The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for December, 2012

Windows Server 2012: Personalizar Server Manager by Francisco Javier Santiago

Tras la instalación de un sistema operativo, es el turno a la personalización de éste, ya que cada persona se organiza o trabaja de maneras diferentes, no existen dos formas de personalización iguales, por lo que cada individuo busca sentirse cómodo en el lugar donde permanecerá muchas horas durante el día.

 

clip_image002[6]

Imagen 1: Server Manager

 

Y es que cada usuario accede por rutas diferentes al mismo lugar del sistema operativo, por ejemplo la forma de organizar el Server Manager, en el menú Tools cabe la posibilidad que muestre carpetas donde se podría poner algunos accesos directos a aplicaciones.

 

El menú Tools lee su contenido de la carpeta “Administrative Tools” (Herramientas administrativas). Para acceder a esta carpeta sería necesaria la siguiente ruta: “Control Panel/ All control panel ítems/Administrative Tools

 

clip_image004[6]

Imagen 2: All Control Panel Items

 

A continuación se debe crear una carpeta para añadir ahí las aplicaciones que se desee, pero no dejará crear ninguna carpeta ahí, lo que permitirá es copiar carpetas creadas en otro lugar.

Así  que se crea una carpeta en otro lugar por ejemplo con nombre “aplicaciones” y se copia a “Administrative Tools”.

 

clip_image006[6]

Imagen 3: Administrative Tools (Herramientas administrativas)

 

Para finalizar dentro de la carpeta “aplicaciones” se copia las aplicaciones que se desee tener, con lo cual a partir de éste momento a la hora de ir a “Tools” aparecerá la carpeta “aplicaciones”  con las aplicaciones preferidas que se copiaron anteriormente dotando de ésta manera de una forma más fácil y rápida de acceder a ellas.

 

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leerel libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico o al Canal Google+ de Windows Técnico para estar al día de las novedades e información técnica de interés.

clip_image008[6]


Google Play, ocultación de malware y ExynosAbuse > Pwned! by Contribuciones

Hace algo más de mes y medio tuve la oportunidad de acudir a la No cON Name 2012 con la ponencia Being smarter than G00gle! en la que presentaba una técnica para inyectar código malicioso en aplicaciones Android que a priori son inofensivas.
Este verano Nicholas J. Percoco y Sean Schulte presentaron enBlackHat USA 2012 una ponencia titulada “Adventures in Bouncerland” (podéis encontrar el whitepaper aquí) en la que explicaron cómo se podía convertir una aplicación inofensiva en maliciosa a través de JSBridge. Simplemente comentar que esta técnica se aprovecha de los puentes que se crean entre código Javascript (de ahora en adelante JS), que interpreta la aplicación a través del componente WebView, y métodos de código nativo de la aplicación. De esta forma, es posible acceder a métodos de la aplicación (como enviar un SMS) a través de JS; como hacían aplicaciones como Facebook (versión HTML5).
A continuación se muestra un ejemplo sencillo que ilustra esta técnica:

 

 

Si bien es una técnica muy interesante que permite modificar dinámicamente el comportamiento de la aplicación (a partir del código HTML/JS de las páginas que se abren con el componente WebView), el código nativo que ejecuta siempre está presente en la aplicación y éste no puede modificarse salvo que se actualice la aplicación.
Visto el inconveniente que supone el uso de JSBridge, se me ocurrió que podía ser interesante hacer uso de las posibilidades que nos ofrece Java en cuanto a la carga dinámica de clases en memoria, para crear malware modular que permita mantener una aplicación inofensiva (sin código sospechoso ni comportamiento malicioso) a la que se le agreguen las distintas capacidades en función de lo que requiera en cada momento (y dependiendo del dispositivo, firmware y demás características en las que se esté ejecutando).
Además, haciendo uso de este tipo de técnicas, podemos evitar los mecanismos de seguridad implementados en Google Play (la tienda de aplicaciones oficial de Android) y más recientemente a nivel del dispositivo (las versiones 4.2+ comprueban si las aplicaciones instaladas desde fuentes desconocidas contienen malware) puesto que un análisis automático de la aplicación no es capaz de encontrar ningún código ni comportamiento malicioso porque a priori no existe en la aplicación (ni siquiera parte del código como ocurría con la técnica de JSBridge).
Para ver más en detalle el funcionamiento de esta técnica utilizaremos de ejemplo una aplicación que simula ser una galería con las últimas siete fotografías utilizadas en el buscador Bing.

 

La aplicación BingImages ha estado publicada en Google Play desde el 6 de septiembre de 2012 (la acabo de retirar) para demostrar que el uso de estas técnicas es totalmente factible. También es importante destacar que este tipo de situaciones (uso de librerías) es normal y por ello, puesto que no se ejecuta ningún tipo de código malicioso durante el análisis que realiza Bouncer, su detección es complicada. Además se podría hacer uso de técnicas de ‘fingerprinting’ para detectar si estamos siendo analizados por Bouncer y, en ese caso, camuflarnos aun más si cabe (se puede leer más acerca de FP de Bouncer en el whitepaper ‘Dissecting de Android Bouncer’ de Charlie Miller yJon Oberheide).
El código de las aplicaciones (tanto BingImages como BingUpdater -actualizador que incluye el payload malicioso-) puede ser descargado desde mi página.
Con respecto al código que se utiliza en BingImages para contactar con el servidor de comando y control que le indicará si tiene que descargarse algún payload y cómo ejecutarlo, y posteriormente su carga en memoria:

 

 

Simplemente comentar que, si el servidor de comando y control indica que existen actualizaciones, descarga el APK indicado en el JSON, lo carga en memoria haciendo uso del cargador DexClassLoader (se le indica una ruta temporal donde creará el DEX y que posteriormente eliminaremos -método cleanTemporalyFiles()-) y ejecuta el método inicial (indicado también en el JSON). De esta forma, el payload puede tener la estructura que nosotros queramos, sin tener que “atarnos” a una fija que pueda limitarnos en un futuro.
La ocultación se realiza a nivel aplicación (indicamos al DexClassLoader la ruta en la que tiene que crear los archivos DEX temporales) haciendo que el código malicioso esté disponible sólo en memoria y únicamente durante su ejecución puesto que posteriormente el recolector de basura de Java se encarga de eliminarlo sin necesidad de tener que liberar espacio en memoria de forma manual o reiniciar el dispositivo. Si bien siempre quedan evidencias (p.e la caché Dalvik en la que se almacenan los DEX optimizados para evitar su creación en cada ejecución -y que no podríamos eliminar salvo con un exploit o si el dispositivo está ‘rooteado’-), esta técnica complica un nivel más el estudio del especímen de malware y/o el análisis forense del dispositivo infectado(a priori se encontrarían con un dispositivo que ha sido infectado sin tener claro qué aplicación es la culpable).
Un ejemplo de un payload sencillo podría ser un módulo que envíe al servidor de comando y control todos los ficheros que se estén almacenando en la carpeta Whatsapp de la SDCard (sólo necesitaríamos permisos de internet, la lectura de la SDCard no tienen ningún tipo de restricción -este permiso tendría que estar declarado en la aplicación ‘padre’-). Y como ya comentó Alex hace un tiempo, el cifrado no sería un problema.

 

 

Siempre que hablo sobre este tema comento que uno de los usos de esta técnica podría ser el crear una aplicación ‘padre’ que únicamente tenga el permiso internet (es muy fácil justificarlo) y que los módulos se aprovechen de vulnerabilidades que permitan la escalada de privilegios (vulnerabilidades en aplicaciones stockvulnerabilidades en Androiddebugging…) o ‘bypass’ de los permisos, etc.
Hace más de una semana que se está hablando de la famosa vulnerabilidad descubierta en los teléfonos Samsung con procesadores Exynos 4210 y 4412 (podeis acceder a una buena explicación del tema en el artículo de Una al día). Básicamente la vulnerabilidad se encuentra en la asignación de los permisos del fichero/dev/exynos-mem que permite el acceso a toda la memoria RAM del dispositivos a cualquier usuario del dispositivo. Podéis acceder al exploit en este post del foro de XDA-Developers.
¿Y si el módulo que descarga nuestro malware comprueba si se encuentra entre los modelos afectados -comprobar la existencia de dicho fichero y sus permisos- y descarga el exploit? ¡Tendríamos una aplicación en la tienda de aplicaciones de Android que es capaz de ejecutar permisos como root sin que el dispositivo tenga que estar rooteado ni notificar al usuario en ningún momento!
En el código publicado de BingUpdater se presentan dos ejemplos, uno en el que se copia la base de datos ‘fb.db’ de la aplicación de Facebook a la SDCard (contiene, entre otra mucha información, los tokens de autenticación) y el segundo que hace ‘root’ al dispositivo.
A continuación se muestra un video de todo el proceso (descarga de una aplicación del Google Play que acaba siendo un malware con acceso completo al dispositivo):

 

Popout

 

Podéis acceder al código de las aplicaciones y demás material en:
Artículo cortesía de Luis Delgado 


Image

The good: The Kyocera Jax is compact and easy to use. Its feature set includes voice dialing.

The bad: The Kyocera Jax’s design isn’t durable and its display is low-resolution. Also, call quality was variable.

The bottom line: The Kyocera Jax is a functional cell phone, but there are better basic handsets in AssuranceKyocera Jax S1300 mobile’s lineup.

 

Enhanced by Zemanta

Catch-up by Jonathan Lewis

Looking back at the comments audit trail on wordpress I see that I’ve got nearly two months of comments waiting for answers – and some of those answers need serious thought that I haven’t had time to supply yet. But I’ve got a (fairly) free day on Thursday so I’ll see what I can do to bring the comments up to date.

I’ve just had a great day at the Trivadis CBO days – Maria Colgan (the optimizer lady) on the 20th anniversary of the CBO, then Joze Senegacnik on transformations, me on Strategies for Statistics in 11g, ending with Randolf Geist on Parallel Execution (including a reference to one of my older blog items which I now think could well be wrong – so I may have to spend Thursday reviewing it and looking at his analysis instead of working through the comments).

 

 

Enhanced by Zemanta

WordPress 3.5 disponible con Twenty Twelve y mejoras en el panel de administración by Javier Santos

WordPress 3.5

WordPress.org acaba de lanzar la nueva versión de CMS más popular en Internet para creación de blogs y sitios Web de cualquier temática. WordPress 3.5 incluye numerosas e interesantes mejoras para los usuarios que usen este conocido gestor de contenidos.

Tras varias semanas en pruebas, con versiones Beta y RC, llega la versión final de WordPress 3.5 en la que se incluye: un mejorado cargador de medios multimedia (se facilita la subida de fotos e inserción de imágenes), mejoras visuales en el panel de administración, nuevas opciones para la instalación de plugins y mayor compatibilidad entre temas y plugins.

Por otro lado, también se incluye una nueva pantalla de bienvenida, se elimina la sección de enlaces, se añade soporte a HiDPI para las pantallas Retina de los MacBook Pro y se incorpora el esperado tema Twenty Twelve. WordPress 3.5 ya está disponible para su descarga desde el sitio oficial y, como estamos acostumbrados, podremos realizar la actualización desde una versión anterior de WordPress.

Más información | WordPress News – Changelog
Descarga | WordPress 3.5
En Genbeta | WordPress.com permite ahora incrustar fotos de Instagram con solo poner su dirección

 

Enhanced by Zemanta

Richard Stallman contra Canonical: “Ubuntu es spyware” by Raul Estrada

Hace un buen rato que a Richard Stallman no le parece bien nada de lo que se hace con Ubuntu. Y ahora, el motivo de sus quejas es algo que a buena parte de los usuarios de Ubuntu los ha hecho levantar la voz, como ser la integración de Amazon en el gestor de archivos principal del sistema operativo.

Y para Stallman esto no tiene otro nombre: Ubuntu es spyware. Lo que se hace en sociedad con Amazon no es para nada correcto, y tanto así que llama a la comunidad a dejar de recomendar Ubuntu.

“Ubuntu utiliza la información de las búsquedas para mostrarle publicidad al usuario y que compren cosas por Amazon. Amazon hace varias cosas mal, y Canonical contribuye a ello al promocionarlo. Sin embargo, los anuncios no son el problema principal, sino que la vigilancia al usuario. En Canonical claman que Amazon nunca sabe quien buscó algo en específico. Sin embargo, es malo lo que hace Canonical al guardar información personal de los usuarios, tan malo como si lo hiciera Amazon.

Muchos otros desarrolladores dejarían de lado esta práctica [n. de la r: refiriéndose a la integración con Amazon] al saber que si alguien corrige este problema, la gente se cambiaría en masa a la nueva versión corregida del sistema operativo. Pero Canonical no ha eliminado el spyware de Ubuntu, quizás porque saben que el nombre de Ubuntu en estos momentos es importante e influyente, tanto como para evitar las consecuencias de estar vigilando a sus usuarios”.

Desde Canonical, sin embargo, se defienden diciendo que las palabras de Stallman son simplemente FUD (abreviatura anglosajona de la estrategia de desinformación basada en miedo, incertidumbre, y dudas), y que la compañía no se va a preocupar de desmentirlas, sino al contrario: todos pueden opinar sin problema, pero la gente tiene que darse cuenta de cuando estas opiniones se hacen con una base fundamentada y cuando no. Según elcommunity manager de Ubuntu, Jono Bacon, la integración con Amazon es solo el principio:

“La meta de la interfaz de Ubuntu siempre ha sido proveer una central desde donde buscar y encontrar cosas que sean interesantes y relevantes para el usuario. Está diseñada para ser el centro de la experiencia de uso. Esto es un gran objetivo, y estamos solo a mitad de camino.”

Con la siguiente entrega de Ubuntu (13.04) los resultados de búsquedas irán aún más allá de lo mostrado hasta ahora, algo que seguramente va a sacar ronchas entre los más puristas del espíritu del software libre. Como siempre, el debate queda abierto, ¿qué les parece esta nueva controversia entre Stallman y Canonical?

Link: Richard Stallman slams Ubuntu as spyware, prompting Canonical’s Jono Bacon to call FUD (The Next Web)

 

Enhanced by Zemanta

Simone Kermes – Se dopo ria procella (Porpora)

See on Scoop.itOpera Music, Classical Music & Jazz

From the opera “Germanico in Germania” by Porpora, and the amazing album “DRAMMA” by soprano Simone Kermes. This joyful coloratura gets me in such high spiri…

See on www.youtube.com