CODIGO DE ERROR DE MSN 80048820????
Moderador: Moderadores
Al llegar al final me pone que no tengo TCP y me aparece ...
[quote="rd12686950"]Como ya te han mencionado intenta hacer lo siguiente:
1. Ajusta la fecha y el reloj de windows a tus datos actuales, y prueba a iniciar sesion.
2. Si el problema sigue, vas al menu inicio/ejecutar y pones
regsvr32 softpub.dll y aceptas.
Haces sucesivamente lo mismo con:
regsvr32 wintrust.dll
regsvr32 MSXML3.dll
regsvr32 initpki.dll
3. Reinicia tu PC
Si cuando llegues sigue sin irte prueba esto otro:
Abre el internet explorer, ve a herramientas/opciones de internet/conexiones/configuracion de Lan, y activa la opcion Detectar configuracion automaticamente.
En el messenger ve a herramientas/opciones/conexion/configuracion avanzada y activa sólo la casilla TCP.
Salu2
Al llegar al final me pone que no tengo TCP y me aparece el error de conexión 8007274d ostras!! pero que está pasando, necesito ayuda por favor
1. Ajusta la fecha y el reloj de windows a tus datos actuales, y prueba a iniciar sesion.
2. Si el problema sigue, vas al menu inicio/ejecutar y pones
regsvr32 softpub.dll y aceptas.
Haces sucesivamente lo mismo con:
regsvr32 wintrust.dll
regsvr32 MSXML3.dll
regsvr32 initpki.dll
3. Reinicia tu PC
Si cuando llegues sigue sin irte prueba esto otro:
Abre el internet explorer, ve a herramientas/opciones de internet/conexiones/configuracion de Lan, y activa la opcion Detectar configuracion automaticamente.
En el messenger ve a herramientas/opciones/conexion/configuracion avanzada y activa sólo la casilla TCP.
Salu2
Al llegar al final me pone que no tengo TCP y me aparece el error de conexión 8007274d ostras!! pero que está pasando, necesito ayuda por favor
- rd12686950
- Preferencial
- Mensajes: 867
- Registrado: Mié Dic 08, 2004 2:00 am
- Contactar:
El error 80048820 esta documnetado como provocado por el virus "Bropia.f". Adjunto mas informacion encontrada.
VSantivirus No. 1685 Año 9, miércoles 16 de febrero de 2005
W32/Bropia.F. Se propaga por MSN Messenger
http://www.vsantivirus.com/bropia-f.htm
Nombre: W32/Bropia.F
Nuevo nombre: W32/VB.NBL
Nombre NOD32: Win32/VB.NBL
Tipo: Gusano de Internet
Alias: VB.NBL, Bropia.F, IM-Worm.Win32.Bropia.f,
IM-Worm.Win32.VB.g, NewHeur_PE, W32.Bropia.M, W32/Bropia.G, W32/Bropia.J.worm, W32/Bropia.K.worm, W32/Bropia.worm.gen, W32/Bropia.worm.p, W32/Bropia-M, W32/Velkdis.A, Win32.HLLW.Bropia, Win32.HLLW.Generic.109, Win32.Worm.Bropia.M, Win32/VB.NBL, Worm.Bropia.F, Worm.Bropia.M, Worm/Ahker.C, Worm/Bropia.A, Worm/Bropia.F, Worm/VB.3.BD, WORM_BROPIA.M, WORM_BROPIA.N
Fecha: 15/feb/05
Plataforma: Windows 32-bit
Última modificación: 20/feb/05
Gusano detectado el 15 de febrero de 2005, que se propaga por el MSN Messenger de Microsoft, además de descargar e instalar una variante de la familia de los BOT.
También puede propagarse a través del Windows Messenger.
Descripción completa:
W32/VB.NBL. Se propaga por MSN Messenger
http://www.vsantivirus.com/vb-nbl.htm
Actualizaciones:
20/02/05 - 06:07 -0200 (Nombre NOD32: Win32/VB.NBL)
20/02/05 - 06:07 -0200 (Alias: IM-Worm.Win32.VB.g)
20/02/05 - 06:07 -0200 (Alias: W32.Bropia.M)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.G)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.K.worm)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.worm.gen)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.worm.p)
20/02/05 - 06:07 -0200 (Alias: W32/Velkdis.A)
20/02/05 - 06:07 -0200 (Alias: Win32.HLLW.Bropia)
20/02/05 - 06:07 -0200 (Alias: Win32.HLLW.Generic.109)
20/02/05 - 06:07 -0200 (Alias: Win32/VB.NBL)
20/02/05 - 06:07 -0200 (Alias: Worm.Bropia.F)
20/02/05 - 06:07 -0200 (Alias: Worm.Bropia.M)
20/02/05 - 06:07 -0200 (Alias: Worm/Ahker.C)
20/02/05 - 06:07 -0200 (Alias: Worm/Bropia.F)
20/02/05 - 06:07 -0200 (Alias: Worm/VB.3.BD)
20/02/05 - 06:07 -0200 (Alias: WORM_BROPIA.M)
20/02/05 - 05:56 -0200 (Cambio nombre por W32/VB.NBL)
Reparación manual
Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\OLE
3. Haga clic en la carpeta "OLE" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Virus Name Risk Assessment
W32/Bropia.worm.g
Corporate User : Low
Home User : Low
Virus Information
Discovery Date: 02/03/2005
Origin: Unknown
Length: 188,928 bytes
Type: Virus
SubType: Internet Worm
Minimum DAT: 4426 (02/03/2005)
Updated DAT: 4584 (09/19/2005)
Minimum Engine: 4.3.20
Description Added: 02/02/2005
Description Modified: 02/03/2005 8:57 AM (PT)
Description Menu
Virus Characteristics
Symptoms
Method Of Infection
Removal Instructions
Variants / Aliases
Rate This page
Print This Page
Email This Page
Legend
Virus Characteristics:
This is a worm that propagates through MSN messenger and drops a variant of W32/Sdbot.worm.gen.t worm.
The worm drops a copy of itself into the C:\ directory using any of the following filenames:
* LOL.scr
* Webcam.pif
* bedroom-thongs.pif
* naked_drunk.pif
* LMAO.pif
* ROFL.pif
* underware.pif
* Hot.pif?
* new_webcam.pif
A copy of the worm is dropped in %SYSDIR% as msnus.exe , where %SYSDIR% is either C:\windows\system32 or C:\winnt\system32.
The W32/Sdbot.worm.gen.t worm is dropped as c:\winnt\system32\winhost.exe (124,416 bytes). The specified DATs include detection for this dropped bot.
When executed, the bot runs stealthily in the background. It makes the following changes to the registry:
* HKEY_CURRENT_USER\Software\Microsoft\OLE
"win32" = winhost.exe
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run "win32" = winhost.exe
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion \RunServices "win32" = winhost.exe
As with the multitude of other W32/Sdbot.worm variants, this one bears the following characteristics (the list is not exhaustive, just representative of some of the functionality the bot provides to the hacker):
* connects to a remote IRC server (destination port xx TCP) to await remote commands
* enables remote command to spawn functionality such as:
o denial of service attack against remote machines
o start FTP server
o proxy (HTTP, SOCKS)
o scan local subnet for machines to propagate to over the network. Specifically targets machines vulnerable to:
+ LSASS vulnerability
+ DComRPC vulnerability
+ Mydoom backdoor
+ Kuang backdoor
+ Netdevil backdoor
+ DameWare vulnerability
+ W32/Bagle backdoor
+ poorly secured machines (worm carries large list of usernames and passwords it attempts to brute force with)
* run keylogger on victim machine
* harvest data from victim machine. This includes:
o passwords
o keys/passwords for several applications which are harvested from a lookup on many Registry keys the worm carries
* browse/kill/start/pause running processes
VSantivirus No. 1685 Año 9, miércoles 16 de febrero de 2005
W32/Bropia.F. Se propaga por MSN Messenger
http://www.vsantivirus.com/bropia-f.htm
Nombre: W32/Bropia.F
Nuevo nombre: W32/VB.NBL
Nombre NOD32: Win32/VB.NBL
Tipo: Gusano de Internet
Alias: VB.NBL, Bropia.F, IM-Worm.Win32.Bropia.f,
IM-Worm.Win32.VB.g, NewHeur_PE, W32.Bropia.M, W32/Bropia.G, W32/Bropia.J.worm, W32/Bropia.K.worm, W32/Bropia.worm.gen, W32/Bropia.worm.p, W32/Bropia-M, W32/Velkdis.A, Win32.HLLW.Bropia, Win32.HLLW.Generic.109, Win32.Worm.Bropia.M, Win32/VB.NBL, Worm.Bropia.F, Worm.Bropia.M, Worm/Ahker.C, Worm/Bropia.A, Worm/Bropia.F, Worm/VB.3.BD, WORM_BROPIA.M, WORM_BROPIA.N
Fecha: 15/feb/05
Plataforma: Windows 32-bit
Última modificación: 20/feb/05
Gusano detectado el 15 de febrero de 2005, que se propaga por el MSN Messenger de Microsoft, además de descargar e instalar una variante de la familia de los BOT.
También puede propagarse a través del Windows Messenger.
Descripción completa:
W32/VB.NBL. Se propaga por MSN Messenger
http://www.vsantivirus.com/vb-nbl.htm
Actualizaciones:
20/02/05 - 06:07 -0200 (Nombre NOD32: Win32/VB.NBL)
20/02/05 - 06:07 -0200 (Alias: IM-Worm.Win32.VB.g)
20/02/05 - 06:07 -0200 (Alias: W32.Bropia.M)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.G)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.K.worm)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.worm.gen)
20/02/05 - 06:07 -0200 (Alias: W32/Bropia.worm.p)
20/02/05 - 06:07 -0200 (Alias: W32/Velkdis.A)
20/02/05 - 06:07 -0200 (Alias: Win32.HLLW.Bropia)
20/02/05 - 06:07 -0200 (Alias: Win32.HLLW.Generic.109)
20/02/05 - 06:07 -0200 (Alias: Win32/VB.NBL)
20/02/05 - 06:07 -0200 (Alias: Worm.Bropia.F)
20/02/05 - 06:07 -0200 (Alias: Worm.Bropia.M)
20/02/05 - 06:07 -0200 (Alias: Worm/Ahker.C)
20/02/05 - 06:07 -0200 (Alias: Worm/Bropia.F)
20/02/05 - 06:07 -0200 (Alias: Worm/VB.3.BD)
20/02/05 - 06:07 -0200 (Alias: WORM_BROPIA.M)
20/02/05 - 05:56 -0200 (Cambio nombre por W32/VB.NBL)
Reparación manual
Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\OLE
3. Haga clic en la carpeta "OLE" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Virus Name Risk Assessment
W32/Bropia.worm.g
Corporate User : Low
Home User : Low
Virus Information
Discovery Date: 02/03/2005
Origin: Unknown
Length: 188,928 bytes
Type: Virus
SubType: Internet Worm
Minimum DAT: 4426 (02/03/2005)
Updated DAT: 4584 (09/19/2005)
Minimum Engine: 4.3.20
Description Added: 02/02/2005
Description Modified: 02/03/2005 8:57 AM (PT)
Description Menu
Virus Characteristics
Symptoms
Method Of Infection
Removal Instructions
Variants / Aliases
Rate This page
Print This Page
Email This Page
Legend
Virus Characteristics:
This is a worm that propagates through MSN messenger and drops a variant of W32/Sdbot.worm.gen.t worm.
The worm drops a copy of itself into the C:\ directory using any of the following filenames:
* LOL.scr
* Webcam.pif
* bedroom-thongs.pif
* naked_drunk.pif
* LMAO.pif
* ROFL.pif
* underware.pif
* Hot.pif?
* new_webcam.pif
A copy of the worm is dropped in %SYSDIR% as msnus.exe , where %SYSDIR% is either C:\windows\system32 or C:\winnt\system32.
The W32/Sdbot.worm.gen.t worm is dropped as c:\winnt\system32\winhost.exe (124,416 bytes). The specified DATs include detection for this dropped bot.
When executed, the bot runs stealthily in the background. It makes the following changes to the registry:
* HKEY_CURRENT_USER\Software\Microsoft\OLE
"win32" = winhost.exe
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run "win32" = winhost.exe
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion \RunServices "win32" = winhost.exe
As with the multitude of other W32/Sdbot.worm variants, this one bears the following characteristics (the list is not exhaustive, just representative of some of the functionality the bot provides to the hacker):
* connects to a remote IRC server (destination port xx TCP) to await remote commands
* enables remote command to spawn functionality such as:
o denial of service attack against remote machines
o start FTP server
o proxy (HTTP, SOCKS)
o scan local subnet for machines to propagate to over the network. Specifically targets machines vulnerable to:
+ LSASS vulnerability
+ DComRPC vulnerability
+ Mydoom backdoor
+ Kuang backdoor
+ Netdevil backdoor
+ DameWare vulnerability
+ W32/Bagle backdoor
+ poorly secured machines (worm carries large list of usernames and passwords it attempts to brute force with)
* run keylogger on victim machine
* harvest data from victim machine. This includes:
o passwords
o keys/passwords for several applications which are harvested from a lookup on many Registry keys the worm carries
* browse/kill/start/pause running processes
- rd12686950
- Preferencial
- Mensajes: 867
- Registrado: Mié Dic 08, 2004 2:00 am
- Contactar:
Pareciera que se trata del Virus "Bropia.F" , documentado a partir de febrero de 2005.
Aqui propongo una solución:
Reparación manual
Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\OLE
3. Haga clic en la carpeta "OLE" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Aqui propongo una solución:
Reparación manual
Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\OLE
3. Haga clic en la carpeta "OLE" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NvMsnW = [nombre al azar]
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
EL ERROR 80048820 ES LO PEOR


error 80048820
Hola han podidido resolver el problema de que no se inicia el messenger... yo intenté lo de poner la fecha y ni jí. luego hice lo que indica rd12686950 y tampoco me hizo caso...
error 80048820
no puedo activar la casilla tcp porque me la pone como que no existe.
Eror MSN
http://www.msnfanatic.com/articles/solv ... 0-444.html
en esa página dice como solucionar el problema !!!
saludo
en esa página dice como solucionar el problema !!!
saludo
no me inicia el messenger 7.5 me da este error 80048820
olaa!!! por favor ayudarme....
me e bajado de la pagina msn el messenger 7.5 y es imposible iniciar sesion por favor q alguien me ayude !!!!!
GRACIAS Un saludo Raquel
me e bajado de la pagina msn el messenger 7.5 y es imposible iniciar sesion por favor q alguien me ayude !!!!!
GRACIAS Un saludo Raquel
- rd12686950
- Preferencial
- Mensajes: 867
- Registrado: Mié Dic 08, 2004 2:00 am
- Contactar:
Re: CODIGO DE ERROR DE MSN 80048820????
[tengo el msn 7.5 y no me deja inicializarlo como dice que tengo problemas en el hots y me manda error 80048820 que puedo hacer ha realizado todo lo que me indica el programa y no me da resultado uds me podrian ayudar con este problema desde ya muchas gracias