No se puede iniciar Microsoft Outlook, No se puede abrir la Ventana de Outlook











Primera solución

  • Inicio, escribimos RUN o EJECUTAR y escribimos este comando.

  • Outlook.exe  /resetnavpane.


Segunda solución



  • Inicio
  • Panel de control
  • Mail Microsoft
















Show Profile(Perfil)
















Removemos el Profile actual y agregamos (add) uno nuevo, con esto nuestro correo volverá a funcionar correctamente, tendremos  que volver a configurar el correo ya que es un perfil nuevo.


Outlook.exe /safe






Libro Auditoria en Sistema Computaciones



Titulo:Libro Auditoria en Sistema Computaciones

Autor: Carlos Muñoz

Idioma: Español.

Temas

  1. Conceptos generales.
  2. Elementos fundamentales en el estudio de la auditoria.
  3. Normas ético-morales que regula la actuación del auditor.
  4. Control interno.
  5. Control Interno informático.
  6. Metodología para realizar auditorías de sistemas computacionales.
  7. Papeles de trabajo para la auditoria de sistemas computaciones.
  8. Informe de auditoría de sistemas computaciones.
  9. Instrumentos de recopilación de información aplicables en una auditoria de sistemas computaciones.
  10. Técnicas de evaluación aplicables en una auditoria de sistemas computacionales.
  11. Técnicas especiales de auditoria de sistemas computaciones.
  12. Propuestas de puntos que se deben evaluar en una auditoria de sistemas computaciones.



Descargar

Los hackers distribuyen archivos PDF maliciosos que realizan tanto Ransomware como ataque cripto-minero




Una muestra de PDF malicioso recién descubierta que distribuía a la familia Rakhni ransomware y los piratas informáticos ahora agregó nuevas capacidades de criptografía para infectar a las víctimas para realizar ambas operaciones en función de la potencia del sistema objetivo.
La familia Rakhni Ransomware está activa desde 2013 y los autores de malware ahora agregaron algo de futuro con capacidades de minería.
Este malware multipropósito sigue apuntando a Rusia (95,57%) y a otras regiones del Pacífico asiático, como Kazajstán, Ucrania, Alemania e India.
Los autores de malware agregaron muchos futuros en versiones recientemente evolucionadas, como cambiar el método para obtener la clave de Troya, el algoritmo, las criptobibliotecas y el método de distribución.
Proceso de infección de malware
Los atacantes principalmente distribuyen este malware a través de una campaña de correo electrónico no deseado que contiene un documento adjunto.
Una vez que las víctimas objetivo abren el archivo adjunto, promueve la edición y guarda el documento.


El documento de Word adjunto contiene un archivo PDF incrustado, una vez que las víctimas hacen doble clic en el archivo, se inicia un archivo ejecutable malicioso.
Más tarde deja caer el programa de descarga que está escrito en lenguaje Delphi y todas las cadenas dentro del malware están encriptadas.
Después del proceso de ejecución, muestra el cuadro de mensaje falso con un texto de error que es una explicación de por qué el PDF no está abierto después del doble clic.

Además, el atacante crea una firma digital falsa que usa el nombre de Adobe Systems Incorporated y el programa de descarga envía la solicitud HTTP al sistema de Adobe antes de instalar la carga útil.

Una vez que se cierra el recuadro de mensajes, se verifican los diversos elementos dentro de la máquina infectada, como el proceso en ejecución, el nombre de la computadora, la comprobación de la máquina virtual, el valor del registro y otras comprobaciones del proceso.

Si cualquiera de las comprobaciones falla, el programa de descarga finalizará su propio proceso y detendrá cualquier otro proceso malicioso.

Según kaspersky , el programa de descarga instala un certificado raíz que está almacenado en sus recursos. Todos los ejecutables maliciosos descargados están firmados con este certificado. Hemos encontrado certificados falsos que afirman haber sido emitidos por Microsoft Corporation y Adobe Systems Incorporated.

Antes de instalar el certificado, el descargador elimina los archivos necesarios de los recursos en el directorio% TEMP%.

Toma de decisiones sobre el malware

En función de la presencia de la carpeta% AppData% \ Bitcoin, el malware tomará la decisión de descargar el criptor o minero.
Si la carpeta existe, el programa de descarga decidirá descargar cryptor; de lo contrario, el minero se descargará según los dos procesadores lógicos.
El proceso Cryptor de realizar una operación para encriptar los archivos de la víctima utilizando el descargador dejó caer el módulo de cifrado.
La cripta solo comienza a funcionar si el sistema ha estado inactivo durante al menos dos minutos. Antes de cifrar archivos, la criptadora finaliza los muchos procesos del sistema infectado.
Finalmente, encripta la siguiente extensión de archivo y cambia toda la extensión de archivo como .neitrino
".ebd", ".jbc", ".pst", ".ost", ".tib", ".tbk", ".bak", ".bac", ".abk", ".as4", ".asd", ".ashbak", ".backup", ".bck", ".bdb", ".bk1", ".bkc", ".bkf", ".bkp", ".boe", ".bpa", ".bpd", ".bup", ".cmb", ".fbf", ".fbw", ".fh", ".ful", ".gho", ".ipd", ".nb7", ".nba", ".nbd", ".nbf", ".nbi", ".nbu", ".nco", ".oeb", ".old", ".qic", ".sn1", ".sn2", ".sna", ".spi", ".stg", ".uci", ".win", ".xbk", ".iso", ".htm", ".html", ".mht", ".p7", ".p7c", ".pem", ".sgn", ".sec", ".cer", ".csr", ".djvu", ".der", ".stl", ".crt", ".p7b", ".pfx", ".fb", ".fb2", ".tif", ".tiff", ".pdf", ".doc", ".docx", ".docm", ".rtf", ".xls", ".xlsx", ".xlsm", ".ppt", ".pptx", ".ppsx", ".txt", ".cdr", ". jpe "," .jpg "," .jpeg "," .png "," .bmp "," .jiff "," .jpf "," .ply "," .pov "," .raw ",". cf "," .cfn "," .tbn "," .xcf "," .xof "," .key "," .eml "," .tbb "," .dwf "," .egg ",". fc2 "," .fcz "," .fg "," .fp3 ",
Los archivos se encriptan usando un algoritmo de encriptación RSA-1024. La información necesaria para descifrar los archivos se envía al atacante por correo electrónico.
"La división Next Miner funcionará al generar un script VBS que se lanzará después de un reinicio del sistema operativo. El script tiene el nombre Check_Updates.vbs. Este script contiene dos comandos para minar. "
· El primer comando iniciará un proceso para extraer la criptomoneda Monero;
· El segundo comando iniciará un proceso para extraer la criptomoneda Monero Original.