El error 0x80248014 aparece cuando queremos realizar algún tipo de actualización con Windows Update, actualizaciones de definiciones de Virus, etc.
Para corregir este error realice lo siguiente
Ejecute una consola CMD como administrador (Presione Windows X al mismo tiempo, seleccione símbolo de sistema (administrador)
Luego detenga los servicios BITS, Cryptographic, MSI Installer y Windows Updat; ejecutando los siguientes comandos:
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
Ahora renombre las siguientes carpetas:
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 Catroot2.old
Luego vuelva a inicar los servicios
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
Salga de la consola y vuelva a intentar.
Espero les sea de ayuda.
lunes, 28 de julio de 2014
viernes, 18 de julio de 2014
Estafa de la loteria de Microsoft
Este tema es muy conocido, pero no está de más aclararlo.
Muchos usuarios reciben este correo:
Obviamente que la intención de estos ciberdelincuentes, es realizar suplantación de identidad, para robar cuentas financieras y demás, por lo que no solamente es recomendado denunciar estos correos.
También es recomendable, pasar el dato a todos sus conocidos.
NUNCA CREA EN CORREOS QUE OFRECEN DINERO FÁCIL.
Muchos usuarios reciben este correo:
Obviamente que la intención de estos ciberdelincuentes, es realizar suplantación de identidad, para robar cuentas financieras y demás, por lo que no solamente es recomendado denunciar estos correos.
También es recomendable, pasar el dato a todos sus conocidos.
NUNCA CREA EN CORREOS QUE OFRECEN DINERO FÁCIL.
martes, 15 de julio de 2014
Resumen del boletín de seguridad de Microsoft de julio de 2014
Como es costumbre, Microsoft ha sacado su resumen del boletín de seguridad para el mes de julio 2014
MS14-037
Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-038
Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-039
Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.
Importante
Elevación de privilegios
MS14-040
Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
MS14-041
Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits
Importante
Elevación de privilegios
MS14-042
Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.
Moderada
Denegación de servicio
MS14-037
Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-038
Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-039
Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.
Importante
Elevación de privilegios
MS14-040
Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
MS14-041
Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits
Importante
Elevación de privilegios
MS14-042
Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.
Moderada
Denegación de servicio
Etiquetas:
boletin de seguridad julio 2014
miércoles, 2 de julio de 2014
Microsoft MVP Enterprise Security
El día de ayer recibí una excelente noticia.
Fui nombrado Microsoft MVP en Enterprise Security.
"Estimado/a Julio Iglesias Perez,
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año."
"En Microsoft creemos que las comunidades técnicas mejoran la vida de las personas y el éxito del sector gracias a que expertos independientes, como usted, ayudan a otros a obtener un mayor valor de los productos y las tecnologías mediante el intercambio gratuito y objetivo de conocimientos. Como MVP de Microsoft forma parte de un grupo muy selecto de expertos que representan lo mejor y lo más brillante de la tecnología y que comparten un compromiso profundo con la comunidad y la voluntad de ayudar a los demás."
Quiero agradecerles a todos Uds. por apoyo.
Fui nombrado Microsoft MVP en Enterprise Security.
"Estimado/a Julio Iglesias Perez,
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año."
"En Microsoft creemos que las comunidades técnicas mejoran la vida de las personas y el éxito del sector gracias a que expertos independientes, como usted, ayudan a otros a obtener un mayor valor de los productos y las tecnologías mediante el intercambio gratuito y objetivo de conocimientos. Como MVP de Microsoft forma parte de un grupo muy selecto de expertos que representan lo mejor y lo más brillante de la tecnología y que comparten un compromiso profundo con la comunidad y la voluntad de ayudar a los demás."
Quiero agradecerles a todos Uds. por apoyo.
Etiquetas:
Bolivia,
Julio Iglesias Perez MVP,
MVP Enterprise Security
Más phishing
Otra vez, advierto intentos de phishing.
Están enviando correos de esta apariencia:
Título: Mensaje anteriorMensaje siguienteVolver a los mensajes
!!Urgente: Estimado Cliente FassilNet Politicas de Seguridad!!
El correo tiene este contenido:
Lo que debemos hacer, es ignorar este tipo de correos, ya que intentan hacer phishing o suplantación de identidad.
Deberíamos también informar a la Organización pertinente sobre estos acontecimientos
Están enviando correos de esta apariencia:
Título: Mensaje anteriorMensaje siguienteVolver a los mensajes
!!Urgente: Estimado Cliente FassilNet Politicas de Seguridad!!
El correo tiene este contenido:
Lo que debemos hacer, es ignorar este tipo de correos, ya que intentan hacer phishing o suplantación de identidad.
Deberíamos también informar a la Organización pertinente sobre estos acontecimientos
Suscribirse a:
Entradas (Atom)