The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for November, 2012

Fing. Descubre intrusos en tu red desde el escritorio o con el teléfono by F.Manuel

Fing para Android

La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.

 

Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.

Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.

Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.

Fing opciones avanzadas

Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con Android (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2 mínimo).

Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del dispositivo conectado, dirección IP ydirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.

He probado Fing para Android, además de en línea de comandos. La aplicación para el androide descubre con gran velocidad cualquier cacharro enganchado a nuestro router en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.

El nombre del producto, Fing, viene de la combinación de las voces inglesas Find y Ping. Para los amantes de las redes, Fing ofrece un completo juego de herramientas que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.

Más información | Overlook
Web | Descarga

 

Enhanced by Zemanta

Cómo reproducir listas de YouTube en VLC media player from Genbeta by Iván Lasso

Cómo reproducir listas de YouTube en VLC media player
VLC es uno de los mejores reproductores de audio y vídeo que hay circulando por ahí. Desde hace tiempo, tienen incorporada la capacidad de reproducir vídeos individuales de YouTube (y otros sitios), pero haciendo uso de uno de sus complementos, podemos también ver una lista de reproducción completa de YouTube.

Lo primero que tenemos que hacer es descargarnos el complemento Youtube video and playlist importer. Un pequeño detalle: cuando le deis a descargar, es posible que el navegador os abra el archivo mostrando su contenido (al menos así me ha pasado en Chrome y Firefox). Si es así, guardadlo y luego cambiadle la extensión por “LUA”. O más fácil: guardad el archivo pinchando con el botón derecho aquí y eligiendo “Guardar enlace como”.

Una vez con el archivo, lo debéis mover a la carpeta de VLC “playlist”, que según el sistema que utilicéis, está en el siguiente lugar:

  • Windows: C:\Program Files\VideoLAN\VLC\lua\playlist\
  • Linux: /usr/share/vlc/lua/playlist/
  • Mac OS X: /Applications/VLC.app/Contents/MacOS/share/lua/playlist/

Una vez hecho esto, abrís el VLC, vais a Medio -> Abrir volcado de red (o más rápido: CTRL+N) y pegáis la dirección de la lista de reproducción que queréis. Se cargará y podréis verla sin ningún problema, aprovechando las ventajas de las que dispone el programa. Por cierto, si la lista contiene vídeos muy largos, siempre podéis guardarla como una lista de reproducción de VLC en vuestro disco para acceder a ella más tarde sin tener que copiar y pegar de nuevo.

Vía | Digital inspiration


Cuando el mejor cifrado tiene setenta años de antigüedad: el caso de la paloma mensajera 40TW194 by Miguel López

paloma mensajera mensaje cifrado 40TW194

Hay veces en las que la era de la información en la que vivimos hace que obviemos algunos sucesos, calificándolos de demasiado antiguos. Incluso de primitivos. Pero hay ocasiones esos casos obsoletos y aparentemente simples dejan boquiabiertos a los mejores ingenieros de nuestros días. Es el caso de la paloma mensajera 40TW194, con un mensaje de la segunda guerra mundial que hasta ahora nadie ha sido capaz de descifrar.

Pongámonos en situación: año 1944, en los días del desembarco de las playas de Normandía que cambiaría irremediablemente la balanza de la guerra y supondría el comienzo del fin del eje alemán. Desde algún frente francés alguien envía a la paloma identificada con el número 40TW194 con la intención de que llegue a las islas británicas, pero la mala suerte hace que el animal caiga fatalmente en la chimenea de una casa situada en Bletchingley, un pueblo situado al sur de Londres.

El cadáver, junto al mensaje atado en una de sus patas, permaneció inadvertido en la chimenea hasta que alguien encontró los restos en 1982. Del pájaro ya no quedaba mucho, pero el mensaje se ha podido recuperar. La historia ha sido objeto de deseo para muchos aficionados a este tipo de mensajes atados en palomas entrenadas, y finalmente hace un mes los expertos con más experiencia del Reino Unido aceptaron la tarea de intentar descifrarlo con las tecnologías más puntas de las que disponemos hoy en día. ¿El resultado? Un fracaso total.

Ni los ordenadores más potentes, ni la lógica más complicada, ni ningún método avanzado de criptología ni nada parecido ha podido con las secuencias de letras y números del mensaje, cifrado con un sistema creado en plena segunda guerra mundial.

Dos posibles formas de descifrar el mensaje, ambas imposibles

paloma

Las declaraciones de la British Broadcasting Corporation concluyen que se necesitarían datos acerca de las dos personas involucradas en el mensaje para poder descifrarlo: tanto el emisor como el receptor. Sin ni siquiera la identidad de esas dos personas, el mensaje es absolutamente indescifrable por mucho que lo sometamos a la potencia de nuestros mejores procesadores. Y lo más probable es que tanto remitente como destinatario ya hayan fallecido.

También podría caber la posibilidad que la clave de cifrado esté compartida no solamente entre un emisor y un receptor, sino entre todos los participantes de una misión en concreto de la campaña de la invasión aliada en Francia. Pero volvemos a lo mismo: los soldados que participaron en la misión ya no están entre nosotros, y la clave para descifrar el mensaje ha desaparecido con ellos.

Es una pena, porque la curiosidad de sobretodo muchos historiadores debe ser enorme para saber el contenido de ese mensaje cifrado. Lo único que sabemos de él es una sugerencia, una apuesta de un historiador, que supone que las primeras palabras del mensaje son “Querido Santa” debido a que la paloma 40TW194 voló en plenas fiestas navideñas.

¿Claves de cifrado creadas hoy en día? Dame un ordenador, un software de desencriptado y un poco de tiempo. ¿Claves escritas en un papel en 1944? Indescifrable. Nunca está de más desviar la mirada al pasado, cuando el software informático sólo era un simple concepto.

Más información | New York Times
ImagenRobert Young

 

Enhanced by Zemanta

Consejos para que no usurpen nuestra identidad en Internet by noreply@blogger.com (www.segu-info.com.ar)

Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal. Revisemos algunas prácticas para evitar que eso ocurra. 1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo….

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


10 generadores online de contraseñas by Bárbara Pavan

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemoscomprometer nuestra vida online, y tener una contraseña débil es una de ellas. ¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.

Hacking password

Esto lo podemos hacer generando una contraseña fuerte, es decir, una combinación aleatoria de números, letras y caracteres que nos sirva para poder tener más seguridad en el acceso de nuestras cuentas. Esto lo podemos hacer nosotros mismos –de hecho, JJ nos presentó una guía para mejorar la fortaleza de nuestras contraseñashace algunos meses- o podemos recurrir además a otros servicios que se encarguen de hacerlo por nosotros, para que no tengamos que pensar en ello. El hecho de que sean aleatorias puede generarnos más problemas que si fueran pensadas a consciencia, pero también es algo necesario para crear una contraseña fuerte.

Por eso, vamos a repasar una serie de servicios que nos permiten generar contraseñas. Como estas claves son algo difíciles de recordar, podemos usar además un administrador de contraseñas que sea lo suficientemente seguro para nuestros estándares como para recordarlas siempre y tenerlas almacenadas. También podemos guardarlas en un archivo de texto que esté crifrado, para que nadie excepto nosotros pueda accederlo.

  • PasswordLive: este servicio es relativamente novedoso, nos permite usar una palabra clave secreta que tomará como base para generar una contraseña entre 8 y 64 caracteres. Nosotros podemos personalizar la cantidad de caracteres, y si tendrá o no números, mayúsculas, y caracteres especiales, entre otros.
  • Strong Password Generator: con este generador podemos también crear claves con caracteres especiales, seleccionando en una drop down box la cantidad de caracteres que queremos que tenga. El resultado es una contraseña muy segura, aunque un tanto difícil de recordar.
  • Random Generator: desde Random.org nos llega este generador de contraseñas, que permite que generemos varias contraseñas para diferentes servicios al mismo tiempo –un máximo de 100 por cada generación-. Nada más tenemos que seleccionar la cantidad de caracteres –mínimo 6, máximo 24- pero no podemos elegir si incluirá o no un carácter especial, esto viene por default.
  • Generate Password: con este generador nos metemos en el mundo de las llamadas “contraseñas pronunciables” que son igualmente seguras pero más fáciles de recordar. En este caso, este servicio nos genera dos contraseñas: una fuerte, completamente aleatoria, y otra pronunciable, que nos servirá para acordarnos de la contraseña sin comprometer la seguridad.
  • Clave Segura: este es un generador de contraseñas Fuertes muy simple de usar: básicamente no tenemos que seleccionar nada y el generador se encargará de hacer todo el trabajo. Podemos elegir dos cosas: el tipo –letras y números, sólo números, caracteres especiales- y la longitud –de 4 a 20 caracteres-.
  • What’s My IP: este servicio sirve para averiguar nuestra dirección IP de forma fácil, pero además tienen una herramienta de generación de contraseñas que nos permite generar claves aleatorias de 8 y 12 caracteres. Tenemos bastantes opciones de personalización, como por ejemplo, evitar que en la contraseña se ingresen caracteres con formas similares como I, l, 1.
  • New Password Generator: en el mismo estilo de las claves pronunciables, este servicio nos permite crear dos tipos de contraseña, lo que ellos llaman “una fácil de recordar”, y otra segura. En la parte izquierda vamos a ver la contraseña fácil, una combinación entre letras y números que igualmente es completamente aleatoria, y por el otro una contraseña segura que es aún más aleatoria.
  • Online Password Generator: los muchachos de este servicio tienen una filosofía, y es, ¿para qué tener contraseñas mega seguras que después no podemos recordar? Por eso, proponen un servicio más simple que nos permite crear claves con muchas opciones de personalización. Es bueno si no queremos tener que guardar una enorme cantidad de claves.
  • Norton Identity Safe: los creadores del antivirus también nos proponen un generador de contraseñas con muchas opciones de personalización, desde cantidad y tipo de caracteres hasta la cantidad de letras y números que queremos que incluya.
  • Phonetic Password Generator: cerramos con este servicio que se basa en la fonética para crear contraseñas más fáciles de recordar pero igualmente seguras. Ingresamos una palabra y supuestamente nos generará de forma fonética una alternativa. He ingresado varias y los resultados no tienen nada que ver con la palabra original. Lo que quizás lo vuelve hasta más seguro.

¿No hay ganas de usar alguno de estos generadores? Está bien, pero no olvidemos que la seguridad de sus contraseñas es algo muy importante. Si queremos, por ejemplo, poner “perro” como contraseña, busquemos alternativas como “P3r70/”, sin caer víctimas de ingeniería social.

 

Enhanced by Zemanta

Cambio en los Senconds_Behind_Master en MySQL 5.6 by Jordi Prats

En los cambios de MySQL 5.5 a MySQL 5.6 podemos encontrar el siguiente comentario que puede sonar raro:

Important Change: Replication: Formerly, the value of the Seconds_Behind_Master column in the output of SHOW SLAVE STATUS was always set to NULL whenever the SQL thread or the I/O thread was stopped. Now, this column is set to NULL only if the SQL thread is not running, or if the I/O thread is not running following a check to determine whether or not the SQL thread has processed all of the relay log. (If the SQL thread has finished processing and the I/O thread is running, Seconds_Behind_Master is 0.) (Bug #12946333)

Suena raro que se diferencie entre “stopped” y “not running”, pero tiene su explicación.

 

Podemos encontrarnos que los Seconds_Behind_Master vayan creciendo linealmente:

SBM creciendo linealmenteSBM creciendo linealmente

Revisando los logs nos encontraremos con el siguiente error:

121122 17:20:41 [ERROR] Error running query, slave SQL thread aborted. Fix the problem, and restart the slave SQL
thread with "SLAVE START". We stopped at log 'binlog.000050' position 877769220

Lo que esta pasando es que por el bug anteriormente comentado (#12946333) el thread esta corriendo pero no esta actualizando, por lo que como que no esta “stopped” el Seconds_Behind_Master no esta a NULL.

Por lo que lo que nos encontramos en versiones de MySQL 5.5 y anteriores es que aparece un error en los camposLast_Error y Last_Errno. Por suerte no ocurre con todos los errores de replicación sino algunos.

Por lo tanto, para comprobar si se ha roto la replicación en MySQL 5.5 en lugar de mirar si elSeconds_Behind_Master esta a NULL, deberemos mirar si el Last_Errno no esta a 0

Tags: 

Relacionados

 

Enhanced by Zemanta

OSSEC: Introducción by Alejandro Ramos

OSSEC es un Host IDS opensource que incluye características que lo convierten en una herramienta muy interesante para asegurar un sistema, ya sea de la familia Unix o Windows.
Nace como sistema de detención de intrusos basado en logs (LIDS o Log-based Intrusion Detection System)  pero en la actualidad ha evolucionado incluyendo otras funciones, entre ellas:
  • Control de integridad de ficheros: verifica que los ficheros relevantes del sistema no sean alterados de forma no gestionada.
  • Control de integridad del registro: igual al anterior, pero para claves del registro. De esta forma se puede monitorizar si se añade un nuevo servicio, y se conecta un dispositivo USB, si se agrega una aplicación para que arranque al inicio de windows, etcéterra.
  • Detección de rootkits: está basado en firmas y es un poco básico. No es tan completo como algunas soluciones específicas como unhiderkhunter o chkrootkit.
  • Respuesta activa: actuando como IPS, puede añadir reglas al firewall para bloquear hosts que generen eventos determinados.
Aunque la parte más relevante es el análisis y sistema de alertas basado en los logs, para los que dispone de decenas de decodificadores que los procesará con lógica.
Existen dos métodos de instalación, uno local, para un único servidor y otro con orientación cliente-servidor, donde los Agentes desplegados mandan las alertas a un servidor central con funciones de Manager.
El manager recibe y se comunica con los agentes mediante el puerto 1514/udp, por el que se transmiten los registros de forma cifrada (blowfish) y comprimida (zlib).

La aplicación se compone de varios servicios con distintas funciones cada uno de ellos y que serán usados según la configuración. Los más importantes son:

  • syscheckd: se encarga de ejecutar los análisis de integridad.
  • logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros planos, eventos de windows, etc.
  • agentd: envía los registros al manager remoto.
  • execd: ejecuta las respuestas activas (bloqueo de direcciones IP)
  • remoted: recibe los logs de los agentes remotos.
  • analysisd: proceso principal, se encarga de todo el análisis.
  • maild: manda correos electrónicos con las alertas.

La instalación por defecto se realiza en el directorio /var/ossec. Del que cuelga la configuración en el archivo/var/ossec/etc/ossec.conf.

Los decoders de cada uno de los logs se encuentran en formato XML en el directorio /var/ossec/rules/ y tienen el siguiente aspecto:

Las alertas se almacenan por defecto en /var/ossec/logs/alerts.log, aunque está desplegado un gran número de agentes, es recomendable guardarlas en base de datos. De la que podrán ser procesados con alguna de las consolas existentes.

 

Enhanced by Zemanta

Mac OS X: cómo desinstalar aplicaciones by Bárbara Pavan

El cambio de WindowsMac puede ser duro. No porque sea negativo –de hecho, creo que es muy positivo, pero en este caso es una opinión completamente personal- sino porque nos encontramos frente a dos sistemas operativos diferentes que tienen detalles que no se replican. Tienen los dos una interfaz gráfica de usuario, por lo que no debe ser complicado de usar, pero tienen diferencias claves. Como por ejemplo, cuando queremos desinstalar una aplicación.

En Windows, generalmente tenemos un archivo .exe para desinstalar. También lo podemos hacer desde el Panel de Control. No contamos con esto en Mac OS X. Tampoco tenemos un lugar donde podamos ir a desinstalar las aplicaciones. Podemos recurrir a aplicaciones desarrolladas por terceros que se encarguen de eliminar lo que no queremos más en el ordenador, pero generalmente no hacen un trabajo demasiado exhaustivo y dejan archivos y “residuos” de la aplicación que queremos eliminar. La mejor forma de hacerlo es manualmente.

También podemos creer que, como estamos frente a un único ícono de una aplicación, estamos también frente a un único archivo. Pero en el panel de aplicaciones, estos íconos representan un grupo de archivos que son necesarios para que la aplicación pueda correr sin problemas. Por eso la mejor forma de eliminar archivos es a través del finder. Generalmente, estas apps dejan atrás archivos de preferencias o de soporte de la aplicación, que podemos usar si decidimos reinstalar la aplicación. Pero la verdad es que son innecesarios y nos ocupan espacio en el disco.

¿Cómo podemos desinstalar completamente las aplicaciones en Mac? En realidad es un proceso muy simple.

  • Abrir Finder
  • Buscar la aplicación que queremos eliminar –por el nombre debemos encontrarla sin problemas-
  • Hacer clic en el botón de + que aparece al lado de la barra de búsqueda
  • En los criterios de búsqueda, seleccionar “Otros” y luego “Archivos de Sistema”.
  • Incluir todos los archivos en la búsqueda
  • Seleccionar los resultados de la búsqueda para eliminar. Los archivos que elijamos se moverán a Trash.
  • Es necesario eliminar todos los archivos relacionados con la aplicación que se encuentren en todas las carpetas.
  • Luego de mover los archivos, verificar que las aplicaciones restantes o el sistema estén funcionando bien, para que no hayamos eliminado nada por error.
  • Reiniciar el Mac para comprobar que todo ha sido eliminado correctamente.
  • Vaciar la basura para eliminar definitivamente estos archivos.

Es un proceso muy simple, pero como siempre hay que tener cuidado con las cosas que estamos borrando. Una buena idea es, por ejemplo, complementar este proceso con algunas de las alternativas a MacKeeper que mencionamos en una oportunidad anterior.

Foto por Business Insider

 

Enhanced by Zemanta

¿Y ahora qué, Apple? by Jaime Novoa

Los retos de Apple con el software

¿Y ahora qué Apple? Todos sabemos que has construido un imperio difícil de igualar en el mundo del móvil y de los ordenadores personales. No simplemente por la cantidad de dispositivos que hay ahí fuera con tu manzana, si no por la calidad de lo mismos. Pero, ¿qué vas a hacer de aquí en adelante?

Soy de los que piensa que poco a poco nos vamos acercando a un límite de saturación en lo que se refiere al hardware que acompaña a nuestros ordenadores, y sobre todo a tablets y smartphones. Sí, NFC o la carga inalámbrica de smartphones son características interesantes pero, seamos sinceros, no lo suficientemente importantes como para decantar la balanza para un lado o el otro. Después tenemos pantallas cada vez más grandes, con una mayor densidad de píxeles y decenas de pequeñas características diferentes que a la mayoría de usuarios no les importan. Y con las tablets poco a poco va pasando lo mismo.

Podría llamarse lo antes descrito como la saturación del hardware, que poco a poco va convirtiéndose en un aspecto menos diferencial más allá de lo estético y bonito, que sigue manteniendo su importancia. Pero el software sigue evolucionando y sigue siendo una característica distintiva. No tanto los sistemas operativos como los servicios adicionales que cada empresa es capaz de suministrar a sus usuarios.

En este sentido Google está tomando una clara ventaja con respecto a competidores como Apple o Microsoft. Ojo, hablo de las versiones puras de Android, no las versiones llenas de porquerías que fabricantes y operadoras se empeñan en modificar para frustración de millones de usuarios. Google siempre ha sido una empresa de software, de ofrecer al usuario una serie de servicios muy potentes que poco a poco se van convirtiendo en esenciales en nuestras vidas. Gmail, Google Calendar, Mapas o Google Docs son ejemplos de esto, y poco a poco otros como Google Play o Google Now van ganando terreno frente a competidores. No ha sido un camino fácil para ellos, pero las mejoras que Android ha ido sufriendo en los últimos años son mayúsculas, hasta llegar al momento actual.

En esta etapa de diferenciación a través del software Apple parte con una clara desventaja. Ellos lo saben y movimientos estratégicos como el de los horripilantes mapas lo demuestran. Apple ha sido capaz de crear sistemas operativos como OS X e iOS que supusieron una revolución con respecto a interfaces tradicionales. Fueron en su momento un soplo de aire fresco. Pero estos sistemas operativos siempre han tenido un vacío que por ahora Apple no ha sido capaz de rellenar: el de los servicios.

Prueba de ello son aplicaciones como iCloud (o MobileMe en su momento), los increíblemente frustantes Mapas, iTunes, Siri o el abandono que productos como iLife o iWorks sufren desde hace ya meses. Mi compañero Miguel decía en Applesfera hace unas semanas que era hora de que Apple se preocupase más por el software y los servicios que ofrece como complemento a un hardware excepcional. Es una carrera o una contrareloj que Apple no se puede permitir perder. Así como fueron líderes en muchos otros sentidos con su hardware, también deben serlo en el software si creen que utilizar el de otros (como el caso de Google con Mapas) no es una opción.

Las miradas en estos momentos están puestas en Jonny Ive, nombrado recientemente jefe máximo del diseño del hardware y software de la compañía. Amigo de las estéticas minimalistas y admirador confeso de Dieter Rams, diseñador jefe de Braun durante muchos años, tiene en sus manos una tarea enorme: la de mantener a Apple en el podium del hardware y llevar también al podium a los servicios adicionales y el software que la empresa ofrece. No es una tarea fácil porque en parte supone romper con una tendencia no muy positiva que se ha ido alimentando durante años. Aún así, más vale tarde que nunca.

¿Y ahora qué Apple?, ¿qué vas a hacer de aquí en adelante?

Imagen | freakyman


Hoy se cumplen 27 años del lanzamiento de Windows 1.0 by F.Manuel

Microsoft Windows 1.0

El 20 de noviembre de 1985 veía la luz Windows 1.0. Han pasado ya 27 años y muchas cosas en el mundo de los sistemas operativos. No hay más que comparar la imagen de portada y la que tengáis delante sea cual sea el sistema que tengáis en vuestro equipo.

 

Windows 1.0 no era en sí mismo un sistema operativo, sino un complemento para MS-DOS. Fue el primer intento de Microsoft para proporcionar una interfaz gráfica multitarea. El proyecto había comenzado uno años antes, en 1981, bajo el nombre Interface Manager. Cuando se presentó ya fue bajo la denominación comercial “Windows”.

Las “novedades” de aquel lanzamiento ahora nos pueden parecer casi cómicas, pero supuso un gran avance pasar de una pantalla en negro con un cursor que parpadeaba, a disponer de forma gráfica de elementos tales como reloj, Notepad, calendario, calculadora, visor del portapapeles, etc.

Todo un logro de la técnica que se distribuía en una caja que contenía 5 discos flexibles de 5 1/4 de 360 KB. Curiosamente, Windows 1.0 no permitía la superposición de ventanas, éstas se organizaban en un mosaico único. Quién iba a decir a los responsables del sistema, que 27 años después estaríamos hablando de las Live Tilesde Windows 8.

Imagen | Marcin Wichary
En Genbeta | Clasicos del software

 

Enhanced by Zemanta

sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh.
Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.
sudosh2 está diseñado para ser llamado desde sudo, cuando un usuario requiera privilegios de administrador. Una vez se ejecuta, almacena en dos ficheros de log los datos: en uno los comandos y en otro los tiempos.
Un método tradicional para saltarse el registro de comandos, ya sea del bash_history o parches en la bash, es usando aplicaciones que permiten la ejecución de comandos. Por ejemplo se abre un editor vi y desde el, se introducen las instrucciones como :!cat /etc/passwd.
Esta técnica no es posible con sudosh2, ya que en el log se verá como se abre el vi y como se ejecutan los comandos.

Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/

La configuración de sudo en el /etc/sudoers, sería similar a esta:

Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.

 

Hay bastante carencia de productos de este tipo, tanto en sistemas Unix como Windows y para determinados entorno sometidos a auditorias continuas, son prácticamente indispensables.

 

Enhanced by Zemanta

BOINC – Computación voluntaria distribuida by Contribuciones

 

BOINC es una plataforma de computación distribuida con fines totalmente altruistas, donde, el poder de cálculo de nuestros procesadores forman parte de una red de procesamiento distribuida para los diferentes proyectos existentes.
 
 

 

Algunos de los proyectos que podemos encontrar y en los que yo participo:
 
 
Para poder contribuir, debemos de descargarnos la aplicación habilitada para ello, elegir el o los proyectos en los que deseemos participar e introducir una dirección de correo electrónico y contraseña.
 
Yo he optado por la interfaz avanzada, ya que me permite, entre otras cosas, configurar el horario de trabajo de lunes a domingo y una granularidad mayor en las preferencias.
 
Interfaz avanzada de BOINC
Actualmente lo tengo instalado en un sistema Windows, pero además, voy a instalarlo en el servidor principal de casa, que con un uptime del 99,9% voy a aprovechar ese gasto energético colaborando con BOINC. En el caso de debian, hay que seguir las instrucciones que aquí se detallan:
 
 
En el caso de que nuestra distro sea diferente, tenemos esta otra dirección:
 
 
Si sois como yo en el sentido de que tenéis máquinas encendidas todo el día, puedes colaborar por esta buena causa. Además, puedes salir en el TOP 100 si eres uno de los más colaborativos:
 
 
Adrián Ruiz Bermudo

Ficheros temporales de MySQL by Jordi Prats

En MySQL existe la directiva tmpdir que indicamos el directorio que debe usar para crear ficheros temporales. Aún así, existen otros ficheros temporales que no se crean el dicho directorio.

 

Si definimos la directiva tmpdir veremos que allí crea ficheros con los datos de queries que no le caben en memoria (HEAP) y hace la operación (por ejemplo un sort) en disco:

# grep tmp /etc/my.cnf
tmpdir				= /var/mysql/tmp
# ls /var/mysql/tmp
#sql_22c8_0.MYD  #sql_22c8_0.MYI  #sql_22c8_1.MYD  #sql_22c8_1.MYI

Pero en el datadir también podemos ver en alguna ocasión ficheros temporales que ignoran la directiva tmpdir. En el caso de MyISAM ficheros TMM:

-rw-rw---- 1 mysql mysql 7684096 Nov 16 08:56 xbt_announce_log#P#p48.MYI
-rw-rw---- 1 mysql mysql    1024 Nov 16 08:56 xbt_announce_log#P#p52.TMM
-rw-rw---- 1 mysql mysql 7733248 Nov 16 08:56 xbt_announce_log#P#p51.MYI
-rw-rw---- 1 mysql mysql 7702528 Nov 16 08:56 xbt_announce_log#P#p50.MYI

O en el caso de InnoDB se forman con un identificador de la query:

-rw-rw---- 1 mysql mysql      13632 Nov 16 08:59 #sql-4731_a5b2.frm
-rw-rw---- 1 mysql mysql   28311552 Nov 16 08:59 #sql-4731_a5b2.ibd

Estos ficheros temporales en el datadir se producen cuando realizamos un OPTIMIZE sobre la tabla. Se tratan de ficheros temporales muy diferentes de los que nos referimos con la directiva tmpdir.

Con tmpdir indicamos los ficheros que corresponden a operaciones con los datos. Mientras que los ficheros temporales que se crean en el datadir son las propias tablas que se están recreando.

Tags: 

Relacionados

 

Enhanced by Zemanta

Are you in control of your working day? from Intranet Focus by Martin White

I spend a lot of my time talking to people in their office, either in a meeting room or at their desk. It’s the part of my job I love the most. It is not just about the answers I receive to my questions that interest me but also how they go about managing the time they are spending with me. Increasingly people bring both a smartphone and a tablet with them to the meeting and spend much of the 40 minutes that I tend to use as a meeting duration (tip – it’s never positioned as an interview!) responding to messages from their mobile devices. Even if they don’t send a message back I can see the news change their demeanour and I always have to summarise where we were in our conversation. We are losing control of our working day because we want to appear social and responsive to our colleagues.

For some years now Gloria Mark at the University of California, Irvine, has been studying the impact of interruptions on the way we work and also the way in which multi-tasking is now a common mode of working. Her research indicates that we are interrupted every 11 minutes and that it takes us 25 minutes to return to the original task. Even on a good day this may mean we do not finish the task and take work home to finish it in an environment where we have more control over interruptions. On a bad day we might not even get to start the task. When I take an early train into London I find it fascinating to see people take a phonecall and tell the caller that they are on a train so could they call when they get to the office, but then continue to have a conversation for perhaps 20 minutes. This is at 8am in the morning.

The iPass reports on mobile adoption are essential reading if you are in the process of supporting mobile access to corporate resources. In the Q4 2012 iPass report there is a list of 11 different types of technology interruptions, ranging from email to Google+. Mobile workers typically spend between 15 minutes and an hour a day coping with these interruptions. What is concerning is that the percentage of employees spending more than an hour a day coping with interruptions is increasing every year.

Much is made of the benefits of social media in the workplace, and the benefits are well documented. But rarely is there any discussion of the downsides of being ‘always on’. Of course you can book private time on your calendar but does it stop people trying to contact you? “I know you don’t want to be disturbed but this won’t take a minute” is the usual introduction. The brief conversation may indeed last only a minute but based on the research undertaken by Gloria Mark it may be 25 minutes before you get back to writing the proposal for a very important new business opportunity.

There has been a substantial amount of research into the ways that people work with computers, often rather hidden away under the academic topic of computer-supported cooperative work (CSCW).  There are well over 1 million citations to CSCW on Google.Take a look at the programme for the 2012 ACM Conference on CSCW to get a sense of the value of this research in the development of digital workplaces.  If digital workplaces are going to have a positive impact on work output then we need to be taking careful stock of this research to ensure that a balance is kept between socialibility and a focus on the task in hand.

Martin White


10 consejos para comenzar con un proyecto web propio by Bárbara Pavan

Iniciar un proyecto, sea en la web, en la “vida real” o en cualquier parte, es algo que tiene que ser planeado cuidadosamente. Aunque leemos muchas veces varias historias de “milagros” que suceden con webs y proyectos que se convierten en un éxito de la noche a la mañana, no sucede porque los astros se alinearon sino porque hay mucho trabajo detrás. Entiendo que muchas personas deben estar leyendo esto porque quieren comenzar con sus proyectos, o quieren afinar las estrategias que están siguiendo si es que recién han comenzado. Debo decir que no hay un recetario que diga que las cosas que hacemos están bien o mal, pero sí puedo dar algunos consejos.

Antes que nada, comenzar un proyecto web requiere seriedad y compromiso, y saber de antemano que puede ser que no recibamos ningún rédito por un buen tiempo mientras que tengamos que trabajar más que nadie para que nuestro proyecto siga adelante. Si estamos buscando una recompensa instantánea quizás podemos ir pensando en otra cosa. Por otra parte, tener un proyecto web –de las características que sean- no es lo mismo que decir “voy a abrir un blog en WordPress” o “tener un Tumblr para subir fotos de gatitos”. Nuevamente, la clave es la seriedad: podemos estar hablando de una aplicación, de un servicio online, de un portal de noticias. No se trata de un hobby sino de un proyecto.

  • Ponte objetivos: antes de comenzar con un proyecto personal tenemos que saber qué queremos. ¿Cuáles son nuestros objetivos? ¿Qué queremos lograr? Puede que con el correr del tiempo estos objetivos cambien, pero es importante tenerlos en cuenta y empezar a planear nuestro proyecto con ellos en mente.

  • Define tu estrategia: ¿cómo lo vamos a llevar a cabo? Esto también es muy importante para arrancar. Además, sirve para identificar proyectos faraónicos que quizás no pueden ser llevados a cabo por una sola persona o un grupo pequeño de colaboradores. También sirve para saber cuánto tiempo vamos a demorar en hacerlo, qué haremos primero, y otros detalles que tienen que estar definidos antes de lanzarnos de lleno al proyecto.

  • Sabe de antemano a quién le hablarás y quién será tu usuario: nuestro proyecto lo estamos haciendo para alguien, aunque sea para nosotros mismos. Le estamos hablando a un “usuario ideal” y por eso tenemos que saber bien a quién le hablamos. No quiero decir que tengamos que hacer un relevamiento detallado de mercado, pero con solamente ponernos un personaje de modelo de usuario en la cabeza, estaremos listos.

  • Revisa tu presupuesto: puede que comencemos un proyecto personal sin nada en el bolsillo. Como también puede que tengamos un mínimo presupuesto para hacer algunas cosas. Pensemos en formas inteligentes de invertir dicho presupuesto. Contratamos más colaboradores, hacemos una campaña de AdWords, o contratamos a un diseñador que tenga más conocimiento que nosotros. O hasta planeamos una fiesta de lanzamiento. Todo esto debería estar relacionado con el tiempo de proyecto que estemos relacionando a cabo –yo siempre estoy a favor de un poco de publicidad online-.

  • Contrata colaboradores: si en ese dicho presupuesto tenemos un espacio para contratar colaboradores, hagámoslo. Aunque sea un “proyecto personal” no quiere decir que no podamos tener otras personas a bordo. Lo que nos lleva a nuestro próximo punto.

  • Pide feedback sobre tus ideas: es ideal tener otras opiniones para mejorar lo que estamos haciendo. Creo que cuando pasamos demasiado tiempo haciendo algo, pensando en una única cosa, tendemos a perder un poco la perspectiva. Que nuestro proyecto sea mirado con ojos frescos puede ser lo mejor que nos haya pasado. No solamente pueden ser nuestros colaboradores quienes opinen, sino familiares, amigos, y más adelante, usuarios.

  • Genera canales de comunicación: tenemos que tener una forma de comunicarnos con las personas que nos leen, que usan nuestro producto, o que simplemente nos quieren comentar algo. Por eso tenemos que habilitar canales de comunicación. Obvio que podemos tener redes sociales –principalmente Facebook y Twitter- pero también un mail de contacto o un formulario de contacto. No puede faltar.

  • Aprende de proyectos similares: la imitación no es algo bueno, pero mirar proyectos que sean parecidos al nuestro nos pueden servir como fuente de inspiración para mejorar lo que venimos haciendo.

  • Plantea un crecimiento: esto está relacionado con los objetivos, pero es quizás un poco menos holístico y más numérico. Podemos hacer una planilla donde nos planteamos, por ejemplo, la cantidad de visitas ideales que queremos tener de aquí a un año, la cantidad de usuarios, y más. Tenemos que tener en mente crecer siempre, que nuestro proyecto se haga conocido, que realmente tenga una utilidad. Pero tenemos que tener los números para demostrarlo después.

  • Ponte horarios para no trabajar demasiado: finalmente, los proyectos personales hasta pueden llegar a consumir más tiempo del que imaginábamos. Lo que puede resultar nefasto para nuestras horas de sueño, sobre todo si tenemos un trabajo “normal” que no queremos desatender mientras trabajamos en otras cosas en nuestro tiempo libre. Por eso, no está de más armarnos un cronograma de trabajo para no sobrecargarnos.

¿Tienen un proyecto personal y quieren compartir sus propias experiencias? ¿O dejar un link? Adelante, los esperamos en los comentarios.


New and improved Blogger mobile apps by noreply@blogger.com (A Googler)

 

Inspiration for a new post can happen at any place and time: on the couch, while shopping, at a game, or in the kitchen. Fortunately, mobile devices enable you to stay connected wherever you are.


With that in mind, we just launched updated apps for both Android  and iOS . The updated apps include a visual facelift and other features which make it easier for you to create and share — wherever your imagination runs wild. Some of the more notable improvements include:

 
  • Landscape support for composing posts
  • Sharing to Google+
  • Ability to view a scheduled post time
  • International support in 30+ languages
  • iPad support

 

We hope you enjoy these improvements, and keep writing great blog content on the go. 

 
Get Blogger in the Play store  to get the latest on your Android phone or the App Store  for iOS devices.

 

Enhanced by Zemanta

Conectar Igualdad y su [in]seguridad from Security By Default by Contribuciones

El plan Conectar Igualdad  tiene como fin la entrega de netbooks a las escuelas secundarias públicas en Argentina, y ya cuenta con dos millones de equipos entregados. Yo fuí uno de los alumnos que la recibieron, y ya hablé de ésta anteriormente en mi blog, primero conuna crítica  y luego con un post informativo para quitarle la publicidad .
En el día de hoy vengo a hablar acerca de las medidas de seguridad que se implementan tanto en las computadoras de los alumnos como en las de los profesores, o en los mismos servidores de la escuela que también se entregan junto a las netbooks.
Antes de empezar, me gustaría aclarar que el material publicado a continuación tiene fines educativos, y si alguien quiere darle un uso menos ético se puede sentir libre de hacerlo, pero bajo su propia responsabilidad.

Servidores

Dentro del colegio hay Access-Points en cada aula. Estos se encuentran conectados a un sistema central, para poder conectar a los alumnos y profesores a los servidores de la escuela. Estos servidores son máquinas virtuales que corren en un servidor bastante potente. La primera es más sencilla y corre un servidor Web que nos provee algunas aplicaciones y actividades, y la otra funciona como servidor de Theft Deterrent, el programa que gestiona los certificados de arranque que evitan el bloqueo de las computadoras.

Encontrando servidores de Theft Deterrent por Google

Un servidor de Theft Deterrent debería estar disponible solamente en la red local, ya que la gracia del sistema de bloqueo es que el dueño del equipo se conecte regularmente a un AP de su escuela para que se le renueven los arranques. Sin embargo, si buscamos en Google con un dork personalizado podemos encontrar servidores abiertos al público. Si una computadora de esa escuela es robada, el atacante podría renovar sus arranques conectándose a Internet y no necesariamente teniendo que ir regularmente a la escuela.
El dork a continuación es bastante sencillo y podría ser mejorado para obtener mayor cantidad de resultados o menos falsos positivos, aunque para mí fue más que suficiente: title:”Learning Series” inurl:tdserver

Vulnerabilidad XSS en los servidores de Theft Deterrent

La interfaz de administración web del servidor es vulnerable a un ataque de Cross Site Scripting en la página de login de alumno, ubicada en el path /tdserver/student/student_login.php, donde en el argumento GET hwid podemos inyectar código HTML o Javascript, y con esto podríamos robar una sesión legítima de un administrador con un poco de ingeniería social.

Routers con configuraciones por defecto

El enrutador usado no está debidamente configurado: el usuario y contraseña para acceder al panel de administración son los mismos que vienen por defecto (admin/1234). Algo bastante curioso es que ni siquiera es necesario buscar las contraseñas por internet en alguna página tipo Routerpasswords , sino que el mismo router la dice cuando intentamos acceder:

Una vez que accedemos al router con estas passwords por defecto, podemos administrarlo remotamente, pudiendo realizar una algunos cambios no deseados por los administradores:

Software

La netbook es entregada con una distribución bastante floja de Linux basada en Ubuntu y con una partición de Windows 7. Ambas tienen una gran cantidad de programas instalados por defecto relacionados con el estudio.

Linux: SSH activado por defecto

Como dije anteriormente, la distibución de Linux que viene integrada es sinceramente desastrosa, y no estoy hablando solamente de la baja calidad del diseño, sino también de las pésimas configuraciones incluidas.
Un ejemplo de esto es que vienen con el servidor de SSH activado por defecto, algo que no vi que pase en ninguna otra distribución de Linux. Estando en la misma red que una netbook corriendo ese Linux podríamos controlar el equipo remotamente. El usuario que viene por defecto es alumno, y la contraseña que tiene es la misma que el usuario. Este usuario tiene privilegios de sudo, con lo cual también se pueden ejecutar comandos como root, el usuario más privilegiado del sistema:


Identificación remota del propietario de la netbook

Para que la red funcione correctamente, cada equipo tiene que tener un nombre (hostname) diferente. En la guía oficial de Topschool nos recomiendan que sean del estilo Exomate001, Exomate002, etc. El problema es que en algunos colegios el patrón para los hostnames no es un número cualquiera, sino información más sensible.
Uno de estos casos se da en la Escuela Técnica Raggio , en la cual el nombre del equipo es el DNI de la persona seguido del año en el que ingresó, como se indica en su web. Haciendo un escaneo sobre la red de la escuela podemos saber todos los DNIs de alumnos y profesores del colegio, y hacerles un ataque dirigido o APT  de una manera sencilla.


E-Learning Class

Siempre que se usan las netbooks en clase, los profesores obligan a los alumnos a usar el E-Learning Class. Este programa privativo y solamente disponible para Windows le permite al profesor gestionar la clase mediante el control de los equipos de los alumnos.
El protocolo que usa el programa, como muchos de los protocolos privativos, tiene bastantes brechas de seguridad de las cuales voy a hablar a continuación.
Cuando el programa del alumno nos da la opción de “conectarnos” al profesor, lo que realmente hace es informarle que se quiere conectar, y escuchar en el puerto UDP/4805 para recibir los paquetes supuestamente provenientes del maestro. Digo supuestamente porque no se hace una verificación de la IP o de algún access token del paquete, por lo que cualquier atacante puede generar un paquete malintencionado para el alumno. A continuación muestro la manera de hacer esto.

Cambiando el proxy remoto de la víctima

El programa le da al profesor la opción de cambiar remotamente la configuración de la computadora del alumno. Viendo un poco lo que nos permitía, me resultó bastante interesante la idea de cambiar el proxy por defecto de Windows, lo que nos permitiría capturar una gran parte del tráfico en Internet de la víctima, aun estando ésta desconectada de la escuela, debido a que la cofiguración persiste.
Para simplificar el ataque, hice un script que envíe un paquete personalizado a nuestra víctima, indicándole que cambie la configuración de su proxy. Su uso es bastante sencillo: cuando el alumno se encuentra conectado a un profesor, corremos el script pasándole como primer argumento su IP, seguido de la IP y el puerto de nuestro proxy. Veamos un ejemplo:
El ícono que remarqué en la bandeja del sistema indica que estamos conectados al profesor. Como se ve en la configuración, no se está usando ningún servidor proxy. Ejecutemos el script a ver qué pasa:
Siendo 192.168.2.6 la IP de la víctima y 123.123.123.123 la del servidor con el proxy. Una vez que se envía el paquete, veamos la configuración remota del alumno:

Como vemos, la configuración se cambió efectivamente. La mayoría de las aplicaciones usarán esta dirección como intermediario para internet, lo que nos podría permitir el monitoreo del tráfico de la víctima.

Código fuente del script que envía paquetes que cambian el proxy:


Ejecución remota de comandos en la víctima

Si lo anterior no fue suficiente, también podemos ejecutar comandos y aplicaciones remotamente, ya que el programa de profesor puede hacer esto y no hay una autenticación, como dije anteriormente.

Este proceso es un poco más difícil que el anterior, ya que el programa usa un sistema de checksum (verificación de la integridad) del paquete cuyo funcionamiento no pude entender todavía. Por lo tanto, debemos generar el paquete con una computadora con el E-Learning del profesor y enviarlo a nuestro propio equipo que use Windows y esté conectado al profesor. Mientras tanto, con otro script que hice sniffamos los paquetes buscando el indicado que ejecuta comandos en el alumno. Más tarde, enviaremos el mismo paquete a nuestra víctima.

Veamos más detallado el proceso para ejecutar el símbolo del sistema en la víctima:

Como primer paso corremos el script sniff_cmd.py para que capture el paquete cuando nos lo envíen. Antes que todo se debe instalar scapy para Windows .

El sniffer está corriendo, procedemos a ejecutar el comando desde el profesor:
Hecho esto el sniffer debería haber capturado el paquete:

El paquete es guardado en un archivo de nombre packet, y puede ser fácilmente reenviado a nuestra víctima connetcat . Usemos el siguiente comando: nc -u -w 1 xxx.xxx.xxx.xxx 4805 < packet

Con esto le indicamos que se comunique vía UDP, con un timeout de 1 segundo (enviamos el paquete y cierra la conexión, no nos importa recibir datos) a la IP de la víctima en el puerto 4805 que es en el que la aplicación escucha. Con un “<” le indicamos que le envíe el contenido del archivo packet, el paquete capturado. Hecho esto ya se debería estar ejecutando el cmd en nuestra víctima:

Códiigo fuente del sniffer:

 

Descarga del E-Learning para el alumno: http://dl.dropbox.com/u/45126758/student_2.0.38.154.exe

Sistema de bloqueo

Las netbooks tienen integradas un sistema anti-robos bastante avanzado. Para evitar el bloqueo el alumno se debe conectar regularmente a los servidores del colegio, donde automáticamente se le entrega un certificado para cuando arranque, el cual tiene una cantidad máxima de arranques y una fecha límite. Si se supera la fecha o la cantidad de arranques, la próxima vez que se encienda el ordenador este se bloquerá, y teóricamente la única manera de desbloquearlo será introduciendo un código de 10 digitos u obteniendo un certificado desde un pendrive generado por el administrador.

El bloqueo se realiza por hardware, un TPM no dejará encender correctamente cuando el certificado o los arranques hayan expirado.

Postergando el bloqueo cambiando la fecha

Un método bastante sencillo para evitar el bloqueo de la computadora es mediante el cambio de la fecha en el BIOS. Aunque ésta tarde o temprano se vaya a bloquear porque no le queden encendidos, en algunos casos podremos usarla un largo tiempo (en mi escuela me llegaron a dar 2000 arranques en un solo certificado)

Desbloqueo permanente por hardware

Si lo que queremos es anular el sistema de bloqueo para siempre, tengo amigos que lo que hicieron fue desarmar la computadora para hacer falso contacto con el chip TPM, provocando que el BIOS no lo tome en cuenta. Esto se puede ver más en detalle en este  post o en el siguiente video:

Popout

 

Me gustaría aclarar que esto anula la garantía y hacerlo podría hacer que nos quiten el equipo los de Conectar Igualdad si este se encuentra en comodato.

Conclusión

Por más que el plan Conectar Igualdad en sí y los fines de este me parezcan una excelente idea, me parece que deben plantearse un poco mejor el tema de la seguridad. Hay más de una vulnerabilidad bastante grave expuesta en este artículo, por lo que espero que puedan ser resueltas.

Una medida que están tomando los aministadores es instalar Huayra , otra distribución mucho mejor de Linux que la que incluyen ahora. Quieren que sea el sistema operativo que bootee por defecto, por lo que los usuarios lo probarían y quizás se quedarían con este, en vez de usar solamente Windows y dejar a GNU/Linux de adorno en la computadora.
Saludos!

Contribución por cortesía de

 

Enhanced by Zemanta

Buscar y remplazar de manera avanzada en Word I de V by adiaz

Los que escribimos, modificamos y corregimos textos, en muchas ocasiones nos hemos encontrado con algo mal escrito muchas veces en todo el documento. Lamentablemente hay mucha gente que escribe en Word, y si éste no señala un error ortográfico, el escritor sigue adelante, dando por hecho que no hay ningún fallo. Con esto se consiguen documentos con muchas faltas de ortografía generadas por el escritor. Esto es algo que sucede frecuentemente y en muy diversos sitios. Además de darse lamentables faltas en foros, chats, documentos técnicos, etcétera, también se han dado incluso en sitios donde los escritores son gente que debería estar versada en el lenguaje (hasta en los teletipos de los telediarios aparece alguna falta de ortografía).

Como el programa estrella a la hora de escribir es Microsoft Word, conviene dominar Word, igual que cualquier profesional sabe utilizar su principal herramienta de trabajo.

Una de las herramientas más utilizadas en Word pero no a toda su potencia es la de Buscar y Reemplazar (Ctrl+L). Casi todo el mundo la ha utilizado, pero pocos usuarios le han sacado todo el partido que tiene gracias a las herramientas adicionales que dispone. Pulsando el botón “Más”, se amplía la ventana, y aparecen abajo 2 botones más, “Formato” y “Especial”. El primero es el más simple y permite buscar o remplazar textos según un formato concreto, por ejemplo es posible buscar o remplazar palabras en cursiva, con un color, estilo o tamaño determinado, con una sangría en concreto, etcétera.

1

Figura 1: Ventana principal de Buscar y reemplazar.

Esta opción es verdaderamente útil, pero no nos sirve para realizar correcciones ortográficas o similares, ya que sólo corregiríamos el formato.

La opción que más nos interesa es la del botón “Especial”, que tiene un largo listado de elementos que son los que conviene saber utilizar para no hacer correcciones una a una.

2

Figura 2: Caracteres especiales

Dentro de este interesante listado, disponemos de 9 caracteres comodín (los 9 primeros, numerados precisamente con los números del 1 al 9), y luego una serie de caracteres especiales que pueden aparecer en cualquier texto y que no tienen un carácter asociado como tal, como por ejemplo la tabulación, un salto de línea, etcétera, estos están “numerados” de la A a la K. Para la utilización de los 9 primeros sí hay que marcar la opción anterior de “Usar caracteres comodín”. Hay que señalar que en el caso de que se utilicen comodines  se distinguen mayúsculas de minúsculas, de hecho el botón correspondiente a la coincidencia entre mayúsculas y minúsculas se desactiva.

Los comodines más utilizados y conocidos por casi todos los usuarios son el número 1 (la interrogación), y el número 9, (el asterisco). El carácter ? equivale a un único carácter, por ejemplo ca?a, equivaldría a cara, casa, ca8a, etcétera, obligatoriamente debe haber un carácter, sea cual sea. El carácter * equivaldría a cualquier número de caracteres independientemente de la cantidad que sea, inclusive ninguno. Por ejemplo ca*a, equivaldría a cantada, ca55mula, y caa, por ejemplo.

Los siguientes comodines son menos conocidos, pero la potencia del buscar y remplazar está en utilizar estos comodines en su conjunto. El siguiente comodín son los corchetes [intervalo] que se utiliza para realizar búsquedas de palabras según un intervalo establecido. Por ejemplo, si se quisieran buscar palabras que empezasen por a, b oc, habría que pedirle a Word una instrucción tal que así: “búscame palabras que antes de empezar tengan un espacio en blanco, que empiecen por una a, una b o una c, y que después haya cualquier cosa“. En el panel de búsqueda habría que poner algo así:

3

Figura 3, buscar palabras que empiecen por a, b o c

Nótese que en la cadena de búsqueda ” [a-c]*” hay un espacio en blanco al principio, esto es debido a que si no devolvería cualquier palabra que tuviese una “a”, una “b” o una “c” cualquiera. Esto parece que ya funciona pero no es así, ya que como hemos dicho se distinguen mayúsculas de minúsculas, por lo que la palabra Alcorcón, Antonio, Barcelona o César, no aparecerían. Habría que ampliar ligeramente la cadena de búsqueda, poniendo esto:

” [a-cA-C]*”

Con esto ya sí buscaría palabras en mayúsculas, pero sólo aquellas que tuvieran un espacio antes, no mostraría aquellas palabras que empezasen por A, B o C y fueran el inicio de un párrafo, para realizar esto habría que crear otra búsqueda exactamente igual pero quitando el espacio inicial.

Si se quisieran buscar por ejemplo números simplemente se podría poner así “[0-9]“.

Aunque los corchetes también se pueden utilizar para buscar sin intervalo, por ejemplo para buscar números impares se podría poner así [13579].

Si se quisiera buscar el propio corchete, la interrogación, el asterisco o en definitiva cualquier carácter comodín, debería anteponerse la barra: \?\*\[

Este post sólo ha sido una toma de contacto, en un próximo post veremos algunos comodines más del buscar y remplazar, y realizaremos algún cambio masivo, para empezar a ver ya la potencia de esta herramienta.

Como siempre sugerimos la suscripción al canal RSS de Windows Técnico  para estar al día de las novedades concernientes a noticias de seguridad y/o productos Microsoft.

 

 

image

 

 

Enhanced by Zemanta

Cómo instalar Windows 8 desde una unidad USB by Randal

Hace unas semanas se lanzaba un producto que está creando bastante polémica pero que sin duda será uno de los más usados de los próximos años. Hablo de Windows 8 , nueva versión en la familia de sistemas operativos de escritorio que ofrece Microsoft, y que incluye importantes novedades no sólo a nivel visual, con la nueva interfaz Metro, sino también funcionales, llevando a Windows un paso más allá en cuanto a seguridad, estabilidad y rendimiento se refiere.

usb

Desde que fueran lanzadas las primeras versiones de Windows la informática de consumo ha cambiado mucho. Para empezar, hoy en día prácticamente todos tienen al menos un ordenador en casa. La gente está mucho másentrenada y concienciada, y Windows no es una palabra ajena a nadie. Ni siquiera Ubuntu o Linux lo son, pero volvamos al sistema de Microsoft. Las primeras versiones se ofrecieron en disquetes, un formato físico ya obsoleto que fue sucedido por el CD-ROM, y su evolución, el DVD, donde hoy se sigue comercializando Windows, aunque por supuesto también se ofrece como descarga digital.

Hoy en día puede ser muy habitual no disponer de una unidad lectora de DVDs en el ordenador. De hecho, en el portátil en el que escribo estas líneas no dispongo de una. La popularización del consumo de contenidos puramente digital, dejando atrás BluRay y DVD, es un hecho, y algo que poco a poco acabará por convertirse en toda una realidad: ¿Por qué atarnos a un formato físico que tarde o temprano terminaríamos por cambiar de nuevo? La industria es la respuesta, pero afortunadamente, y por fin, la misma está cambiando.

Si estáis leyendo éste artículo es porque sois lectores habituales del blog, o seguramente porque estéis buscando una forma de instalar Windows sin tener que quemar la imagen en un DVD, utilizando vuestra unidad USB favorita. ¿Verdad? Los pasos a seguir para ello son realmente sencillos, y además vienen de la mano de la propia Microsoft, que con Windows 7 ya lanzó una herramienta para este cometido.

Windows 7 USB

  • Descargar la utilizad USB de Microsoft. Microsoft nos ofrece una utilidad para descargar nuestra imagen de Windows 7, también válida para Windows 8. Se trata de una herramienta gratuita que pesa unos pocos kilobytes y que encontraréis en la Microsoft Store . La instalación es muy sencilla y ni siquiera requiere que especifiquemos directorio de destino.

  • Elegir la imagen ISO. El siguiente paso es seleccionar la imagen ISO donde tenemos el sistema operativo, seguramente descargada ya desde los servidores de Microsoft. Utilizarla con la herramienta es tán sencillo como abrir el diálogo de búsqueda de archivos, seleccionarla y pulsar siguiente.

  • Seleccionar la unidad USB. En el siguiente paso se nos pedirá especificar una unidad para quemar la imagen. Podemos seleccionar nuestra unidad lectora grabadora de DVD o, como nos interesa en este caso, la unidad USB. Se nos preguntará si estamos seguros de utilizar dicha unidad, y se nos alertará de que los contenidos de la misma serán borrados previamente.

  • Configurar la BIOS para arrancar desde USB. Finalizada la copia de la imagen a la unidad USB, y una vez hemos preparado nuestro equipo para la instalación del nuevo sistema, debemos configurarlo para poder arrancar desde la unidad USB y la imagen bootable recién creada. En la mayoría de sistemas la tecla Suprimir o F2 bastará para entrar en el setup de la Bios. Allí deberemos buscar la sección de Arranque o booty seleccionar la unidad USB como primera unidad. Tras salvar los cambios y reiniciar el sistema, esteremos en el programa de instalación de Windows 8, si es que es la versión que estamos instalando.

El proceso completo no sólo es sencillo sino que llevará poco tiempo, contando con que estemos utilizando una unidad USB 2.0 o, si es posible, 3.0, cuya velocidad de transferencia es aún mayor. Una vez hayamos instalado el sistema podemos optar por desactivar el arranque USB, o tal vez dejarlo activado, ya que solamente funcionará con unidades que contengan una imagen arrancable, saltando al segundo dispositivo de la lista -el disco duro o la unidad óptica- cuando la misma no se encuentre.


Honeypot con Kippo – III by Alejandro Ramos

Como vimos en entradas anteriores Kippo guarda un registro de los comandos que se introduce en la shell en formato binario. Este log se reproduce como un vídeo utilizando el script playlog.py ubicado en la ruta utils/
Otra opción mucho más cómoda es instalar Ajaxterm y acceder a ellos vía web. Ajaxterm es un terminal escrita en python y javascript,  que escucha como un nuevo servicio.
Los ficheros de 112 bytes (en mi caso) no contienen datos, por lo que pueden ser eliminados directamente con el comando: find /var/chroot/usr/local/src/kippo/log/tty -size 112c -exec rm {} \;

Para instalarlo  hay que descargar el software, parchearlo y editar su configuración, ya que hay rutas escritas en el propio código que se debe modificar por las que emplee nuestra configuración de Kippo.

En la línea 409 y 410 se modificarán  dejándolas así (siempre y cuando se ejecute fuera del chroot)

Una vez modificado, se arranca llamando al script mediante el comando: python ajaxterm.py, que a diferencia de lo que dice al iniciar, escucha en todas las interfaces (0.0.0.0) en el puerto 8022 por defecto y modificable con el parámetro -p. Por lo que es recomendable usar iptables o modificar el script para limitar su acceso (en la línea 570, cambiando el 0.0.0.0 por la IP, por ejemplo: 127.0.0.1).

 

Para visualizar los logs, se accede a la URL con el parámetro: /playlog/?l=[FICHERO], donde [FICHERO] equivale al nombre del archivo del directorio log/tty a visualizar.
Se pueden ver bastantes ejemplos online, como el que se muestra en esta página web: http://kippo.rpg.fi/playlog/?l=20100316-233121-1847.log

 

 

 

Enhanced by Zemanta

Información en español: cómo proteger la privacidad del consumidor by noreply@blogger.com (Soloe)

Privacy Rights Clearinghouse a publicado una serie de interesantes artículos de orientación para consumidores en temas relacionados con correo basura, telemarketing, privacidad, confidencialidad, compras en Internet, entre otros. Si bien los procedimientos y trámites a realizar dependen de cada país, en estas publicaciones se sintetizan los pasos a seguir, lo que es de gran ayuda al momento de enfrentarnos a problemas como el robo de identidad. Estos son algunos de los…

Contenido completo del post en http://blog.segu-info.com.ar


¿Cuánto vale tu identidad digital?

Los usuarios estarían dispuestos a compartir sus datos personales y su identidad digital , lo que generaría un fuerte crecimiento de la economía europea, pero sólo si las organizaciones públicas y privadas son capaces de garantizar su privacidad. Esta es una de las conclusiones de un estudio realizado por el The Boston Consulting Group (BCG) a petición de Liberty Global y basado en una encuesta a 3.000 consumidores europeos. Una de las grandezas de este informe es que por primera vez se…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia  Source: ITespresso

Enhanced by Zemanta

El 77% de los usuarios ha perdido información por no realizar respaldos by André Goujon

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante octubre el tópico a tratar fue la pérdida de datos y el uso de respaldos o copias de seguridad. Aunque los códigos maliciosos […]

http://blogs.eset-la.com/laboratorio/2012/11/09/77-usuarios-perdido-informacion-no-realizar-respaldos/

Enhanced by Zemanta

Aside

Samsung Chromebook 550

Work, browse and play with no limits. It runs on the blazing fast Intel® Core processor and has over 6 hours of battery life. Starting at $449.

Buy now 

Features

Best of Chrome OS

The Samsung Chromebook 550 runs Chrome OS, which means it has Google apps built-in, it’s easy to share, and stays up to date automatically.

Designed for comfort

HD capable screen

Watch high-definition movies on your Chromebook’s HD-capable screen, or connect it to your monitor or TV.

Comfortable portability

Chromebooks come with a full-sized chiclet keyboard, making working or chatting more comfortable. The oversized trackpad makes it easy to click, scroll or swipe.

Connect anywhere

3G built-in

3G-enabled Chromebooks allow you to connect on the go, even when there are no local wireless connections.

Connect from 30,000 feet

It comes with 12 free sessions of Gogo Inflight Internet.

Key Specifications

Memory card slot
USB port
Kensington lock
Power
Gigabit ethernet
DisplayPort++
USB port
Audio input / output
  • 12.1″ (1280×800) display
  • 3.3 lbs / 1.48 kg
  • Over 6 hours of battery 1
  • Intel® Core™ processor
  • 4 GB RAM
  • 100 GB Google Drive Cloud Storage2 with Solid State Drive
  • Built-in dual band Wi-Fi 802.11 a/b/g/n, Gigabit ethernet, and 3G modem (opt)3
  • HD Camera
  • 2 USB 2.0 ports
  • 4-in-1 memory card slot
  • DisplayPort++ Output (compatible with HDMI, DVI, VGA)
  • Kensington™ key lock compatible

1 Battery life may vary based on usage or other conditions.
2 100 GB of free storage is valid for 2 years, starting on the date you redeem the Drive offer. Learn more 
3 Includes 100 MB per month for 2 years of mobile broadband from Verizon Wireless, with flexible pricing plans for additional mobile broadband service