Encontrá lo que estás buscando

miércoles, 30 de abril de 2008
Secunia PSI
Concretamente, Secunia PSI se encarga de comprobar que los programas instalados en tu sistema no dispongan de fallos de seguridad que puedan poner en riesgo tu sistema. El propósito de Secunia PSI no es detectar si tu sistema operativo está desprotegido o si su configuración no es suficientemente segura, sino localizar posibles agujeros en los programas instalados.
En el caso de localizar programas con este tipo de fallos de seguridad, Secunia PSI se encarga de buscar, descargar e instalar automáticamente todos los parches o actualizaciones necesarias para corregirlos o, simplemente, neutralizarlos.
Para utilizar Secunia PSI necesitas:
Sistema operativo: Win98/98SE/Me/2000/XP
MultiPass
El sentido de todo esto no es más que el de poder convertir nuestras fáciles contraseñas en complicadas cadenas de caracteres realmente difíciles de averiguar. Imaginemos que usamos la contraseña "softonic", una contraseña que puede ser fácilmente averiguada por alguien.
Si la pasamos por MultiPass se nos convertirá en una combinación de números y letras sin sentido. Entonces cambiamos nuestra contraseña por esta cadena y, si la olvidamos, sólo tenemos que volver a pasar la palabra "fácil" (softonic en este caso) y otra vez tendremos la contraseña complicada. Rápido y sencillo.
El cifrado puede ser de 128, 288 o 448, por lo que las opciones son diversas.
Cambios recientes en MultiPass:
Eliminados algunos fallosTraducción instantánea (un clic) a inglés, alemán, eusquera y catalánPosibilidad de elegir distintos números de letras en el resultado (de 6 a 60) fácilmentePosibilidad de elegir resultado fácilmente tanto en mayúsculas, minúsculas como mezcla de las dos para dificultar su averiguación y aumentar la seguridad, incluso cuando ya esta generado el resultado o contraseña segura
Para utilizar MultiPass necesitas:
Sistema operativo: Win95/98/98SE/NT/XP
GMER
¿Sabes si tienes algún rootkit en tu PC? Averígualo con GMER, una aplicación que da caza a la nueva amenaza: los rootkits.
Orientada principalmente a usuarios de un nivel avanzado, GMER detecta: procesos, servicios, archivos, entradas en el Registro y drivers ocultos. También vigila la carga de drivers y librerías, la creación de procesos, conexiones TCP/IP y entradas en el Registro.
En resumen, GMER es una utilidad gratuita muy efectiva, con una interfaz muy elemental
Cambios recientes en GMER:
Cambios internos
Para utilizar GMER necesitas:
Sistema operativo: Win2000/NT/XP
martes, 29 de abril de 2008
Swift Antivirus
Swift Antivirus es una herramienta gratuita que analiza nuestro disco duro en busca de programas dañinos como virus troyanos, gusanos y programas espía.
Su interfaz es muy sencilla, apenas hay que configurar nada, y ofrece escaneo rápido o completo y búsqueda de virus en la memoria o en la carpeta que escojamos.
Las diferentes tareas se pueden programar para un día y hora concretos y configurándolo se actualiza automáticamente.
La única pega a este útil antivirus gratuito es que no disponga de monitorizador para detectar virus en tiempo real, y que consuma bastante memoria durante el escaneo.
Para utilizar Swift Antivirus necesitas:
Sistema operativo: Win98/Me/2000/NT/XP/2003/Vista
Requisitos mínimos:
Procesador: 350 MHz
Memoria: 64 MB
.Net Frawork 1.1
jueves, 24 de abril de 2008
Magin Transfer
Para lograrlo, puedes usar Magic Transfer: una herramienta que te permite hacer una copia de seguridad de las opciones de configuración más comunes de tu sistema y recuperarla luego en otro ordenador.
Magic Transfer tiene soporte también para guardar copia de los elementos provenientes de Outlook Express y de los navegadores Internet Explorer y Mozilla Firefox.
Se acabó el pasar tanto rato personalizando el PC, configurándolo todo desde cero o recuperando tu Windows tras un “accidente informático”. Con Magic Transfer, lo tienes todo al alcance de un clic.
Para utilizar Magic Transfer necesitas:
Sistema operativo: Win2000/NT/XP/2003
Cobian Backup
Puedes configurar el programa para que haga una copia regularmente cada cierto tiempo. Soporta protocolos de compresión de archivos, mediante el uso del algoritmo ZIP y se puede proteger con contraseña.
Cobian Backup se puede ejecutar como servicio bajo Windows NT/2000/XP. La interface tiene soporte para drag-and-drop y permite realizar copias progresivas, es decir, que sólo añaden a la copia ya existente los ficheros nuevos o con cambios.
Cambios recientes en Cobian Backup:
Soporta copias Volume Shadow y compresión 7zip
Para utilizar Cobian Backup necesitas:
Sistema operativo: Win2000/NT/XP/2003/Vista
SeCoFi
No hay nada más frustrante que haber pasado toda la mañana en un documento para perderlo en cuestión de segundos, sea por culpa de un apagón bien por la inestabilidad legendaria de nuestro sistema. Bien ¿y ahora qué?
Para evitar, ya sabes el dicho de "hombre avisado vale por dos". Instala SeCoFi y podrás programar copias de seguridad al instante de cualquier tipo de documentos, incluso de carpetas enteras si lo deseas.
Se acabó trabajar preso de los contratiempos de tu sistema, ahora SeCoFi cuidará de tus documentos realizando una copia a intervalos regulares, de tal forma que en caso de problemas puedas restaurar la última copia del documento en el que estabas trabajando.
Cambios recientes en SeCoFi :
Nueva y mejorada interfazSistema de copia más depurado y optimizado se realiza en solo dos pasosSoporte técnico gratuito
Para utilizar SeCoFi necesitas:
Sistema operativo: WinMe/2000/NT/XP/Vista
Requisitos mínimos: Net Framework 2.0
miércoles, 23 de abril de 2008
UnHackMe
Categoría: Anti Rootkits
Plataforma: Windows NT4/2000/XP(64)/2003(64)/Vista (windows)
Licencia: Freeware
Tamaño: 3.482 Kbs.
Idioma(s): Inglés
Productor: Greatis Software
Actualizado: 23 de Noviembre, 2007
Samurize
Categoría: Vigilancia de PC
Plataforma: Windows (windows)
Licencia: Freeware
Tamaño: 5.437 Kbs.
Idioma(s): Inglés
Productor: Samurize
Actualizado: 27 de Agosto, 2007
Sygate Personal Firewall
Características del programa:
Sistemas compatibles: Win95/98/ME/NT/2000/XP
Tamaño: 5,36MB
Licencia: Freeware
Idioma: Inglés
martes, 22 de abril de 2008
FireLogXp
Permite filtrar la información incluyendo o excluyendo determinados protocolos y tipos de conexión. También te mostrará información (enlazándote a página web) de para qué se usa cada puerto en concreto y cómo puede ser explotado.
Una buena utilidad para leer el log del cortafuegos de Windows XP.
Para utilizar FireLogXP necesitas:
Sistema operativo: WinXP
lunes, 21 de abril de 2008
OfiAccess
Una vez instalado nos bloqueará toda conexión, aislando nuestro ordenador del exterior, además de anunciarnos los bloqueos hechos indicando los datos necesarios para localizar el programa, puerto y destino. También podremos permitir a un programa determinado el acceso indicándolo en el panel de control.
El sistema es bastante simple y básico, pero cumple su principal función.
Muy claro pero demasiado básico.
Para utilizar OfiAccess necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP
Core Force
Ofrece una protección total al bloquear no sólo la entrada y salida de datos desde nuestro ordenador, sino también el acceso a archivos con información importante (por ejemplo listas de contraseñas, documentos...), mostrando una ventana de confirmación al detectarse uno de estos casos.
La peculiaridad de este programa radica en que se pueden descargar perfiles de configuración de aplicaciones creados por expertos, bien de forma automática, bien desde su página web. De esta manera nos libramos de la tediosa y dificil tarea de configurar los permisos adecuados para que una aplicación funcione correctamente sin que eso afecte a nuestra seguridad.
Desgraciadamente, incluso en los niveles inferiores de seguridad presenta muchos problemas con programas comunes y las ventanas de confirmación se hacen muy pesadas (no se puede elegir "acceso total" desde las ventanas de configuración, es preciso crear un perfil para dicha aplicación).
Por esta razón, su uso está más orientado a personas realmente preocupadas por la seguridad o administradores capaces de invertir mucho tiempo en la configuración correcta de este, por otra parte, potente programa.
Para utilizar Core Force necesitas:
Sistema operativo: Win2000/XP
Requisitos mínimos:
Procesador: 800 MHz
Memoria: 128 MB
Internet Explorer 6.0
Para Windows 2000, Service Pack 4
Para Windows XP, Service Pack 1 o superior
Firewall PAPI
Se ha diseñado para que el usuario vaya creando reglas según las necesite. Es una manera alternativa a los cortafuegos automáticos que atosigan con sus preguntas en ventanas emergentes sobre si debemos aceptar una conexión.
Actuaremos como un portero, preguntando a las conexiones de dónde vienen y a dónde van. En caso de que no nos convenza la respuesta denegaremos el paso creando una regla de prohibición que indicará el origen y destino de la IP, su máscara, el puerto y el protocolo.
Firewall PAPI se puede configurar para que se inicie junto con Windows y se puede desactivar en un momento pulsando la tecla del semáforo.
Para utilizar Firewall PAPI necesitas:
Sistema operativo: WinMe/2000/XP
jueves, 17 de abril de 2008
Spyware Terminator
AnálisisLo primero que deberás hacer, tras instalarlo, es analizar tu PC. Spyware Scan te ofrece tres tipos de análisis: rápido, completo y personalizado.
EliminaciónUna vez pasado el análisis, si el programa ha detectado algo, podrás moverlo a cuarentena, borrarlo inmediatamente o tras reiniciar. Muy útil esta última opción para eliminar spyware que está en ejecución.
Protección en tiempo realPara evitar ser infectado de nuevo, nada mejor que estar protegido en tiempo real. Spyware Scan vigila permanentemente tu PC e intercepta los spyware antes de que se instalen. Además, también vigila partes de tu sistema propensas a verse infectadas, como por ejemplo los servicios, la lista de programas que cargan al inicio, el archivo hosts y los BHO (añadidos en el navegador).
Resumiendo, se trata de una aplicación compacta, fácil de usar, intuitiva y eficaz.
Cambios recientes en Spyware Terminator:
Mejorada la velocidad del análisisReducido el consumo de recursosMejorada la compatibilidad con Vista
Para utilizar Spyware Terminator necesitas:
Sistema operativo: Win98/98SE/Me/2000/XP/Vista
Requisitos mínimos:
Resolución de pantalla: 800x600
Para protección en tiempo real se requiere: Windows 2000, XP o Vista
Dlder-remover
Este troyano envía información sobre las páginas que estás visitando, y más datos que violan por completo tu privacidad.
El problema es que a pesar de que estos programas realicen este tipo de prácticas, éstos no dejan de ser interesantes o atractivos para la mayoría de usuarios, por lo que una solución puede ser usar este "parche".
Por cierto, Dlder-remover no te ofrece ninguna seguridad de que haya eliminado algo en tu sistema puesto que cada vez que lo ejecutes te muestra el mismo mensaje diciendo que a eliminado dicho troyano.
Para utilizar Dlder-remover necesitas:
Sistema operativo: Win95/98/98SE/Me/2000
What Process?
Puedes analizar los procesos activos tanto en tu PC como en cualquier sistema conectado en tu misma red local, con la posibilidad de ver la ruta completa del mismo, y de obtener información sobre el mismo mediante un enlace que lleva a la base de datos almacenada en la web del autor.
En caso de no encontrar información, la web te facilita la búsqueda de dicha información en MSN o Google. Si el proceso es sospechoso o no necesitas tenerlo a activo, puedes cerrarlo desde el propio What Process?
Para utilizar What Process? necesitas:
Sistema operativo: Win98/98SE/Me/2000/XP
Requisitos mínimos:
Microsoft .NET Framework
miércoles, 16 de abril de 2008
Moon Secure Antivirus
Como todo buen antivirus que se precie, Moon Secure Antivirus ofrece protección en tiempo real. Para ello utiliza la base de datos de virus de ClamAV, gratuita pero de fiabilidad reducida.
También cuenta con análisis bajo demanda, es decir, podrás analizar siempre que quieras tu disco duro entero (o varios si tienes más de uno), unidades de red, disquetes e incluso memorias USB.
A modo de crítica, Moon Secure Antivirus tiene muy pocas opciones y una base de detección de virus, cuanto menos cuestionable. En cuanto a lo positivo, mencionar un consumo de recursos 'decente' y poco impacto en el sistema operativo.
De todas formas, está claro que mejor utilizar un antivirus como Moon Secure Antivirus que no utilizar protección alguna.
Para utilizar Moon Secure Antivirus necesitas:
Sistema operativo: Win95/98/98SE/2000/NT/XP
Sophos Anti-Rootkit
Y qué demonios es un rootkit? Se define así a ciertas técnicas empleadas para ocultar la presencia de algún tipo de elemento o código malicioso y que así no sea detectado por el usuario ni por ninguna herramienta antivirus o antispyware.
En caso de detectar alguno de ellos en tu sistema, Sophos Anti-Rootkit te mostrará información adicional sobre el elemento encontrado, además de proporcionarte la posibilidad de eliminarlo sin problemas.
Para utilizar Sophos Anti-Rootkit necesitas:
Sistema operativo: Win2000/XP
martes, 15 de abril de 2008
IceSword
Sentimos decirte que la espada de hielo de IceSword no te permitirá realizar eso, pero sí que te ayudará a terminar con los rootkits, troyanos y otras amenazas una vez que hayan infectado tu equipo.
Se trata de un programa subdivido en varias secciones que te muestran información detallada sobre los procesos activos (incluidos los ocultos), las conexiones hacia y desde tu equipo, los programas que se inician con Windows, los plugins para Internet Explorer, los Servicios, etc.
IceSword no elimina de por sí las amenazas, sino que deberá ser puesto en manos expertas (quizá demasiado expertas) para convertirse en un auténtico arma multiusos en la eterna batalla por la seguridad.
RootKit Hook Analyzer
Un rootkit es un programa maligno que deja la puerta abierta a intrusos, y que muchos antivirus no detectan.
En este caso, RootKit Hook Analyzer busca esta clase de archivos y te indica a qué servicios afecta.
Sin embargo, se echa en falta que además de encontrarlos los elimine, algo que tendremos que hacer con otras herramientas.
Para utilizar RootKit Hook Analyzer necesitas:
Sistema operativo: Win2000/XP/2003/Vista
RootkitRevealer
¿Qué es un Rootkit?
Básicamente, permiten ocultar archivos en partes críticas de tu sistema operativo, con el obvio riesgo que ello comporta, y siendo mal "menos malo' el hecho de recibir spam directamente en tu PC.
lunes, 14 de abril de 2008
RunAlyzer
Para empezar, RunAlyzer ha sido programado por el equipo del aclamado SpyBot Search & Destroy, toda una garantía de calidad. De hecho, al igual que sucede en este programa, RunAlizer no es apropiado para usuarios con pocos conocimientos, es un programa bastante avanzado.
Eso sí, en manos expertas puede convertirse en el visor y gestor de procesos y de programas que se inician con Windows definitivo. Muestra una exhaustiva información sobre los servicios iniciados, las tareas programadas, los añadidos para Internet Explorer y, por supuesto, también los procesos en uso y la lista de programas autoarrancables.
Para utilizar RunAlyzer necesitas:
Sistema operativo: WinXP/2003/Vista
fertilizantes marihuana graines cannabis sex shop sexo oral
PC Security Test
El programa realiza una serie de comprobaciones, simulando ataques a tu sistema y comprobando la respuesta del mismo. Con los datos obtenidos se genera una puntuación que te permite comprobar el nivel de seguridad de tu PC.
Entre estas comprobaciones se incluyen un análisis de puertos para detectar entradas abiertas a tu sistema, intentos de acceso al registro de Windows cambio de la página de inicio del navegador, etc.
Advertimos que todas estas pruebas pueden hacer saltar la alarma de tu antivirus o cortafuegos
Para utilizar PC Security Test necesitas:
Sistema operativo: Win98/98SE/Me/2000/XP
Requisitos mínimos:
Memoria: 32 MB
Resolución de pantalla: 800x600
jueves, 10 de abril de 2008
Nessus
Sin ir más lejos, Nessus no se conforma pensando que un cliente respeta sólo los puertos asignados por IANA (Agencia de Asignación de Números de Internet). Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.
El objetivo de los desarrolladores de Nessus es mantener su herramienta siempre actualizada, ya que día a día se descubren nuevas amenazas, como las que se ciernen sobre clientes de correo y navegadores, cada vez más “abandonados” por otros sistemas.
Su naturaleza escalable hace de Nessus una herramienta tan potente como la máquina que uses y, al mismo tiempo, apta para todo tipo de PC.
Por último, Nessus será todo lo agresivo que quieras, por lo que no sólo tendrás acceso a una función de limpieza segura, sino que podrás optar por la vía drástica.
Para utilizar Nessus necesitas:
Sistema operativo: Win2000/XP/2003
Windows Vulnerability Scanner
Las actualizaciones de Microsoft lo suelen solucionar, pero puede que no estemos atentos al aviso o puede incluso que ese aviso no llegue.
Este sencillo programa repasa la configuración de nuestro Windows y señala sus deficiencias en cuanto a seguridad, o sea, por dónde se te podrían infiltrar toda de suerte de peligros. Además, genera un informe en formato HTML para que lo leas con tranquilidad.
Por lo demás, los enlaces junto a la descripción de los puntos débiles te llevarán normalmente al boletín de seguridad de Microsoft donde solucionar el problema. Así que quedará en tus manos la extinción de las brasas antes de que se inicie el incendio.
Para utilizar Windows Vulnerability Scanner necesitas:
Sistema operativo: Win2000/XP/2003
F-Secure Online Scanner
1. General
F-Secure Online Virus Scanner (version 3.3) is a free service. Use it to find out if your computer is infected, and disinfect your computer if needed. The product will automatically download the necessary components and virus definition databases as it is started.
The size of the download package is about 35 MB incl. databases.
Please read FAQ document for more details.
2. System requirements
Minimum hardware requirements:
Processor: Intel Pentium III 600 Mhz
Memory: 256 MB of RAM
Supported operating systems:
Windows Vista 32-bit
Windows XP Home Edition and Professional 32-bit
Windows 2000 SP 4
Supported web browsers:
Microsoft Internet Explorer 7.0.
Microsoft Internet Explorer 6.0.
JavaScript needs to be enabled.
You need to have ActiveX enabled.
The F-Secure Online Scanner works with default Internet Explorer settings (Internet zone - Medium security level). If you have changed them, you may enable ActiveX and JavaScript from Tools->Internet Options->Security->Custom Level.
Note: If JavaScript and ActiveX were disabled for security reasons, please remember the restore your original settings after scanning.
You may download the latest version of Internet Explorer from Microsoft.
3. Known issues
You may be prompted with an ID 24 error (Gatekeeper Handler failed to start). In such a case,
ensure that the computer meets the minimum system requirements.
it is also recommended that you reload Online Scanner (close Internet Explorer and open again the Online Scanner page) to solve this problem.
Scanning for network folder does not work for Windows Vista.
4. Start your scan
When you start F-Secure Online Virus Scanner, it will prompt you to accept the certificate and the license terms to install the tool.
miércoles, 9 de abril de 2008
Anti Publicidad 1.0
El sistema que usa es viejo y siempre efectivo "ensayo-error", detectando todas las ventanas abiertas a cada momento y dándonos la opción de elegir la que queremos que no se abran más. De buen principio ya se incluyen unos pocos enlaces, pero no son, ni de lejos, suficientes, así que deberemos tomarnos un poco de tiempo informando a Anti Publicidad de todo lo que no queremos volver a ver.
En las opciones de configuración tenemos la posibilidad de elegir algunos parámetros de comportamiento específicos, como pueden ser la exactitud de la detección o el inicio con Windows.
No requiere instalación y se ubica en la bandeja de sistema, un detalle por su parte.
Para utilizar Anti Publicidad necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP
Comodo Firewall
Podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.
El programa te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.
Para utilizar Comodo Firewall necesitas:
Sistema operativo: WinXP/Vista
Requisitos mínimos:
Memoria: 64 MB
Espacio libre en disco: 32 MB
martes, 8 de abril de 2008
AntiSpam
Las acciones a llevar a cabo son dos:
Creación de lista falsa de correo electrónico: Crea en la raíz una página HTM, con infinidad de vínculos a direcciones de correo electrónico falsos, llamada MAILDIR.HTM
Creación de lista con correo electrónico que no se pueda copiar: Mediante un JavaScript se ocultará para los buscadores la información de datos de correo electrónico, y crea una página con dicho script llamada HIDDEN_DIR.HTM
La metodología es muy simple, necesitando sólo un poco de imaginación al elegir las direcciones falsas, que se crearán automáticamente.
La funcionalidad de AntiSpam es nula a priori, pero el autor confía en el uso masivo de este tipo de actividades para carcomer las entrañas de los que usan programas captadores de direcciones para luego realizar spam masivo.
Mejoras en la nueva versión:- Corregidos pequeños errores- Ampliada la ayuda
Para utilizar AntiSpam necesitas:
Sistema operativo: Win95/98/98SE/2000
Agnitum Outpost Firewall
Agnitum Outpost Firewall es un potente firewall que impide que nadie invada la intimidad de tu PC sin tu consentimiento.
Este firewall de Agnitum Outpost es el primero en usar una tecnología basada en plug-ins. Incluye plug-ins de ejemplo para mostrar la eficacia de este sistema en tareas como detección de intrusos, filtros, vigilancia del correo electrónico, bloqueo anti spam (elimina banners y pop-ups) y control de privacidad.
Destaca por utilizar los últimos sistemas de seguridad disponibles y por proporcionar protección desde el preciso instante en el que se instale.
Hemos quedado impresionados con su potencia, facilidad de uso y claridad de opciones, configuración y demás. Un gran programa sin duda.
Para utilizar Agnitum Outpost Firewall necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP
lunes, 7 de abril de 2008
Drive Sentry
Si un troyano no puede replicarse ni escribir en los discos resulta inofensivo. Al intentarlo, DriveSentry preguntará al usuario si desea permitirlo. Sin embargo, el programa no nos avasalla con constantes mensajes para preguntarnos por todas las aplicaciones de Windows.
Para hacer esta tarea más llevadera existe una lista con los programas de confianza que por defecto tienen permiso de escritura.
Estos permisos no sólo se aplican a los programas, también pueden asociarse a a un tipo de archivos o a un nivel del sistema como el Registro.
DriveSentry compatibiliza su actividad con todo tipo de antivirus y cortafuegos sin ralentizar el sistema. Sólo deja un icono en la barra de tareas desde la que se despliega un pequeño monitor que resume las entradas de escritura aceptadas y denegadas.
Para utilizar DriveSentry necesitas:
Sistema operativo: Win2000/XP/2003/Vista
Requisitos mínimos:
Procesador: 500 MHz
Memoria: 256 MB
Espacio libre en disco: 2 MB
jueves, 3 de abril de 2008
Dr. Web Curelt
Esta aplicación está diseñada para ser utilizada cuando el sistema ya ha sido infectado, es decir, no protege el ordenador en tiempo real, simplemente detecta y elimina los virus una vez han sido introducidos en el PC.
A diferencia de otros antivirus, las actualizaciones de firmas contra nuevas amenazas se integran en el archivo ejecutable, con lo que hay que descargarlo entero periódicamente.
Repasa con Dr.Web CureIt! tus discos si sospechas que algo no va bien.
Para utilizar Dr.Web CureIt! necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/2003
miércoles, 2 de abril de 2008
Trend Micro Sysclean Package
Permite analizar una unidad de disco al completo o especificarle sólo una carpeta. Además también puede ejecutarse por línea de comandos y guardar los resultados en otra unidad de disco.
El programa genera un archivo de texto en la misma carpeta, sysclean.log, que detalla la fecha del análisis, virus encontrados y eliminados. Importante, este antivirus busca y elimina virus pero no ofrece monitorización permanente.
Pasos a seguir:
1-Descargar archivo de firmar oficial
2-Descomprimir el archivo de firmas en la misma carpeta
3-Ejecutar sysclean.exe
Para utilizar Trend Micro Sysclean Package necesitas:
- Sistema operativo: Win95/98/98SE/Me/2000/NT/XP