martes, 26 de abril de 2016

avira escaner scancl-win32 por linea de comando


avira escaner scancl-win32 por linea de comando



System Requirements.
-Operating system: Windows (NT or newer), Linux.
-RAM: 128 MB, HDD: 30 MB

Actualizar motor escaner .... ...  martes 26 - abril (4) - 2016 revisado; aun el mismos motor.
Avira (engine scan) windows32b ScanCL Version 1.9.161.2
scancl-win32-en.zip    3.98MB ---> scancl.exe  340.3K  19/06/2013
Download it from here  http://www.avira.com/en/downloads
... utilities   ->   Avira Command Line Scanner ScanCL

Actualizar definiciones de virus - base de datos .... martes 26 - abril (4) - 2016; nuevo
vdf_fusebundle.zip    141.60 MB    58-archivos  
Engine set 8.3.38.34 -- VDF version 7.12.83.250
Direct link:  http://dl.antivir.de/package/fusebundle/win32/int/vdf_fusebundle.zip

licencias soportadas por Avira scancl.exe: Avira Professional Security, Avira Antivirus Premium, Avira Internet Security. Gogleando se consigen gratix ...
hbevd.key valida hasta el sep. 17 2020 .... avira_internet_security_2020_09_17.key

todo se extrae en la misma carpeta (ejm  AV-AVIRA)... Listo ....

------------------------------------------------------------------------------
Archivo bat para agregar a la carpeta (ejm AV-AVIRA) y escanear archivos.
en notepaq copiar y nombrar ... AV-AviraScancl.bat
colocar en "enviar a" con boton derecho
C:\Users\usuario\AppData\Roaming\Microsoft\Windows\SendTo
crear acceso directo   AV-AviraScancl.bat
------------------------------------------------------------------------------
@echo off
ECHO -------------------------------------------------------------------------
ECHO   **--AVIRA ScanCL ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO CORRIENDO ANALISIS ESPERE ...............................................
scancl %* --scaninarchive --withtype=all --heurlevel=1 --defaultaction=ask
ECHO -------------------------------------------------------------------------
ECHO   **--ANALISIS FINALIZADO--**
PAUSE

------------------------------------------------------------------------------
otras opciones.  The command syntax is: scancl [path to scan] [options]
------------------------------------------------------------------------------
--allfiles Scan all files.
--smartextensions Scan all files.
--allboot Scan all boot records. Default option.
--alldrives Scan all drives (Windows only).
--allhard Scan all hard disks (Windows only).
--boot=<str> Scan the boot record of the given drive.
--defaultaction=<str> Set the action for infected files. Default: ignore.
You can use more than one action. For example: --defaultaction=repair,delete
Note. delete-archive (for ZIP, ARJ, RAR etc.) and delete will delete ONLY the mentioned type:
archives OR regular files, respectively.
--fixallboot Fix all boot records.
--fixboot=<str> Fix the boot record of the given drive.
--heurlevel=<N> Set heuristics level. Available levels: 0= off, 1=low,...., 3=high. Default: 0.
--recursion Scan recursively from the current level. Default option.
--noarchive Do not scan inside archives. Default setting.
--nolinks Do not follow symbolic links. Default: follow symbolic links.
--renameext=<str> Change the extension of infected files.
Example: to rename file.com as file.mov   --renameext=mov
--scaninarchive Extract and scan files in archives. Not activated by default
--showall Display detailed information during the scanning process.
--suspiciousaction=<str>  Set the action for suspicious files.
You can use more than one action. For example: --suspiciousaction=repair,move
--withtype=<type> Detect other (non-virus, but unwanted) software. Available values:
--withtype:dial,joke,game,bdc,pck,spr,adspy,appl,phish,hiddenext,adware,pfs,all
The following types are detected by default: dial,adspy,adware,bdc,hiddenext,phish
--config=<filename> You can edit the configuration file "scancl.conf" included in the installation directory, or you
can create a new .conf file altogether.

List of actions for concerning files .............................................
clean. Repair the infected or suspicious files.
move. Move the infected or suspicious files to the quarantine.
rename. Change the extension of the infected or suspicious files.
delete. Delete infected or suspicious (regular) files.
delete-archive. Delete infected or suspicious archives of type: zip, arj, rar, etc.
delete-mailbox. Delete infected or suspicious mailbox files (mbox,Thunderbird, Mozilla, etc)
disarm. Make the locked file ineffective.
ignore. Take no action. (Default setting)
ask. Prompt the user to select an action: 1 Move, 2 Rename, 3 Delete file, 4 Ignore
and to specify if this action should apply to:
  1. This file only
  2. All files infected with <virus>
  3. All infected files.

The status of a file can be .......................................................
clean -The file is not infected.
infected -The scanner detected an infection.
suspicious -The heuristic algorithm detected a possible infection.
repaired -The scanner removed the infection and repaired the file.
moved -The scanner moved the file to quarantine.
renamed -The scanner added a specific extension to the concerning file.
deleted -The scanner deleted the file.
ignored -The scanner took no action.


Default options scancl ..........................................................
--recursion --heurlevel=0 --allboot --defaultaction=ignore
--allboot (Windows only) --noarchive --suspiciousaction=ignore
--follow symbolic links --withtype=dial,adspy,adware,bdc,hiddenext,phish
--Scan using smart extensions.
--Scan all file systems
--No extract and scan files in archives
--show only infected or suspicious files.
--Default quarantine: $(bindir)/quarantine
--Directory for temporary files: %TEMP% or $TEMP
------------------------------------------------------------------------------

McAfee VirusScan Command line - Intel Security


McAfee VirusScan Command line - Intel Security



Installation requirements.
- Windows:
XP 32-bit SP3, XP x64 SP2, Server 2003 32-bit and x64 SP2, Vista 32-bit and x64 (with current and previous SP), w7 32-bit and x64 (with current and previous SP), W8.x 32-bit and x64 Editions (with current and previous SP), Windows 10.x 32-bit and x64, Server 2008 32-bit and x64 (with current and previous SP), Server 2012 x64 Editions (with current and previous SP).
- Disk space and memory.
• At least 512 MB of free hard disk space
• At least an additional 512 MB of free hard disk space reserved for temporary files
• At least 512 MB of RAM for scanning operations (1024 MB recommended) for Windows platform
• At least 1024 MB of RAM for updating operations

Para actualizar .........................................................

  Escaner ejecutable AV cmd Scan.exe ... martes 26 - abril (4) - 2016; aun el mismo.
http://downloadcenter.mcafee.com/products/mcafee-avert/
version 6.0.6.653  -  vscl-w32-606-l.zip    07-Aug-2015    2.4M

  Base de datos AV ....   martes 26 - abril (4) - 2016; nuevo
http://downloadcenter.mcafee.com/products/commonupdater2/current/vscandat1000/dat/0000/
AV Engine: 5800.7501 for Win32.
Dat set version: 8147 created Apr 26 2016
Scanning for 670715 virus, trojans and variants.
 avvdat-8147.zip    74.0M   4-archivos

  En el directorio donde se encuentra Scan.exe
- extraer avv*.zip
- eliminar el anterior runtime.dat
- Construir el nuevo Runtime.dat ;para que analize rapido
    Scan /DECOMPRESS
- Listo.
-----------------------------------------------------------
Configuring scans ........................................
1 Choose the command options that you want to use.
2 Type the command options into a text editor just as you might on the command line.
3 Save the text as a file.
4 Type the following at the command prompt:
SCAN /LOAD <FILENAME> <TARGET>
Here, <FILENAME> is the name of the text file you created in steps Step 2 and Step 3, and
<TARGET> is the file or directory you want to scan.
If the scanner detects no virus infections, it displays no output.
-------------------------------------------------------------------------
colocar "enviar a" boton derecho para revision.
C:\Users\usuario\AppData\Roaming\Microsoft\Windows\SendTo
colocar el acceso directo "AV McAfee.bat"
  contenido en "AV McAfee.bat" (en notepaq).
@echo off
ECHO -------------------------------------------------------------------------
ECHO **--McAfee ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO CORRIENDO ANALISIS ESPERE ...............................................
Scan %* /NC /NOEXPIRE /SUB /SECURE
REM notas, no se muestra.
ECHO -------------------------------------------------------------------------
ECHO **--FINALIZADO--**
PAUSE
-------------------------------------------------------------------------
Scanning processes in memory
"McAfeeWinMem.bat" escanear memoria ram
    contenido ..
@echo off
ECHO -------------------------------------------------------------------------
ECHO **--McAfee ANTIVIRUS--**
ECHO -------------------------------------------------------------------------
ECHO ANTIVIRUS; ESCANEANDO ARCHIVOS ...
ECHO ANALISANDO TODOS LOS PROCESOS CORRIENDO EN LA COMPUTADORA, ESPERE ......
SCAN *.* /WINMEM
ECHO -------------------------------------------------------------------------
ECHO **--FINALIZADO--**
PAUSE
-------------------------------------------------------------------------
Scanning processes in memory
SCAN *.EXE /WINMEM   Scans all files with a “.EXE” file name extension in the current directory, and all processes running on the computer.
SCAN *.* /WINMEM     Scans all files in the current directory and all processes running on the computer.
-----------------------------------------------------------
otros accesos directos utilies ..........................
C:\Program Files\Windows Defender\MSASCui.exe   WinDefender
C:\Windows\System32\MRT.exe   MSAntimalware
-----------------------------------------------------------
Scanning removable media ................................
Using the CD command, change to the directory where the scanner was installed.
Type: SCAN D: /MANY
Use the drive letter assigned to your specific removable media.
Insert a disk into the D drive, and press Enter.
The program scans the disk and displays the names of any infected files.
-----------------------------------------------------------
Scanning options .........................................
/ALLDRIVES    To run a full scan on all drives
/ADL    Scan all local drives, including compressed and PC drives, in addition to any other drives specified on the command line. Do not scan removable media.
/ALL    Scan all files regardless of extension. this option substantially increases the scanning time
/BOOT    Scan boot sector and master boot record only. Do not use with /NODDA.
/MAXFILESIZE<SIZE>    Examine only those files that are smaller than the specified size. Specify the file size in megabytes. For example, scan only files that are smaller than 5mb; /MAXFILESIZE5
/NOBOOT    Do not scan the boot sector
/NOCOMP    Do not check compressed executables created with th e LZEXE or PkLite file-compression programs.
/NOD    Scan only the susceptible file types. By default, /CLEAN scans and tries to clean viruses in all file types. When you include the /NOD option, the scanning and cleaning are limited to the susceptible file types only, as recognized by their file extensions.
/NODOC    Do not scan document files. This includes MSOffice documents, OLE2, PowerPoint, CorelDraw, WordPerfect, RTF, Visio, Autodesk Autocad 2000, Adobe PDF 5, and Corel PhotoPaint 9 files.
/NOEXPIRE    Disable the "expiration date" message if the scanner's DAT files are out of date
/NOMEM    Do not scan memory for viruses. Use this option only when you are certain that your computer is virus-free
/PROGRAM    Scan for potentially unwanted applications.
/SECURE    Examine all files, decompress archive files, and use heuristic analysis. This option activates the /ANALYZE , and /UNZIP options.
/SUB    Scan any subdirectories inside a directory.  This option is not necessary if you specify an entire drive as a target.
/UNZIP     Scan inside archive files, such as those saved in ZIP, LHA, PKarc, ARJ, WinACE, CAB, and CHM formats.
/CLEAN option    Automatically remove any infections.
/DAM    Delete all macros in a file if an infected macro is found.
/DEL    Delete infected .COM and .EXE files.
/NORENAME    Do not rename an infected file that cannot be cleaned.
/NOBKSEM    Prevent scanning of files that are normally protected.
/TIMEOUT <SECONDS>    Set the maximum time to scan any one file.
/FREQUENCY <HOURS>    Do not scan before the specified number of hours after the previous scan.

Scan your disks ...............................................
Shut down your computer and boot it into Safe Mode. At the command prompt, type:
SCAN /ADL /ALL /CLEAN /WINMEM /PROGRAM

-----------------------------------------------------------
Use heuristic analysis to find possible new viruses in "clean" files.
/ANALYZE     incluye: /MANALYZE y /PANALYZE
/MANALYZE    For macro viruses only
/PANALYZE    For program viruses

-----------------------------------------------------------
Default options ................................................
- only executable files are scanned
- the cache size is 12mb
- when you specify a directory to scan rather than a drive, the scanner examines only the files it contains, not its
subdirectories.
- The program cannot clean infected files found within any other archive format (only ZIP); you must first extract them manually from the archive file.
-----------------------------------------------------------

sábado, 16 de abril de 2016

Resumen. La inteligencia artificial. ¿Hacia dónde nos lleva? ¿Cómo ves?

Resumen . . 
Gómez Herrera, R. (2013). La inteligencia artificial. ¿Hacia dónde nos lleva? ¿Cómo ves?, N°. 2, (Pp. 8-11). México: UNAM, recuperado el 13/04/15 de: http://www.comoves.unam.mx/assets/revista/2/la-inteligencia-artificial-hacia-donde-nos-lleva.pdf Guerrero Mothelet, V. (2013).

Resumen -----------------------------------------------------------------------------------------

Un vistazo al sueño humano de la creación

En los años cuarenta se pusieron a funcionar las primeras computadoras; gigantescos cerebros electrónicos
La imaginación de la gente voló, el cine y la televisión desbordo en artefactos inteligentes futuristas.
(El autor se remonta a los inicios de la computación y su impacto en la cultura popular; en especial la ciencia ficción)

La industria de las computadoras no dejó de evolucionar disminuyendo su tamaño y facilitando su operatividad hasta aparecer las computadoras personales. Hoy se vive lo que en parte la ciencia ficción imagino hace 50 años.
(El autor informa que la tecnología alcanzo por fin lo que la ciencia ficción vislumbrada hace 50 años)

¿A nuestra imagen y semejanza?
Los robots, palabra acuñada en 1921 por el escritor checo Karel Capek, serán parte de nuestra vida cotidiana. Desde el siglo XX, el ser humano intenta producirlos de tal forma que nos imite lo mejor posible; para interactuar con ellos de forma casi natural.
El objetivo de la robótica es poner a las máquinas a trabajar en todas las áreas posibles, pero esto es caro y complicado.
(El autor relata el surgimiento de la robótica y como beneficiara ala humanidad de ella)

Estados Unidos es un país a la vanguardia en robótica en donde aun son demasiado costosos. Sin embargo un día, la producción en masa hará robots baratos.
(El autor vislumbra un futuro lleno de robots al alcance del bolsillo de la gente)

¿Puede la inteligencia ser artificial?

La inteligencia artificial (IA) dota a los dispositivos electrónicos la capacidad de realizar tareas en las que se requeriría de la inteligencia humana. La IA busca copiar electrónicamente el funcionamiento del cerebro humano; basandose en las redes neuronales.
(El autor. Describe la IA como una copia al funcionamiento del cerebro humano electrónicamente)

Las redes neuronales van ganando terreno en super computadoras, robots y autos robot que operan sin conductor. Sin embargo sus costo son demasiados altos. Aun así se espera que pronto esta tecnología se mezcle con nuestra vida diaria.
(El autor. Narra como las redes neuronales sera la tecnología que detonara el futuro de la computación robótica )

¿Qué podemos esperar en el futuro?
Entre las predicciones de las aplicaciónes de las técnicas de IA podrían ser:
- En las computadoras con velocidades enormes, su utilización sera mas sencilla, dando acceso a la red internet de manera inmediata.
- Los robots desplazaran a las personas en trabajos rutinarios, repetitivos y delicados; como de: cobro, atención a clientes, en artefactos de milicia (como en aviones, tanques, etc), en cirugías.
- Los edificios “inteligentes” serán comunes. Con sensores por todos lados controlando accesos, temperaturas, ahorro de energia, aparatos interconectados, etc.
- Los robots biológicos autorreplicantes que poblarán en otros sistemas solares para hacerlos habitables a nuestra especie.
(El autor. Espera un futuro de avances significativos gracias a la IA que podría llevar a la humanidad a su expansión por la galaxia o hacia una super guerra tecnológica)

¿Y la gente?. Que pasara con las personas:
- Que no tienen acceso a la educación ni a la tecnología
- Y sus relaciones humanas
- Y su economía; aumentara la brecha entre ricos y pobres, aumentara el desempleo
- Cambiaran los conceptos de ocio y tiempo libre.
- Es casi seguro que la IA estaría al servicio de una minoría.
(El autor. Ve como seria la tecnología IA en un futuro próximo; seria algo desolador)(En mi opinión la tecnología estaría tan integrada a nosotros que seria imperceptible)
  
Entrevista con el doctor Ismael Espinosa Espinosa. ----------------------------
(Del Laboratorio de Cibernética de la Facultad de Ciencias, de la UNAM)
El Dr opina que
- En la IA el hombre busca un amigo que lo acompañe en su viaje por el cosmos.
- Probablemente el futuro de la robótica estaría en los robots biológicos.
- Con las redes neuronales, se intenta hacer una copia electrónica del funcionamiento de un cerebro
- A diferencia de una computadora actual las redes neuronales no almacena la información en un solo lugar, sino que está repartida, y cada neurona puede activar o inhibir el funcionamiento de las otras
- En México la robótica va atrasada ya que en los inicios de las las redes neuronales (en los años 60) no se tomaron en serio

 --------- Fin de la entrevista -----------------------------------------------------
--  Cuadro informativo ------------------------------------
¿Pueden pensar las máquinas?
Nuestro cerebro posee millones de neuronas y todavía no sabemos exactamente cómo se interrelacionan para “pensar”, mucho menos podemos reproducir en una máquina ese proceso.
-------------------------------------------------------------------

Renato Gómez Herrera es licenciado en literatura dramática y teatro. Desde 1990 se dedica a la divulgación de la ciencia y actualmente prepara su primera novela de ciencia ficción.
--- Fin del resumen ------------------------------------------------------------------------------------