No se puede iniciar Microsoft Outlook, No se puede abrir la Ventana de Outlook











Primera solución

  • Inicio, escribimos RUN o EJECUTAR y escribimos este comando.

  • Outlook.exe  /resetnavpane.


Segunda solución



  • Inicio
  • Panel de control
  • Mail Microsoft
















Show Profile(Perfil)
















Removemos el Profile actual y agregamos (add) uno nuevo, con esto nuestro correo volverá a funcionar correctamente, tendremos  que volver a configurar el correo ya que es un perfil nuevo.


Outlook.exe /safe






Libro Auditoria en Sistema Computaciones



Titulo:Libro Auditoria en Sistema Computaciones

Autor: Carlos Muñoz

Idioma: Español.

Temas

  1. Conceptos generales.
  2. Elementos fundamentales en el estudio de la auditoria.
  3. Normas ético-morales que regula la actuación del auditor.
  4. Control interno.
  5. Control Interno informático.
  6. Metodología para realizar auditorías de sistemas computacionales.
  7. Papeles de trabajo para la auditoria de sistemas computaciones.
  8. Informe de auditoría de sistemas computaciones.
  9. Instrumentos de recopilación de información aplicables en una auditoria de sistemas computaciones.
  10. Técnicas de evaluación aplicables en una auditoria de sistemas computacionales.
  11. Técnicas especiales de auditoria de sistemas computaciones.
  12. Propuestas de puntos que se deben evaluar en una auditoria de sistemas computaciones.



Descargar

Los hackers distribuyen archivos PDF maliciosos que realizan tanto Ransomware como ataque cripto-minero




Una muestra de PDF malicioso recién descubierta que distribuía a la familia Rakhni ransomware y los piratas informáticos ahora agregó nuevas capacidades de criptografía para infectar a las víctimas para realizar ambas operaciones en función de la potencia del sistema objetivo.
La familia Rakhni Ransomware está activa desde 2013 y los autores de malware ahora agregaron algo de futuro con capacidades de minería.
Este malware multipropósito sigue apuntando a Rusia (95,57%) y a otras regiones del Pacífico asiático, como Kazajstán, Ucrania, Alemania e India.
Los autores de malware agregaron muchos futuros en versiones recientemente evolucionadas, como cambiar el método para obtener la clave de Troya, el algoritmo, las criptobibliotecas y el método de distribución.
Proceso de infección de malware
Los atacantes principalmente distribuyen este malware a través de una campaña de correo electrónico no deseado que contiene un documento adjunto.
Una vez que las víctimas objetivo abren el archivo adjunto, promueve la edición y guarda el documento.


El documento de Word adjunto contiene un archivo PDF incrustado, una vez que las víctimas hacen doble clic en el archivo, se inicia un archivo ejecutable malicioso.
Más tarde deja caer el programa de descarga que está escrito en lenguaje Delphi y todas las cadenas dentro del malware están encriptadas.
Después del proceso de ejecución, muestra el cuadro de mensaje falso con un texto de error que es una explicación de por qué el PDF no está abierto después del doble clic.

Además, el atacante crea una firma digital falsa que usa el nombre de Adobe Systems Incorporated y el programa de descarga envía la solicitud HTTP al sistema de Adobe antes de instalar la carga útil.

Una vez que se cierra el recuadro de mensajes, se verifican los diversos elementos dentro de la máquina infectada, como el proceso en ejecución, el nombre de la computadora, la comprobación de la máquina virtual, el valor del registro y otras comprobaciones del proceso.

Si cualquiera de las comprobaciones falla, el programa de descarga finalizará su propio proceso y detendrá cualquier otro proceso malicioso.

Según kaspersky , el programa de descarga instala un certificado raíz que está almacenado en sus recursos. Todos los ejecutables maliciosos descargados están firmados con este certificado. Hemos encontrado certificados falsos que afirman haber sido emitidos por Microsoft Corporation y Adobe Systems Incorporated.

Antes de instalar el certificado, el descargador elimina los archivos necesarios de los recursos en el directorio% TEMP%.

Toma de decisiones sobre el malware

En función de la presencia de la carpeta% AppData% \ Bitcoin, el malware tomará la decisión de descargar el criptor o minero.
Si la carpeta existe, el programa de descarga decidirá descargar cryptor; de lo contrario, el minero se descargará según los dos procesadores lógicos.
El proceso Cryptor de realizar una operación para encriptar los archivos de la víctima utilizando el descargador dejó caer el módulo de cifrado.
La cripta solo comienza a funcionar si el sistema ha estado inactivo durante al menos dos minutos. Antes de cifrar archivos, la criptadora finaliza los muchos procesos del sistema infectado.
Finalmente, encripta la siguiente extensión de archivo y cambia toda la extensión de archivo como .neitrino
".ebd", ".jbc", ".pst", ".ost", ".tib", ".tbk", ".bak", ".bac", ".abk", ".as4", ".asd", ".ashbak", ".backup", ".bck", ".bdb", ".bk1", ".bkc", ".bkf", ".bkp", ".boe", ".bpa", ".bpd", ".bup", ".cmb", ".fbf", ".fbw", ".fh", ".ful", ".gho", ".ipd", ".nb7", ".nba", ".nbd", ".nbf", ".nbi", ".nbu", ".nco", ".oeb", ".old", ".qic", ".sn1", ".sn2", ".sna", ".spi", ".stg", ".uci", ".win", ".xbk", ".iso", ".htm", ".html", ".mht", ".p7", ".p7c", ".pem", ".sgn", ".sec", ".cer", ".csr", ".djvu", ".der", ".stl", ".crt", ".p7b", ".pfx", ".fb", ".fb2", ".tif", ".tiff", ".pdf", ".doc", ".docx", ".docm", ".rtf", ".xls", ".xlsx", ".xlsm", ".ppt", ".pptx", ".ppsx", ".txt", ".cdr", ". jpe "," .jpg "," .jpeg "," .png "," .bmp "," .jiff "," .jpf "," .ply "," .pov "," .raw ",". cf "," .cfn "," .tbn "," .xcf "," .xof "," .key "," .eml "," .tbb "," .dwf "," .egg ",". fc2 "," .fcz "," .fg "," .fp3 ",
Los archivos se encriptan usando un algoritmo de encriptación RSA-1024. La información necesaria para descifrar los archivos se envía al atacante por correo electrónico.
"La división Next Miner funcionará al generar un script VBS que se lanzará después de un reinicio del sistema operativo. El script tiene el nombre Check_Updates.vbs. Este script contiene dos comandos para minar. "
· El primer comando iniciará un proceso para extraer la criptomoneda Monero;
· El segundo comando iniciará un proceso para extraer la criptomoneda Monero Original.

Linux Command Line and Shell Scripting Bible

























Hola amigos de HighClick espero que se encuentren muy bien, en este momento les traigo este excelente libro de Shell Scripting en GNU/LINUX en su Tercera Edición, el cual está muy completo con ejemplos 100% prácticos lo cual hace que el aprendizaje sea más rápido.


Espero que le saques el mayor provecho a este excelente libro.


Servidores GNU/Linux con Centos 7




Buenas amigos de Highclick blogger espero que se encuentren bien en el día de hoy, para los amante de GNU/LINUX hoy les traigo un curso en udemy que es Nuevo pero el contenido que tiene esta excelente para los Administradores de Servidores Linux o lo que se están adentrando a este mundo de Sysadmin, el curso está en English pero siempre que él explica un tema tiene un laboratorio del mismo y puede buscar los temas en español.

Temas del curso

·         What is NFS?
·         What is RPC?
·         List some NFS daemons and it's uses?
·         How to configure NFS in Linux?
·         What is RAID and it's levels?
·         Why we have to use the RAID configurations?
·         How to integrate NFS and RAID?
·         What is Samba?
·         What is SMB?
·         What is CIFS?
·         What is LVM?
·         How to manage the LVM (creating, extending reducing and deleting)?
·         How to recover the data from deleted LVM partition?


VPS BARATOS



Que es VPS?

Servidor Virtual Privado, es un servidor el cual se encuentra en la nube el cual viene con un sistema operativo el cual puede ser Windows Server o GNU/LINUX que son los más usado en la nube.
Estos servidores podemos montar muchos servicios como servidor web, servidor de aplicaciones, de base de datos, VPN, etc.

Un amigo en estos días me dijo que tiene varios meses usando esta página donde tiene los VPS más baratos y lo cual le dije que me diga la dirección y entre para ver que tal eran y quede maravillado con los precios desde 5 dólares al mes hasta 960 dólares, todo dependiendo de los servicios que vas tener corriendo en la nube y la cantidad de requerimiento que necesites, también puede ir desde el menos hasta el más grande si el negocio va escando y necesitas más requerimiento de Hardware.

Plan 5 dolares al mes.


OS         Ubuntu, Centos, Debian, Fedora, Coreos, Frebsd
Memoria 1gb
CPU         1 vCPU
SSDK     25gb
Transferencia 1TB
Precio             5 dólares al mes

1-DARLE AL LINK
2-CLIK EN PRODUCTS
3-EN EL MENU, CLICK EN DOPLETS
4-BAJAS HACIA BAJO Y DONDE DICE DISTRIBUCION ELIGE EL 

SISTEMA OPERATIVO DE TU PREFERENCIA.
5-CLICK EN GET STARTED


Dell Precision 3350 Developer Edition




Resultado de imagen para Dell Precision 3350
Uno de los grandes favoritos de portátiles acaba de anunciar su último modelo de portátiles. Dell lo describe como: más delgado, ligero y potente. Teniendo como sistema operativo el tan conocido Ubuntu.

La nueva estación de trabajo llamado Dell Precision Mobile contará con una edición para desarrolladores que combina los últimos procesadores Intel Core y Xeon, gráficos discretos junto a Ubuntu operando a capa y espada.

Dell Precision 3350 Developer Edition

La primera en la línea es la Dell Precision 3350 Mobile Workstation (developer edition) que desde el día de hoy se puede adquirir a nivel mundial. El precio inicial es de $943 y consiste de:

1.    15.6″ HD (1366×768) pantalla sin táctil
2.    Intel i5-8400H (Quadcore @ 2.50GHz)
3.    4GB RAM
4.    Intel UHD Graphics 630 integrada
5.    Teclado no retroiluminado

Las opciones de personalización están disponibles en la Dell Precision 3350 permitiendo que los clientes pueda adaptarlo a sus necesidades, con procesadores Intel Core y Xeon de octava generación, más memoria, pantallas con más resolución o una tarjeta de vídeo NVIDIA Quadro P600.

Barton Geoge añadió que “próximamente” podremos elegir entre otras tres ediciones:
La Dell Precision 5530 developer edition con una pantalla 15.6″ en un chasis de 14″, USB tipo C y NVIDIA Quadro P2000. Disponible en varios colores.

Dell Precision 7530 developer edition nos ofrece todo lo anterior añadiendo el acoplamiento por cable, conectividad Thunderbolt 3 y la opción de gráficas AMD Radeon WX o NVIDIA Quadro.

Como última contamos con una pantalla de 17″ en la Dell Precision 7730 acompañado con todas las características anteriores.

Los cuatro modelos contarán con Ubuntu 16.04 LTS (Xenial Xerus) por defecto, con una certificación RHEL para el uso con el sistema operativo Red Hat Enterprise Linux 7.6 (con controladores actualizados).

Por el momento estos serán los únicos portátiles de Dell que tendrán Ubuntu, en Enero la compañía presentó su nuevo portátil Dell XPS 13 Developer Edition siendo un 30% más delgado, mayor duración de la batería y una pantalla 4K.

Fuentes
https://safeshadow.com/linux/dell-presenta-nuevas-portatiles-ubuntu/

Cursos Gratis para conocimiento y tu hoja de vida




Buenas tardes mi amigos de Highclick tenía mucho tiempo sin hacer entradas en el Blogger por falta de tiempo, pero ya comenzare de nuevo a traer información, libros Pdf y programas de su utilidad en la vida del informático y usuarios finales los cuales siempre estamos buscando como 
mejor nuestro entorno de trabajo y cómo hacer que nuestra vida sea más cómodo todos los días.

Pero como todo en la vida hay que capacitarse para enfrentar las nuevas tecnologías que aparecen a diario y aunque no seamos todólogos de todo, pero si están hablando sobre el tema aunque sea tener una idea para aportar a la conversación sin en un momento nos preguntan o estamos en ese momento hablando.


Cursos Gratis Udemy


Windows Server 2012 y Ubuntu Server

Como Programar para Emprendores HTML y CSS

Aprende a crear tu Pagina Web con Wordpress

Dominando Wordpress sin programacion

Linux Ubuntu Server Basico

Iniciando con Containers en Docker

Curso de C++ Basico a Avanzado

Ejecutar un Linux moderno en una computadora antigua i486













El ingeniero singapurense Yeo Kheng Meng ha publicado en su blog un video en el que se aprecia el proceso de un experimento técnico que llevó a cabo al ejecutar un sistema operativo moderno Linux en una computadora antigua con el microprocesador tipo i486, con el fin de "hacer el 486 grande otra vez". Kheng Meng usó una computadora creada en 1993 y le instaló el sistema operativo Gentoo Linux. El sistema funcionó, aunque tardaba 11 minutos en encenderse, y casi 6 minutos en apagarse




Gracias a la pagina actualidad.rt.com