14 abr 2010

Bifrost 1.2.1 + Tutorial

ntroduccion:
El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.

Comenzemos:
Pueden descargar el Bifrost de(Es un enlace seguro. Subido por mi)
Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.
En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.
En password: introduzcan uno que recuerden.
En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)
Despues seleccionaremo s tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)
Seleccionaremo s tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)
Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.
Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.



Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.



En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido "ejemplo.no-ip.info". Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.

Ahora pasemos a la lengueta Installation.



Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)

Bien, ahora pasemos a Stealth.



Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción "Oculto" activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.

La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.

Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.



Bien, ahora ya tenemos el server creado. Este sera el que deveremos enviar a nuestra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.

Despues el uso que le den, pues ya depende de cada quien...

Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas...



... archivos e imagenes de su pc... etc, asi que tratenlo con respeto hacia la persona... no hagan lameradas... y sean buenos xD
Si tienen alguna pregunta no duden en postear.

Como crear un virus troyano

Soy vegeta Como crear un virus troyano eso es uno de mis amigos posteando esoto en en blog y compartiendo un poco el nonosimiento ojala te sirva Juan
Introduccion

En este tutorial vamos a aprender a crear un virus troyano. Pero primero, como muchos se preguntaran, ¿que es un virus troyano?

Un virus troyano es un virus con el que puedes manejar el ordenador de tu victima (la persona a la que infectes) como si fuera el tuyo. Podras bajarte archivos de su ordenador, subirle archivos, abrirlos tanto en tu ordenador como en el suyo, finalizarle procesos, etc. Todo lo que puedes hacer lo veremos mas adelante.
Tipos de troyanos

Se pueden diferenciar dos tipos de troyanos, dependiendo de como se conecten a nuestro ordenador:

De conexion directa, con los que sacamos el ip de la victima y a traves de esta nos conectamos a su ordenador. El problema es que los ips no suelen ser fijos, suelen cambiar cada vez que enciendes el ordenador, por lo que tenemos que sacar el ip cada vez que querramos conectarnos.

De conexion inversa, con los que no tenemos que sacar el ip a la victima, ya que una vez que ejecuten el troyano se conectaran automaticamente cada vez que enciendan el ordenador.

Logicamente los mejores son los de conexion inversa, y por lo tanto son los que os enseñare a hacer.
Partes de un troyano

En un troyano se pueden diferenciar dos partes: el servidor y el cliente.

El servidor es el virus en si, el archivo que debe abrir la victima en su ordenador para infectarse y que una vez infectada se conectara con el tuyo.

El cliente es el archivo que debes abrir en tu ordenador para controlar remotamente el de tu victima.

Una vez dicho esto, vamos a proceder a crear nuestro troyano.

1. Conseguir una no-ip

Una vez que infectes a alguien podras controlar su ordenador gracias a que el virus (si es de conexion inversa) manda la informacion a tu ip, recibiendola en tu ordenador. Pero aqui hay un problema, como hemos dicho antes las ips no suelen ser fijas, por lo que acabarias perdiendo la conexion con tu victima. Logicamente la solucion a este problema es crear una ip estatica (que siempre sea la misma) y dirigirla a tu ordenador, y esta es conocida como no-ip.
www.no-ip.com
crear una no-ip para que cuando nuestro troyano nos envie la informacion del ordenador de su victima la recibamos SIEMPRE en nuestro ordenador y sin problemas.
Lo primero que tenemos que hacer es crear un dominio no-ip que despues dirigiremos a nuestro ordenador. Para ello abrimos la pagina oficial de no-ip.www.no-ip.com pulsamos donde dice Create Account:


Entonces nos pedira nuestros datos (poner una direccion e-mail valida y que sea vuestra), y que no se os olvide la contraseña que pongais, ya que luego la necesitaremos. Una vez puestos los datos pulsamos en "I accept. Create my account" y ya podremos cerrar la pagina.

Ahora nos vamos a la direccion de correo que pusimos, y veremos que nos ha llegado un mensaje de no-ip (si lo habeis hecho bien). Lo abrimos y pulsamos en el link que viene despues de "To activate your account please click the following URL", y entonces ya tendremos activa nuestra cuenta en no-ip.

Una vez hecho esto vamos a crear nuestro dominio. Para ello abrimos la pagina de no-ip y ponemos nuestro e-mail y nuestra contraseña para identificarnos. Se nos abrira nuestra pagina personal, y le damos en la parte de enmedio al boton "Add a Host" (Si habeis entrao ya en algún sitio el enlace a Add Host os aparecera en el menú de la izquierda). Se nos mostrara un formulario como el de la imagen:

En hostname pondremos el nombre de nuestro dominio, que no puede existir todavia, por ejemplo "tuwebdeinformatica". Donde en la imagen pone no-ip.org tenemos que poner cualquiera que este dentro de "no-ip free domains", por ejemplo ese, no-ip.org. De esta forma en este caso nuestro dominio seria "tuwebdeinformatica.no-ip.org". Este nombre es importante. Despues nos aseguramos de que este marcado "DNS Host (A)", y que la direccion de ip que aparezca sea la misma que la que aparece arriba donde pone "current ip" (esta es la ip que tenemos en ese momento en nuestro ordenador). Luego ya no tocamos nada mas y pulsamos en "create host".
Mantener el dominio dirigido a nuestro ordenador

Ahora que ya tenemos creado nuestro dominio tenemos que asegurarnos de que siempre vaya a nuestro ordenador. Para ello no bajamos el no-ip Duc y lo instalamos. Una vez instalado lo abrimos y nos aparecera esta ventanita:

Ponemos nuestro e-mail y la contraseña y se nos abrira el programa.

En la pantalla de en medio aparecera nuestro dominio, en nuestro caso tuwebdeinformatica.no-ip.org

Este programa lo abriremos siempre antes de utilizar el cliente de nuestro virus, para asegurarnos de que la informacion vaya a nuestro ordenador, y una cosa mas, tenemos que marcar el dominio como en la imagen para que se dirija solo.

2. Crear el troyano con bifrost

Hay muchos virus troyanos de conexion inversa, entre los que los mas famosos son el bifrost y el poison, pero hay muchos mas como el pro rat, el slh4, el coolvides, etc.

Lo primero es bajarse el bifrost 1.2.1 (lo he guardado en rapidshare, pulsa aqui para bajartelo). Importante: aunque el antivirus te lo detecte como virus no quiere decir que perjudique a tu ordenador, ya que que lo detecte es normal al ser el cliente del troyano, vamos, que puedes estar seguro que no te va a infectar tu ordenador. Por esto debes desactivar el antivirus para bajarte y para usar el bifrost, porque sino no te deja.

Configurar el bifrost

Una vez bajado y con el antivirus desactivado lo abrimos, y nos aparecera una ventana como esta:

Para configurarlo hacemos click en settings, y nos aparecera la siguiente ventana:

En "ports" debes poner los puertos que vayas a usar para tu virus. Tienes para poner tres puertos, si solo qieres poner uno o dos deja los demas con un cero. Yo te aconsejo que uses el 80, 81 o 8080, porque los otros puede que esten cerrados. En password debes poner una contraseña cualquiera (no hace falta que te la sepas porque siempre la puedes ver aqui). En "name of extension" deja addon.dat.

De la tres casillas te aconsejo que las pongas como estan en la imagen. La primera es para que te avisen como en el mesenger cuando alguna victima se conecte, la segunda para que te pida la contraseña cuando alguien se conecte (por eso no la marcamos), y la tercera hace que te descargues la informacion del ordenador de la victima mas rapido. En "Method to determine flag" eliges como quieres que determine el pais de la victima: la primera utiliza el idioma del pc, y la segunda el del teclado. Hecho esto dale a ok.

Ahora pasaremos a construir el server (el servidor del virus), para ello pulsa en build y nos aparecera la siguiente ventana:

En "Dynamic DNS/IP" escribe tu dominio en no-ip, en nuestro caso tuwebdeinformatica.no-ip.org, y le das a add. Si te aparece otra ip puedes borrarla porque no nos valdra. En "password" pon la contraseña que pusiste en settings. Luego le das a "Installation" y te aparecera la siguiente ventana:

En "filename when installed" pon el nombre que tendra tu troyano una vez este dentro del ordenador de tu victima, pon uno que no llame la atencion, que pase desapercibido, como system o config. En "Directory to install to" pon como se llamara la carpeta en la que se guardara el virus, y elige entre dentro de archivos de programas (Program files directory), en la carpeta system32 (system directory), o en la carpeta windows (windows directory).

Marca la casilla "autostart at rebut" para que el virus se conecte solo cuando la victima encienda el ordenador. "Mutex name" dejalo como esta y en "registry key" pon el nombre que tendra dentro del registro. Marca la casilla "Include extension pack" y "offline keylogger" (esta última es para que guarde las teclas que pulsa la victima y asi tu las puedas ver). Puedes marcar "exclude shift and control" para que no guarde esas teclas, y lo mismo con "exclude backspace" (barra espaciadora).

Marca la casilla "Try to inject to a..." y deja el recuadro "Process name" en blanco. En "assigned name" pones el nombre que tendra la victima cuando se conecte a ti, y marca la casilla persistant server si quieres que cuando la victima borre el virus este se cree solo de nuevo, pero cuidado si lo marcas no te vayas a autoinfectar. Una vez hecho esto nos vamos a stealth.

Para no hacer el manual muy pesado con tantas explicaciones te digo que si marcas las casillas como en la imagen te ira bien. Una vez hecho esto le das a build y te creara un archivo server.exe que es nuestro virus, pero cuidado que lo detectan todos los antivirus, ya aprenderemos a hacer que esto no pase.
ahora va ha vamos a aprender la distintas cosas que podemos hacer a la victima una vez la hayamos infectado

Primero vamos a explicar la pantalla pricipal. "Assigned name" es el nombre que pusimos al crear el virus en el lugar llamado tambien "assigned name". Ip es la direccion ip de la victima. "Computer/User name" es el nombre de la pc y el de usuario de la victima. "Version" muestra la version del server que hay en el ordenador de la victima, que coincidira con el del bifrost con el que hayas creado el virus. "C" dice si tiene webcam, si es una x quiere decir que no se sabe, y si es una X quiere decir que tiene. "E" muestra si la victima tiene instalada la extension, que cuando creamos el virus os dije que la pusierais, porque nos permite hacer mas cosas. Idle es uno de los procesos de la CPU, muestra el estado total y suele aparecer cuando el equipo no tiene muchos procesos ejecutandose o esta en descanso. Ping es un nº que aumenta cuanto mas cosas estemos haciendole a la vez, por lo que es conveniente que sea lo mas bajo posible porque si no podemos peder la conexion. El boton update (abajo) nos permite actualizarle el virus, para ello nos pedira indicar donde esta el nuevo. Upload extension nos sirve para subirle la extension si no lo hemos hecho.

Una vez sabido esto vamos a ver lo que podemos hacerle a la victima, para lo que damos boton derecho sobre ella, apareciendo las siguientes posibilidades:
1 File Manager: nos permite ver los archivos que tiene la victima en su ordenador. Dando click derecho en un archivo podemos subirle archivos (upload), bajar ese archivo (download), abrir en tu ordenador (run), abrir en el ordenador de la victima (open remotely), borrarlo (delete), cambiarle el nombre (rename), crear una nueva carpeta (create directory) y establecer como fondo de pantalla (set desktop wallpaper). Ademas si le damos a "file search" podemos buscar archivos

2 System Manager: En "system info" podemos ver la informacion del ordenador de la victima y del server instalado. En "process list" podemos ver los procesos de la victima e incluso cerrarlos, el que esta en rojo es nuestro virus. En "windows list", si le damos a refresh, podemos ver las ventanas abiertas por la victima, y cerrarla (kill window), maximizarla (show window) y minimizarla (hide window). En "password list" podemos ver las contraseñas guardadas en el ordenador de la victima, si le damos a refresh.

3 Key logger: si le damos a retrieve keys podemos ver las teclas que pulso la victima.

4 Screen capture: cuando le demos a start empezara a hacer fotos a la pantalla de la victima.

5 Cam capture: si tiene webcam podemos ver a traves de ella.

6 Remote shell: se nos abre una ventana para hacer cosas en el ordenador de la victima escribiendo cono en ms-dos.


7Registry editor: nos permite modificar el registro de la victima, pero cuidado con lo que haces que esto es muy delicado.

3. Hacer el virus indetectable

Esta claro que el virus asi no se lo vamos a colar a nadie, porque lo detectan todos los antivirus, por lo que vamos a hacerlo indetectable

De la forma que vas a aprender a ocultar el virus lo detectan antivirus poco usados a dia de hoy (26-06-2008). El virus con este tutorial solo sera detectado por los siguiente antivirus, que la mayoria son muy poco conocidos:

1. AntiVir
2. Authentium
3. AVG
4. Bitdefender
5. CAT_Quickheal
6. eSafe
7. F-Prot
8. Panda
9. Prevx1
10. Sophos
11. Sunbelt
12. Trendmicro
13. VBA32
14. Avast

De esta forma los antivirus mas usados tales como NOD32, Kapersky o McAfee no lo detectaran. lo pueden descargar de aqui

Encriptar con obsidium

el programa mas novedoso para encriptar lo virus a dia de hoy es el obsidium. lo pueden descargar de aqui pero si no es la version completa no os funcionara despues el virus, por lo que podeis comprar el programa o bajaros el crack aqui
Pues bien, una vez instalado el programa lo abrimos, y nos aparecera esta ventana (si no te aparece asi y sale algo raro sigue con los pasos de todas formas, cuando lo pongamos en español se vera bien)

primero que todo damos clic en el boton que tengo marcado en la imagen anterior y lo ponemos en español. Acto seguido le damos a "Nuevo proyecto" y lo guardais donde querais. Entonces le damos al cuarto boton del menú de la izquierda, al del candado (protejer la aplicacion). Entonces nos aparecera para elegir una carpeta, que sera donde se guardara nuestro virus indetectable:


Ahora le damos a la otra pestañita, en la que pone "Ejecutables", y le damos a "Añadir" y añadimos el server2.exe que encriptamos con cigi cigit. Luego lo seleccionamos y le damos a "Protejer", con lo que nos creara el virus indetectable en la carpeta que habiamos elegido.

4. Camuflar el virus

Ya solo nos queda meterle el virus a quien nos caiga mal, pero el virus no se lo podemos mandar tal cual porque se dara cuenta aunque el antivirus no lo detecte. Lo que vamos a hacer es incluirlo en un archivo de forma que cuando lo ejecute se abran los dos, el archivo y el virus. El problema es que el archivo resultante sera .exe, aunque al abrirlo sea una imagen o un video, por lo que sera mejor pensar bien como pasarle el virus a nuestra victima

Como camuflar el virus en un archivo


Como camuflar el virus en un archivo

Ahora vamos a esconder nuestro virus indetectable en un archivo, para que nuestra victima no sospeche cuando abra el archivo. Esto lo vamos a hacer en dos pasos, primero lo metemos en un archivo, y luego le cambiamos el icono.

Meter el virus en un archivo

Para ello nos bajamos el sfx compiler de Con este programa podremos meter el virus en archivo, pero este archivo sera .exe a la fuerza, y no me pregunteis como meterlo en otro tipo de archivo porque no se puede, solo puedes hacerlo pasar por otro cambiandole el icono. Una vez bajado el programa, lo instalamos y lo abrimos y nos aparecera la siguiente ventana:

Le damos a add y añadimos el archivo en el que queramos meter el virus, y despues le damos otra vez y añadimos el virus (queda claro que el indetectable que obtuvimos del iexpress). Una vez hecho esto le damos a la ventana de options y veremos lo siguiente:



En la "File to run after extraction" ponemos el archivo en el que metemos el virus (en mi caso el msn-polygamy), y en "File to run before running main file" ponemos nuestro virus (que en mi caso se llama juego.exe). Es conveniente que cuando le pusiste el nombre al crear el virus con el iexpress fuera un nombre que no llame la atencion, como ya te dije. Con este programa, cuando abran el archivo infectado se guardaran los dos archivos en una carpeta antes de abrirse, esta carpeta la eliges en "Default Folder". Yo te aconsejo que pongas C:\Windows, porque en esa carpeta hay tantos archivos que nadie se va a dar cuenta. Para que esto funcione marca la casilla "Do not prompt user for folder selection". Una vez hecho esto le damos a create y elegimos el lugar y el nombre con el que guardar nuestro archivo .exe, y ya tenemos listo nuestro archivo infectado.

Cambiar el icono a nuestro archivo

Si no nos gusta el icono de nuestro archivo exe se lo podemos cambiar con el ResHacker. lo pudes bajar de aqui Una vez bajado lo abrimos y nos aparecera la siguiente ventana:


Primero le damos a File/Open y abrimos el archivo al que le vamos a cambiar el icono. Luego le damos a Action/Replace Icon y le damos a "Open File with new icon". Entonces abrimos un archivo con el icono que queremos (por ejemplo el verdadero, el que no esta infectado), seleccionamos el icono si hay mas de uno, le damos a replace y por último le damos a File/Save. Una vez hecho esto ya puedes cerrar el programa. Ahora ya tienes tu archivo con el icono cambiado y listo para ser usado.

Adobe Photoshop CS4 Extended + Crack Multilenguaje

http://img12.nnm.ru/imagez/gallery/1/6/2/d/1/162d1bb700c3fb4e9cdba62452df287c_full.jpg
Datos Técnicos
Adobe Photoshop CS4 11.0 Extended Multilenguaje

Spanish(LA) | English | Francés | 822 MB | Medicina Incl.



Requerimientos del Sistema
  • Procesador a 1,8 GHz o más rápido.
  • 512 MB de RAM (se recomienda 1 GB).
  • 1 GB de espacio disponible en el disco duro para la instalación; se necesita espacio libre adicional durante la instalación (no se puede instalar en dispositivos de almacenamiento basados en Flash).
  • Unidad de DVD-ROM.
  • Resolución de 1.024 x 768 (se recomiendan 1.280 x 800) con tarjeta de vídeo de 16 bits.
  • Algunas funciones aceleradas de la GPU requieren que los gráficos sean compatibles con Shader Model 3.0 y OpenGL 2.0.
  • Unidad de DVD-ROM.
  • Shader Model 3.0.
  • Software QuickTime 7.2 necesario para funciones multimedia.
  • Conexión a Internet de banda ancha necesaria para los servicios en línea.
Capturas


Descarga
Adobe Photoshop CS4 11.0 Extended Multilenguaje
http://rs24.rapidshare.com/files/240...CS4.part01.rar
http://rs469.rapidshare.com/files/24...CS4.part02.rar
http://rs440.rapidshare.com/files/24...CS4.part03.rar
http://rs464.rapidshare.com/files/24...CS4.part04.rar
http://rs439.rapidshare.com/files/24...CS4.part05.rar
http://rs491.rapidshare.com/files/24...CS4.part06.rar
http://rs488.rapidshare.com/files/24...CS4.part07.rar
http://rs439.rapidshare.com/files/24...CS4.part08.rar
http://rs447.rapidshare.com/files/24...CS4.part09.rar
http://rs489.rapidshare.com/files/24...CS4.part10.rar
http://rs629.rapidshare.com/files/24...CS4.part11.rar
http://rs468.rapidshare.com/files/24...CS4.part12.rar
http://rs444.rapidshare.com/files/24...CS4.part13.rar
http://rs583.rapidshare.com/files/24...CS4.part14.rar
http://rs428.rapidshare.com/files/24...toshop.CS4.sfv

Medicina Photoshop CS4
http://w17.easy-share.com/1702058296.html

Medicina Generic Adobe CS4(All Suite)
http://rapidshare.com/files/18974033....Adobe.CS4.rar
DescripciónDescubra nuevas dimensiones en la edición de imágenes digitales. El software Adobe® Photoshop® CS4 Extended incluye todas las funciones de Photoshop CS4 además de nuevas funciones para trabajar con imágenes 3D, contenido animado y el análisis avanzado de imágenes.

Nuevas Funciones
Pintura y composición en 3D revolucionarias Nuevo
Pinte directamente sobre modelos en 3D; envuelva formas 3D con imágenes 2D; convierta los mapas degradados en objetos 3D; añada profundidad a las capas y al texto; obtenga calidad de impresión con el nuevo motor de representación de trazado de rayos; y disfrute de las ventajas que aporta la posibilidad de exportar a los formatos 3D compatibles más habituales.

Panel de ajustes Nuevo

Simplifique el ajuste de imágenes accediendo fácilmente a todas las herramientas que necesita para su ajuste no destructivo, y mejore el color y el tono de sus imágenes. En el nuevo y dinámico panel de ajustes también se incluyen controles de imágenes y una amplia variedad de ajustes preestablecidos.

Edición de objetos 3D y propiedades Nuevo
Edite, mejore y manipule las imágenes 3D en una interfaz optimizada sin cuadros de diálogo. Ajuste la iluminación, las mallas y los materiales. Oriente los objetos fácilmente y coloque la cámara utilizando ejes 3D y un plano de tierra.

Panel de máscaras Nuevo
Cree y edite máscaras de forma rápida desde el panel de máscaras. Este panel ofrece todas las herramientas que necesita para crear máscaras basadas en vectores y en píxeles, ajustar la densidad de las máscaras y el calado editables, así como seleccionar fácilmente objetos no contiguos y más.

Rotación fluida del lienzo Nuevo
Ahora, sólo tendrá que hacer clic y, de este modo, se girará el lienzo sin problemas para verlo sin distorsiones desde cualquier ángulo. Se acabó el torcer la cabeza mientras pinta.

Profundidad de campo ampliada Nuevo
Cree fácilmente una sola imagen a partir de una serie de imágenes con puntos focales diferentes mediante el comando Fusionar capas automáticamente, que permite fusionar el color y el sombreado, aumenta la profundidad de campo y corrige automáticamente la distorsión de las viñetas y las lentes.

Zoom y acercamiento mejorados Nuevo
Vaya fácilmente a cualquier zona de la imagen con las nuevas funciones de zoom y acercamiento, que proporcionan unos resultados excelentes. Mantenga la claridad mientras amplía a píxeles individuales y edite fácilmente con el máximo aumento gracias a la nueva cuadrícula de píxeles.

Aplicación de escala basada en el contenido Nuevo
Utilice la novedosa y revolucionaria función de aplicación de escala basada en el contenido para recomponer automáticamente una imagen a medida que cambia su tamaño, conservando las áreas vitales de forma inteligente a medida que la imagen se adapta a las nuevas dimensiones. Consiga la imagen perfecta en un paso sin desperdiciar tiempo en recortar y retocar.

Alineación automática de capas Mejorada
Cree composiciones más precisas con el comando mejorado Alinear capas automáticamente. Mueva, gire o deforme las capas para alinearlas de manera más precisa que nunca. O utilice la alineación esférica para crear impresionantes panoramas.

Edición de gráficos en movimiento mejorados Mejorada
Edite gráficos en movimiento de forma más eficaz con los nuevos métodos abreviados de una sola tecla; sincronice los efectos visuales con puntos específicos de la pista de audio con los nuevos controles de sincronización; y convierta cualquier objeto 3D en una zona de visualización de vídeo.

Fusionado de imágenes automático Mejorada
Combine varias imágenes de diferente exposición, color y punto focal (con opciones para conservar los tonos y los colores) en una sola imagen de color corregido.

Opciones de impresión más potentes Mejorada
Consiga magníficas impresiones con una administración de color superior, mayor integración con modelos de impresoras líderes en el mercado y capacidad para previsualizar áreas de la imagen con colores que se encuentran fuera de la gama. La compatibilidad con la impresión de 16 bits de Mac OS ofrece una mayor profundidad de color y claridad.

Procesamiento mejorado de imágenes RAW Mejorada
Disfrute de una calidad de conversión superior mientras procesa imágenes RAW con el plugin de Adobe Photoshop Camera Raw 5, líder del sector, que ahora ofrece correcciones en otros idiomas, restauración de las viñetas después de recortarlas, procesamiento de TIFF y JPEG, y es compatible con más de 190 modelos de cámaras

Integración con otro software de Adobe Mejorada
Sea más productivo con la integración mejorada entre Photoshop Extended y otras aplicaciones de Adobe de las que depende, incluido el software Adobe After Effects®, Adobe Premiere® Pro y Adobe Flash Professional.

Flujo de trabajo mejorado de Adobe Photoshop Lightroom Mejorada
Seleccione varias fotos en Adobe PhotoShop Lightroom® (se vende por separado) y ábralas automáticamente en PhotoShop CS4 para fundirlas en un panorama, una fotografía High Dynamic Range (HDR) o un documento de PhotoShop de varias capas. Y, por último, vuelva sin mayor complicación a Lightroom.

La corrección del color líder del sector Mejorada
Disfrute de la corrección de color notablemente mejorada con las herramientas rediseñadas de sobreexposición, subexposición y esponja, que ahora conservan los detalles del color y del tono de forma inteligente.

Opciones de visualización de archivos Mejorada
Trabaje fácilmente aun teniendo varios archivos abiertos con la visualización de documentos con fichas o las vistas de n en uno.

Capacidad de ampliación Mejorada
Obtenga y comparta los paneles basados en la tecnología de Adobe Flash® que crean los desarrolladores para realizar las tareas personalizadas. Además, obtenga consejos y trucos de la próspera comunidad mundial de usuarios de PhotoShop mediante el nuevo servicio de ayuda de la comunidad de Adobe