuperMarioBrother.exe
The Matrix Evolution.mpg.exe
The Matrix Reloaded Preview.jpg.exe
The Matrix Reloaded.jpg.exe
Upgrade you HandPhone.exe
VISE.exe
winamp3.exe
WindowsUpdate.exe
WindowsXP PowerToys.exe
WMovie Maker II.exe
X-Men II Trailer.mpg.exe
YoungAndNotTooDangerous.exe

El gusano posee código para activarse como un troyano de acceso remoto por puerta trasera, capaz de recibir instrucciones de un atacante. Cuando ello sucede, un mensaje es enviado a la siguiente información:

chatza@phreaker.net

Enviando la siguiente información:

* Nombre del ejecutable del troyano
* Sistema operativo
* Versión del Internet Explorer
* Nombre de los directorios de Windows y System
* Resolución de la pantalla
* Hora y fecha actual
* Dirección IP de la máquina infectada
* Puerto por el que se conecta
* Nombre de usuario y de la computadora
* Contraseñas en el caché (solo Windows 95, 98 y Me)
* Nombre del host
* Unidades de disco, nombres y tipos
* Nombre de la computadora
* Número UIN de ICQ
* Tarjeta de sonido

El atacante puede llevar a cabo las siguientes acciones:

* Abrir o cerrar el portapapeles
* Abrir o cerrar la bandeja del CD
* Autoactualizar su propio código
* Cambiar el papel tapiz
* Cambiar la configuración de la pantalla
* Capturar lo tecleado por la víctima
* Ejecutar archivos de video AVI o de sonido WAV
* Enviar códigos de teclas pulsadas a la víctima
* Habilitar o deshabilitar el doble clic del mouse
* Habilitar o deshabilitar las teclas CTRL+ALT+SUPR
* Intercambiar los botones del ratón
* Listar y matar procesos
* Listar, borrar y ejecutar archivos
* Mostrar mensajes
* Mostrar o esconder la barra de tareas
* Quitar al propio troyano
* Reiniciar la computadora
* Terminar conexiones de Internet, etc.

El enlace para actualizarse apunta a este sitio:

http://vx.netlux.org/~melhacker/anaconII.exe

Cuando se ejecuta, el gusano se copia con los siguientes nombres:

c:\windows\system\Syspoly32.exe
c:\windows\system\Wars.exe

Algunos fabricantes de antivirus, indican que el archivo WARS.EXE no se llega a copiar en el sistema.

NOTA: "C:\Windows\System" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

Luego crea las siguientes entradas, para ejecutarse en el inicio de Windows y para compartir la unidad C con otras unidades como un recurso:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
AHU = c:\windows\system\Syspoly32.exe
Nocana = c:\windows\system\Wars.exe
SysAnacon32 = c:\windows\system\Sysana32.exe

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
InterceptedSystem = c:\windows\system\Syspoly32.exe

HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
PowerManagement = c:\windows\system\Syspoly32.exe

HKLM\System\ControlSet001\Services\lanmanserver\Shares
HACKERz = [un valor en hexadecimal]

HKLM\System\ControlSet002\Services\lanmanserver\Shares
HACKERz = [un valor en hexadecimal]

HKLM\System\CurrentControlSet\Services\lanmanserver\Shares
HACKERz = [un valor en hexadecimal]

Para utilizar el cliente ICQ, el gusano también crea la siguiente entrada en el registro:

HKCU\Software\Mirabilis\ICQ\Agent\Apps\Gvjlkfbip
Startup = c:\windows\system\
Enable = Yes
Parameters = ""
Path = c:\windows\system\Syspoly32.exe

Luego busca la presencia de los siguientes procesos en memoria. Si los encuentra los desactiva y luego crea las modificaciones necesarias en el archivo WINNINIT.BAT que se ejecuta luego de un reinicio de Windows, para borra los ejecutables asociados.

_Avp32.exe
_Avpcc.exe
_Avpm.exe
Ackwin32.exe
Anti-Trojan.exe
Apvxdwin.exe
Autodown.exe
Avconsol.exe
Ave32.exe
Avgctrl.exe
Avkserv.exe
Avnt.exe
Avp.exe
Avp32.exe
Avpcc.exe
Avpdos32.exe
Avpm.exe
Avptc32.exe
Avpupd.exe
Avsched32.exe
Avwin95.exe
Avwupd32.exe
Blackd.exe
Blackice.exe
Cfiadmin.exe
Cfiaudit.exe
Cfinet.exe
Cfinet32.exe
Claw95.exe
Claw95cf.exe
Cleaner.exe
Cleaner3.exe
Dvp95.exe
Dvp95_0.exe
Ecengine.exe
Esafe.exe
Espwatch.exe
f-Agnt95.exe
Findviru.exe
f-Prot.exe
Fprot.exe
f-Prot95.exe
Fp-Win.exe
Frw.exe
f-Stopw.exe
Iamapp.exe
Iamserv.exe
Ibmasn.exe
Ibmavsp.exe
Icload95.exe
Icloadnt.exe
Icmon.exe
Icsupp95.exe
Icsuppnt.exe
Iface.exe
Iomon98.exe
Jedi.exe
Lockdown2000.exe
Lookout.exe
Luall.exe
Moolive.exe
Mpftray.exe
N32scanw.exe
Navapw32.exe
Navlu32.exe
Navnt.exe
Navw32.exe
Navwnt.exe
Nisum.exe
Nmain.exe
Normist.exe
Nupgrade.exe
Nvc95.exe
Outpost.exe
Padmin.exe
Pavcl.exe
Pavsched.exe
Pavw.exe
Pccwin98.exe
Pcfwallicon.exe
Persfw.exe
Rav7.exe
Rav7win.exe
Regedit.exe
Rescue.exe
Safeweb.exe
Scan32.exe
Scan95.exe
Scanpm.exe
Scrscan.exe
Serv95.exe
Smc.exe
Sphinx.exe
Sweep95.exe
Tbscan.exe
Tca.exe
Tds2-98.exe
Tds2-Nt.exe
Vet95.exe
Vettray.exe
Vscan40.exe
Vsecomr.exe
Vshwin32.exe
Vsstat.exe
Webscanx.exe
Wfindv32.exe
Zonealarm.exe

De acuerdo al día del mes (días 1, 4, 8, 12, 16, 20, 24 y 28), el gusano puede borrar todos los archivos del disco C. Para ello ejecuta las siguientes acciones:

a. Cambia los atributos de sistema (+S), ocultos (+H) y solo lectura (+R) de todos los archivos del disco duro de la unidad C (-S, -H, -R).

b. Borra todo el contenido del disco C.

c. Cuando se activa esta rutina, se muestra una ventana con el siguiente mensaje:

Anacon W0rm
The only I have to say is, I need you babe!
[ OK ]

Antes de borrarse todos los archivos, en cada clic en el botón [OK], siete mensajes como los indicados al comienzo son enviados a cada uno de todos los contactos de la libreta de direcciones.

El gusano también abre varias líneas de comandos para ejecutar la orden PING dirigida al puerto 80 de varios sitios, todos relacionados con Israel (ministerios, embajadas de otros países en Israel, hoteles, bibliotecas, etc.), con la idea de realizar ataques de denegación de servicio distribuido (DDoS). Estas acciones consumen casi todos los recursos del sistema, causando muchas veces el cuelgue de Windows y la aparición de una pantalla azul de la muerte.

Si en la computadora infectada está instalado el servidor Microsoft IIS, el gusano crea un archivo batch llamado ANADEFACE.BAT, con el cuál renombra los siguientes archivos en la carpeta "\Inetpub\wwwroot\", tanto en la unidad C como en la D:

default.asp [renombrada como ANA_Default.asp]
index.htm [renombrada como ANA_Index.htm]
default.htm [renombrada como ANA_Default.htm]
index.html [renombrada como ANA_Index.html]
default.html [renombrada como ANA_Default.html]
index.asp [renombrada como ANA_Index.asp]

Luego copia los archivos con su nombre original, pero conteniendo el siguiente texto:

I WARN TO YOU! DON'T PLAY STUPID WITH ME! ANACON MELHACKER WILL SURVIVE!, Anacon, Melhacker, Dincracker, PakBrain, Foot-Art and AQTE Anacon G0t ya! By Melhacker - dA r34L #4(k3R!


Reparación manual

Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos o borrados deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\system\Syspoly32.exe
c:\windows\system\Wars.exe
c:\windows\Wininit.ini

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares al descripto antes.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

AHU
Nocana
SysAnacon32

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices

5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

InterceptedSystem

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_USERS
\.DEFAULT
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

7. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

PowerManagement

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\System
\ControlSet001
\Services
\lanmanserver
\Shares

9. Pinche en la carpeta "Shares" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

HACKERz

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\System
\ControlSet002
\Services
\lanmanserver
\Shares

11. Pinche en la carpeta "Shares" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

HACKERz

12. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\System
\CurrentControlSet
\Services
\lanmanserver
\Shares

13. Pinche en la carpeta "Shares" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

HACKERz

14. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Mirabilis
\ICQ
\Agent
\Apps
\Gvjlkfbip

15. Pinche en la carpeta "Gvjlkfbip" y bórrela.

16. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

17. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.

En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).

De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.

* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

http://www.mundopc.net/windows/articulos/winme/inswinme/me9.php

http://www.mundopc.net/windows/articulos/winxp/restaurarsis/index.php

13 de diciembre de 2008

Iconos gratis







Esta pagina contiene una gran variedad de Iconos gratis para descargar en SO Windows.

Free Icons for Windows