Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Tron, script de limpieza de malware todo en uno
sábado, 13 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es posible que en alguna ocasión podamos notar que nuestro ordenador funciona lento o que tarda mucho en cargar. Esto puede deberse a muchas causas diferentes, sin embargo, una de las más probables es que hayamos terminado siendo víctimas de algún tipo de software no deseado que esté ralentizando el funcionamiento de nuestro equipo. Una vez levantadas las sospechas, lo más probable es que realicemos ciertas tareas como un análisis completo del antivirus, una limpieza de los archivos temporales e incluso comprobar la integridad del sistema. Si todo eso no ha solucionado nuestros problemas, Tron puede ser la solución.
Tron es un fichero por lotes, también llamado script, que se encarga automática de realizar ciertas tareas con el fin de poder limpiar nuestro sistema de software no deseado y de solucionar ciertos problemas que pueden aparecer en nuestro equipo y que pueden hacer que, tal como nos ocurre, el sistema funcione demasiado lento, se cuelgue y sea complicado trabajar con normalidad en él. La ejecución de Tron está dividida en 10 fases o etapas, durante las cuales lleva a cabo una serie de tareas para optimizar el funcionamiento de nuestro equipo. Estas etapas se clasifican como:
Estas aplicaciones no se ejecutan automáticamente con la herramienta, sino que debemos ejecutarlas nosotros manualmente en caso de necesitarlas:
Como podemos ver, Tron es una herramienta de limpieza y optimización muy completa y eficaz, sin embargo, debemos utilizarla con precaución ya que realiza una serie de tareas muy sensibles que, de ir mal, pueden causar la pérdida de datos e incluso hacer que nuestro sistema operativo empiece a funcionar peor incluso que antes. También debemos tener en cuenta que, aunque la aplicación es de código abierto, hace uso de herramientas privativas, por lo que somos responsables del uso que hagamos de ellas.
Pese a ello, Tron es una completa herramienta de limpieza y optimización para Windows, totalmente gratuita, de código abierto y compatible con todos los sistemas de Windows, desde XP hasta 10.
Si estamos interesados en probarla, podemos descargarla desde el siguiente enlace:
Fuente:
http://www.redeszone.net/2016/02/06/tron-el-script-de-limpieza-de-malware-todo-en-uno/
Tron es un fichero por lotes, también llamado script, que se encarga automática de realizar ciertas tareas con el fin de poder limpiar nuestro sistema de software no deseado y de solucionar ciertos problemas que pueden aparecer en nuestro equipo y que pueden hacer que, tal como nos ocurre, el sistema funcione demasiado lento, se cuelgue y sea complicado trabajar con normalidad en él. La ejecución de Tron está dividida en 10 fases o etapas, durante las cuales lleva a cabo una serie de tareas para optimizar el funcionamiento de nuestro equipo. Estas etapas se clasifican como:
Etapa 1 – Comprobando el sistema
- Detecta si estamos ejecutando Tron desde una carpeta temporal. De ser así lo impide, ya que su primera tarea es el borrado de esta carpeta.
- Detecta nuestra versión de Windows e Internet Explorer, bloqueando su funcionamiento en una versión no compatible.
- Detecta si usamos un disco SSD para evitar su desfragmentación.
- Detecta el espacio libre en el disco antes de la ejecución para compararlo con el espacio libre después de ejecutarlo.
- Detecta si es posible retomar la tarea tras un reinicio o no.
- Habilita de nuevo la posibilidad de arrancar en modo a prueba de fallos desde el F8 en Windows 8/10.
- Busca actualizaciones.
- Detecta si se tienen permisos de administrador.
- Detecta si se está ejecutando en modo seguro con acceso a la red.
- Crea los directorios necesarios para los archivos de log.
Etapa 2 – Preparando el sistema
- Create RunOnce entry
- SMART check
- Create System Restore point
- Rkill
- ProcessKiller
- Safe mode
- Set system time via NTP
- Check and repair WMI
- McAfee Stinger
- TDSS Killer
- Backup registry
- VSS purge
- Reduce system restore space
- Disable sleep mode
Etapa 3 – Limpiando todos los archivos temporales del PC.
- Internet Explorer cleanup
- CCLeaner
- BleachBit
- TempFileCleanup.bat
- USB Device Cleanup
- Cleanup duplicate downloads
- Clear Windows event logs
- Clear Windows Update cache
Etapa 4 – Desinstalar bloatware – aplicaciones pesadas – software publicitario no deseado
- OEM de-bloat
- Toolbar & BHO
- Metro de-bloat
- Remove OneDrive integration
Etapa 5 – Eliminando el malware
- Malwarebytes Anti-Malware
- KVRT: Kaspersky Virus Removal Tool.
- Sophos Virus Removal Tool
Etapa 6 – Reparando el sistema
- DISM image check & repair
- Registry permissions reset
- Filesystem permissions reset
- System File Checker
- chkdsk
- Windows “telemetry” purge
- Network repair
- File extension repair
Etapa 7 – Parcheando y actualizando el software
- 7-Zip
- Adobe Flash Player
- Adobe Reader
- Java Runtime Environment
- Windows updates
- DISM base reset
Etapa 8 – Optimizando el sistema
- Page file reset
- Defraggler
Etapa 9 – Obteniendo los resultados
- email_report
- generate summary logs
Etapa 10 – Tareas manuales
Estas aplicaciones no se ejecutan automáticamente con la herramienta, sino que debemos ejecutarlas nosotros manualmente en caso de necesitarlas:
- ADSSpy
- AdwCleaner
- aswMBR
- autoruns
- ComboFix
- PCHunter
- Junkware Removal Tool
- Net Adapter Repair
- Remote Support Reboot Config
- Safe Mode Boot Selector.bat
- ServicesRepair.exe
- Tron Reset Tool
- VirusTotal uploader tool
Tron, una herramienta tan útil como completa y peligrosa
Como podemos ver, Tron es una herramienta de limpieza y optimización muy completa y eficaz, sin embargo, debemos utilizarla con precaución ya que realiza una serie de tareas muy sensibles que, de ir mal, pueden causar la pérdida de datos e incluso hacer que nuestro sistema operativo empiece a funcionar peor incluso que antes. También debemos tener en cuenta que, aunque la aplicación es de código abierto, hace uso de herramientas privativas, por lo que somos responsables del uso que hagamos de ellas.
Pese a ello, Tron es una completa herramienta de limpieza y optimización para Windows, totalmente gratuita, de código abierto y compatible con todos los sistemas de Windows, desde XP hasta 10.
Si estamos interesados en probarla, podemos descargarla desde el siguiente enlace:
Fuente:
http://www.redeszone.net/2016/02/06/tron-el-script-de-limpieza-de-malware-todo-en-uno/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
análisis
,
herramienta
,
limpieza
,
Malware
,
ransomware
,
script
,
software
,
test
,
todo en uno
,
tool
,
tron
,
TronScript
,
virus
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.