The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “windows

Hoy se cumplen 27 años del lanzamiento de Windows 1.0 by F.Manuel

Microsoft Windows 1.0

El 20 de noviembre de 1985 veía la luz Windows 1.0. Han pasado ya 27 años y muchas cosas en el mundo de los sistemas operativos. No hay más que comparar la imagen de portada y la que tengáis delante sea cual sea el sistema que tengáis en vuestro equipo.

 

Windows 1.0 no era en sí mismo un sistema operativo, sino un complemento para MS-DOS. Fue el primer intento de Microsoft para proporcionar una interfaz gráfica multitarea. El proyecto había comenzado uno años antes, en 1981, bajo el nombre Interface Manager. Cuando se presentó ya fue bajo la denominación comercial “Windows”.

Las “novedades” de aquel lanzamiento ahora nos pueden parecer casi cómicas, pero supuso un gran avance pasar de una pantalla en negro con un cursor que parpadeaba, a disponer de forma gráfica de elementos tales como reloj, Notepad, calendario, calculadora, visor del portapapeles, etc.

Todo un logro de la técnica que se distribuía en una caja que contenía 5 discos flexibles de 5 1/4 de 360 KB. Curiosamente, Windows 1.0 no permitía la superposición de ventanas, éstas se organizaban en un mosaico único. Quién iba a decir a los responsables del sistema, que 27 años después estaríamos hablando de las Live Tilesde Windows 8.

Imagen | Marcin Wichary
En Genbeta | Clasicos del software

 

Enhanced by Zemanta

sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh.
Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.
sudosh2 está diseñado para ser llamado desde sudo, cuando un usuario requiera privilegios de administrador. Una vez se ejecuta, almacena en dos ficheros de log los datos: en uno los comandos y en otro los tiempos.
Un método tradicional para saltarse el registro de comandos, ya sea del bash_history o parches en la bash, es usando aplicaciones que permiten la ejecución de comandos. Por ejemplo se abre un editor vi y desde el, se introducen las instrucciones como :!cat /etc/passwd.
Esta técnica no es posible con sudosh2, ya que en el log se verá como se abre el vi y como se ejecutan los comandos.

Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/

La configuración de sudo en el /etc/sudoers, sería similar a esta:

Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.

 

Hay bastante carencia de productos de este tipo, tanto en sistemas Unix como Windows y para determinados entorno sometidos a auditorias continuas, son prácticamente indispensables.

 

Enhanced by Zemanta

Graphics Resources

Creative advertising Part 41

Creative advertising Part 41
39 JPG | ~800×1236 | 12 Mb | Hf

Vectores

Stock Vector: Seamless Damask Floral

Stock Vector: Seamless Damask Floral
Stock Vector: Seamless Damask Floral
4 EPS | 22.8 Mb

AseguraIT Camp II. De nuevo un éxito. from Windows Técnico.

El pasado fin de semana (22/23/24 de Octubre) tuvo lugar la Segunda Edición de Asegura IT Camp en el Camping de El Escorial. De nuevo, como en el 2009, tanto la convocatoria y como su desarrollo fue un éxito. Con una asistencia de más de 50 participantes y 7 ponentes se colgó el cartel de completo consiguiéndose los objetivos planteados. Aprendimos, conocimos gente interesante, apasionados de la tecnología con los que intercambiar experiencias y conocimientos, además de divertirnos (y no poco). Todo un lujo.

De nuevo y como viene siendo habitual, la gente de Eventos Creativos, encargados de la organización facilitó con su buen hacer que todas las actividades programadas y el evento en general se desarrollasen según lo previsto. Además el tiempo nos acompañó, lo que siempre ayuda.

image

Allí estuvimos desde primera hora de la tarde del viernes, para registrarnos y acomodarnos apropiadamente en las cabañas, además de empezar a conocernos y prepararnos para una jornada “dura”. Eso sí, cada uno se preparó a su manera. El sábado por la mañana, a primera hora y después del desayuno, empezaron las ponencias. Como veréis a continuación realmente interesantes.

09:00 – 10:00 BitDefender: Defensa centralizada contra amenazas multi-vector – Configuración de un centro de respuesta para incidentes de seguridad informática

imageDesde el centro de BitDefender de Rumanía vino Dragos Lungu, especialista en análisis y detección de malware, para explicarnos la importancia que hoy en día se le tiene que dar a un CERT (Computer Emergency Response Team). Detallando los pasos necesarios a llevar a cabo cuando nos encontramos frente a un incidente de seguridad y la importancia de documentar el mismo (aunque pueda llegar a ser un trabajo tedioso) para que éste no vuelva a suceder.

 

10:00 – 11:00 ¿Tu identidad está a salvo?

imageDesde Quest Software, César Moro nos vino a presentar los problemas que hoy en día podemos encontrarnos en la gestión de las identidades en nuestras empresas, cómo son la problemática que presenta una mala gestión de las credenciales de los usuarios, la incompatibilidad para acceder al Directorio Activo de Microsoft desde otros sistemas operativos, etcétera. Siempre dándonos soluciones prácticas y muy recomendables.

11:45 – 12:30 Conexión Inversa – Computer Forensic

imagePedro Sánchez de Conexión Inversa siguiendo su buena línea, nos presentó el trabajo que él y sus compañeros realizan día a día para combatir el e-crime (cibercrimen, phishing, malware bancario, etcétera.), indicándonos las aplicaciones utilizadas y desarrolladas por ellos, así como su funcionamiento para solventar o detectar posibles fraudes online. Pedro expuso dos casos reales con los que su equipo se había enfrentado hacia poco tiempo, destacando la velocidad de evolución del fraude en los sistemas bancarios y las aplicaciones malware desarrolladas para el robo de credenciales en métodos de autenticación de doble factor, como pueden ser hoy en día los móviles o tokens.

12:30 – 13:15 SIMAX

imageIñaki Ayucar de SIMAX, tiró por los suelos él mito de que la programación de juegos 2D y 3D es complicada realizando una serie de ejemplos y explicando modos de desarrollo simples y estructurados. Como plato fuerte, nos presentó el proyecto con el que lleva más de seis años y que es el producto estrella de su empresa, su simulador de conducción utilizado hoy en día por la empresa constructora de automóviles TOYOTA. Iñaki trajo el simulador al AseguraItCamp y dejo probarlo a todas las personas que estuvieran interesadas, explicando su funcionamiento y como año tras año había llegado a desarrollar un proyecto de tal envergadura.


13:15 – 14:00 Pentesting Driven by FOCA

imageChema Alonso presentó toda la trayectoria de la conocida herramienta de Informática64 FOCA. Desde sus inicios donde únicamente era una herramienta de extracción de metadatos, hasta las novedades de su última versión, donde con un simple clic de botón podremos obtener información detallada de toda la infraestructura que se desee auditar. FOCA se ha convertido en una herramienta de Fingerprinting y Footprinting capaz de extraer información muy útil para realizar Test de Penetración. Chema Alonso informó que en poco tiempo podremos contar con la nueva versión FOCA Free 2.5.5.

 
16:00 – 16:45 Mamá, ¡Quiero ser artista!

imageNico Alma creador de muchos de nuestros personajes de series online favoritos, hizo un recorrido a toda su trayectoria como programador, desde sus inicios aprendiendo a realizar animaciones en 2D y 3D, siguiendo por diferentes trabajos que ha ido realizando para importantes anuncios y empresas, hasta sus más que conocidos personajes de series online como pueden ser: Los niños mutantes de san Ildelfonso, Perchita y Don Ramon y por supuesto el fantástico Cálico Electrónico. Nico al acabar las ponencias se ofreció a realizar dibujos y dedicatorias a todos los que se animaran.


1
7:00 – 18:00 El nuevo Internet Explorer 9

imageJosé Bonnin de Microsoft inició su ponencia realizando un repaso a la historia de los navegadores, acto seguido nos presentó todas las novedades que incorpora el nuevo Internet Explorer 9 Beta y el porqué de que Microsoft haya decidido cambiar de una forma considerable el aspecto del mismo. Comento aspectos de compatibilidades con los nuevos estándares, nuevas funcionalidades de seguridad incorporadas para facilitar al usuario la alerta de posibles portales web que alojen malware, compatibilidad con Windows 7 como pude ser las JumpLists o los sitios anclados comentados ya en el blog, novedades en las herramientas de desarrollo, etcétera.

 

 

18:00 – 19:00 Ataques XSS Google Persistentes

imagePara terminar con las ponencias, Chema Alonso nos presentó la importancia que presenta un buscador hoy en día para poder realizar cualquier tipo de ataque. Centrándose en los ataques de Cross-Site Scripting, demostró como con un poco de tiempo e ingenio un simple Cross-Site Scripting en un portal web creado por un usuario malintencionado, puede causar fuertes quebraderos de cabeza a importantes bancos. O como los buscadores más utilizados por los usuarios de Internet no se preocupan de revisar las URL que ellos mismos indexan. Del mismo modo, nos enseñó algunas de las técnicas Black SEO utilizadas hoy en día por la industria del malware.

 

De este modo quedaron clausuradas las ponencias y se pasó a disfrutar del torneo de futbolín, la cena, las copas y las charlas entre compañeros. Como veis una jornada más que completa. Al día siguiente recogida y cierre.

image

image

Esperamos que disfrutarais los que pudisteis asistir, y los que no os vemos en la próxima edición.


Internet Explorer 9 en el ‘Professional Developpers Conference’ via Puaj:)

Deacuerdo con la política tomada por Microsoft en cuanto a la publicación de una ‘Platform Preview’ de Internet Explorer 9 cada 6-8 semanas, se ha anunciado en el congreso PDC (Professional Developpers Conference) realizado este 28 de Octubre en Redmond, la publicación de ‘Internet Explorer 9 Platform Preview 6’, y descargable desde http://ie.microsoft.com/testdrive/Info/ThankYou/Default.html.

El congreso PDC se trata de un evento orientado únicamente al desarrollo, por lo que se ha tomado como el momento ideal para realizar la publicación de la versión 6 de la ‘Platform Preview’ junto con nuevos ejemplos de desarrollo en http://www.ietestdrive.com.

Durante la PDC se anunció que la reacción de los usuarios, la mayoría de ellos desarrolladores, ante la nueva versión de este navegador está siendo muy satisfactoria, destacando sobre todo su velocidad, ya es considerada la versión más rápida con respecto a sus predecesores. A su vez también se anunció el alto número de descargas de la beta, alcanzando varios millones de descargas en tan solo 6 semanas.

El ‘secreto’ de la velocidad y rendimiento que obtiene IE9 es debido a que esta versión ha sido diseñada prácticamente desde cero, consiguiendo de este modo aprovechar al máximo los recursos disponibles y obteniendo un significativo aumento del rendimiento.

A su vez, también se han anunciado dos blogs de Microsoft que recomendamos visitar (http://blogs.msdn.com/b/ie/ y http://windowsteamblog.com/ie/b/ie/), ambos con una temática orientada exclusivamente a Internet Explorer en los que se puede obtener más información sobre las novedades de este producto.


Explotación de Windows, pasado, presente y futuro – 3/3

Explotación de Windows, pasado, presente y futuro – 3/3: “

En la última entrega de la serie vamos a ver explotación avanzada de Windows, saltando los filtros y las protecciones que nombramos en la entrega anterior.

Desde el 2005 en adelante la explotación se volvió cada vez más difícil, y el número de investigadores que pudieron hacer exploits fiables para los sistemas operativos modernos de Microsoft fue bastante bajo.

Por norma general, estos trabajos son más complejos, y el contenido mucho más avanzado.
Vamos a ver los más importantes contra estas protecciones.

Viendo la evolución y la cantidad de trabajos buenos que se han publicado en los últimos años se podría hacer una pequeña predicción de un futuro próximo.

  • La explotación no está muriendo ni va a morir.
  • Se está volviendo más difícil, y no será ‘solo por diversión’ como antes.
  • Escribir exploits fiables llevará más y más tiempo, lo que equivale a dinero. El desarrollo de exploits es un área de trabajo aceptable en seguridad.

Si lees y entiendes todos los paper de estas entregas, posiblemente podrás formar parte de este futuro 🙂

Parte 1

Parte 2

Parte 3

Referencias

  • Blog de Abysssec.
  • Todas las enlazadas en los artículos.