lunes, 28 de marzo de 2011

Good morning MySQL (hacked)

0 comentarios
Dando un vistazo por los blogs que sigo, me encuentro con la noticia que MySQL fue vulnerado.
[ Full Disclosure: http://pastebin.com/raw.php?i=BayvYdcP ]

Todas las bases de datos, información de los usuarios del sistema e incluso un XSS.

Más detalles del ataque en:

HackPlayers
XSSed

bytes.-
Read more ►

sábado, 26 de marzo de 2011

El código QR

1 comentarios
Ya hace días quería saber qué era el susodicho código "kiú-ar" (QR) que lo he visto mayormente en el periódico de LPG.

Pues googleando un poco encontré que el primer enlace me manda a la Wikipedia (obvio, no? :D) y bueno, entre el googling encontré un sitio generador de código QR, donde permite crear tus "cuadritos" bien chulos y luego al volver a introducir ese código nos vuelve a aparecer la información que incialmente introdujimos, ya sea información en texto plano, un hipervínculo hacia algún artículo, un sms, una dirección de email, etc.

Podría empezar a hacer un copia-y-pega de lo que ya está en Wikipedia, pero bueno, en resumen para mi único "follower" que de seguro ya estaba al tanto de esto ( Se le saluda, joven CiskoSV o/ ), para aquellos internáutas que por alguna coincidencia el google ponga un link a esta entrada de blog, y por supuesto, para mis referencias futuras, solamente puedo poner que el Código QR sirve para "esconder", si le podemos llamar así, mucha información alfanumérica donde podemos guardar mucha referencia a lecturas como a una diversidad de sitios externos (con esto se me ocurre que personas mal intencionadas pueden crear vínculos a sitios web dañinos ¬¬), bueno en fin, es una alternativa de hacer marketing o de ahorrarnos mucho tiempo escribiendo, aunque la forma en que se desee darle uso, queda a la imaginación de cada quien...

Con esta imagen, por ejemplo, puedes andar tu currículum...

Algo muy informal para alguien que desee un empleo de abogado en un bufet, pero vamos, qué tal para algún diseñador gráfico o para alguien que se mueva por el rubro de las comunicaciones? =P

Por mi parte, creé un código QR (el de la entrada de este post) con:
http://qrcode.good-survey.com/

Y puede ser decodificado lo que escribí en:
http://qrcode.good-survey.com/decoding

Hay generadores de códigos QR muy llamativos que van más allá del blanco y negro, le ponen unos diseños de colores geniales!!!

Cabe mencionar que el código QR generado en un sitio puede ser decodificado con la herramienta decodificadora de otro website donde originalmente se creó o inclusive con las muchas aplicaciones disponibles para teléfonos móviles. También, estos códigos QR pueden ser descargados en múltiples formatos de imagen o inclusive en texto plano.

Algunos sitios para codificar/decodificar los QR codes:
(los primeros que me mostró google en su momento)
http://qrcode.good-survey.com/
http://www.codigos-qr.com/generador-de-codigos-qr/

Más info de referencia sobre los códigos QR:
Códigos QR de diseños y colores
"Modificando" el código QR por diversión artística
Creando códigos QR "al vuelo" (goQR.me)
Soluciones y consultorías de Marketing con el QR code
Curso de introducción al uso de los QR-Codes (.pdf)

Bytes!
Read more ►

martes, 22 de marzo de 2011

Apuntes de BBDD's

1 comentarios
Para recordar un poco:

La cláusula LIMIT puede usarse para restringir el número de registros retornados por el comando SELECT.LIMIT tiene uno o dos argumentos numéricos, que deben ser enteros positivos (incluyendo cero).

Con dos argumentos, el primer argumento especifica el desplazamiento del primer registro a retornar. El desplazamiento del registro inicial es 0 (no 1):

mysql> SELECT * FROM table LIMIT 5,10;  # Retrieve rows 6-15 

Por compatibilidad con PostgreSQL, MySQL también soporta la sintaxis LIMIT row_count OFFSET offset.

Para recibir todos los registros de un desplazamiento hasta el final del conjunto de resultados, puede usar algún número grande para el segundo parámetro. Ete comando recibe todos los registros desde el 96th hasta el último:

mysql> SELECT * FROM table LIMIT 95,18446744073709551615; 

Con un argumento, el valor especifica el número de registros a retornar desde el comienzo del conjunto de resultados:

mysql> SELECT * FROM table LIMIT 5;     # Retrieve first 5 rows 
En otras palabras, LIMIT n es equivalente a LIMIT 0,n.

Visto en el manual en línea de MySQL, cláusula SELECT


Otro ejemplo, imaginemos que queremos recuperar los nombres todas las personas de sexo femenino que midan más de 165, pero en vez de recuperarlas todas, sólo deseo obtener los dos primeros registros. Este tipo de restricciones pueden ser muy útiles para no saturar una página con cientos y cientos de registros, o también si queremos realizar una paginación.

En MS-SQL Server se utilizaría la cláusula "TOP", pero en MySQL, la forma en resolveremos el problema es fácil, solamente incluimos la cláusula "LIMIT" la cual, como recordamos en la página del manual de este DBMS, el primer parámetro le indicará el primer registro a mostrar y con el segundo mostrará la cantidad de los registros que queremos ver.

SELECT nombre FROM personas WHERE sexo = 'F' AND estatura > 165 LIMIT 0,2

Puramente informativo y de carácter didáctico :)
Read more ►

lunes, 21 de marzo de 2011

El hacker del bien?

3 comentarios
Entre muchos tweets que leo, fui a dar con una entrevista a Chema Alonso publicada en este link, al leerla no me queda decir más que, LA RECOMIENDO! XD
Read more ►

domingo, 13 de marzo de 2011

Google modifica su algoritmo para vigilar contenidos copiados

2 comentarios
En la incesante búsqueda de Google por mejorar y tratar a todos sus usuarios de manera justa nos presenta ahora una reforma su algoritmo para vigilar contenidos copiados. Con este algoritmo el gigante de las búsquedas pretende autentificar el contenido de la red.

No es el primer (ni el último) cambio de Google. Siempre ha demostrado una gran ambición por evolucionar, crecer y mejorar. Esto levanta ciertas suspicacias al no estar todo el mundo de acuerdo, ya que suele levantar opiniones distintas sobre cómo funciona, por ejemplo, la copia de contenidos. Estos cambios pueden cambiar la trayectoria de la Web de la empresa si erramos con respecto a la opinión de Google.

Evidentemente Google no mostrará cuáles han sido sus cambios pero sí han dicho que afectarán al 11,8% de los resultados. Comenzarán por Estados Unidos y más tarde por el resto de países en relación a su uso.

Este cambio ha levantado cierta preocupación con respecto a cómo mide el buscador la calidad de artículos. Para ello han empezado ya las astucias empleadas por sitios de diferente tipo; desde el enmascaramiento de enlaces, textos ocultos para el visitante que, sin embargo, detectan los buscadores y aprovechamiento de errores ortográficos, como por ejemplo: gogle.com.

Google intenta “limpiar” de mal servicio el contenido de Internet. La pregunta ahora sería: ¿Google es el dueño de Internet? ¿Google puede hacer eso y nosotros los internautas debemos acatar sus cambios? Confiemos en el gigante de las búsquedas y en su “buen” hacer.

Más Información | Blog de Google
Visto en: Tecnología Pyme.
Read more ►

viernes, 11 de marzo de 2011

Feodo: una nueva botnet en la web

0 comentarios
Por Claudio Cortés Cid*

No cabe duda que realizar transacciones bancarias o compras son una gran ventaja que la web nos provee hoy, a todos los usuarios. Sin embargo, los delincuentes no son ajenos a este hecho y buscan sacar provecho de estos mismo recursos.

En estos días se hizo eco en los medios de comunicación, una nueva botnet denominada Feodo. Este troyano tiene una gran repercusión por la peligrosidad de sus características que posee, ya que se trata de un troyano bancario el cual puede grabar los datos sensibles del usuario como las credenciales de acceso bancarias, tarjetas y otros servicios adicionales como Paypal o Amazon.

Las características más relevantes que posee el troyano son:

  • Cuando la víctima ingresa al sitio de la banca online y antes de realizar la trasmisión de datos por HTTPS, este guarda los mismos en texto plano que luego son recopilados y enviados al atacante.
  • Otra función interesante de este malware es que puede interceptar los contenidos originales de los servicios web e inyectar su propio código HTML pudiendo pedir a la victima datos adicionales al contenido original de la página, como por ejemplo un código de transferencia.
  • También posee la característica de robar las sesiones de las páginas visitadas pudiendo saber los distintos tipos de servicios que tiene la víctima.

Una vez infectada la víctima, este se inyecta en el proceso de Windows “explorer.exe” el cual luego tiene la capacidad de auto propagarse mediante dispositivos extraíbles, teniendo características muy similares a otros tipos de troyanos bot como los ya conocidos Zeus y SpyEye.

Una vez que el sistema está infectado, los sitios a los cuales se reporta el troyano tienen el siguiente formato: http://[SitioAdministradorDelBotnet].ru/wbc/avg/index.php. En la siguiente imagen pueden ver una captura del tráfico saliente de un equipo zombi mientras reporta al centro de comando y control de la botnet:

Además, el malware crea una copia del mismo archivo infectado con el siguiente nombre:%System%\svrwsc.exe. Además, crea un servicio con el nombre svrwsc.exe:

Recuerden que para que su equipo no se convierta en un zombi, y sea parte de una botnet, la principal barrera de protección es no infectarse, y para ello nada mejor que utilizar una solución antivirus como ESET NOD32, que en este caso detecta la amenaza mencionada comouna variante de Win32/Injector.DLL.

Estaremos investigando sobre esta nueva amenaza que está surgiendo, y los mantendremos informados por este blog si existen nuevos vectores de ataque o campañas de infección.


*Especialista de Awareness & Research en ESET.

Visto en el blog de Nadia Molina de threatpost.com.

Post original del blog de ESET.

Read more ►

10 Señales que indican que un equipo puede ser parte de una botnet

0 comentarios
Buscando ampliar los conocimientos del ámbito de la (in)seguridad informática y culturizarme sobre lo que pasa (desde ya hace años) en la red, encontré este interesante artículo sobre los síntomas o señales que se deben tener en cuenta para saber si un equipo (robot, bot) puede ser parte de una botnet.

Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.

A continuación detallamos cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que si bien cualquier código malicioso puede causar casi todos los síntomas de un bot, aún así, hay algunos signos que no deben pasarse por alto:

1. El ventilador arranca a toda marcha cuando el equipo está inactivo. Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observar contenidos en su muro de Facebook que no ha enviado. Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

4. Las aplicaciones andan muy lento. Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

5. No se pueden descargar las actualizaciones del sistema operativo. Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores. El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

7. El acceso a Internet es muy lento. Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido correos electrónicos que usted no envió. Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas. El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot
aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.

Fuente: http://www.noticiasdeinformatica.info
Read more ►

domingo, 6 de marzo de 2011

GNU/Kirlian Zepeda (Q.D.E.P.)

0 comentarios
Desde un rincón del igloo del TuxRacer se recuerda un año más la lamentable pérdida de una de las mentes más brillantes (y no ególatras) de El Salvador.

Parece como que si fue hace unos meses atrás cuando Kirlian llegó a una empresa donde yo trabajaba... él llegó a configurar un mail server con Qmail, vi en el escritorio en que trabajaba junto a su laptop Toshiba el libro "hackers" (1a. Edición).

Mi primera reacción...
- ¿Eres un hacker?
- Jaja... No, simplemente me gusta mantenerme informado, ellos son muy hábiles con las computadoras.
- Crees que yo pueda llegar a ser uno?
- Si te lo propones.
- Hey, puedes utilizar bien M$-DOS!!! (al ver en la pantalla de líneas donde escribía comandos...)
- No, de hecho este es un Linux y me estoy conectando a otra computadora por medio de SSH. (A todo esto, yo quizá estaba boqui-abierto por pensar que me hablaba en chino simplificado!)
- Entonces utilizas telnet por el puerto 23? (era lo único que yo sabía... XD).
- No, pues fíjate que SSH utiliza el puerto 22...

Él era una persona que a pesar mis intenciones en aquellos días no fuera pensar en el hacking como un Admin de Red o Sistemas, pero en lo que recuerdo, nunca me abochornó por lo más "simple" que fuera la pregunta...

Y bla, bla, bla... fue corto el tiempo en que pude platicar con él.

Dios nos manda personas que nos enseñen cosas, o que nos motiven a aprender algo, y tengo que admitirlo que Kirlian fue, indirectamente, un maestro de GNU/Linux, del Software Libre y porqué no, también del arte de la (in)seguridad informática de forma ética.

Luego mi Dios ha ido poniendo personas y recursos para que siga aprendiendo, ya sea a pasos cortos o a pasos rápidos, pero ahí vamos en el camino.

Por lo que a mi respecta, un año más le recuerdo con mucho aprecio a un gran mentor y amigo. Que Dios lo tenga en su gloria.
Read more ►

viernes, 4 de marzo de 2011

Twopcharts: Estadísticas de tu cuenta Twitter

0 comentarios

Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.

Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.

Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.

Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.

La información que puedes obtener a través de Twopcharts es la siguiente:

  • Tus primeros 10 tweets
  • Tus primeros 10 followers
  • Las primeras 10 que seguiste
  • Quien te menciona con frecuencia
  • Usuarios que mencionas con regularidad
  • Saber si alguien que sigues te sigue
  • Comparar seguidores en común entre dos cuentas de Twitter
  • Comparar usuarios seguidos en común entre dos cuentas de Twitter.
  • Tú historial de Followers/Following

Como puedes ver la baraja de opciones es muy amplia, de manera que podrás saber prácticamente todo acerca de tu cuenta.


Visto en: http://www.pcdigital.org/twopcharts-estadisticas-de-tu-cuenta-twitter/

Read more ►

El futuro de OOo (en la PyME) no está nada claro

0 comentarios

Una de las opciones que tienen las empresas a la hora de trabajar con documentos ofimáticos es OpenOffice. Tras un período de incertidumbre por la compra de Sun MicroSystems por parte de Oracle, parece que la suite ofimática sigue gozando de buena salud o de los mismos problemas que anterior a esta adquisición. Por eso creo que el futuro de OpenOffice en la pyme no está nada claro.

Uno de los problemas que a mi juicio tiene este desarrollo es la falta de calendarios, mejoras y soluciones innovadoras. Aunque tiene pequeños detalles en los cuales ha sido pionera, el problema fundamental que tiene es su rival MS Office, y la compatibilidad de los formatos. Este problema afecta a todas las aplicaciones ofimáticas, pero en el caso de OpenOffice se suma la falta de iniciativa a la hora de innovar.

Y es que no se puede desarrollar y mejorar buscando “imitar” a MS Office en su comportamiento, su interfaz, etc. Es necesario buscar nuevas alternativas. OpenOffice sigue sin tener la inyección, no se si económica o de estrategia como empresa, necesaria para crecer y plantear una alternativa seria. Esto provoca que las pymes se vea prisioneras de MS Office y su necesidad de pagar por las licencias una cantidad elevada, que podrían dedicar a otros recursos.

Porque al final la cuestión se ve reducida a dos cuestiones básicas. Si necesitamos las opciones avanzadas ofimáticas no nos quedará otra que aceptar MS Office, pero en el caso de un uso más general podemos utilizar OpenOffice sin mayor problema. Esto puede llevar a las empresas a utilizar ambas opciones, donde sólo se comprarán licencias para aquellos puestos informáticos que realmente lo necesiten. El problema de esta opción es que la administración de los sistemas se vuelve un poco más farragosa.

Sobre todo es complicada la integración con otros sistemas, es decir, con ERP o CRM que en la mayoría de los casos aprovechan como suite ofimática MS Office y si se plantea otra opción diferente a veces cuesta encontrar alternativas válidas que aprovechen otras opciones. Hay alternativas, claro, pero a veces parece que todo se complica tanto que muchas empresas optan por ir hacia el camino ya probado y contrastado de la suite de Microsoft.

Otra opción interesante es utilizar Lotus Symphony, una de las alternativas más interesantes en este campo. Estamos hablando de una suite que viene de la mano de IBM, que es gratuita. Es una de las opciones que he probado que más me convencen por su forma de trabajar, su navegación por pestañas, y su integración de navegador web en la suite.

Si Oracle no cambia de política creo que OpenOffice languidecerá hasta que no exista una alternativa decente para MS Office. Esperemos que la nube en este caso sea nuestra aliada y las opciones de edición de documentos online mejoren lo suficiente como para considerarlos una alternativa atractiva a Microsoft.

Visto en: http://www.tecnologiapyme.com/software/el-futuro-de-openoffice-en-la-pyme-no-esta-nada-claro

Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger