Parche de traducción de SUPERAntiSpyware 4.15.1000

16 06 2008

Hola

Esto tendría que haber salido hace semanas, pero se ha actualizado el parche de traducción del SUPERAntiSpyware para la versión 4.15.1000:

Pueden descargarlo desde el mismo lugar de siempre:

SUPERAntiSpyware Parche de traducción al español – ForoSpyware.com

Trataré de informar por aquí también cada vez que salga una nueva versión, y agradezco a los que pasen la voz.

Salu2

Anuncios




Moviendo la carpeta /boot a una partición independiente

26 05 2008

Hola
Como prometí anteriormente, les voy a explicar como mover la carpeta /boot a una partición independiente.

El primer paso, es obviamente crear una nueva partición, para eso verificamos el tamaño ocupado por la carpeta /boot, para eso podemos usar el comando “sudo du /boot” el cual nos devolverá el tamaño de la carpeta en kilobytes. En mi caso, la carpeta pesa unos 20000 KB (20 MB), por lo cual decidí hacer una partición de 150 MB, por si en algún momento instalo otros kernels. Para crear la nueva partición, lo que hice fue, con la herramienta de particionado GPARTED, desmonté y reduci una de mis particiones con la función de redimencionado, y en el espacio que quedaba cree una nueva partición con el formato de archivos EXT3, el cual es uno de los más flexibles para nuestro proposito. Cabe aclarar que si solo tienes una partición ocupando todo el disco, necesitarás iniciar con algún LiveCD, ya que la redimensión no puede llevarse a cabo con la unidad montada, es decir, en uso.
Antes de empezar, hay que tener en cuenta varias cosas sobre este tutorial. La primera, que en este caso utilizaremos el gestor de arranque GRUB, el cual es el más utilizado. Además, si eres un novato en Linux, es necesario saber que los discos son representados como archivos en la carpeta /dev, ya sea como hd (discos IDE/ATA) o sd (discos SATA) seguidos de una letra que indica el puerto donde esta conectado físicamente el disco, y luego de un número que indica el número de partición. Por ejemplo, hda1, sda2, hdb3, etc.

Ahora, para que entiendan el ejemplo, supongamos que el disco de la nueva partición es hdaX, donde ‘a’ es el número de disco y ‘X’ el número de partición.

1. – Como primera medida nos logueamos como root con el comando su, para así trabajar más cómodos. El primer paso, será renombrar la carpeta /boot a otro nombre (no borrarla) por si tenemos algún problema podremos recuperarla:

mv /boot /boot_backup

2. – Luego creamos una nueva carpeta /boot:

mkdir /boot

3. – Ahora, debemos montar la partición creada en el directorio /boot:

mount /dev/hdaX /boot

4. – Copiamos el contenido de la carpeta /boot a la nueva partición:

cp -dpR /boot_backup/* /boot

**NOTA** Si queremos que la partición sea montada en cada inicio, debemos seguir el siguiente paso. Aclaro que si no son montadas, correrán menos riesgos de sufrir problemas, por lo cuál, si así lo prefiere, obvie el próximo paso, y si en algún momento requiere acceder a la partición puede usar el comando del paso 3.

5. – Para configurar el montado automático en modo de solo lectura, debemos agregar una línea al fstab. Podemos usar cualquier editor de texto, pero en este ejemplo usaré nano:

nano -w /etc/fstab

Y agregamos esta línea:

/dev/hdaX /boot ext3 ro 0 0

Guardamos los cambios en el archivo (en nano, Ctrl+X) y procedemos a configurar el gestor de arranque.

6. – Para configurar el GRUB, debemos editar el menu.lst dentro de la carpeta /boot/grub. Supongamos que tenemos este archivo de configuración:

title      Distribución de Linux
root       (hd0,0)
kernel     /boot/vmlinuz-2.6.25-2-686 root=/dev/hda1 ro noapic nolapic
initrd     /boot/initrd.img-2.6.25-2-686

7. – Lo que hacemos es copiarlo, uno seguida del otro, una para el nuevo arranque y otra de backup. Quedaría así:

title      Distribución de Linux
root       (hd0,0)
kernel     /boot/vmlinuz-2.6.25-2-686 root=/dev/hda1 ro noapic nolapic
initrd     /boot/initrd.img-2.6.25-2-686
#
title      Distribución de Linux
root       (hd0,0)
kernel     /boot/vmlinuz-2.6.25-2-686 root=/dev/hda1 ro noapic nolapic
initrd     /boot/initrd.img-2.6.25-2-686

8. – Grub, utiliza la nomenclatura hdY,X para los discos, la cual ‘Y’ es el “número de disco-1” y ‘X’ el “número de partición-1“. Es decir, si nuestra nueva partición era hda7, en grub será hd0,6. Lo que hacemos es modificar la partición de la primera copia, y borrar los “/boot”, ya que ahora la ubicación será en el directorio raíz de la partición y no en una subcarpeta. Si el disco fuera hda7, quedaría así:

title      Distribución de Linux
root       (hd0,6)
kernel     /vmlinuz-2.6.25-2-686 root=/dev/hda7 ro noapic nolapic
initrd     /initrd.img-2.6.25-2-686
#
title      Distribución de Linux
root       (hd0,0)
kernel     /boot/vmlinuz-2.6.25-2-686 root=/dev/hda1 ro noapic nolapic
initrd     /boot/initrd.img-2.6.25-2-686

9. – Ahora toca el turno de modificar la entrada de resguardo, para ello solo cambiamos /boot por /boot_backup, y cambiamos el título para diferenciarla:

title      Distribución de Linux
root       (hd0,6)
kernel     /vmlinuz-2.6.25-2-686 root=/dev/hda7 ro noapic nolapic
initrd     /initrd.img-2.6.25-2-686
#
title      Entrada de seguridad de Distribución de Linux
root       (hd0,0)
kernel     /boot_backup/vmlinuz-2.6.25-2-686 root=/dev/hda1 ro noapic nolapic
initrd     /boot_backup/initrd.img-2.6.25-2-686

10. – Guardamos los cambios y procedemos a reinstalar el GRUB:

grub-install /dev/hda

**ATENCION** Notese que después de hda no hay ningún número, eso es porque no lo instalamos sobre ninguna partición si no sobre el disco en sí.

11. – Reinicia el equipo, y si hiciste todo al pie de la lista, tendrás una opción más de arranque de lo normal, que corresponde a la configuración de seguridad. Elegimos la opción de inicio de siempre, y si no funciona, elegimos la copia de seguridad. Si inicia normalmente, si quieres y tienes confianza elimina las copias de seguridad (del menu.lst y el /boot_backup).
Como nota final, si configuraste el fstab para que monte el /boot como solo lectura, y quieres escribir en la partición, puedes usar el comando:

sudo mount -o remount,rw /boot

Hasta la próxima…

Salu2

Artículos relacionados:





La importancia del /boot en partición independiente

24 05 2008

Hola a todos

Siguiendo el hilo de mis dichosos problemas con Debian, hoy les quería seguir hablando sobre otros de ellos.

Seguramente si eres usuario de Linux, sabrás que para cargar tu sistema operativo, requieres un bootloader, en español, un gestor de arranque. También habrás visto una carpeta en el directorio raíz llamada “boot”, la cual contiene el gestor de arranque y los kernels (núcleos de sistemas) disponibles para usar, la cual por cuestiones de seguridad, es muy importante que se encuentre en una partición separada de las demás. Antes de seguir, primero vamos a dar un poco de teoría necesaria, sacada de la Wikipedia:

Un cargador de arranque (boot loader en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.

Este programa contiene funcionalidades rudimentarias para buscar unidades que se puedan seleccionar para participar en el arranque, y cargar un pequeño programa desde una sección especial de la unidad más prometedora. El pequeño programa no es, en sí mismo, un sistema operativo sino, simplemente, un cargador de arranque de segundo nivel, como Lilo o Grub, que es capaz de cargar el sistema operativo propiamente dicho y, finalmente, transferirle el control.

Las distribuciones Linux, han adoptado por defecto el cargador de arranque GRUB, ya que es el más flexible, completo y configurable. Los cargadores generalmente se instalan en la carpeta /boot, en la cual como ya dije, se encuentra todo lo necesario para el arranque.

El problema en Linux, a diferencia que Windows, es que los sistemas de archivos de las particiones, en especial las más modernas como ReiserFS y XFS (las cuales usan el autor de este artículo), tienen diversos sistemas de seguridad que son tan sensibles que detectan todo tipo de fallas en el sistema de archivos (ya sea por causas físicas o no), que por cuestiones de protección, impiden ser montadas, u otro caso muy común, tu sistema ha sido apagado sin desmontar correctamente los volumenes por lo cual puede que tenga errores al remontarla.

Por ejemplo, supongamos que tu máquina por algún extraño motivo cae en un cuelgue total, del cual no puedes salir. Lo que harás, seguramente, será resetear la máquina para volver a iniciar el sistema. En un sistema como Windows o en una distro. Linux con un sistema de archivos EXT2/3, seguramente no tendrás problemas en iniciar, ya que estos son muy flexibles en cuanto a errores provocados por malos apagados.

Pero, si tienes un sistema de archivos como ReiserFS, puede de que recibas un error de tu gestor de arranque, acerca de que no puedes acceder a la información del disco, en el caso del grub, el famoso ERROR 18.

Ahora, ¿a qué se debe este problema con el gestor de arranque? Muy sencillo: cuando instalas un gestor, lo que haces es escribir en el MBR (Master Boot Record) el arrancador del gestor, que lo que hará es buscar en una carpeta previamente configurada (por defecto la carpeta /boot) la información necesaria para saber como iniciar el sistema. El problema, justamente, es que no podrás acceder al disco ya que al apagarse inesperadamente no se ha logrado desmontar correctamente, así que se generarán errores en la partición, por lo tanto tampoco podrás recuperar la información que hay en ella, y el cargador no sabrá como iniciar ningún sistema.

Para evitar este tipo de problema, el mejor método es en primer lugar tener la información del gestor de arranque, es decir la carpeta /boot, en una partición distinta a las que sueles usar, y en segundo proteger el contenido de la partición formateandola con un sistema de archivos flexible a los reinicios, y como última medida montandola con acceso de solo lectura para de esta manera, en el caso de sufrir algun reinicio inesperado, esa partición no sufra problemas, ya que será independiente de los errores de las demás particiones.

Lo mejor para tener esta configuración, es hacerlo cuando instalamos la distribución, es más, muchas distros., como por ejemplo Arch, ya crean por defecto el /boot en otra partición.

Aunque si tu ya has instalado y con buena razón no quieres volverla a instalarla, no te preocupes, todavía es posible mover tu /boot a otra partición, aunque eso lo dejamos para el próximo post 🙂

Salu2

Artículos relacionados:





Parche al español del SUPERAntiSpyware

21 04 2008

Hola

Esta vez les escribo para recomendarles una parche de traducción para uno de los mejores AntiMalwares modernos, el SUPERAntiSpyware.

Esta herramienta detecta y elimina multitud de spywares, adwares, troyanos e infecciones en general, con la posibilidad de obtener una versión de pago con protección en tiempo real.

El único problema que les puede presentar a ciertas personas, es que únicamente se encuentra en inglés.

La solución es muy sencilla, pueden instalar este parche al español no oficial, el cual pueden descargar de la web amiga de ForoSpyware:



Parche traductor




Programa traducido

Se los recomiendo ya que como les dije esta herramienta es muy efectiva, y fue creada por este humilde servidor 🙂

Agradezco críticas y comentarios.

Salu2





RegUnlocker 1.9.40 RC2

21 04 2008

Hola gente

He estado bastante ocupado últimamente, pero por suerte pude dedicarle un tiempo a este lugar.

Les presento una nueva versión de RegUnlocker, la cual no tiene ninguna función nueva, aunque le he corregido algunos detalles para que ande mejor:

  • Desbloqueo del registro por defecto
  • Corregidos los errores de creación de copias de seguridad
  • Corregido el error del comctl32.ocx
  • Funciones enumeradas
  • Idiomas: Inglés y Español




Español

Inglés

Cualquier crítica o comentario es bien recibido.

Salu2





Mozilla Firefox 3 BETA 5

3 04 2008

Hola a todos

Hace mucho que no me pasaba por aquí, debido a falta de tiempo y otras cosas que verán dentro de poco, pero como ya hable sobre la versión anterior no podía dejarlo pasar. Hay varios aspectos que quiero recalcar sobre esta nueva versión, y que tampoco he podido de la anterior, por lo cual lo haré todo en este. Aquí va mi análisis y mi opinión sobre Firefox 3 BETA 5.

En primer lugar, veamos las nuevas mejoras que trae esta versión:

Mejor integración con sistemas operativos: ahora Firefox utiliza los temas, iconos y estilos de los sistemas operativos Microsoft Windows, MacOS y GNU/Linux GTK.

Organizador de lugares: ahora puedes visualizar, organizar y buscar en todos tus marcadores, tags e historial de búsqueda a través de múltiples vistas y carpetas inteligentes para almacenar tus búsquedas frecuentes. También puedes crear y restaurar copias de seguridad cuando tu quieras.

Velocidad: mejoras en el motor JavaScript así como las dirigidas a las optimizaciones de perfil siguen mejorando la perfonmance. Comparado con Firefox 2, las aplicaciones web como Google Mail y Zoho Office funcionan el doble de rápido en Firefox 3 Beta 5, y el popular SunSpider test de Apple mustra mejoras con respecto a versiones anteriores.

Para ver todas las notas del release originales vea la página oficial en inglés.

Una vez expuesta las mejoras expuestas según Mozilla, que si bien son importantes no siempre son las más correctas, vallamos un poco más lejos y veamos que podemos ver en esta versión, y a ampliar un poco las mejoras que tiene esta nueva versión.

Si me preguntan a mí si noto un incremento de velocidad, la verdad es que sí, sobretodo como dice en las release notes en aplicaciones web, o al ver videos flash, por ejemplo. GMail funciona com una fluidez jamás vista, y los servicios de video como YouTube y MegaVideo parecen funcionar mejor.

Aunque como dije anteriormente, si bien esta versión es más veloz, tiene un alto consumo de memoria RAM, que para algunos equipos es una contra muy grande, y para otros realmente no es muy importante.

Ahora, ¿qué tan elevado es este consumo con respecto a otros navegadores?

Pues, voy a intentar ser lo más gráfico posible:

Barra de tareas

Para el que no tiene ganas de contar, le resumo que en esa imagen hay 25 ventantas abiertas de Firefox y otras 25 de Opera.

Ahora veamos los consumos de recursos de cada uno de los procesos:

Firefox

Firefox 3 BETA 4 - Consumo de memoria

Opera

Opera 9 - Consumo de memoria

No hay que saber mucho inglés para entender lo que hay en las imágenes. Definitivamente Firefox consume tres veces más memoria que Opera, y consume más recursos del microprocesador. Cabe destacar que cada ventana de Internet Explorer consume aproximadamente 25 MB, por lo cual si hacen el cálculo sabrán que 25 ventanas consumirían unos 625 MB, la verdad no hay palabras para esta cifra.

También quiero dejar claro, que el consumo de memoria no es proporcional a la velocidad de la aplicación, es decir que consuma más memoria no quiere decir que sea más lento. Por eso ahora viene la segunda pregunta.

¿Es más rápido Firefox 3 que otros navegadores?

Realmente es una pregunta la cual respuesta es difícil de comprobar, aunque tenemos varios tests para verificarlo. Entre los más destacados, podemos mencionar el SunSpider JavaScript Benchmark, el cual nos permite testear el rendimiento (tiempo de proceso) de JavaScript en los navegadores. Esta es la comparativa con respecto a los resultados de cada navegador:

SunSpider Graph

Como ven, Firefox se muestra como el ganador absoluto, y se muestra una leve mejoría entra la BETA 4 y la BETA 5, seguidos muy de cerca por Safari.  Opera e Internet Explorer duplican la velocidad de procesado.

Otro punto muy importante en los navegadores, es si cumplen o no con los estándares, algo muy importante si quieres un navegador que te permita visualizar todas las páginas y correr todas las aplicaciones correctamente. Para verificar esto, existe el famoso test Acid 3, de la página Web Standards Project. Aquí tenemos la comparativa de este test:

Acid 3 Graph

Si bien Safari se lleva el trofeo, es seguido por muy poco por Firefox, superando notablemente a Opera.

Esto confirma lo antedicho, que el consumo sea más alto no necesariamente significa que la velocidad sea menor.

¿Qué tan seguro es Firefox?

La pregunta que sí tiene respuesta, Firefox es el navegador más seguro. Firefox 3 incluye una larga lista de sitios maliciosos en su lista negra, por lo que si intentas acceder a ellos te encontrarás con una página como esta, además de ser el navegador del cual se resuelven más cantidad bugs en menos cantidad de tiempo, lo que para mí es lo más importante. Si quieres un navegador seguro, Firefox es la mejor elección sin duda alguna.

Conclusiones

Firefox consume mucha memoria, eso no se puede negar, aunque es un precio que hay que pagar por una navegador tan completo, con tantos plugins, con una seguridad excelente, y una perfonmance insuperable. Todavía falta para la liberación de la versión final, aunque las espectativas son grandes. Si tu equipo te lo permite, te recomiendo este navegador.

Se espera que la próxima versión sea la final, por lo cual intentaré analizarla nuevamente, y quizás haga una comparación con Opera, el cual para mí es otro de los mejores navegadores.

Agradezco cualquier crítica y comentario, como siempre.

Descarga Firefox 3 BETA 5 – Mozilla.com

Salu2





El viejo bug del NTDLL

13 03 2008

Hola

Hoy he estado leyendo sobre una herramienta en cuestión, la cual también he probado, y fue bastante grande mi sorpresa al ver que un archivo que creaba la misma, no podía ser eliminado. Pero lo sorprendente no fue el hecho de no poder eliminarlo, si no porque me pareció increíble que un bug tan viejo de Windows siguiera sin resolverse. Hacía ya hace meses que conozco ese bug (por no decir más de un año) y pensé que ya se había solucionado, ya que para ese momento no tenía correctamente actualizado Windows, sumado a que varias páginas mencionan que el bug fue parcheado, cuando no es así.

Como dice el título, concretamente el problema se encuentra en la librería NTDLL.DLL (una de las librería más importantes de Windows) en la funciones RtlpWin32NTNameToNtPathName_U y RtlGetFullPathName_Ustr, que son las que se encargan de chequear las rutas de los archivos. Windows NT utiliza un estilo diferente de nombrado de archivos a los basados en DOS (debido al NTFS), es decir, que admite diferentes tipos de carácteres que antes no podían utilizarse. Po ejemplo, los espacios al final del archivo, lo cual es lo que genera esta vulnerabilidad. Es decir, que cuando intentamos acceder a un archivo que tiene peculiaridades del estilo NT (espacios al final, en este caso) mediante funciones basadas en DOS, no podremos acceder al mismo, ya que los espacios del final son eliminados por la función de chequeo de ruta y pasado un nombre de archivo incorrecto. Para los que no entendieron esta explicación, aquí va una explicación más sencilla:

  • Tenemos un archivo llamado “C:\archivo   ” (con tres espacios al final)
  • Un programa intenta acceder a “C:\archivo   “
  • Se llama la función RtlpWin32NTNameToNtPathName_U para verificar la ruta “C:\archivo   “
  • RtlpWin32NTNameToNtPathName_U automáticamente elimina los últimos tres espacios en blanco.
  • RtlpWin32NTNameToNtPathName_U devuelve la ruta “C:\archivo”, sin los espacios al final.
  • En vez de acceder a “C:\archivo   “, en realidad accedemos a “C:\archivo”, que no existe, o bien es otro archivo diferente.

Como verán, el problema es que al acceder al archivo en cuestión, en realidad estamos accediendo a otro, y con lo de acceder me refiero a modificar, copiar y eliminar.

Las librerías afectadas por este bug (o error de diseño, como quieran llamarle) son las siguientes:

    	
  • acledit.dll
  • ADVAPI32.DLL
  • cscdll.dll
  • CSRSRV.DLL
  • dskquoui.dll
  • EVENTLOG.DLL
  • GDI32.DLL
  • ifsutil.dll
  • KERNEL32.DLL
  • LSASRV.DLL
  • ntmarta.dll
  • OLE32.DLL
  • perfproc.dll
  • query.dll
  • rshx32.dll
  • scesrv.dll
  • sdbapiu.dll
  • setupdll.dll
  • sfc.dll
  • SHELL32.DLL
  • shim.dll
  • srvsvc.dll
  • trkwks.dll
  • ulib.dll
  • wow32.dll
  • AUTOCHK.EXE
  • autoconv.exe
  • autofmt.exe
  • NTVDM.EXE
  • os2srv.exe
  • posix.exe
  • regsvc.exe
  • SERVICES.EXE
  • smss.exe
  • WINLOGON.EXE

Las funciones afectadas son las siguientes:

    	
  • GetShortPathNameW
  • CopyFileW
  • MoveFileW
  • MoveFileExW
  • ReplaceFileW
  • CreateMailslotW
  • GetFileAttributesW
  • FindFirstFileExW
  • CreateFileW
  • GetVolumeInformationW
  • DeleteFileW
  • GetDriveTypeW
  • GetFileAttributesExW
  • CreateDirectoryW
  • FindFirstChangeNotificationW
  • GetBinaryTypeW
  • CreateNamedPipeW
  • SetFileAttributesW
  • MoveFileWithProgressW
  • GetVolumeNameForVolumeMountPointW
  • GetDiskFreeSpaceW
  • CreateDirectoryExW
  • DefineDosDeviceW
  • PrivMoveFileIdentityW
  • GetCompressedFileSizeW
  • SetVolumeLabelW
  • CreateHardLinkW
  • RemoveDirectoryW

Cualquier programador podrá darse cuenta de la potencialidad de esta vulnerabilidad, más aún si es utilizado con algún fin malicioso, como por ejemplo, una infección. Es más, la mayoría de los antivirus son vulnerables a este, lo que significa que al querer acceder a un archivo, no se podría o se estaría accediendo a otro, e imposibilitaría el análisis del mismo, lo cual demuestra obviamente que es un error de diseño bastante peligroso. En mi caso, uso NOD32 AntiVirus, el cual parece ser vulnerable al problema.

¿Cómo saber si mi AntiVirus es vulnerable?

Para verificar esto, sin riesgo alguno, podemos usar el test EICAR:

La prueba EICAR consiste en un archivo que sirve para comprobar la eficacia de los programas antivirus. La ventaja que tiene sobre otras comprobaciones es que el equipo queda libre de riesgos. Se trata de un inofensivo archivo de texto.

Consiste en copiar la siguiente cadena de caracteres:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

En el bloc de notas, y guardarlo con una extensión .com Un antivirus con protección en tiempo real debería detectarlo inmediatamente. Un escaneo en busca de virus también debería detectarlo. Esta prueba ya no es demasiado eficaz, es antigua y muy conocida por todos los fabricantes de software.

La idea es crear un archivo EICAR con espacios al final, para luego ver si el antivirus puede analizarlo y/o detectarlo.

Ahora, ¿Cómo acceder a estos archivos?, muy simple, utilizando el estilo de redirección NTFS, o alguno que no sea vulnerable. Para este caso, ralizamos lo siguiente:

1. – Desactivamos nuestra protección antivirus residente temporalmente para crear el archivo.

2. – Vamos a Inicio, Ejecutar… y tipeamos el siguiente comando:

  • type nul > “\\?\C:\eicar   “
  • notepad  “\\?\C:\eicar   “

En el caso de querer utilizar la carpeta raíz del disco C:\, y es muy importante poner uno o más espacios antes de la última comilla (“). Podrán ver que se abrirá el Bloc de Notas.

3. – Copiamos el siguiente texto al Bloc de Notas:

  • X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Luego, vamos al menú Archivo, y presionamos en Guardar…, o presionamos Ctrl + G.

4. – Una vez creado el archivo EICAR, reactivamos la protección antivirus, y analizamos el archivo.

En el caso de que el archivo no pueda ser analizado o nos de un error de que el archivo no existe, nuestro AntiVirus será vulnerable.

Si no fuera vulnerable, el archivo sería detectado al analizarlo o al hacerle clic (estando el residente activo, claro).



¿Cómo eliminar un archivo de este tipo?

Por ejemplo si quisieramos eliminar el “C:\archivo   ” del primer ejemplo, deberíamos ejecutar este comando:

  • del “\\?\C:\archivo   “

Obviamente, además podemos usar otras funciones y aplicaciones (aunque como dije, la gran mayoría son vulnerables) añadiendo la cadena de carácteres \\?\ al principio de la ruta.

Conclusiones

Este problema es grave, como ya venía diciendo, a nivel programático y también a nivel seguridad. La gran mayoría de los salvaguardas (AntiVirus, AntiSpywares, Firewalls), así que lo mejor sería una solución por parte de Microsoft. Cabe destacar que si nuestro AntiVirus residente está activado y es efectivo, la creación de un archivo será interceptada, únicamente si el archivo en cuestión se encuentra en la base de datos del software. Sinceramente, ver fallos como estos por parte de Microsoft, comienzo a recordar algunos de los motivos del porque uso Debian 😐

Cualquier comentario es bien recibido, y agradecería que informen si su AntiVirus es vulnerable o no, para poder tener una lista de esto.

Salu2