martes, 27 de diciembre de 2016

PRIVOXY CALCULAR DENSIDAD DE PALABRAS

PRIVOXY CALCULAR DENSIDAD DE PALABRAS ...........................................................
Gracias a la densidad de palabras (las de mayor frecuencia) las listas de bloqueo se pueden reducir hasta un 89%
Ademas consigues bloquear sitios aun no identificados en los "Sources List Hosts"; ya que muchas veces siguen usando palabras frecuentes.
"" Gracias bloqueo masivo ""

-- [notepad++ ][buscar y reemplazar]
eliminar palabra  0.0.0.0 (hay un espacio al final)  por "nada"
reemplazar palabra  www.  por  . (solo punto)
-- [notepad++ macro][buscar - busqueda incremental - "F3" siguiente]
eliminar lineas con  #
-- [notepad++ ][editar - operaciones con lineas - eliminar lineas vacias y con contenido en blanco]
eliminar lineas vacias
-- [notepad++ macro][buscar - busqueda incremental - "F3" siguiente]
eliminar lineas duplicadas
-- [notepad++ macro]
agregar al final de la linea     /
-- [notepad++ ][buscar y reemplazar]  (no guardar los cambios)
cambiar (punto)  .  por    iii iii (hay un espacio entre ellas)
cambiar  -  por  aaa
cambiar  _  por eee
cambiar  /  por  ooo
-- pegar en    [character-counter.com]   para que calcule la densidad de palabras
-- [notepad++ ][buscar y reemplazar] copiar densidad de palabras y deshacer cambios
cambiar   iii por  .  (punto)
cambiar  aaa  por   -
cambiar  eee  por   _
cambiar  ooo  por   /     (/ y espacio)
-- palabras largas son las mejores (mas de 5 caracteres).
-- palabra demasiado corta generalmente da problemas; se pueden probar así pero es posible que afectan a demasiadas paginas
-- lo mejor es añadirles mas elementos en  [notepad++] se pueden visualizar para afinar la cacería.
 [notepad++] [buscar - buscar - buscar solo en el archivo actual]

.....................................................................................................................................

Ejemplo de resultado obtenido del file hosts
https://github.com/StevenBlack/hosts
Extending and consolidating hosts files from a variety of sources like adaway.org, mvps.org, malwaredomains.com, someonewhocares.org, yoyo.org, and potentially others.

Usando comodines se eliminar varios renglones del file hosts original.
Notese que la palabra   2o7    tiene una alta frecuencia (1299) revisado en el file host original se observa que se puede acompletar con:
    2o7.net/   y  .2o7.net/    (esto equivale a 1299 lineas del Hosts file, :,o)
De la misma manera se sigue con el resto de las palabras enlistadas. (imagen inferior)

Word      |Freq |Freq (%)
.com/ .|2616 |4.1
.2o7. |1299 |2.0
.com/ ads.|1051 |1.7
.112. |966 |1.5
.intellitxt.|804 |1.3
.us.  |683 |1.1
.co.  |490 |0.8
.com. |380 |0.6
.hitbox.|364 |0.6
.122. |332 |0.5
.net/ .|277 |0.4
.com/ ad.|232 |0.4
.com/ track.|220 |0.3
.2mdn.|215 |0.3
.com/ oascentral.|205 |0.3
.adtech.|203 |0.3
.hit. |203 |0.3
.p2l. |198 |0.3
.com/ adserver.|183 |0.3
.com/ cdn.|181 |0.3
.com/ metrics.|176 |0.3
.gemius.|175 |0.3
.doubleclick.|160 |0.3
.net/ ads.|148 |0.2
.pl/ .|131 |0.2
.oewabox.|126 |0.2
.blogspot.|124 |0.2
.smaato.|120 |0.2
.am15.|120 |0.2
.com/ banners.|119 |0.2
etc . . . . . .




Que se diviertan . . . . . :,D

viernes, 2 de diciembre de 2016

BLOGGER my bug . . .er

BLOGGER



Trato de mantener el BLOG sencillo y practico; hablando mas de fondo sobre el software que veo me de respuestas positivas. Intento no caer en lo superficial; como otros tantos que solo textean lo mismo que compartio otro. Se notara que en lo publicado se hacen añadiduras y correcciones frecuentes . . . eso es por que en el uso diario de un programa se llega a observar cosas que creo son relevantes de comentar.

Blogger Es mi punto para compartir "Solo informacion escrita" que me resulta util para mi y todos los mortales (algunos que se percatan de la utilidad) . . .  Por lo que cualquier otra situacion trasmitida por este medio es total responsabilidad del sitio Blogger.

Gracias por visitarla y espero les resulte util lo expuesto  :)

i don’t promote piracy. This information is for educational purposes only.

MasSeguros en Internet Sin Gastar . . . Un Duro . . .

MasSeguros en Internet  . . . Sin Gastar . . . Un Duro . . . 

-------------- FILTROS INTERNET -------------------------------------
Capas de proteccion de Internet:
-- DNS. Filtrado de sitios peligrosos.
-- Hosts file. Filtrado de sitios peligrosos.
-- Local proxy. Filtrado de sitios peligrosos y publicidad.
------------------------------------------------------------------------------------

Servicios gratuitos de resolución de dominios; con Filtrado de contenidos.
Velocidad y con proteccion de filtrado 
[ mas facil . . . usa DNSJumper (portable y realiza pruebas de velocidad)]
-- Comodo Secure DNS ...recomendado por velocidad y seguridad [8.26.56.26] and [8.20.247.20]
-- El mas rapido . . . .  US-Level 3-D . . . .  [4.2.2.6][4.2.2.5]

------------------------------------------------------------------------------------

HostsMan permite descargar y actualizar listas de sitios maliciosos para que sean bloqueados, hay distintas fuentes (Sources) para seleccionar y también se pueden agregar fuentes personalizadas

------------------------------------------------------------------------------------

PRIVOXY  http://www.privoxy.org/ 
Privoxy, es un proxy local que protege nuestra privacidad, filtra el contenido indeseable de las páginas, aumenta la seguridad del equipo, evita archivos que nos rastrean y elimina la publicidad.

Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Comúnmente un servidor proxy, es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.
el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.

Proxy local: En este caso el que quiere implementar las reglas es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).

- Se descarga, instala y se usa (viene pre configurado)
- Es facil agregar mas listas de bloqueo y permisos.
- Protege a toda la maquina (no solo un navegador como hacen algunas extensiones)
- El DNS y file Hosts siguen brindandon proteccion.


miércoles, 18 de mayo de 2016

HostsMan File hosts Manager

HostsMan -------------------------------------------------------------
Pagina: http://www.abelhadigital.com/hostsman
Blocking Unwanted Connections with a Hosts File
Download (Zip version). Portable; no es necesario que se encuentre ejecutado HostsMan; dado que en el archivo Hosts es donde se guardan los cambios.
Las entradas del hosts afectan a todos los navegadores, por lo cual resulta una herramienta bastante útil para bloquear sitios en el PC a nivel global.
HostsMan edita el archivo hosts que es el encargado de proporcionar direcciones DNS previamente a la consulta del servidor.
HostsMan proporciona una interfaz sencilla para realizar las tareas típicas en la gestión de este fichero: duplicación por seguridad, introducción de líneas nuevas, importar datos, impedir que sea modificado por ciertos programas, etc.
El archivo Hosts permite resolver nombres de dominio a nivel local para realizar redirecciones o bloquear el acceso a páginas, los ciberdelincuentes también suelen modificarlo para hacer de las suyas.
HostsMan permite descargar y actualizar listas de sitios maliciosos para que sean bloqueados, hay distintas fuentes (Sources) para seleccionar y también se pueden agregar fuentes personalizadas
En HostsMan también es posible importar/exportar las listas creadas, escanearlas en busca de entradas mal formadas, buscar duplicados, eliminar comentarios, hacer respaldos, entre otras opciones que sin dudas resultarán de utilidad para cualquier administrador.
-----------------------------------------------------------------------
Cuando queremos bloquear las conexiones de nuestro ordenador a servidores maliciosos una de las técnicas más utilizadas para su bloqueo es modificando el archivo Hosts de Windows (archivo que asocia dominios con IPs) e indicando en el programa que un dominio o servidor remoto no llegue al DNS, sino que se traduzca por una IP nula como 0.0.0.0 o localhost con 127.0.0.1.
Aunque su uso puede ser algo tosco habiendo servicios de DNS sinkholing más completos y versátiles, usar un fichero host local para blacklisting fortifica al equipo en concreto.
Es mejor que los registros apuntan a 0.0.0.0 en lugar de 127.0.0.1. Esto es debido a que así no es necesario esperar un timeout y el funcionamiento por tanto es mucho más rápido.
Ojo. Todas las líneas del archivo hosts pueden ser borradas de forma segura, salvo la línea
127.0.0.1 localhost
necesaria para que algunos programas funcionen correctamente.
-----------------------------------------------------------------------
Si el archivo hosts contiene cientos de direcciones URL y listados ip entonces podría ralentizar la navegación web, ya que cada vez que tu abres un sitio web el servicio DNS tiene que ir a través de todo el archivo hosts. Reorganizar el contenido del archivo hosts al acomodar 9 nombres host por línea y al eliminar todos los comentarios ayuda a que disminuya su tamaño y el servicio DNS puede activarse
------------------------------------------------------------------------
Configurar preferencias  [edit] [preferences] [import]
[select what to import] Comments and Possible hijacks: Do not import
Replace IP [yes] Replace: [127.0.0.1]  With: [0.0.0.0]
Rearrange hosts file content [yes] Maximun number of hostnames per line [9]
[Apply]...
Actualizar listas de bloqueo --------------------------------
[Run HostsMan as Administrator]  [Tools]  [Backup manager] -- Original Hosts.. [Restore Backup].
[Check for Updates]
[Edit] [Replace IP] [127.0.0.1 --> 0.0.0.0]
[Edit] [Rearrange hosts] Hostnames per line [9] Delete all comments [yes]
El unico distinto debe ser: 127.0.0.1 localhost  (Si no esta añadirlo y listo)
-----------------------------------------------------------------------
Listas de bloqueo de dominios; fuentes (Sources); Host lists --  My filters --  filtros listas
Bloqueo de dominios de: malware, trackers, spyware, parasites, hijackers and unwanted Adware
-----------------------------------------------------------------------
Peter Lowe’s Ad server list -- Bloqueo de Publicidad
http://pgl.yoyo.org/as/serverlist.php?hostformat=hosts&showintro=1&mimetype=plaintext

Malware Domain List -- Bloqueo de Malware
http://www.malwaredomainlist.com/hostslist/hosts.txt

Adaway hosts file block ads -- Bloqueo de Publicidad
http://adaway.org/hosts.txt

MVPS Spyware Blocking Hosts File (archivo grande 0.4 mb) -- Bloqueo de Spyware
includes entries for most major parasites, hijackers and unwanted Adware/Spyware programs!
http://winhelp2002.mvps.org/hosts.htm
http://www.mvps.org/winhelp2002/hosts.txt

ZeuS Tracker (latest release March 31, 2013) -- Bloqueo de Rastreadores
website URL: https://zeustracker.abuse.ch/index.php
https://zeustracker.abuse.ch/blocklist.php?download=hostfile

Dan Pollock's Spyware Blocking Hosts File (archivo grande 0.3 mb) -- Bloqueo de Spyware
http://someonewhocares.org/hosts/
  (debe ser manual; copiar y pegar en txt)

Adblock For Malware Domains and others -- Bloqueo de Malware y otros
http://adblock.gjtech.net/?format=unix-hosts
  (debe ser manual; copiar y pegar en txt)


------------- no usar por grandes --------------------------------
securemecca.com  (archivo grande 0.7 mb)
http://www.hostsfile.org/Downloads/hosts.txt

hpHosts - Ad and Tracking servers only (archivo gigante 1.7 mb)
http://hosts-file.net/ad_servers.asp

---------------------------------------------------------------------------
the HOSTS file can be edited in Notepad, a simple text editor.

sobre el icono notepad   (%windir%\NOTEPAD.EXE)
click derecho "ejecutar como administrador"
ir a..   Abrir  C:\WINDOWS\SYSTEM32\DRIVERS\etc\
cambiar..   "Documentos de texto (*.txt)" a "Todos los archivos (*.*)"
seleccionar..   HOSTS  (ya se puede modificar)

Depending on your OS, you will need to edit the directories to find the file. Note: the HOSTS file does not have an extension. It is just labeled HOSTS.
Windows 10 = C:\Windows\System32\drivers\etc
Windows Vista = C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS
Windows XP = C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS
Windows 2K = C:\WINNT\SYSTEM32\DRIVERS\ETC\HOSTS
Win 98/ME = C:\WINDOWS\HOSTS

Before you do any editing, it is a good idea to backup what is in the file. Try saving it as HOSTS.bak or similar. Remember, the HOSTS file itself HAS NO FILE EXTENSION. Saving the HOSTS file with any .TXT, .DOC, etc will not let it work.

miércoles, 4 de mayo de 2016

TinySpell Rev.1.9.61


Revision 1.9.61  —  March 15, 2016
For Windows 2000/XP/Vista/7/8/10

http://tinyspell.numerit.com/
Portable



Occasionally you need to check spelling in an application that does not include a spelling checker and you don't want to launch your word processor just for that. This is when tinySpell becomes handy. It is a small utility that allows you to easily and quickly check and correct the spelling in any Windows application.
tinySpell can watch your typing on the fly and alert you whenever it detects a misspelled word.
It can also check the spelling of text that you copy to the clipboard.
tinySpell installs itself in the taskbar notification area for easy access.

txpadesp.zip (546.55 KB)  ---- Spanish (571.lex, 500.sup)
encontrado en    http://www.filewatcher.com/
http://www.filewatcher.com/_/?q=txpadesp.zip

The legacy dictionaries file names are txpad???.zip where ??? is the language. Each dictionary contains two files: n71.lex and n00.sup (see below). To install a dictionary just copy the two files to the tinySpell+ directory and restart tinySpell.

Borre los diccionarios en ingles y puse los de español; pero al archivo les cambie el nombre, les puse el nombre que usaban los originales; en ingles.

lunes, 2 de mayo de 2016

Emsisoft Commandline Scanner

Emsisoft Commandline Scanner
-----------------------------------------------------------------------------------------------------------



Archivo comprimido, todo incluido: Scan motor y base de datos; listo para usar.
Update signatures (base de datos) and Scan motor. Emsisoft Anti-Malware; a2cmd.exe Command Line Scanner.
Download Emsisoft Emergency Kit that always include the latest signatures.
Dentro estan dos folders para cada tipo de sistema 32 & 64 bit
https://www.emsisoft.com/en/software/eek/
Version 11.9.0.6508 — Released: 08/09/2016
For Windows 7/8/10
Software Type: Full Version - Freeware for private use
mas informacion .... https://www.emsisoft.com/en/software/cmd/

Check your system for malware infection with the Commandline Scanner. It includes all functions of the Anti-Malware scanner and both the top scan engines (Emsisoft Anti-Malware and Ikarus Antivirus). Malware scanner that detects and removes viruses, trojans, worms, bots, spyware, adware, tracking cookies and malware traces in the registry and on the harddisk with the power of two major scan engines.

Software Type: Full Version - Freeware for private use
mas informacion .... https://www.emsisoft.com/en/software/cmd/
  ----------------------------------------------------------------------
Usage:  Open a command prompt box and type: a2cmd

  Hint: You have to add the installation folder to the PATH system variable
  to be able to call a2cmd from any location in the dos prompt.

By default, the help dialog appears:
  ----------------------------------------------------------------------
a2cmd.exe [path] | [parameters]
  ----------------------------------------------------------------------
Scan types (can be combined) ------------

/f=[path], /files=[path]  
Scans specified disks, folders or files for malware infections. Folder paths must be enclosed in quotation marks. Multiple paths need to be delimited by commas. Example: a2cmd /f="c:\windows\","c:\program files\"

/quick    Scans all active programs, malware traces (registry, files) and Tracking Cookies.
/smart    Good and fast result, but only important folders will be scanned
/deep     Slowest scan. All files on all hard disks will be scanned deeply

/malware
Scans all places that Malware typically infects. A Malware Scan is the best choice for most users. It's fast and thoroughly examines the whole computer for any active Malware infections.

/rk                 Scans for active rootkits.
/m, /memory    Scans all active programs.
/t, /traces       Scans the registry and the file/folder structures on a hard disk for malware traces.

/c, /cookies
 Scans all cookies for Tracking Cookies. Supported browsers: MS Internet Explorer, Mozilla Firefox.

/fh=[handle], /pid=[PID]
 Scan a file by handle. Requires the ID of the process that keeps the handle.

/b=[pointer] /bs=[size] /pid=[PID]
 Scan a data buffer in memory. Requires the buffer size and the ID of the process that keeps the buffer.

Scan settings (for precise adjustment of the scan types) -----------

/pup
 Also detects Potentially Unwanted Programs (programs that are not specifically malicious but are often installed without user consent)

/h, /heuristic  Heuristic scan for unknown Malware
/r, /riskware   Alert Riskware that is often used by Malware
/a, /archive    Scans also within archive files such as ZIP, RAR, CAB, and self-extracting archives.
/n, /ntfs     Scans also hidden data flows in NTFS disks.
/ac, /advancedcaching      Uses the advanced caching to avoid unnecessary re-scans.

/dda, /directdiskaccess
 Scans with direct disk access mode which is slower. Not required when the rootkit scan is enabled.

/l=[path], /log=[path]
 Saves a scan log to the specified file. The text-based log is saved in Unicode format.
Example: a2cmd /malware /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
 Same as the /l bzw /log parameter, but the log is saved in ANSI Format.

/x=[list], /ext=[list]     Scans only files with the specified extensions.
Example: a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
 Scans all files except those with the specified extensions.  Example: a2cmd /malware /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
 Uses the specified whitelist file for excluding certain files, folders or malware names in the scan. Whitelist files must be text files where each line is one of the items to be excluded.  Example: a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
 Deletes all detected malware objects at once during the scan. Also deletes references to the detected file, e.g. autorun entries in the registry.

/dq, /deletequick
 Deletes all detected malware objects at once during the scan. Only the detected file itself is deleted. Quicker than /d or /delete.

/q=[folder], /quarantine=[folder]
 Immediately place detected malware in quarantine during the scan. The quarantine folder can be specified. Detected objects are saved and encrypted there so that they cannot cause further damage.

/s, /service
 Defines if the Anti-Malware service is to be used for scanning.
 Background: When running many short scans, loading the scan engine afresh at each start of a2cmd is inefficient. Using the /s or /service parameter makes the Anti-Malware service load the engine and keep it loaded for later scans. If the service is not yet started or installed it is installed and started when the service parameter is run for the first time. This command is not available in Emsisoft Emergency Kit because the service component is not included.


Malware handling (to be used alone) ------------

/ql, /quarantinelist
 Lists all objects that are under quarantine. The consecutive number at the beginning of each line can be used for deleting or restoring (zero-based index).

/qr=[n], /quarantinerestore=[n]
 Restores an object under quarantine with the specified index number. If no number is specified, all objects are restored.
Example: a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]    Deletes an object under quarantine with the specified index number.

Online updates (to be used alone)  -------

/u, /update
 Must be used alone. Runs an online update of all program components and signatures. If a2cmd is used as a part of Emsisoft Anti-Malware, this command triggers an update of the whole Emsisoft Anti-Malware package.

/ub, /updatebeta     Downloads the latest beta updates instead of stable updates.
/proxy=[proxyname:port]     Sets a proxy host and port number to be used for connections to the update server.
/proxyuser=[username]      Sets a proxy username if the proxy requires authentication.
/proxypassword=[password]     Sets a proxy password if the proxy requires authentication.

General commands  (to be used alone)

/?, /help   Shows an overview of all available parameters.
  ----------------------------------------------------------------------

  Example: a2cmd /f="c:\windows\" /m /t /c /h /r /a /n /q
  Description: Scans c:\windows. Memory, Traces and Cookie scan enabled.
               Uses heuristics, displays Riskware and scans in Archives and ADS.
               Puts found Malware in Quarantine.

Example batch file:
Archivo bat para agregar a la carpeta (ejm AV-Emsisoft) y escanear archivos.
en notepaq copiar y nombrar ... AV-Emsisoft.bat
colocar en "enviar a" con boton derecho
C:\Users\usuario\AppData\Roaming\Microsoft\Windows\SendTo
crear acceso directo   AV-Emsisoft.bat
++++++++++++++++
@echo off
ECHO -------------------------------------------------------------------------
ECHO **--EMSISOFT ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ... CORRIENDO ANALISIS ESPERE ............
a2cmd %* /pup /heuristic /riskware /archive /quarantine /log=Emsisoft.txt
ECHO RESULTADO DEL ANALISIS --------------------------------------------------
Type Emsisoft.txt
ECHO -------------------------------------------------------------------------
ECHO **--FINALIZADO--**
pause
++++++++++++++++
Donde TYPE Muestra el contenido de un archivo de texto en el prompt; en este caso el resultado del análisis.
------------------------------------

martes, 26 de abril de 2016

avira escaner scancl-win32 por linea de comando


avira escaner scancl-win32 por linea de comando



System Requirements.
-Operating system: Windows (NT or newer), Linux.
-RAM: 128 MB, HDD: 30 MB

Actualizar motor escaner .... ...  martes 26 - abril (4) - 2016 revisado; aun el mismos motor.
Avira (engine scan) windows32b ScanCL Version 1.9.161.2
scancl-win32-en.zip    3.98MB ---> scancl.exe  340.3K  19/06/2013
Download it from here  http://www.avira.com/en/downloads
... utilities   ->   Avira Command Line Scanner ScanCL

Actualizar definiciones de virus - base de datos .... martes 26 - abril (4) - 2016; nuevo
vdf_fusebundle.zip    141.60 MB    58-archivos  
Engine set 8.3.38.34 -- VDF version 7.12.83.250
Direct link:  http://dl.antivir.de/package/fusebundle/win32/int/vdf_fusebundle.zip

licencias soportadas por Avira scancl.exe: Avira Professional Security, Avira Antivirus Premium, Avira Internet Security. Gogleando se consigen gratix ...
hbevd.key valida hasta el sep. 17 2020 .... avira_internet_security_2020_09_17.key

todo se extrae en la misma carpeta (ejm  AV-AVIRA)... Listo ....

------------------------------------------------------------------------------
Archivo bat para agregar a la carpeta (ejm AV-AVIRA) y escanear archivos.
en notepaq copiar y nombrar ... AV-AviraScancl.bat
colocar en "enviar a" con boton derecho
C:\Users\usuario\AppData\Roaming\Microsoft\Windows\SendTo
crear acceso directo   AV-AviraScancl.bat
------------------------------------------------------------------------------
@echo off
ECHO -------------------------------------------------------------------------
ECHO   **--AVIRA ScanCL ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO CORRIENDO ANALISIS ESPERE ...............................................
scancl %* --scaninarchive --withtype=all --heurlevel=1 --defaultaction=ask
ECHO -------------------------------------------------------------------------
ECHO   **--ANALISIS FINALIZADO--**
PAUSE

------------------------------------------------------------------------------
otras opciones.  The command syntax is: scancl [path to scan] [options]
------------------------------------------------------------------------------
--allfiles Scan all files.
--smartextensions Scan all files.
--allboot Scan all boot records. Default option.
--alldrives Scan all drives (Windows only).
--allhard Scan all hard disks (Windows only).
--boot=<str> Scan the boot record of the given drive.
--defaultaction=<str> Set the action for infected files. Default: ignore.
You can use more than one action. For example: --defaultaction=repair,delete
Note. delete-archive (for ZIP, ARJ, RAR etc.) and delete will delete ONLY the mentioned type:
archives OR regular files, respectively.
--fixallboot Fix all boot records.
--fixboot=<str> Fix the boot record of the given drive.
--heurlevel=<N> Set heuristics level. Available levels: 0= off, 1=low,...., 3=high. Default: 0.
--recursion Scan recursively from the current level. Default option.
--noarchive Do not scan inside archives. Default setting.
--nolinks Do not follow symbolic links. Default: follow symbolic links.
--renameext=<str> Change the extension of infected files.
Example: to rename file.com as file.mov   --renameext=mov
--scaninarchive Extract and scan files in archives. Not activated by default
--showall Display detailed information during the scanning process.
--suspiciousaction=<str>  Set the action for suspicious files.
You can use more than one action. For example: --suspiciousaction=repair,move
--withtype=<type> Detect other (non-virus, but unwanted) software. Available values:
--withtype:dial,joke,game,bdc,pck,spr,adspy,appl,phish,hiddenext,adware,pfs,all
The following types are detected by default: dial,adspy,adware,bdc,hiddenext,phish
--config=<filename> You can edit the configuration file "scancl.conf" included in the installation directory, or you
can create a new .conf file altogether.

List of actions for concerning files .............................................
clean. Repair the infected or suspicious files.
move. Move the infected or suspicious files to the quarantine.
rename. Change the extension of the infected or suspicious files.
delete. Delete infected or suspicious (regular) files.
delete-archive. Delete infected or suspicious archives of type: zip, arj, rar, etc.
delete-mailbox. Delete infected or suspicious mailbox files (mbox,Thunderbird, Mozilla, etc)
disarm. Make the locked file ineffective.
ignore. Take no action. (Default setting)
ask. Prompt the user to select an action: 1 Move, 2 Rename, 3 Delete file, 4 Ignore
and to specify if this action should apply to:
  1. This file only
  2. All files infected with <virus>
  3. All infected files.

The status of a file can be .......................................................
clean -The file is not infected.
infected -The scanner detected an infection.
suspicious -The heuristic algorithm detected a possible infection.
repaired -The scanner removed the infection and repaired the file.
moved -The scanner moved the file to quarantine.
renamed -The scanner added a specific extension to the concerning file.
deleted -The scanner deleted the file.
ignored -The scanner took no action.


Default options scancl ..........................................................
--recursion --heurlevel=0 --allboot --defaultaction=ignore
--allboot (Windows only) --noarchive --suspiciousaction=ignore
--follow symbolic links --withtype=dial,adspy,adware,bdc,hiddenext,phish
--Scan using smart extensions.
--Scan all file systems
--No extract and scan files in archives
--show only infected or suspicious files.
--Default quarantine: $(bindir)/quarantine
--Directory for temporary files: %TEMP% or $TEMP
------------------------------------------------------------------------------

McAfee VirusScan Command line - Intel Security


McAfee VirusScan Command line - Intel Security



Installation requirements.
- Windows:
XP 32-bit SP3, XP x64 SP2, Server 2003 32-bit and x64 SP2, Vista 32-bit and x64 (with current and previous SP), w7 32-bit and x64 (with current and previous SP), W8.x 32-bit and x64 Editions (with current and previous SP), Windows 10.x 32-bit and x64, Server 2008 32-bit and x64 (with current and previous SP), Server 2012 x64 Editions (with current and previous SP).
- Disk space and memory.
• At least 512 MB of free hard disk space
• At least an additional 512 MB of free hard disk space reserved for temporary files
• At least 512 MB of RAM for scanning operations (1024 MB recommended) for Windows platform
• At least 1024 MB of RAM for updating operations

Para actualizar .........................................................

  Escaner ejecutable AV cmd Scan.exe ... martes 26 - abril (4) - 2016; aun el mismo.
http://downloadcenter.mcafee.com/products/mcafee-avert/
version 6.0.6.653  -  vscl-w32-606-l.zip    07-Aug-2015    2.4M

  Base de datos AV ....   martes 26 - abril (4) - 2016; nuevo
http://downloadcenter.mcafee.com/products/commonupdater2/current/vscandat1000/dat/0000/
AV Engine: 5800.7501 for Win32.
Dat set version: 8147 created Apr 26 2016
Scanning for 670715 virus, trojans and variants.
 avvdat-8147.zip    74.0M   4-archivos

  En el directorio donde se encuentra Scan.exe
- extraer avv*.zip
- eliminar el anterior runtime.dat
- Construir el nuevo Runtime.dat ;para que analize rapido
    Scan /DECOMPRESS
- Listo.
-----------------------------------------------------------
Configuring scans ........................................
1 Choose the command options that you want to use.
2 Type the command options into a text editor just as you might on the command line.
3 Save the text as a file.
4 Type the following at the command prompt:
SCAN /LOAD <FILENAME> <TARGET>
Here, <FILENAME> is the name of the text file you created in steps Step 2 and Step 3, and
<TARGET> is the file or directory you want to scan.
If the scanner detects no virus infections, it displays no output.
-------------------------------------------------------------------------
colocar "enviar a" boton derecho para revision.
C:\Users\usuario\AppData\Roaming\Microsoft\Windows\SendTo
colocar el acceso directo "AV McAfee.bat"
  contenido en "AV McAfee.bat" (en notepaq).
@echo off
ECHO -------------------------------------------------------------------------
ECHO **--McAfee ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO CORRIENDO ANALISIS ESPERE ...............................................
Scan %* /NC /NOEXPIRE /SUB /SECURE
REM notas, no se muestra.
ECHO -------------------------------------------------------------------------
ECHO **--FINALIZADO--**
PAUSE
-------------------------------------------------------------------------
Scanning processes in memory
"McAfeeWinMem.bat" escanear memoria ram
    contenido ..
@echo off
ECHO -------------------------------------------------------------------------
ECHO **--McAfee ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO ANALISANDO TODOS LOS PROCESOS CORRIENDO EN LA COMPUTADORA, ESPERE ......
SCAN *.* /WINMEM
ECHO -------------------------------------------------------------------------
ECHO **--FINALIZADO--**
PAUSE
-------------------------------------------------------------------------
Scanning processes in memory
SCAN *.EXE /WINMEM   Scans all files with a “.EXE” file name extension in the current directory, and all processes running on the computer.
SCAN *.* /WINMEM     Scans all files in the current directory and all processes running on the computer.
-----------------------------------------------------------
otros accesos directos utilies ..........................
C:\Program Files\Windows Defender\MSASCui.exe   WinDefender
C:\Windows\System32\MRT.exe   MSAntimalware
-----------------------------------------------------------
Scanning removable media ................................
Using the CD command, change to the directory where the scanner was installed.
Type: SCAN D: /MANY
Use the drive letter assigned to your specific removable media.
Insert a disk into the D drive, and press Enter.
The program scans the disk and displays the names of any infected files.
-----------------------------------------------------------
Scanning options .........................................
/ALLDRIVES    To run a full scan on all drives
/ADL    Scan all local drives, including compressed and PC drives, in addition to any other drives specified on the command line. Do not scan removable media.
/ALL    Scan all files regardless of extension. this option substantially increases the scanning time
/BOOT    Scan boot sector and master boot record only. Do not use with /NODDA.
/MAXFILESIZE<SIZE>    Examine only those files that are smaller than the specified size. Specify the file size in megabytes. For example, scan only files that are smaller than 5mb; /MAXFILESIZE5
/NOBOOT    Do not scan the boot sector
/NOCOMP    Do not check compressed executables created with th e LZEXE or PkLite file-compression programs.
/NOD    Scan only the susceptible file types. By default, /CLEAN scans and tries to clean viruses in all file types. When you include the /NOD option, the scanning and cleaning are limited to the susceptible file types only, as recognized by their file extensions.
/NODOC    Do not scan document files. This includes MSOffice documents, OLE2, PowerPoint, CorelDraw, WordPerfect, RTF, Visio, Autodesk Autocad 2000, Adobe PDF 5, and Corel PhotoPaint 9 files.
/NOEXPIRE    Disable the "expiration date" message if the scanner's DAT files are out of date
/NOMEM    Do not scan memory for viruses. Use this option only when you are certain that your computer is virus-free
/PROGRAM    Scan for potentially unwanted applications.
/SECURE    Examine all files, decompress archive files, and use heuristic analysis. This option activates the /ANALYZE , and /UNZIP options.
/SUB    Scan any subdirectories inside a directory.  This option is not necessary if you specify an entire drive as a target.
/UNZIP     Scan inside archive files, such as those saved in ZIP, LHA, PKarc, ARJ, WinACE, CAB, and CHM formats.
/CLEAN option    Automatically remove any infections.
/DAM    Delete all macros in a file if an infected macro is found.
/DEL    Delete infected .COM and .EXE files.
/NORENAME    Do not rename an infected file that cannot be cleaned.
/NOBKSEM    Prevent scanning of files that are normally protected.
/TIMEOUT <SECONDS>    Set the maximum time to scan any one file.
/FREQUENCY <HOURS>    Do not scan before the specified number of hours after the previous scan.

Scan your disks ...............................................
Shut down your computer and boot it into Safe Mode. At the command prompt, type:
SCAN /ADL /ALL /CLEAN /WINMEM /PROGRAM

-----------------------------------------------------------
Use heuristic analysis to find possible new viruses in "clean" files.
/ANALYZE     incluye: /MANALYZE y /PANALYZE
/MANALYZE    For macro viruses only
/PANALYZE    For program viruses

-----------------------------------------------------------
Default options ................................................
- only executable files are scanned
- the cache size is 12mb
- when you specify a directory to scan rather than a drive, the scanner examines only the files it contains, not its
subdirectories.
- The program cannot clean infected files found within any other archive format (only ZIP); you must first extract them manually from the archive file.
-----------------------------------------------------------

sábado, 16 de abril de 2016

Resumen. La inteligencia artificial. ¿Hacia dónde nos lleva? ¿Cómo ves?

Resumen . . 
Gómez Herrera, R. (2013). La inteligencia artificial. ¿Hacia dónde nos lleva? ¿Cómo ves?, N°. 2, (Pp. 8-11). México: UNAM, recuperado el 13/04/15 de: http://www.comoves.unam.mx/assets/revista/2/la-inteligencia-artificial-hacia-donde-nos-lleva.pdf Guerrero Mothelet, V. (2013).

Resumen -----------------------------------------------------------------------------------------

Un vistazo al sueño humano de la creación

En los años cuarenta se pusieron a funcionar las primeras computadoras; gigantescos cerebros electrónicos
La imaginación de la gente voló, el cine y la televisión desbordo en artefactos inteligentes futuristas.
(El autor se remonta a los inicios de la computación y su impacto en la cultura popular; en especial la ciencia ficción)

La industria de las computadoras no dejó de evolucionar disminuyendo su tamaño y facilitando su operatividad hasta aparecer las computadoras personales. Hoy se vive lo que en parte la ciencia ficción imagino hace 50 años.
(El autor informa que la tecnología alcanzo por fin lo que la ciencia ficción vislumbrada hace 50 años)

¿A nuestra imagen y semejanza?
Los robots, palabra acuñada en 1921 por el escritor checo Karel Capek, serán parte de nuestra vida cotidiana. Desde el siglo XX, el ser humano intenta producirlos de tal forma que nos imite lo mejor posible; para interactuar con ellos de forma casi natural.
El objetivo de la robótica es poner a las máquinas a trabajar en todas las áreas posibles, pero esto es caro y complicado.
(El autor relata el surgimiento de la robótica y como beneficiara ala humanidad de ella)

Estados Unidos es un país a la vanguardia en robótica en donde aun son demasiado costosos. Sin embargo un día, la producción en masa hará robots baratos.
(El autor vislumbra un futuro lleno de robots al alcance del bolsillo de la gente)

¿Puede la inteligencia ser artificial?

La inteligencia artificial (IA) dota a los dispositivos electrónicos la capacidad de realizar tareas en las que se requeriría de la inteligencia humana. La IA busca copiar electrónicamente el funcionamiento del cerebro humano; basandose en las redes neuronales.
(El autor. Describe la IA como una copia al funcionamiento del cerebro humano electrónicamente)

Las redes neuronales van ganando terreno en super computadoras, robots y autos robot que operan sin conductor. Sin embargo sus costo son demasiados altos. Aun así se espera que pronto esta tecnología se mezcle con nuestra vida diaria.
(El autor. Narra como las redes neuronales sera la tecnología que detonara el futuro de la computación robótica )

¿Qué podemos esperar en el futuro?
Entre las predicciones de las aplicaciónes de las técnicas de IA podrían ser:
- En las computadoras con velocidades enormes, su utilización sera mas sencilla, dando acceso a la red internet de manera inmediata.
- Los robots desplazaran a las personas en trabajos rutinarios, repetitivos y delicados; como de: cobro, atención a clientes, en artefactos de milicia (como en aviones, tanques, etc), en cirugías.
- Los edificios “inteligentes” serán comunes. Con sensores por todos lados controlando accesos, temperaturas, ahorro de energia, aparatos interconectados, etc.
- Los robots biológicos autorreplicantes que poblarán en otros sistemas solares para hacerlos habitables a nuestra especie.
(El autor. Espera un futuro de avances significativos gracias a la IA que podría llevar a la humanidad a su expansión por la galaxia o hacia una super guerra tecnológica)

¿Y la gente?. Que pasara con las personas:
- Que no tienen acceso a la educación ni a la tecnología
- Y sus relaciones humanas
- Y su economía; aumentara la brecha entre ricos y pobres, aumentara el desempleo
- Cambiaran los conceptos de ocio y tiempo libre.
- Es casi seguro que la IA estaría al servicio de una minoría.
(El autor. Ve como seria la tecnología IA en un futuro próximo; seria algo desolador)(En mi opinión la tecnología estaría tan integrada a nosotros que seria imperceptible)
  
Entrevista con el doctor Ismael Espinosa Espinosa. ----------------------------
(Del Laboratorio de Cibernética de la Facultad de Ciencias, de la UNAM)
El Dr opina que
- En la IA el hombre busca un amigo que lo acompañe en su viaje por el cosmos.
- Probablemente el futuro de la robótica estaría en los robots biológicos.
- Con las redes neuronales, se intenta hacer una copia electrónica del funcionamiento de un cerebro
- A diferencia de una computadora actual las redes neuronales no almacena la información en un solo lugar, sino que está repartida, y cada neurona puede activar o inhibir el funcionamiento de las otras
- En México la robótica va atrasada ya que en los inicios de las las redes neuronales (en los años 60) no se tomaron en serio

 --------- Fin de la entrevista -----------------------------------------------------
--  Cuadro informativo ------------------------------------
¿Pueden pensar las máquinas?
Nuestro cerebro posee millones de neuronas y todavía no sabemos exactamente cómo se interrelacionan para “pensar”, mucho menos podemos reproducir en una máquina ese proceso.
-------------------------------------------------------------------

Renato Gómez Herrera es licenciado en literatura dramática y teatro. Desde 1990 se dedica a la divulgación de la ciencia y actualmente prepara su primera novela de ciencia ficción.
--- Fin del resumen ------------------------------------------------------------------------------------