lunes, 29 de abril de 2013

Cómo agregar una nueva ruta a $PATH

0 comentarios
Lo único que debemos hacer es añadir al final del archivo /home/mi-usuario/.bashrc con nuestro editor de texto favorito el siguiente esquema de ruta:

PATH="$PATH:/ruta/que/deseamos/agregar"
 Basicamente, si son varias rutas a las que deseamos tener acceso se agrega de la siguiente manera:


PATH="$PATH:/ruta/que/deseamos/agregar:/otra/ruta:/y-esta/otra/también"
Vale hacer la aclaración que, para ejecutar cualquier comando que se encuentre en la ruta que acabamos de agregar, debería el usuario tener permisos de lectura y ejecución ya sea como propietario, como parte de un grupo a quien le pertenece el comando, o que en la sección de permisos para "todos" los demás usuarios (owner/groups/all).

Por ejemplo, el comando ifconfig, para tener acceso con nuestro usuario sin privilegios a poder listar las interfaces de red que tenemos sin necesidad de digitar la ruta completa lo hacemos añadiendo /sbin a nuestra ruta de ejecución, y como podemos ver, quien no sea el propietario del comando, ni se encuentre en el grupo de quienes lo pueden acceder, en el espacio para "todos los demás usuarios" debe tener los privilegios antes mencionados:

-rwxr-xr-x 1 root root 68304 mar 15  2009 /sbin/ifconfig

Esto es muy básico saberlo, de hecho es obligatorio! pero a veces al pasar mucho tiempo sin hacer las cosas este tipo de detalles se suelen olvidar.
Read more ►

martes, 19 de marzo de 2013

Instalando Virtualbox Oracle-way

0 comentarios
Reinstalando Debian Squeeze debido a que le quería hacer una limpieza al sistema, ahora deseo volver a instalar la versión de Virtualbox que presenta Oracle y no la versión OSE que viene en los repositorios de Debian.

Para ello, procedemos a:

1. Seleccionar y añadir al repositorio (/etc/apt/sources.list ) la línea correspondiente a la distribución (basada en Debian), en mi caso:
 
deb http://download.virtualbox.org/virtualbox/debian squeeze contrib non-free
 
2. Al ejecutar:
 
root@alexandroid: /home/wino# aptitude update
 
para actualizar el contenido de los repositorios, aparece la siguiente advertencia de error de la llave pública GPG:
....
Obj http://download.virtualbox.org squeeze/contrib amd64 Packages
Obj http://download.virtualbox.org squeeze/non-free amd64 Packages
Descargados 199 B en 0seg. (259 B/s).

W: Error de GPG: http://download.virtualbox.org squeeze Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 54422A4B98AB5139

3. Para solucionar esa advertencia, presentan dos opciones:
  1. Descargar el fichero .asc para apt-secure que contiene la llave pública de Oracle y puede ser descargada desde:
    http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc
    Y en el directorio donde se haya descargado añadirla con:
    # apt-key add oracle_vbox.asc
  2.  Descargar y combinar ejecutando la siguiente línea:
    wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -
    
    La "huella" o fingerprint de la llave es:
    7B0F AB3A 13B9 0743 5925  D9C9 5442 2A4B 98AB 5139
    Oracle Corporation (VirtualBox archive signing key) 
    
4. Se instala Virtualbox ejecutando:
# aptitude update
# aptitude install virtualbox-4.2

Si se desea instalar otras versiones previas de Virtualbox, según la página, hay que reemplazar "virtualbox-4.2" por la versión que se necesite:
virtualbox-4.1 to install VirtualBox 4.1.24
virtualbox-4.0 to install VirtualBox 4.0.18
virtualbox-3.2 to install VirtualBox 3.2.16

5. En mi caso, al seguir los pasos mencionados, e instalar la versión 4.2, se instalaron estos paquetes adicionales:

Se instalarán los siguiente paquetes NUEVOS:    
binutils{a} cpp-4.3{a} dkms{a} fakeroot{a} gcc{a} gcc-4.3{a} gcc-4.3-base{a} gcc-4.4{a} libaudio2{a} libc-dev-bin{a} libc6-dev{a} libmysqlclient16{a}
libqt4-dbus{a} libqt4-designer{a} libqt4-network{a} libqt4-opengl{a} libqt4-qt3support{a} libqt4-script{a} libqt4-sql{a} libqt4-sql-mysql{a} libqt4-xml{a} libqtcore4{a} libqtgui4{a} libsdl-ttf2.0-0{a}
linux-headers-2.6-amd64{a} linux-headers-2.6.32-5-amd64{a}
linux-headers-2.6.32-5-common{a} linux-kbuild-2.6.32{a}

linux-libc-dev{a} make{a} manpages-dev{a} mysql-common{a} qt4-qtconfig{a} virtualbox-4.2

0 paquetes actualizados, 34 nuevos instalados, 0 para eliminar y 0 sin actualizar.


Necesito descargar 106 MB de ficheros. Después de desempaquetar se usarán 266 MB.

¿Quiere continuar? [Y/n/?] y


Al responder "y" procedió a la descarga, selección, desempaquetado y configuración necesaria:

Procesando disparadores para shared-mime-info ...
Procesando disparadores para desktop-file-utils ...
Procesando disparadores para gnome-menus ...
Procesando disparadores para hicolor-icon-theme ...
Procesando disparadores para man-db ...
Procesando disparadores para menu ...
Configurando libqtcore4 (4:4.6.3-4+squeeze1) ...
Configurando libqt4-network (4:4.6.3-4+squeeze1) ...
Configurando libaudio2 (1.9.2-4) ...
Configurando libqtgui4 (4:4.6.3-4+squeeze1) ...
Configurando libqt4-opengl (4:4.6.3-4+squeeze1) ...
Configurando virtualbox-4.2 (4.2.10-84104~Debian~squeeze) ...
Añadiendo el grupo `vboxusers' (GID 118) ...
Hecho.
Starting VirtualBox kernel modules:.
Configurando binutils (2.20.1-16) ...
Configurando gcc-4.3-base (4.3.5-4) ...
Configurando cpp-4.3 (4.3.5-4) ...
Configurando gcc-4.4 (4.4.5-8) ...
Configurando gcc (4:4.4.5-1) ...
Configurando make (3.81-8) ...
Configurando dkms (2.1.1.2-5) ...
Configurando fakeroot (1.14.4-1) ...
update-alternatives: utilizando /usr/bin/fakeroot-sysv para proveer /usr/bin/fakeroot (fakeroot) en modo automático.
Configurando gcc-4.3 (4.3.5-4) ...
Configurando libc-dev-bin (2.11.3-4) ...
Configurando linux-libc-dev (2.6.32-48squeeze1) ...
Configurando libc6-dev (2.11.3-4) ...
Configurando mysql-common (5.1.66-0+squeeze1) ...
Configurando libmysqlclient16 (5.1.66-0+squeeze1) ...
Configurando libqt4-xml (4:4.6.3-4+squeeze1) ...
Configurando libqt4-dbus (4:4.6.3-4+squeeze1) ...
Configurando libqt4-script (4:4.6.3-4+squeeze1) ...
Configurando libqt4-designer (4:4.6.3-4+squeeze1) ...
Configurando libqt4-sql (4:4.6.3-4+squeeze1) ...
Configurando libqt4-qt3support (4:4.6.3-4+squeeze1) ...
Configurando libqt4-sql-mysql (4:4.6.3-4+squeeze1) ...
Configurando libsdl-ttf2.0-0 (2.0.9-1) ...
Configurando linux-headers-2.6.32-5-common (2.6.32-48squeeze1) ...
Configurando linux-kbuild-2.6.32 (2.6.32-1) ...
Configurando linux-headers-2.6.32-5-amd64 (2.6.32-48squeeze1) ...
Examining /etc/kernel/header_postinst.d.
run-parts: executing /etc/kernel/header_postinst.d/dkms 2.6.32-5-amd64
dkms: running auto installation service for kernel 2.6.32-5-amd64:
      vboxhost (4.2.10)...done.
Configurando linux-headers-2.6-amd64 (2.6.32+29) ...
Configurando manpages-dev (3.27-1) ...
Configurando qt4-qtconfig (4:4.6.3-4+squeeze1) ...
update-alternatives: utilizando /usr/bin/qtconfig-qt4 para proveer /usr/bin/qtconfig (qtconfig) en modo automático.
Procesando disparadores para python-central ...
Procesando disparadores para menu ...


En la página recomienda que se instale dkms, sin embargo ya lo tenía instalado porque no me solicitó dicho paquete y procedió con la instalación de lo mas normal.

6. Como recomendación final de Oracle Virtualbox para los usuarios de distribuciones Debian-like, qué hacer cuando ....

What to do when experiencing The following signatures were invalid: BADSIG ... when refreshing the packages from the repository?

# sudo -s -H
# apt-get clean
# rm /var/lib/apt/lists/*
# rm /var/lib/apt/lists/partial/*
# apt-get clean
# apt-get update

7. Luego vienen instrucciones para la instalación en distribuciones basadas en RPM (Redhat Package Management), tampoco nada difícil en cuanto a los pasos que proporcionan, pero yo hasta aquí llego al estar utilizando, hoy por hoy, Debian Squeeze, teniendo como resultado satisfactorio la versión 4.2.10 r84104.



Y como siempre, se puede obtener la información más reciente en:
https://www.virtualbox.org/wiki/Linux_Downloads

EoP.
Read more ►

viernes, 8 de febrero de 2013

MegaCLOUD 16GB de almacenamiento gratis

0 comentarios

MegaCLOUD es uno de los tantos servicios web, que nos permite el almacenamiento de todo tipo de archivos y es considerado uno de las mejores web, por la razón que es fácil de usar y nos da un espacio libre de 16 GB.

Para empezar a utilizar este servicio en necesario crear un registro, una vez teniendo nuestra cuenta ya podemos subir cualquier tipo de archivo, realizar copias mediante el sistema de arrastrar y soltar, haciendo esto más fácil la creación de carpetas con archivos en múltiples formatos y tener a la disposición de cualquier momento, como también compartirlo con cualquier usuario.

También incluye su propia aplicación de escritorio, para un uso más fácil y cómodo.

Si lo que quieren es tener un espacio mas elevado, al que MegaCLOUD nos brinda,  también incluye versiones de pago con 100 GB por 10 dólares y 200 GB por 20 dólares mensuales.


Read more ►

Santoku-Linux

0 comentarios
Santoku-Linux LiveCD distro orientada a la seguridad de dispositivos móviles.


Recientemente se lanzó una distribución de GNU/Linux llamada Santoku, orientada a la seguridad en dispositivos móviles, el análisis de malware y análisis forense, basada en OWAP’s MobiSec. Actualmente esta distribución se encuentra en su versión 0.1 alpha, seguramente en esta fase ha de tener algunos inconvenientes en cuanto su uso, pero eso no significa que no sea buena.

Para quienes no saben de donde proviene el nombre de Santoku. Santoku se refiere a un cuchillo de cocina que proviene originalmente de Japón. El significado de esta palabra es “tres virtudes o “tres usos”. Dentro de estos tres usos pueden encontrar diferentes herramientas libres y otras de origen comercial. Analizar software en busca de códigos maliciosos, realizar análisis forense sobre datos en dispositivos móviles, etc.

Incluye las siguientes herramientas:

Herramientas de desarrollo:

  • Android SDK Manager
  • Apple Xcode IDE
  • BlackBerry JDE
  • BlackBerry Tablet OS SDK
  • BlackBerry WebWorks
  • DroidBox
  • Eclipse IDE
  • Windows Phone SDK
  • Android 2.3.3, 3.2, and 4.0.3 Emulators
  • SecurityCompass Lab Server (HTTP and HTTPS)
  • BlackBerry Ripple
  • BlackBerry Simulators

Penetration Testing:

  • CeWL
  • DirBuster
  • Fierce
  • Nikto
  • nmap
  • Burp Suite
  • Mallory
  • w3af Console
  • w3af GUI
  • ZAP
  • BeEF
  • Ettercap
  • iSniff
  • Metasploit Console
  • Metasploit GUI
  • NetSed
  • SET
  • SQLMap
  • SSLStrip

Ingeniería inversa:

  • APK Tool
  • Dex2Jar
  • Flawfinder
  • Java Decompiler
  • Strace 
Analizadores wireless:
  • Aircrack-ng
  • Kismet
  • Ubertooth Kismet
  • Ubertooth Spectrum Analyzer
  • Wireshark

Forense de dispositivos:

  • AFLogical Open Source Edition
  • Android Encryption Brute Force
  • BitPim
  • BlackBerry Desktop Manager
  • Foremost
  • iPhone Backup Analyzer
  • MIAT
  • Paraben Device Seizure
  • Sift Workstation
  • Sleuth Kit
  • SQLiteSpy

Infraestructura móvil:

  • BES Express
  • Google Mobile Management
  • iPhone Configuration Tool

Mas Informacion y Descarga: Santoku-Linux

(Visto en h2geek)
Read more ►

Herramienta para borrar ficheros de forma segura en Windous

0 comentarios

Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar completamente los datos sensibles del disco duro, sobrescribiendo varias veces con patrones cuidadosamente seleccionados.

Eraser es compatible actualmente con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

¿Pero por que es necesario usar un programa tercero para nuestro sistema?

La mayoría de la gente piensa que eliminar un archivo y posteriormente eliminando también de la Papelera de reciclaje, estos ya no podrán recuperarse. Recordar que cuando se elimina un archivo de nuestro Sistema Operativo en realidad no lo elimina del todo, sino que sólo elimina la referencia del archivo de la tabla del sistema de archivos y el archivo permanece en el disco hasta que otro archivo se crea sobre él, e incluso después de eso, puede ser posible recuperar los datos estudiando los campos magnéticos en la superficie del plato de disco. Pero bueno no culpamos a esos tipos de usuarios, ni los creemos ignorantes, puesto que nadie les comenta estos tipos de informaciones.

Hoy en día existen multitudes de programas que sirven para recuperar archivos eliminados de nuestro equipo y ojo con eso, si algún día pensamos vender nuestra PC o prestar nuestro Pendrive, hay que tener conciencia de esos chavales que intentan recuperar información con aplicaciones.

Por eso es necesario usar Eraser, el programa eliminador seguro de ficheros. Cuenta con seis algoritmos (como el Gutmann o el DoD) que sobrescriben los ficheros con datos aleatorios en múltiples pases. A mayor cantidad de pases, más difícil será recuperar el fichero (por no decir imposible). La ventana principal de Eraser es un administrador de tareas en el que especificar limpiezas programadas de ficheros o del espacio vacío. Con el borrado tradicional el espacio vacío no es tal, sino que contiene datos. De ahí la necesidad de sobre escribirlo periódicamente.

Su uso es sorprendentemente fácil.

Damos clic derecho al archivo o a la carpeta que deseamos borrar, elegir Eraser_Eraser ó Erase on Restart.
Eraser (Borrar) / Eraser on Restart (Eliminar al Reiniciar).

Al elegir una de las dos opciones no mostrara un Dialogo de información del Borrado seguro.

Pagina Oficial de descarga: Eraser
Descarga directa desde: Sourceforge

(Visto en: h2geek)
Read more ►

Hacer respaldo de todas las aplicaciones instaladas en GNU/Linux Debian-Like

0 comentarios

Para los amantes de linux, hay veces que es necesario hacer un respaldo de todas nuestras aplicaciones instaladas en nuestro sistema. Esto con la finalidad de algún momento formatear el nuestro disco, o en la instalación de los mismos programas en varios ordenadores.

Si usas Debian o cualquier sistema basado en ello podemos hacer lo antes mencionado, sin ningún programa como lo hace el APTonCD. Tecleando el siguiente comando en nuestra terminal lograremos crear una lista de nuestras aplicaciones:

dpkg --get-selections | grep -v deinstall > archivos

De esta manera ya tenemos creada una lista llamada archivos con todos los programas, que quedara guardado en nuestra carpeta personal.

Posteriormente cuando queramos restaurarlo, solo tenemos que copiar esa lista de nuevo en la carpeta personal del sistema recién instalado y ejecutar estas líneas de comandos:

sudo apt-get update
sudo dpkg --set-selections < archivos
sudo apt-get dselect-upgrade


(Visto en h2geek)
Read more ►

No puedo ver los números de página en Word 2010

0 comentarios
Uno de mis usuarios tuvo un problema con MS-Word 2010, le copiaron en su equipo un archivo y a la hora de abrirlo, no aparecían algunas imágenes (solamente un hipervínculo), los números de páginas tampoco aparecían, en su defecto aparece {PAGE} en vez del número de página.

Se buscaron distintas opciones en las herramientas y la ayuda del propio MS-Word pero no se halló solución alguna. En distintos foros pero nada ayuda relevante.

Nada que Google y Microsoft juntos no puedan ayudar a solucionar, se mejoró la búsqueda y la solución que aparece en el sitio de office.microsoft.com fue la siguiente:

Cuando se agregan números de página, fechas, horas, etc. a un encabezado o pie de página, Microsoft Word inserta campos para estos elementos. Los campos garantizan la actualización automática de los números de página a medida que se modifique el documento y la de las fechas, las horas y el resto de los elementos cuando se imprime. Si ve códigos de campo como {PAGE} o {DATE} en vez de los números de página, las fechas o las horas reales, presione las teclas ALT+F9.
Con eso, tan simple y sencillo se solucionó el problema.

Fuente: http://office.microsoft.com/es-es/word-help/solucionar-problemas-de-numeracion-de-paginas-y-lineas-HP005188315.aspxhttp://office.microsoft.com/

Bytes.-

=)
Read more ►

Para aprender Python podemos necesitar

0 comentarios
En el camino de la programación en general hay muchos caminos a seguir para lograr el fin deseado, obviamente elegiremos el que nos produzca mayor comodidad, facilidad y el resultado más óptimo. Python es considerado como un lenguaje de scripting, y hasta para alguien con poco conocimiento de programación debería ser su primer lenguaje que debería aprender a utilizar por las siguientes características:


  1. Portabilidad
  2. Sintaxis legible
  3. Simplicidad
  4. Interactividad
  5. Productividad
  6. Popularidad
  7. Versatilidad
  8. Es Open Source


Como un curioso de saber qué es lo que utilizan "los grandes" en sus entrañas, decidí un buen día averiguar en qué lenguaje de programación está hecho Google, y descubrí que es con éste!

Empecemos por el inicio ... (¬ ¬) Python lo podemos obtener desde su sitio oficial.

Mas que por experiencia, lo pongo como referencia, unos recursos que pueden ser de utilidad en el aprendizaje de este lenguaje de programación:

Un sitio web del tipo "x-lenguajeDeProgramaciónYA.com.ar", que algunos los podemos encontrar poniendo al final del nombre del lenguaje ".com.ar" (php, mysql, sqlserver, oracle, java, html, dhtml, javascript, postgres, asp, asp.net, ajax), este no se encuentra ahí, en "puntoCOMpuntoAR" pero sigue si misma metodología y es ahí mismo mencionado: Python YA.


Ahora vamos con los eBooks (de categoría free, por supuesto!)

Introducción a la programación con Python.



Curioso nombre, ha de ser sencilla su forma de explicar, "Doma de serpientes para niños - Aprendiendo a programar en Python", se encuentra en un lugar de Google Code, y puede ser descargado para varias plataformas.


Uno que hace tiempos eché un vistazo y me lo recuerda su portada en particular por su sencillez y su impacto es "Python para todos" de su autor: Raúl González Duque.





Read more ►

viernes, 21 de septiembre de 2012

UTOPIA

0 comentarios
Utopía?


Solamente deseo que algún día se acabe el conflicto y cada quien pueda vivir en paz.

Read more ►

martes, 10 de mayo de 2011

No me reconoce las memorias USB

1 comentarios
"No me reconoce las memorias USB", era un problema que presentaron este día para que lo atendieran los de soporte técnico de informática, y en este caso me tocó a mi.

Después de "nancear" un rato (en ese equipo que tiene instalado Windows XP), y que ninguna memoria USB reconocía presentando el mensaje "No se reconoce el dispositivo", revisé que no hubiese problema con los drivers en el "Administrador de Hardware", a lo cual todo estaba bien... Reinstalé los drivers, reinicié el equipo y nada, todo seguía igual. =(

Lo que se me vino a la mente es que los puertos USB físicamente estaban malos (y me parecía raro que tanto los puertos delanteros como los posteriores no sirvieran ¬¬), pero pude comprobar lo contrario cuando arranqué con un Ubuntu GNU/Linux y probé los mismos pendrives. Ahí si funcionaron... =D

Lo que me dijo un colega es que se podrían encontrar bloqueados los puertos desde la motherboard, y que para restaurarlos había que darle un reset al BIOS con el famoso "jumper". Así que manos a la obra...

Desenergizar la PC, destapar el case, poner el jumper en los pines "2-3", energizar y simular un encendido presionando un par de veces el botón on-off. Luego volver a poner el jumper en los pines "1-2", tapar la máquina y listo. :-)

Al iniciar, obviamente, las configuraciones en el BIOS están como de fábrica, por lo que hay que entrar al menú y ponerle adecuadamente la fecha, hora, el orden del booteo, y demás cosas como el Wake-On-LAN si se tiene ese servicio para un escaneo del Antivirus cuando los usuarios ya no están en horas laborales.

Y bueno, era algo nuevo para mi encontrarme con este tipo de problemas de los puertos USB, y así es la forma como pude desbloquearlos y quedaron 100% funcionales. Espero que a alguien más le pueda servir esto.

Bytes!
Read more ►

viernes, 29 de abril de 2011

Archivos raros (y el uso del comando file)

0 comentarios
Hace un par de días que me descargué el tema de una canción con la extensión de firefox "Video Download Helper", que aparte de que se pueden deskrgar perfectamente los videos de youtube, puede bajar todos los archivos multimedia que suenan en sitios como "enladisco.com"(*), "http://www.nuevaq.net/Cristianas/", y de sitios similares, que para todos los gustos hay :)

La cuestión fue que el archivo de música que me descargó tenía una extensión rara, que cuando lo quise abrir con el reproductor de multimedia no me lo reconoció, pues este tenía una extensión .fdk (y raro porque yo pensaba que en GNU/Linux (ok, estoy usando Ubuntu) abre los archivos de acuerdo a su estructura no por su extensión).

Entonces eso fue ya hace rato y se me olvidó que dejé ahí ese archivo...

Ahora que estoy haciendo los respaldos necesarios para pasar la compu del trabajo de Ubuntu 9.10 (ya tenía ratos de no hacer un apt-dist upgrade XD) a Debian Squeeze, en mi /home/edwin/Escritorio/misc encontré un archivo "856945270.fdk" el ícono que tenía es como cuando no están asociados a ningún programa para que sean abiertos, así que antes de eliminarlo, esta vez se me prendió el foco y utilicé el comando file, que nos da una breve descripción de la estructura del archivo (tenga este extensión o no), y pues cuando lo ejecuté este fue el resultado:

edwin@ubuntu910:~/Escritorio/misc$ file 856945270.fdk
856945270.fdk: Audio file with ID3 version 2.3.0, contains: MPEG ADTS, layer III, v1, 128 kbps, 44.1 kHz, JntStereo
Bueno, como podemos ver, dice que en realidad es un archivo MPEG de capa 3 (layer III), en buen castellano, es un archivo MP3 :)

Así que solo fue cosa de renombrarlo a su extensión correcta y ya pudo ser reproducido por Rhythmbox! :D

Moraleja:
* No es un gran descubrimiento, pero algo aprendí, que la seguridad a través de oscuridad no siempre funciona. Hay algunos sitios que solo renombran la extensión de la música y creen que no habrá alguien que se le ocurra cambiarle la extensión al archivo descargado y será completamente útil para escuchar off-line.

* No creo que sea un gran problema de seguridad, de hecho no creo que lo sea, pero querer esconder la verdadera extensión para que no sea útil el archivo sin estar en el sitio no fue buena idea.

* No esperaba que al menos el Rhithmbox no reproduciera los archivos según su estructura interna, pero veo que los clasifica segun su extensión para ver si es un formato reconocido.

* El comando file es una gran cosa! :D

Bytes!
Read more ►

lunes, 28 de marzo de 2011

Good morning MySQL (hacked)

0 comentarios
Dando un vistazo por los blogs que sigo, me encuentro con la noticia que MySQL fue vulnerado.
[ Full Disclosure: http://pastebin.com/raw.php?i=BayvYdcP ]

Todas las bases de datos, información de los usuarios del sistema e incluso un XSS.

Más detalles del ataque en:

HackPlayers
XSSed

bytes.-
Read more ►

sábado, 26 de marzo de 2011

El código QR

1 comentarios
Ya hace días quería saber qué era el susodicho código "kiú-ar" (QR) que lo he visto mayormente en el periódico de LPG.

Pues googleando un poco encontré que el primer enlace me manda a la Wikipedia (obvio, no? :D) y bueno, entre el googling encontré un sitio generador de código QR, donde permite crear tus "cuadritos" bien chulos y luego al volver a introducir ese código nos vuelve a aparecer la información que incialmente introdujimos, ya sea información en texto plano, un hipervínculo hacia algún artículo, un sms, una dirección de email, etc.

Podría empezar a hacer un copia-y-pega de lo que ya está en Wikipedia, pero bueno, en resumen para mi único "follower" que de seguro ya estaba al tanto de esto ( Se le saluda, joven CiskoSV o/ ), para aquellos internáutas que por alguna coincidencia el google ponga un link a esta entrada de blog, y por supuesto, para mis referencias futuras, solamente puedo poner que el Código QR sirve para "esconder", si le podemos llamar así, mucha información alfanumérica donde podemos guardar mucha referencia a lecturas como a una diversidad de sitios externos (con esto se me ocurre que personas mal intencionadas pueden crear vínculos a sitios web dañinos ¬¬), bueno en fin, es una alternativa de hacer marketing o de ahorrarnos mucho tiempo escribiendo, aunque la forma en que se desee darle uso, queda a la imaginación de cada quien...

Con esta imagen, por ejemplo, puedes andar tu currículum...

Algo muy informal para alguien que desee un empleo de abogado en un bufet, pero vamos, qué tal para algún diseñador gráfico o para alguien que se mueva por el rubro de las comunicaciones? =P

Por mi parte, creé un código QR (el de la entrada de este post) con:
http://qrcode.good-survey.com/

Y puede ser decodificado lo que escribí en:
http://qrcode.good-survey.com/decoding

Hay generadores de códigos QR muy llamativos que van más allá del blanco y negro, le ponen unos diseños de colores geniales!!!

Cabe mencionar que el código QR generado en un sitio puede ser decodificado con la herramienta decodificadora de otro website donde originalmente se creó o inclusive con las muchas aplicaciones disponibles para teléfonos móviles. También, estos códigos QR pueden ser descargados en múltiples formatos de imagen o inclusive en texto plano.

Algunos sitios para codificar/decodificar los QR codes:
(los primeros que me mostró google en su momento)
http://qrcode.good-survey.com/
http://www.codigos-qr.com/generador-de-codigos-qr/

Más info de referencia sobre los códigos QR:
Códigos QR de diseños y colores
"Modificando" el código QR por diversión artística
Creando códigos QR "al vuelo" (goQR.me)
Soluciones y consultorías de Marketing con el QR code
Curso de introducción al uso de los QR-Codes (.pdf)

Bytes!
Read more ►

martes, 22 de marzo de 2011

Apuntes de BBDD's

1 comentarios
Para recordar un poco:

La cláusula LIMIT puede usarse para restringir el número de registros retornados por el comando SELECT.LIMIT tiene uno o dos argumentos numéricos, que deben ser enteros positivos (incluyendo cero).

Con dos argumentos, el primer argumento especifica el desplazamiento del primer registro a retornar. El desplazamiento del registro inicial es 0 (no 1):

mysql> SELECT * FROM table LIMIT 5,10;  # Retrieve rows 6-15 

Por compatibilidad con PostgreSQL, MySQL también soporta la sintaxis LIMIT row_count OFFSET offset.

Para recibir todos los registros de un desplazamiento hasta el final del conjunto de resultados, puede usar algún número grande para el segundo parámetro. Ete comando recibe todos los registros desde el 96th hasta el último:

mysql> SELECT * FROM table LIMIT 95,18446744073709551615; 

Con un argumento, el valor especifica el número de registros a retornar desde el comienzo del conjunto de resultados:

mysql> SELECT * FROM table LIMIT 5;     # Retrieve first 5 rows 
En otras palabras, LIMIT n es equivalente a LIMIT 0,n.

Visto en el manual en línea de MySQL, cláusula SELECT


Otro ejemplo, imaginemos que queremos recuperar los nombres todas las personas de sexo femenino que midan más de 165, pero en vez de recuperarlas todas, sólo deseo obtener los dos primeros registros. Este tipo de restricciones pueden ser muy útiles para no saturar una página con cientos y cientos de registros, o también si queremos realizar una paginación.

En MS-SQL Server se utilizaría la cláusula "TOP", pero en MySQL, la forma en resolveremos el problema es fácil, solamente incluimos la cláusula "LIMIT" la cual, como recordamos en la página del manual de este DBMS, el primer parámetro le indicará el primer registro a mostrar y con el segundo mostrará la cantidad de los registros que queremos ver.

SELECT nombre FROM personas WHERE sexo = 'F' AND estatura > 165 LIMIT 0,2

Puramente informativo y de carácter didáctico :)
Read more ►

lunes, 21 de marzo de 2011

El hacker del bien?

3 comentarios
Entre muchos tweets que leo, fui a dar con una entrevista a Chema Alonso publicada en este link, al leerla no me queda decir más que, LA RECOMIENDO! XD
Read more ►

domingo, 13 de marzo de 2011

Google modifica su algoritmo para vigilar contenidos copiados

2 comentarios
En la incesante búsqueda de Google por mejorar y tratar a todos sus usuarios de manera justa nos presenta ahora una reforma su algoritmo para vigilar contenidos copiados. Con este algoritmo el gigante de las búsquedas pretende autentificar el contenido de la red.

No es el primer (ni el último) cambio de Google. Siempre ha demostrado una gran ambición por evolucionar, crecer y mejorar. Esto levanta ciertas suspicacias al no estar todo el mundo de acuerdo, ya que suele levantar opiniones distintas sobre cómo funciona, por ejemplo, la copia de contenidos. Estos cambios pueden cambiar la trayectoria de la Web de la empresa si erramos con respecto a la opinión de Google.

Evidentemente Google no mostrará cuáles han sido sus cambios pero sí han dicho que afectarán al 11,8% de los resultados. Comenzarán por Estados Unidos y más tarde por el resto de países en relación a su uso.

Este cambio ha levantado cierta preocupación con respecto a cómo mide el buscador la calidad de artículos. Para ello han empezado ya las astucias empleadas por sitios de diferente tipo; desde el enmascaramiento de enlaces, textos ocultos para el visitante que, sin embargo, detectan los buscadores y aprovechamiento de errores ortográficos, como por ejemplo: gogle.com.

Google intenta “limpiar” de mal servicio el contenido de Internet. La pregunta ahora sería: ¿Google es el dueño de Internet? ¿Google puede hacer eso y nosotros los internautas debemos acatar sus cambios? Confiemos en el gigante de las búsquedas y en su “buen” hacer.

Más Información | Blog de Google
Visto en: Tecnología Pyme.
Read more ►

viernes, 11 de marzo de 2011

Feodo: una nueva botnet en la web

0 comentarios
Por Claudio Cortés Cid*

No cabe duda que realizar transacciones bancarias o compras son una gran ventaja que la web nos provee hoy, a todos los usuarios. Sin embargo, los delincuentes no son ajenos a este hecho y buscan sacar provecho de estos mismo recursos.

En estos días se hizo eco en los medios de comunicación, una nueva botnet denominada Feodo. Este troyano tiene una gran repercusión por la peligrosidad de sus características que posee, ya que se trata de un troyano bancario el cual puede grabar los datos sensibles del usuario como las credenciales de acceso bancarias, tarjetas y otros servicios adicionales como Paypal o Amazon.

Las características más relevantes que posee el troyano son:

  • Cuando la víctima ingresa al sitio de la banca online y antes de realizar la trasmisión de datos por HTTPS, este guarda los mismos en texto plano que luego son recopilados y enviados al atacante.
  • Otra función interesante de este malware es que puede interceptar los contenidos originales de los servicios web e inyectar su propio código HTML pudiendo pedir a la victima datos adicionales al contenido original de la página, como por ejemplo un código de transferencia.
  • También posee la característica de robar las sesiones de las páginas visitadas pudiendo saber los distintos tipos de servicios que tiene la víctima.

Una vez infectada la víctima, este se inyecta en el proceso de Windows “explorer.exe” el cual luego tiene la capacidad de auto propagarse mediante dispositivos extraíbles, teniendo características muy similares a otros tipos de troyanos bot como los ya conocidos Zeus y SpyEye.

Una vez que el sistema está infectado, los sitios a los cuales se reporta el troyano tienen el siguiente formato: http://[SitioAdministradorDelBotnet].ru/wbc/avg/index.php. En la siguiente imagen pueden ver una captura del tráfico saliente de un equipo zombi mientras reporta al centro de comando y control de la botnet:

Además, el malware crea una copia del mismo archivo infectado con el siguiente nombre:%System%\svrwsc.exe. Además, crea un servicio con el nombre svrwsc.exe:

Recuerden que para que su equipo no se convierta en un zombi, y sea parte de una botnet, la principal barrera de protección es no infectarse, y para ello nada mejor que utilizar una solución antivirus como ESET NOD32, que en este caso detecta la amenaza mencionada comouna variante de Win32/Injector.DLL.

Estaremos investigando sobre esta nueva amenaza que está surgiendo, y los mantendremos informados por este blog si existen nuevos vectores de ataque o campañas de infección.


*Especialista de Awareness & Research en ESET.

Visto en el blog de Nadia Molina de threatpost.com.

Post original del blog de ESET.

Read more ►

10 Señales que indican que un equipo puede ser parte de una botnet

0 comentarios
Buscando ampliar los conocimientos del ámbito de la (in)seguridad informática y culturizarme sobre lo que pasa (desde ya hace años) en la red, encontré este interesante artículo sobre los síntomas o señales que se deben tener en cuenta para saber si un equipo (robot, bot) puede ser parte de una botnet.

Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.

A continuación detallamos cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que si bien cualquier código malicioso puede causar casi todos los síntomas de un bot, aún así, hay algunos signos que no deben pasarse por alto:

1. El ventilador arranca a toda marcha cuando el equipo está inactivo. Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observar contenidos en su muro de Facebook que no ha enviado. Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

4. Las aplicaciones andan muy lento. Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

5. No se pueden descargar las actualizaciones del sistema operativo. Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores. El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

7. El acceso a Internet es muy lento. Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido correos electrónicos que usted no envió. Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas. El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot
aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.

Fuente: http://www.noticiasdeinformatica.info
Read more ►

domingo, 6 de marzo de 2011

GNU/Kirlian Zepeda (Q.D.E.P.)

0 comentarios
Desde un rincón del igloo del TuxRacer se recuerda un año más la lamentable pérdida de una de las mentes más brillantes (y no ególatras) de El Salvador.

Parece como que si fue hace unos meses atrás cuando Kirlian llegó a una empresa donde yo trabajaba... él llegó a configurar un mail server con Qmail, vi en el escritorio en que trabajaba junto a su laptop Toshiba el libro "hackers" (1a. Edición).

Mi primera reacción...
- ¿Eres un hacker?
- Jaja... No, simplemente me gusta mantenerme informado, ellos son muy hábiles con las computadoras.
- Crees que yo pueda llegar a ser uno?
- Si te lo propones.
- Hey, puedes utilizar bien M$-DOS!!! (al ver en la pantalla de líneas donde escribía comandos...)
- No, de hecho este es un Linux y me estoy conectando a otra computadora por medio de SSH. (A todo esto, yo quizá estaba boqui-abierto por pensar que me hablaba en chino simplificado!)
- Entonces utilizas telnet por el puerto 23? (era lo único que yo sabía... XD).
- No, pues fíjate que SSH utiliza el puerto 22...

Él era una persona que a pesar mis intenciones en aquellos días no fuera pensar en el hacking como un Admin de Red o Sistemas, pero en lo que recuerdo, nunca me abochornó por lo más "simple" que fuera la pregunta...

Y bla, bla, bla... fue corto el tiempo en que pude platicar con él.

Dios nos manda personas que nos enseñen cosas, o que nos motiven a aprender algo, y tengo que admitirlo que Kirlian fue, indirectamente, un maestro de GNU/Linux, del Software Libre y porqué no, también del arte de la (in)seguridad informática de forma ética.

Luego mi Dios ha ido poniendo personas y recursos para que siga aprendiendo, ya sea a pasos cortos o a pasos rápidos, pero ahí vamos en el camino.

Por lo que a mi respecta, un año más le recuerdo con mucho aprecio a un gran mentor y amigo. Que Dios lo tenga en su gloria.
Read more ►

viernes, 4 de marzo de 2011

Twopcharts: Estadísticas de tu cuenta Twitter

0 comentarios

Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.

Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.

Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.

Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.

La información que puedes obtener a través de Twopcharts es la siguiente:

  • Tus primeros 10 tweets
  • Tus primeros 10 followers
  • Las primeras 10 que seguiste
  • Quien te menciona con frecuencia
  • Usuarios que mencionas con regularidad
  • Saber si alguien que sigues te sigue
  • Comparar seguidores en común entre dos cuentas de Twitter
  • Comparar usuarios seguidos en común entre dos cuentas de Twitter.
  • Tú historial de Followers/Following

Como puedes ver la baraja de opciones es muy amplia, de manera que podrás saber prácticamente todo acerca de tu cuenta.


Visto en: http://www.pcdigital.org/twopcharts-estadisticas-de-tu-cuenta-twitter/

Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger