USB Killer V3

Hemos hablado en un par de ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que sea conectado a través del puerto USB. Después de una actualización que recibió a finales de 2015, ahora la nueva versión llega más completa que nunca y capaz de destrozar cualquier móvil, incluidos los iPhone.

USB Killer V3

El concepto de memorias USB asesinas no es algo nuevo. Simplemente hay una empresa que se dedica a comercializarlos como productos. Esta empresa ahora ha lanzado la versión USB Killer 3.0, o V3, que además de ser capaz de cargarse cualquier ordenador, ahora también permite destruir móviles.

Los pendrivers USB Killer tiene la apariencia de una memoria USB normal y corriente, pero en su interior cuenta con unos condensadores que, una vez se conecta el USB al ordenador o móvil, se cargan. En cuestión de segundos, el pendrive descarga una corriente eléctrica de más de 1.000 voltios en el dispositivo en el que está conectado, friendo el puerto al que está conectado el 100% de las veces, así como el dispositivo al que está conectado el 95% de las veces.

El nuevo USB Killer V3  es 1,5 veces más potente que su predecesor y puede lanzar hasta 12 sobrecargas por segundo, además de ser resistente ante sistemas que estén protegidos e intenten destrozar el propio USB Killer. La empresa que lo fabrica tiene sede en Hong Kong, y ha recibido certificación CE europea y de la FCC americana, lo cual quiere decir que es seguro para humanos utilizar el dispositivo y que no vas a recibir una descarga eléctrica si lo usas (la versión anterior sí podía dar descargas)

El nuevo USB Killer V3 estrena también el color negro y un diseño más discreto que su predecesor, que era blanco y con un logo que llamaba la atención. El color negro es más sutil y permite pasarlo por controles sin llamar mucho la atención. Aun así, si eres despistado y tienes miedo de que puedas conectarlo sin querer al ordenador, también se sigue vendiendo la versión en color blanco.

Además del USB Killer por 50 euros, por 15 euros más tenemos un set de adaptadores para USB Tipo C, micro USB y Lightning. A pesar de que parecía que el USB Tipo C iba a estar protegido de este tipo de ataques, no parece que la nueva especificación lo haya solucionado. Tanto el USB Tipo C como Lightning cierran las líneas de transferencia hasta que pueden identificar la identidad del dispositivo que se ha conectado. USB Killer se salta este proceso mediante algún tipo de emulación, según afirman en la empresa; pero no han dado más detalles al respecto.

El hecho de que existan dispositivos como este es por lo que nunca debéis conectar a vuestro ordenador una memoria USB que os encontréis por la calle. No sólo porque puede destruir vuestro ordenador si se trata de un USB Killer, sino porque puede ser un pendrive normal y corriente que tenga cargado un virus o cualquier tipo de contenido malicioso, tal y como se ha visto en series como Mr. Robot.

¿Por qué se llama C: a la unidad principal en Windows?

¿Por qué se llama C: a la unidad principal en Windows?

Cuando utilizamos un ordenador con Windows, si abrimos la ventana del equipo para acceder a los diferentes discos duros y unidades conectadas al ordenador podremos ver que la primera unidad que nos aparece en la mayoría de los casos en la unidad C, donde se encuentra instalado Windows. A partir de ahí podremos ver cómo el resto de unidades obtienen las letras D, E, etc, sin embargo, ¿qué pasa con las unidades A y B y por qué no las usa Windows para asignarlas al disco donde se instala el sistema operativo?

Los disquetes llegaron antes que los discos duros

Para encontrar una respuesta, tenemos que retroceder hasta los años 80. Los primeros ordenadores no utilizaban discos duros como sistemas de almacenamiento. Con lo único que contaban era con disquetes, primero de tamaño de 5 ¼ y posteriormente  3 ½ pulgadas.

Estas unidades de almacenamiento constituían las primeras unidades de acceso, por lo que las letras que estaban asociadas a ellas fueron la A y la B.

Cuando llegaron los primeros discos duros, estos se posicionaron como unidades de almacenamiento secundarias, por detrás de los disquetes, por lo que se les asignó la letra C.

Con el paso de los años, se popularizaron los disquetes de 3 ½ debido a que eran más pequeños y podían almacenar más información conforme se fueron mejorando, en detrimento de los disquetes de 5 ¼.

Es por ello que los ordenadores dejaron de incorporar las bahías de 5 ¼, incorporando sólo la unidad de 3 ½. Por ello, durante unos cuantos años sólo se utilizaba la unidad A. Posteriormente, con la desaparición de los disquetes, dejó de utilizarse también la unidad A.

Si te introdujiste en la informática con sistemas operativos posteriores a Windows XP, es posible que no llegases a ver estas unidades de almacenamiento o que tu ordenador directamente no contase con una de ellas. A partir de la unidad C, el uso de las letras varía de un ordenador a otro en función de los dispositivos que éste tenga conectado, ya sean discos duros, unidades SSD, o lectores/grabadores de CD/DVD/Blu-Ray. A partir de esas unidades físicas con las que cuenta nuestro ordenador, se nombran el resto de periféricos, como pueden ser las memorias USB o discos duros externos. En alguna ocasión, al formatear, se me ha puesto delante la letra de la unidad del disco duro externo frente a la de los discos duros internos.

Si no estás contento con el orden de las letras de las unidades de tu ordenados, siempre puedes cambiarlas en Administración de discos.

Cómo cambiar la letra de una unidad en Windows

Aunque cuando instalamos Windows el propio sistema operativo asignará a todas las unidades por defecto una letra, podemos cambiarlas y personalizarlas según nuestras necesidades o las configuraciones que tengamos en el sistema.

Para ello no tenemos más que ir al administrador de equipos (pulsando con el botón derecho sobre “Este equipo” y eligiendo la opción de “Administrar” y, en la ventana que nos aparece eligiendo de la izquierda “Administración de discos”.

En la parte inferior veremos todas las unidades y particiones del sistema. Pulsamos sobre la unidad que queramos con el botón derecho y elegimos “Cambiar la letra” para poder elegir la que queramos, incluso las desaparecidas A y B.

 

Malware para Mac ataca a sus víctimas con macros de Word

 

Se ha descubierto un programa malicioso para Mac que demuestra que los equipos Apple son inmunes a las infecciones de malware es solo un mito. El programa malicioso descubierto está lanzando ataques a los internautas mediante documentos de Word alterados que se propagan por correo electrónico.

El nombre del documento malicioso está en inglés, pero utiliza como carnada un tema muy llamativo para quienes están siguiendo los últimos procesos políticos de Norteamérica desde cualquier lugar del mundo: “Los aliados y rivales de Estados Unidos asimilan la victoria de Trump: Fundación Carnegie para la Paz Internacional”.

Para que la infección sea exitosa, el usuario tiene que abrir el correo, descargar el archivo adjunto y aceptar que se activen los macros del documento. Aunque son muchos pasos a seguir y el proceso puede resultar sospechoso para algunos usuarios, las personas con poco conocimiento de seguridad informática o quienes prefieren arriesgarse por la curiosidad pueden caer en la trampa de los cibercriminales.

Si el usuario le da los permisos correspondientes, el archivo comienza sus operaciones: primero revisa que el cortafuegos del equipo no esté funcionando. Después, descarga una carga maliciosa cifrada desde hxxps://www.securitychecking.org:443/index.asp y la descifra.

Una vez completada esta serie de operaciones, el programa ejecuta una función codificada en Phython y ejecuta la carga maliciosa. El código del programa se obtuvo del Proyecto EmPyre y su IP indica que los ataques se originaron en Rusia.

Cuando los investigadores descubrieron el documento, los atacantes ya habían dejado de ejecutar el ataque, por lo que no lograron descubrir con exactitud cuál era el propósito de los criminales. Aun así, conociendo el componente de Empyre que se usó en el ataque, los investigadores pueden deducir que la amenaza daba a los cibercriminales la posibilidad de espiar en las cámaras web de los usuarios, robar sus contraseñas y llaves de cifrado y acceder a sus historiales de navegación.

Esta amenaza no destaca por su ingenio ni su complejidad técnica; ataques similares se encuentran con frecuencia en equipos Windows, pero los investigadores afirman que esta es la primera vez que se encuentra una amenaza de este tipo para Mac.

“Al usar macros en documentos Word, están explotando la vulnerabilidad más peligrosa: la vulnerabilidad humana”, indicó Patrick Wardle, director de investigaciones de la compañía Synack. “Es más, como los macros son una funcionalidad “legítima” (a diferencia de, digamos, una vulnerabilidad de corrupción de memoria), el vector de infecciones del programa no debe preocuparse por si se satura el sistema o recibe parches”.

Fuentes

Ars Technica

Tech Radar

The Register

Samsung 960 Pro la SSD más rápida del mercado

Samsung 960 Pro es la SSD de última generación del fabricante, recientemente comercializada en España junto a las 960 EVO, puede presumir de ser la SSD más rápida del mercado de consumo.

Samsung 960 Pro utiliza las últimas memorias flash TLC 3D-VNAND de 48-capas propias del fabricante. Su controlador es uno de los nuevos “Polaris” con cinco núcleos de procesamiento, mejorando los tres instalados en la unidad anterior de referencia: SSD 950 Pro.

También incluyen mayor memoria caché (hasta 2 GB), mayor densidad y apilamiento de la NAND, el controlador y la memoria DRAM para poder ofrecer capacidades de hasta 2 Tbytes e incluso, un menor consumo de energía, 5,1 vatios en comparación con los 5,6 vatios de la 950 Pro.

Samsung 960 Pro utiliza el formato más avanzado del segmento de unidades de estado sólido, un M.2, con soporte NVMe bajo el bus PCIe 3.0 x4, que garantiza el máximo rendimiento.

Se comercializan en versiones de 512 GB, 1 y 2 Tbytes, con precios oficiales respectivos de 329, 629 y 1.299 dólares.

Samsung ofrece cinco años de garantía para estas unidades frente a las diez que ofrece para anteriores generaciones de sus SSD Pro, rebaja que para los críticos confirma que las memorias TLC no aguantarán tanto como las MLC y SLC.

En todo caso, Samsung ofrece una certificación de datos escritos descomunal que en condiciones normales, ningún usuario alcanzará.

Cómo de rápida es una SSD Samsung 960 Pro

El benchmark propio que Samsung incluye en su software “Magician”, refeja un rendimiento bestial en la velocidad de transferencia de datos secuenciales: 3.500 y 2.200 Mbytes por segundo en modos lectura/escritura, el rendimiento en lectura/escritura secuencial es igual de espectacular.

Los datos del test independiente de Crystal Mark confirma los valores anteriores.

No hay ninguna SS de consumo que alcance estos valores.

Su precio es más caro que una SSD a interfaz SATA y por supuesto que un disco duro con precio equivalente pero si te lo puedes permitir tendrás lo mejor de lo mejor en el apartado de almacenamiento.

LaserJet Pro y LaserJet Enterprise, ¿cual es la diferencia?

HP ofrece una gama muy completa de soluciones de impresión para entornos profesionales, aunque dentro de la mismo podemos encontrar dos gamas muy cercanas que sin embargo debemos saber diferenciar, las LaserJet Pro y LaserJet Enterprise.

En este artículo queremos que tengáis claras las diferencias que existen entre ambas, para que así podáis decidir qué solución se ajusta mejor a las necesidades de vuestra empresa. Vamos a hacer un repaso a las principales características de cada gama y haremos una comparación sencilla que os será de gran ayuda.

Las impresoras LaserJet Pro han sido diseñadas para grupos de trabajo de hasta diez personas y pueden sacar adelante ciclos de impresión mensual de hasta 3.500 páginas de forma óptima, lo que las convierte en una opción ideal para cubrir necesidades medias de impresión.

Su velocidad de impresión llega hasta las 42 páginas por minuto y  permiten acceder a capacidades multifunción y disfrutar de funciones avanzadas.

Por su parte las soluciones LaserJet Enterprise suponen un salto enorme, ya que están diseñadas para grupos de trabajo de hasta 30 personas y pueden mantener sin problemas hasta 30.000 impresiones al mes de forma óptima. Su velocidad de impresión es de hasta 55 páginas por minuto.

En esta gama podemos encontrar también soluciones muy variadas, tanto con capacidad multifunción como monofunción, y son la mejor opción para empresas que tengan necesidades de impresión muy elevadas.

Conclusión Final

Podemos concluir que las soluciones LaserJet Pro de HP están orientadas a grupos de trabajo y departamentos de tamaño pequeño y medio, mientras que las LaserJet Enterprise son ideales para grupos de trabajo y departamentos de gran tamaño.

A la hora de elegir recomendamos tener  en cuenta las previsiones de crecimiento de vuestra empresa, ya que es posible que a corto plazo cambien vuestras necesidades de impresión y os resulte más rentable invertir en una LaserJet Enterprise.

 

Ransomware Spora: así funciona el nuevo secuestro exprés

Además de pedir dinero por secuestrar nuestros archivos, se atreve a ofrecernos protección ante futuros ataques

Por el momento solo ha afectado a computadoras rusas, pero Spora está en Internet y a Internet está conectado todo el mundo.

El ransomware ya cuenta con una versión en inglés lista para atacar sistemas más allá de las fronteras rusas. El virus se expande a través del correo electrónico, gracias a un archivo adjunto comprimido en .zip en cuyo interior hay una aplicación .hta o .html. La cuestión es que esto último no lo sabemos hasta que nos infectamos, ya que el ransomware se hace pasar por un archivo de Word (.doc) o de Adobe Acrobat Reader (.pdf).

2016 ha sido el año del ransomware y las amenazas se han multiplicado y según los expertos los números seguirán subiendo.

El informe del Identity Theft Resource Center (Centro de recursos por los robos de identidad) señala que  solo en los  hubo más de 35 millones de registros relacionados con robos de datos en compañías.

En primer lugar están los hospitales y centros médicos: los historiales de los pacientes son dinero.

En segundo lugar se sitúa la industria armamentística y militar.

Y en último los bancos (que serían los más seguros).

Los cibercriminales se han dado cuenta: pudiendo secuestrar un disco duro entero, ¿para qué hackear un archivo? Y es que Spora, aunque sigue siendo un ransomware como los demás, introduce ciertas variaciones que le hacen diferente. Por ejemplo, puede funcionar mientras el ordenador está apagado y es capaz de cifrar archivos sin necesidad de comunicarse con un command & control server (sin entablar contacto directo con los hackers). Una vez que la víctima ha sido infectada, le da la opción de elegir qué archivos quiere liberar e incluso le ofrece inmunidad para el futuro.

(Re)cifrado

Normalmente los virus de este tipo utilizan cifrado RSA: necesitan crear dos llaves, una pública y otra privada. Mientras que la pública se guarda en el equipo infectado, la privada no sale del equipo de los hackers hasta que la víctima paga el rescate.

Spora da una vuelta de tuerca, y es que genera una segunda capa de cifrado sin necesidad de ponerse en contacto con el servidor de los atacantes. El ransomware tiene una clave pública RSA codificada que utiliza, a su vez, para crear una AES privada que instala en el equipo de la víctima. El pago por el rescate ha de hacerse en el servidor que indiquen los hackers. Una vez hecho eso, serán ellos quienes desencripten la clave AES del ordenador infectado.

Una herramienta de desencriptación diseñada específicamente para una víctima no podrá ser usada en otro equipo infectado con Spora. El ransomware determina automáticamente la cantidad a pagar y almacena información en el archivo .key (que contiene la llave de cifrado AES) acerca de la fecha de infección o la localización del ordenador. Los creadores de Spora también han incluido una ID de campaña que identifica el equipo del usuario y les permite localizarlo.

Diez trucos para WhatsApp

Diez trucos para WhatsApp imprescindibles

Con mil millones de usuarios en todo el mundo, WhatsApp está presente en la mayoría de smartphones del planeta. ¿Cuántos de esos mil millones dominan a la perfección la aplicación? ¿Un 5%? ¿Un 10%? ¿Menos del 1%? Sean los que sean, forma parte del selecto grupo de usuarios expertos de WhatsApp con estos diez trucos.

Cómo eliminar el doble check azul

La privacidad es uno de los temas que más preocupan a los usuarios, de ahí que muchos no entendieran que en una de sus últimas actualizaciones, WhatsApp incluyera un doble check para marcar los mensajes enviados y un doble check azul para marcar los mensajes enviados y leídos. Si no quieres que los demás sepan cuándo has leído sus mensajes, entra en “Configuración > Cuenta > Privacidad” y desmarca la opción “Confirmaciones de lectura”. De esta manera, no tendrás la obligación de contestar un mensaje sólo porque lo hayas leído, sino que lo harás cuando quieras o puedas.

Cómo recordar mensajes importantes

 De media, y tirando bajo, todos estamos en una decena de grupos de WhatsApp, que sumados a las conversaciones que tenemos individualmente con otras personas hacen un total de… muchos mensajes al día. ¿Cómo recordar los verdaderamente importantes? WhatsApp ofrece la opción de marcar como “favoritos” algunos mensajes. Para ello, mantén pulsado el mensaje que quieres guardar y márcalo con el símbolo de la estrella. Para recuperar esos mensajes destacados, ve a “Configuración > Mensajes destacados”. Aparecerá el mensaje, el día del envío y la persona que lo ha dejado.

Cómo mencionar a alguien en un grupo

Aunque WhatsApp pertenece a Facebook desde 2014, la aplicación de mensajería bebe del sistema de menciones que ha popularizado Twitter. Si estás en un grupo y quieres dirigirte únicamente a una persona, escribe una arroba (@) y directamente la aplicación te listará todos los miembros de ese grupo. Selecciona uno y tu mensaje tendrá un destinatario concreto.

Cómo mandar gifs

Internet sería un mundo más aburrido sin los gatitos y sin los gifs. WhatsApp se ha subido recientemente al carro de los gifs en una de sus últimas actualizaciones. Para mandar gifs, basta con que sigas el proceso habitual para enviar una foto, es decir, clicando sobre el “+”, sólo que ahora se ha habilitado en la parte inferior izquierda de la aplicación una biblioteca interna de gifs. Busca el gif por su temática (basket), protagonista (Messi), animal (gato) u objeto (coche) y la aplicación te listará todas las opciones disponibles.

Cómo emplear la negrita o la cursiva

WhatsApp permite aplicar negritas, cursivas o tachados a sus mensajes. Para colocar un texto en negrita basta con que lo coloques entre asteriscos (*texto*); para colocarlo en cursiva, haz lo mismo pero entre guiones bajos (_texto_); y para tachar el mensaje necesitamos el símbolo de aproximado (~texto~).

Cómo ocultar tu foto de perfil

Volviendo a la privacidad, WhatsApp también permite que ocultemos nuestra foto de perfil, o que limitemos su visibilidad a las personas que queremos. Para elegir quién quieres que vea tu foto de perfil ve a “Configuración > Cuenta > Privacidad” y en “Foto de perfil” activa el alcance de ésta: todos, mis contactos o nadie. Si clicas sobre nadie, tu perfil no mostrará foto.

Cómo editar una imagen

Aunque no es Photoshop, WhatsApp también tiene su pequeño editor de fotografía en el que podremos agregar texto, emojis o dibujar con colores sobre una imagen de nuestra biblioteca. Para ello, basta con que elijas una fotografía a enviar y en la parte superior se habilitarán estas opciones. Ten en cuenta que todo lo que introduzcas (emojis, texto) en la foto podrá ser manipulado posteriormente: tamaño, color… Con algo de arte podrá hacer instantáneas divertidas.

Cómo eliminar la descarga de archivos automática

Como hemos mencionando anteriormente, estamos en muchos grupos a la vez, lo que implica que recibimos muchas imágenes o vídeos a lo largo del día que, a la larga, pueden reducir de forma considerable la memoria de nuestro teléfono. Lo más recomendable es que WhatsApp no descargue de forma automática ningún archivo de los que recibas. Para definir esta configuración vete a “Configuración > Uso de datos y almacenamiento” y en “Auto-descarga de multimedia” desmarca todas las opiones (imágenes, audio, vídeos o documentos). Cada vez que recibas un archivo que sí quieres guardar, tendrás que especificarlo desde el propio archivo.

Cómo expulsar a alguien de un grupo

Si eres administrador de un grupo tendrás la potestad para expulsar o incluir nuevos miembros. Si quieres expulsar a alguien, clic sobre el nombre del grupo y en la lista de participantes presiona sobre el contacto no deseado. Se habilitará un listado de acciones entre las que se encuentra “Eliminar a”. De la misma forma, si quieres que un contacto sea administrador, sigue el mismo proceso y ejecuta la acción “Hacer admin. del grupo”. Recuerda: sólo podrás llevar a cabo estas acciones si eres el administrador del grupo.

Cómo ocultar tu última hora de conexión

Y cerramos este repaso a los trucos de WhatsApp con otro asunto que tiene que ver con la privacidad: nuestra última hora de conexión. Si no quieres desvelar cuándo has estado utilizando la aplicación, vete a “Configuración > Cuenta > Privacidad” y en “Últ. vez” marca la opción “nadie”.

 

Respalda archivos en Windows 10 de la forma más rápida y simple

Respalda archivos en Windows 10 de la forma más rápida y simple

Una de las tareas más importantes que todos deberíamos realizar de vez en cuando y no solo una vez al año, es la de crear un respaldo de nuestros archivos. Es mejor prevenir que luego lamentar cuando algo inesperado suceda y perdamos ese documento tan importante o esas fotos irreemplazables llenas de recuerdos.

Si has instalado ya Windows 10 junto a los otros más de 400 millones de personas en todo el mundo, es bueno que sepas que el sistema operativo cuenta con una herramienta ultra sencilla para que crees una copia de seguridad en pocos pasos y rápidamente. Así que, no tienes excusa para no tomarte unos minutos del día antes para proteger tu información.

Lo primero que vas a necesitar es un medio extraíble en el que almacenar tu copia de seguridad. Sí, puedes usar un pendrive, pero no es lo más recomendable, suelen perderse y dañarse con facilidad, pero es tu decisión. Un disco duro portátil, es una mejor alternativa.

Conecta el dispositivo a equipo y luego presiona la tecla de Windows + I para abrir el panel de Configuración. Elige el apartado de Actualización y seguridad y luego en las opciones del menú a la derecha, haz click sobre Copia de seguridad.

Ahí te vas a encontrar con  “Copia de seguridad con Historial de archivos”. Esto te deja crear una muy conveniente copia de seguridad de tus archivos que te permitirá restaurarlos si los originales se pierden, se borran o se dañan por cualquier razón.

Haz click en “Agregar una unidad”, espera que el sistema busque las disponibles y selecciona la que deseas utilizar de la lista. Esto activará la copia de seguridad automática de tus archivos, pero nada más. Ahora debes hacer click en “Más opciones” para elegir crear un respaldo de inmediato.

Desde la nueva ventana de opciones podrás elegir cada cuanto se realizan las copias de seguridad, cuanto tiempo se mantienen, elegir las carpetas de las que se harán respaldos y excluir las que no te interesan. Haz click sobre “Hacer una copia de seguridad” para empezar el proceso por primera vez.

El proceso tomará más o menos tiempo dependiendo de la cantidad de archivos, y de la velocidad de tus dispositivos de almacenamiento. Si tienes muchos datos y solo puertos USB 2.0, prepárate para un largo rato.

Cuando quieras restaurar las copias de seguridad realizadas, podrás hacerlo desde el mismo panel de opciones y ya que existe soporte para historial de archivos, podrás hacerlo devolviendo cada documento a el mismo lugar donde se encontraba.

Desactivar Cortana en Windows 10

Desactivar Cortana en Windows 10 Pro y Enterprise es muy fácil. Tan solo tienes que introducir gpedit.msc en el cuadro de búsqueda y abrir la carpeta Directiva Equipo Local > Configuración del equipo > Plantillas administrativas > Componentes de Windows > Buscar.

Simplemente haz doble clic en la opción Permitir el uso de Cortana y marca Desactivar.

Eliminar Windows Defender de Windows 10

Después de actualizar Windows 10, vemos que ha instalado Windows defender como protección antivirus, pero, como tener Defender instalado es prácticamente como no tener protección, lo primero es desinstalarlo, pero eh aquí que se vuelve un poco molesto ahora que lo quieren integrar de tal forma que se dificulta, pero como en Bizkaia It Solutions nos preocupamos por hacer las cosas simples voy a detallar como sería este procedimiento.

1- Desactivar permanentemente Windows Defender.

Esto lo logramos modificando una clave de registro, así que hacemos tecla de windows + R y ponemos regedit. Vamos a

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
  • Creamos un nuevo valor DWORD de 32 bits y lo llamamos DisableAntiSpyware
  • Abrimos esta entrada y la asignamos el valor 1.

Ahora deberíamos reiniciar pero, si lo hacemos ahora el icono seguirá apareciendo, aunque el proceso este deshabilitado, así que para quitar el icono hacemos el punto 2 y después reiniciamos.

2- Para eliminar el Icono

Abrimos nuevamente el regedit y vamos a la siguiente clave:

  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • Creamos un nuevo valor de cadena, le ponemos el nombre Windows Defender y el valor debe quedar con:
“%ProgramFiles%\Windows Defender\MSASCuiL.exe”-runkey

Ahora si reiniciamos el equipo y adios a Defender.