BLUE SCREEN

Cerrado
nonitax - 16 mar 2010 a las 06:01
Krüger_ Mensajes enviados 408 Fecha de inscripción sábado, 2 de enero de 2010 Estatus Miembro Última intervención martes, 21 de septiembre de 2010 - 16 mar 2010 a las 06:09
Hola,
tengo una TOSHIBA SATELLITE T135-S1310 me vino con windows 7, la vengo usando desde hace 3 meses y en la ultima semana se me ha estado reiniciando para luego aparecer una pantalla azul enla que indica que ha habido un error en windows, cuando inicia me sale un mensaje que indica que mi pc se ha recuperado de un error y ah indica que es BLUE SREEN, creo que este mismo error se veia en el windows vista.. la compu me la trajeron de usa, en si cual es el problema? como podria solucionarlo? ya revise todos los programas y a penas e instalado unos 2 que si me habian funcionado bien hasta ahora, no se que hacer!!! :S ayudaaa
Consulta también:

1 respuesta

Krüger_ Mensajes enviados 408 Fecha de inscripción sábado, 2 de enero de 2010 Estatus Miembro Última intervención martes, 21 de septiembre de 2010 732
16 mar 2010 a las 06:09
Los reinicios son el resultado de las modificaciones que el Rootkit Alureon hace a los archivos binarios del kernel de Windows, que pone a las máquinas afectadas en un estado inestable. En ninguno de los incidentes investigados se encontraron problemas de calidad o bugs en el MS10-15.

En el caso particular de Alureon, los autores de este Rootkit modificaron el comportamiento de Windows al intentar acceder a un segmento específico de memoria directamente, en vez de dejar que el sistema operativo determinara la dirección de memoria que es lo que usualmente pasa cuando se carga un ejecutable. La cadena de eventos en este caso empezaba por que una máquina era infectada con Alureon, y este rootkit asumía en donde iba a estar ubicado el código de windows en memoria. Posteriormente, el MS10-015 era bajado e instalado, durante lo cual se cambiaba la ubicación del código de windows en memoria. Al siguiente reinicio, el código del rootkit hacía que el sistema se estrellara, al intentar acceder una dirección específica en el código de windows residente en memoria que ya no alojaba la función del sistema operativo a la que el rootkit intentaba acceder.

Microsoft ha desarrollado algunas medidas para evitar que se manipule el código del Kernel de Windows usando tecnologías como el Kernel Patch Protection (Protección de parcheo al Kernel, también conocido como PatchGuard) y Kernel Mode Code Signing (KMCS, Firmado de Código en Modo Kernel), ambas habilitadas en nuestros sistemas operativos de 64 bits. Estas tecnologías hacen posible detectar cuando las revisiones de integridad del códigio del kernel fallen. Las diferentes versiones de Alureon que se han investigado solamente afectan sistemas de 32 bits y son incapaces de infectar sistemas de 64-bits.
https://docs.microsoft.com/en-us/archive/blogs/ , suerte .
0