jueves, 31 de diciembre de 2009

¡Feliz año 2010!

 

Buenas a todos!, con este post concluimos el presente año, en el que hemos comenzado el blog, para mi ha sido y es un placer compartir algunas líneas con vosotros regularmente.

El presente año puedo decir que ha sido de los mas alucinantes para mi. Acabé mi carrera y un máster, trabajé y aprendí mucho con mis compañeros de Informática 64, acabé un proyecto del que casi presentamos un paper y ahora estoy sumergido en otro bastante importante, profesionalmente mejor no me ha podido ir. He conocido a gente fantástica y muy importante del sector, nuevas amistades, Thor, Alekuxu, Silverhack, el Maligno, Anelkaos, FileMaster, Manu… y en la actualidad tengo nuevo trabajo.

Sumarle a todo la mejor novia del mundo y una familia genial, con Juan Luis Rambla de mentor personal, ¿que mas se puede pedir?, pues seguir como estamos y desearos a todos un año tan Alucinante como el mío y que los que estéis mas afectados por la crisis encontréis trabajo y salgáis adelante. Que tengáis una feliz noche-vieja y un año ALUCINANTE:

 

miércoles, 30 de diciembre de 2009

Estándares de seguridad informática y guías de buenas prácticas

owasp-logo[1] Informacion_segura2[1] osstmm_blue_200[1]

Buenas a todos!, acabo de publicar en la web que llevo junto con este blog algunos estándares de seguridad y guías de buenas prácticas que os podréis descargar en formato PDF (para uso didáctico).

Las podéis encontrar en el siguiente link:

http://elblogdecalles.es/estandares.html

En los próximos meses iré añadiendo estándares de diferentes ramas mas y comentándoos un poco de cada uno de ellos, de momento podéis disfrutar de la ISO27001, la OWASP y la OSSTMM.

saludos!!

lunes, 28 de diciembre de 2009

Microsoft adquiere el 50,1% de las acciones de Apple

apple-microsoft

Hace poco mas de una hora se acaba de anunciar la noticia, algo inesperada, pero era algo que se veía venir, Apple tras bajar las ventas con el lanzamiento de MS Windows 7 se ha visto en la encrucijada de vender gran parte de sus acciones, que su rival mas directo no ha dudado en adquirir por una gran suma, pero que queda muy por debajo del valor que tenía en la actualidad en el mercado.

Microsoft no se ha pronunciando aún en como va a adoptar la nueva política de la marca, ya que hay un conflicto de intereses bastante interesante en el mercado de los sistemas operativos,¿ puede este ser el fin de los MAC? ¿o convertirse en la nueva era Wind-OS?. Pronto sabremos en que acaba la cosa.

De momento desde el blog de calles solo podemos decir una cosa, feliz día de los Santos Inocentes :)

 

saludos!!

domingo, 27 de diciembre de 2009

Modificar el tema por defecto de Windows 7

Buenas a todos y feliz navidad! En el post de hoy voy a hablaros de cómo obtener nuevos temas para vuestro Windows 7, tenéis gran cantidad de temas para elegir, por ejemplo, yo utilizo el tema “Ferrari”.

Los pasos a seguir para conseguir un nuevo tema son los siguientes:

1) Pulsáis botón derecho del ratón sobre el escritorio y seleccionáis la opción personalizar:

clip_image001

2) Hacéis click en la opción “Obtener nuevos temas en línea”:

clip_image003

3) Se os abrirá la siguiente página en la que podréis seleccionar un tema, hay muchísimos para elegir, destacan sobre todo los temas de países y ciudades y los de marcas y videojuegos:

clip_image005

clip_image007

4) Tras elegir un tema, pulsáis en la opción que pone “Descargar”:

clip_image009

5) Y seleccionáis en “Abrir”, tras medio minuto de descarga aproximadamente, se os instalará en vuestro equipo un nuevo tema:

clip_image011

A disfrutarlo! Saludos!

martes, 22 de diciembre de 2009

Windows 7 en Padre de Familia, intento segundo

Hace un par de meses os comentamos que Microsoft había firmado un acuerdo con la FOX para emitir un capítulo de la serie Padre de Familia dedicado a su nuevo sistema operativo, Windows 7. A última hora, Microsoft retiró el apoyo al proyecto, porque consideraba que el capítulo no cumplía los requisitos pactados, aunque dichos requisitos no fueron revelados.

Al parecer el proyecto ha vuelto a salir adelante y pronto podríamos ver este genial capítulo de una de las mejores series de humor en dibujos animados. Esperemos que sea así:

 

saludos!

lunes, 21 de diciembre de 2009

Proyecto Anubis (Parte V)

Hola a todos, en el post de hoy vamos a continuar hablando de las herramientas que incorpora Anubis para los procesos de Footprinting. Hoy proseguiremos con la herramienta “Banner Attack”.

Cuando instalamos un servidor web como por ejemplo Apache y similares, tenemos el banner por defecto que contiene información del servidor web que no nos interesa revelar (Fabricante, versión, .. ), ya que facilitaría a los hackers el trabajo en gran medida, por ello se recomienda modificar el banner que se instala por defecto. Normalmente se suele directamente eliminar toda la información que contiene o los más pícaros modifican la información por la de otro servidor web para “despistar” :)

La información del banner se puede visualizar por ejemplo inyectando el código a ciegas siguiente durante el inicio de una sesión telnet:

get /http /1.0

Anubis lleva incorporada una automatización de este proceso, lanzando la inyección durante una sesión telnet, con resultados tan interesantes como el de la siguiente captura:

clip_image002

Como podéis ver con Anubis es muy sencillo encontrar el tipo de servidor e incluso el sistema operativo de un servidor mediante esta técnica.

Una vez encontrada la información, he implementado una tabla donde iremos almacenando toda la información que vayamos encontrando durante la auditoría y que consideremos de interés. En el caso de “Banner Attack” una vez realizada la búsqueda solo hay que pulsar el botón “Send” y la información encontrada se enviará a la pestaña “Summary”:

clip_image004

En esta tabla iremos viendo a lo largo de la auditoría todas las direcciones IP que vayamos encontrando con su información más útil, teniendo así un mayor control de la auditoría y mejorando la organización, un elemento clave en las auditorías.

Una vez hayamos finalizado la auditoría, desde la pestaña “Summary” podremos guardarnos el reporte realizado en formato HTML para incluirlo en el informe final de la auditoría, o llevárnoslo donde queramos:

clip_image006

Espero os esté gustando la herramienta. En el próximo post hablaremos de una nueva herramienta.

Hasta la próxima! Saludos!

domingo, 20 de diciembre de 2009

Estrenamos dominio: elblogdecalles.es

Buenas a todos, hoy estrenamos dominio!, a partir de ahora podréis acceder al blog desde el dominio elblogdecalles.es. Desde este dominio también podréis dirigiros a una web, que iré haciendo poco a poco en la que linkaré los contenidos mas interesantes que se vayan publicando en el blog y los manuales que vaya escribiendo y publicando.

Por el momento la web está en construcción, pero durante estas navidades pretendo tenerla a punto. Mientras tanto podéis seguirme en el blog como siempre. Os iré informando ;)

saludos!

sábado, 19 de diciembre de 2009

Proyecto Anubis (Parte IV)

Buenas a todos, hoy os voy a revelar la segunda de las herramientas que tiene Anubis ya implementadas para el análisis de las labores de Footprinting en las Auditorías de Seguridad.

La herramienta se llama Whois, como sabréis, cuando se registra un dominio, los datos de registro se quedan almacenados en una base de datos que se puede consultar desde numerosas páginas de internet y aplicaciones. En Anubis he añadido también la consulta de estos datos, tal y como podéis ver en la siguiente captura:

anubis-whois

Estos datos pueden ser útiles para averiguar la dirección de e-mail de un miembro de la empresa, nombres, teléfonos, datos personales … para poder realizar ingeniería social, e incluso nombres de usuarios que puedan ser útiles en fases posteriores en la auditoría de seguridad.

La recomendación para protegerse es poner el menor número de información posible al registrar un dominio, e intentar no poner datos personales que no queramos que sean revelados.

La semana que viene os hablaré de la tercera herramienta que Anubis tiene implementada 100%, el banner attack.

saludos!

jueves, 17 de diciembre de 2009

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Summary)

Buenas a todos, con el paso de los meses el blog va aumentando  considerablemente, por lo que he decidido cada vez que realice una cadena de posts con contenidos que considere interesante hacer un post resumen como éste, que linkaré desde el menú que tenéis a la derecha en la sección de “Post destacados”, para que podáis encontrarlos con mas facilidad.

Hoy comenzaré con la cadena de posts sobre programación de videojuegos en XNA en 2D, prometo dentro de unos meses cuando tenga menos trabajo y acabe el máster meterme con el mundo del 3D mas a fondo y continuar con la cadena de posts. Por el momento disfrutad de los que he publicado :):

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte I)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte II)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte III)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte IV)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte V)

Diseña tus propios videojuegos para Windows, Zune y XBOX 360 con Microsoft XNA (Parte VI)

 

saludos!

miércoles, 16 de diciembre de 2009

Mi Nokia 5800 (parte I)

A pesar de mi pasión por los entornos Windows en telefonía móvil siempre acabo adquiriendo terminales symbian. Tras un año con el Nokia n81 esta vez he optado por adquirir un Nokia 5800 y la verdad que más contento con el no puedo estar. Cuenta con los extras comunes que suelen llevar los i-phone y HTC, inclinometros, wifi, GPS, BT,… y además cuenta con una ventaja frente a sus rivales que me dejó enamorado en el n81 y es la calidad de sonido de sus altavoces Estéreo, la verdad que no me planteo ya cambiar a otro móvil que no me proporcione esta calidad de sonido.

Pasiones aparte, os quería dejar un par de links que considero bastante útiles para los que habéis adquirido este terminal.

El primero de ellos es el link a un navegador de GPS, el Sygic (Ya que Nokia Maps no nos permite navegar con instrucciones por Voz porque se paga aparte), es un navegador casi clónico al Tomtom y que funciona genial en nuestro terminal, en mi caso en medio minuto me encuentra los satélites y comienza a navegar y hasta ahora no me ha dado ningún error, tras un día de pruebas intensivas :). Me atrevería a decir que me gusta casi más que el Tomtom.

sygic

Lo podréis encontrar en el siguiente link gracias a Huopo y a otros compañeros de gsmspain:

http://www.gsmspain.com/foros/h734329_Aplicaciones-moviles-Symbian_SYGIC-71-COMPLETO-5800-SIGNED-UNSIGNED.html

Por otro lado, y más por frikismo que otra cosa :) os quería dar el link a un tema de Windows 7 para el 5800, que queda muy bien y la verdad, que al menos a mí personalmente, me resulta más sencillo encontrar los diferentes elementos del móvil con el tema de Windows 7 instalado, parece de verdad que estamos navegando por un Windows:

clip_image001

Os lo podéis descargar desde el siguiente link:

http://mobilefunheaven.blogspot.com/2009/11/windows-7-theme-nokia-5800-n97.html

En posteriores post iré comentando los elementos que le vaya instalando.

Saludos!

martes, 15 de diciembre de 2009

Conseguir crear cuenta de administrador local en Windows

 

 hack

Buenas a todos, algunas veces me han preguntado algunos amigos, compañeros y seguidores de Windows técnico si podría enseñarles a crear un usuario con cuenta administradora en su equipo con Windows, por lo que he decidido realizar un pequeño post para explicarlo.

Como sabéis, para esto hay diversas soluciones probablemente mas rápidas como el Hirens boot, pero que requieren llevar el CD con la Live CD siempre encima del Hirens, pero en caso de apuro que no contamos con este tipo de herramientas nos viene bien algún truquillo como el que os voy a contar.

Cuando iniciáis Windows, y os situáis en la pantalla de Login, si pulsáis el botón Shift cinco veces os saldrá una ventana con las opciones de accesibilidad, esta ventana no es mas que un programa llamado sethc.exe que podéis encontrar en la carpeta system32, si lo sustituís por un cmd.exe y lo renombras a sethc.exe, cuando pulséis 5 veces la tecla Shift en vez de las opciones de accesibilidad os saldrá un cmd con permisos de administrador, y desde ahí ya podéis crearos un nuevo usuario administrador con los siguientes comandos:

net user VUESTRONOMBREDEUSUARIO CONTRASEÑA /add /expires:never

net localgroup Administradores VUESTRONOMBREDEUSUARIO /add

Eso es todo, ahora os preguntaréis, ¿pero sino tengo cuenta de usuario administrador, como modifico el programa sethc.exe por cmd.exe?, pues o bien el ordenador que tenéis tiene otro sistema operativo instalado, o deberéis tirar de una Live CD con un Linux u otro sistema operativo, no todo es jauja, pero si es mas fácil que tengáis mas a mano cualquier Live CD que el Hirens Boot en concreto no? :)

 

saludos!

lunes, 14 de diciembre de 2009

Microsoft Touch Pack para Windows 7

Los usuarios que posean equipos con pantallas táctiles o que pronto vayan a adquirir un equipo con esta característica están de enhorabuena, ya que Microsoft ha decidido liberar ya el conjunto de herramientas Touch Pack para Windows 7.

El Touch Pack es un conjunto de herramientas y características que mejoran la experiencia del usuario con nuevas funciones de control multitactil.

Si recordáis hace varios meses escribímos una entrada sobre la tecnología Sideshow y Windows Surface. El Microsoft Touch Pack nos permitirá integrar en nuestro Windows 7 varias herramientas y programas con los que cuenta la tecnología Surface. Las herramientas que podremos utilizar son las siguientes:

  1. Microsoft Garden Pond.
  2. Microsoft Rebound.
  3. Microsoft Surface Collage.
  4. Microsoft Surface Globe
  5. Microsoft Surface Lagoon.
  6. Microsoft Surface Lagoon.

Os dejamos a continuación algunas fotos del paquete:

1 2 3 4 5 6

Tenéis más información en el blog de Microsoft:

http://windowsteamblog.com/blogs/windows7/archive/2009/05/27/introducing-the-microsoft-touch-pack-for-windows-7.aspx

domingo, 13 de diciembre de 2009

¿Que es Bolonia? por Juan Carlos Mejuto

Buenas a todos, hoy os traigo un vídeo que no tiene desperdicio, en el cual Juan Carlos Mejuto, un profesor gallego de universidad habla sobre las licenciaturas, másteres y Bolonia con algo de humor y con mucha pero que mucha razón, disfrutadlo y seguidlo hasta el final:

 

 

saludos!

La Ministra en apuros, ¿trabaja para la SGAE?

Hoy me he levantado por la mañana como un domingo normal, reviso los blog mañaneros esperando encontrar algo interesante para leer mientras me tomo mi cola cao y he llegado al blog de Chema Alonso, http://www.elladodelmal.com, tras ver una tira cómica de No-Lusers veo un comentario dándole la enhorabuena y relacionándole al siguiente Link:

http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html

Al parecer la gente de securitybydefault haciendo una búsqueda por google consiguió el curriculum de la Ministra, que es público por internet como muchos de los nuestros :). Y se les ocurrió dar de comer a la maravillosa FOCA que crearon este año mis compañeros de informática64 y Oca (eres la caña), y aparecieron cosas tan bonitas como esta:

 sindeownedAl parecer el curriculum de la Ministra fue escrito desde un Windows con licencia para la SGAE, curioso verdad, así no nos extraña luego que se concedan “TANTAS Y TAN BUENAS AYUDAS” a nuestros queridos amigos de la SGAE…

En fin, otro triunfo de informática64 y de los chicos de securitybydefault por la idea. Ministra y gobierno owned.

 

saludos!

sábado, 12 de diciembre de 2009

Proyecto Anubis (Parte III)

Buenas a todos!, a partir de este post como ya os adelanté voy a comenzar a contar las herramientas que engloba Anubis para ayudar en los procesos de auditoría en las fases de Footprinting y Fingerprinting.

Hoy vamos a comenzar por la primera de ellas: WFUZZ

WFUZZ es una herramienta de edge-security (http://www.edge-security.com/wfuzz.php) que se utiliza en los procesos de auditoría para fuzzear un sitio web, y encontrar zonas ocultas en ella que puedan contener contenido no visible porque no es linkable desde otra página web. Esta información puede contener desde un script de administración del sitio web hasta un fichero con contraseñas.

WFUZZ se basa en ataques mediante diccionario para ir haciendo las diferentes pruebas. En Anubis he querido proporcionar una capa mas de abstracción al usuario programando una automatización de WFUZZ (que corre por debajo de Anubis).

En esta herramienta de Anubis se puede lanzar un ataque normal de WFUZZ y un ataque recursivo. Un ataque recursivo significa que cada vez que encuentre una ruta nueva, va a lanzar el escaneo completo a esa ruta interna.

Por defecto he incorporado los diccionarios que trae WFUZZ, pero estoy trabajando ahora para hacer un diccionario especializado para los diferentes tipos de organizaciones que existen, cuando lo tenga finalizado lo publicaré.

Tras lanzar el ataque y obtener el reporte podréis almacenarlo en un fichero, e incorporarlo para tratarlo o incorporarlo al informe de la auditoría.

Os dejo una captura de pantalla de la herramienta en la que he tapado la URL escaneada por razones obvias :). Las palabras que veis encontradas como “Agenda”, “Artículos”, … son ficheros ocultos que WFUZZ nos ha encontrado, para visualizarlos simplemente debéis escribir la URL en un navegador y concatenarle tras la / del final la palabra que WFUZZ nos ha encontrado.

1

saludos!

P.D. Si miráis la imagen veréis las herramientas que hay en la actualidad programadas :).

viernes, 11 de diciembre de 2009

Reflexiones sobre la seguridad en la informática (Parte II)

 

El ámbito de la seguridad informática es un proceso cambiante y no es descartable que dentro de unos meses las necesidades producidas por nuevos tipos de ataques hacking obliguen al sector de la seguridad a aplicar nuevas técnicas y procesos.

Los procesos de auditoría de seguridad que hay presentes en la actualidad se organizan de diferentes maneras dependiendo del estándar, libro o manual que tomemos como referencia. Una posibilidad es la siguiente, en la que se dividen en cuatro grandes bloques, con un sub-bloque dentro de la Auditoría Interna:

  • Auditoría de aplicaciones web
  • Auditoría Interna
    • Auditoría de caja negra
    • Auditoría de caja blanca
    • Auditoría de caja gris
  • Análisis forense
  • Auditoría de aplicación de la LOPD

 

Auditoría de aplicaciones web

Las auditorías de aplicaciones web consisten en encontrar vulnerabilidades que presentan las aplicaciones que una organización posee con salida a internet. Dichas vulnerabilidades tienen su origen en defectos en el diseño y programación de las aplicaciones, en la pobre implantación de las medidas de control de acceso o en la falta de validación de los datos de entrada.

Son vulnerabilidades conocidas las producidas mediante ataques de inyección de código y exploits, como SQL Inyection [9] o Blind Sql inyection [11], las producidas por XSS (Cross-Site Scripting) [12], o las producidas por Buffer Overflow [13].

 

Auditoría Interna: Caja negra

Una auditoría de caja negra es el proceso en el cual se trata de averiguar si un sistema es vulnerable mediante técnicas hacker sin conocer ninguna información interna del sistema. Al no conocer ninguna información interna es necesario como primer paso en la auditoría buscar toda la información posible del sistema para poder facilitar posteriormente el resto de la auditoría y poder avanzar más rápidamente y con mayor eficiencia. Se realiza desde fuera de la intranet de la organización.

La búsqueda de información se realiza mediante dos técnicas denominadas Footprinting y Fingerprinting. La primera de ellas consiste en la búsqueda de toda la información pública o publicada descuidadamente que puede haber sobre el sistema a auditar, direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas de usuarios etc. La segunda de ellas consiste en averiguar el sistema operativo de los servidores de la organización a la que se está realizando la auditoría. Ambas técnicas son las que utiliza Anubis, que os revelaré en próximos post.

 

Auditoría Interna: caja blanca

Los procesos de auditoría de caja blanca suponen que se conoce información interna de la organización, y simulan los ataques que podría realizar un usuario interno de la misma, bien porque es dueño de las credenciales del sistema o bien porque las ha conseguido de forma ilícita. El objetivo de esta auditoría es conseguir detectar vulnerabilidades por escalado de privilegios.

 

Auditoría Interna: caja gris

Comparte las mismas funciones que la auditoría de caja blanca, exceptuando que se nos proporciona menos información inicial.

 

Análisis forense

El proceso de análisis forense es comúnmente utilizado cuando se tiene la sospecha o la certeza de que un sistema ha sido víctima de una intrusión, un ataque o desde él que se ha realizado alguna acción maliciosa.

Para hacer un forense a una máquina se hacen varias copias del disco duro y se analizan cuidadosamente para modificar el menor número de pruebas posibles. En caso de haberse realizado de una manera poco cuidadosa el análisis forense podría suponer la anulación de la prueba en caso de juicio.

El análisis forense es comúnmente utilizado por las brigadas de investigación informática de los cuerpos de seguridad del estado en los casos que intervienen material informático a los detenidos. También es utilizado por las consultoras de seguridad cuando son subcontratas por los cuerpos del estado o por las propias empresas tras un suceso de los nombrados en el párrafo anterior.

 

Auditoría de aplicación a la LOPD

En este tipo de auditorías se comprueba que una organización trata los datos de sus clientes informáticamente de la manera que indica y aprueba la Ley 15/1999 del 13 de Diciembre de Protección de Datos.

Si os interesa el tema de la LOPD os recomiendo la web de Juan Luis García Rambla, MVP de seguridad de Microsoft y experto en la LOPD:

http://legalidadinformatica.blogspot.com/

Y su libro sobre la implantación de la LOPD:

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas.

ProteccionDatos

El grupo británico de música “Sugababes” promociona Windows 7

 

clip_image002

El grupo británico de música “Sugababes” es la nueva imagen de Microsoft, colaborando en la campaña de promoción de Windows 7.

En la campaña de promoción las componentes del grupo hablan de las bondades del nuevo Windows 7 desde varios videoclips.

Además se ha creado la web: http://www.sugababeslovewindows7.com/, en la que salen las jóvenes miembros del grupo hablando del nuevo Sistema Operativo de Microsoft con su eslogan principal “Soy un PC. Y nos encanta Windows 7”.

En la página web encontrareis varios videoclips y fotos de las “Sugarbabes” hablando de Windows 7.

Una campaña publicitaria diferente, que seguro que a más de uno le encantará :)

miércoles, 9 de diciembre de 2009

Visual Studio 2010, ¡El futuro ya está aquí!

clip_image002

Pronto tendremos entre nosotros la nueva versión de Microsoft Visual Studio que promete revolucionar el mundo del desarrollo. En su versión 2010, Visual Studio se extiende en el mundo empresarial, ampliando el margen de usuarios que lo utilizarán. Hasta ahora Visual Studio iba centrado en los desarrolladores pero a partir de ahora podrá ser utilizado por arquitectos software, desarrolladores como hasta ahora, jefes de proyecto y encargados de pruebas debido a las nuevas posibilidades que brinda en la gestión de proyectos.

Visual Studio 2010 poseerá una apariencia más moderna y dinámica para mejorar la experiencia del usuario, reduciendo la complejidad y ayudando a que el uso de las ventanas sea más sencillo y goce de una organización más clara.

Se ha simplificado la programación en paralelo para aumentar la producción de aplicaciones innovadoras, con nuevas librerías de C++ que hacen uso de expresiones lambda, parallel extensions, administración de recursos de hardware con múltiples núcleos y ventanas de depuración paralela.

 

Visual Studio más que una solución de desarrollo

En Visual Studio Team System 2010 se ofrecen nuevas capacidades que facilitarán los proyectos relacionados con la administración del ciclo de vida del software. Está preparado para las labores de los arquitectos software, desarrolladores, jefes de proyecto y encargados de pruebas.

Entra las novedades más destacadas de Visual Studio Team System 2010 se encuentran la posibilidad de diseñar diagramas como los de casos de uso y diagramas de secuencia, una herramientas para documentar los escenarios de prueba, permitirá ejecutar pruebas afectadas por cambios realizados en los códigos del desarrollo, etc.

Nuevas ayudas para el desarrollo

Con el nuevo Visual Studio los desarrolladores tendrán más ayudas para entender el código de una manera más eficiente y contarán con ayudas para navegar y entender las bases de código en C++.

Se podrán crear aplicaciones para Windows 7 y actualizar las que posee el sistema operativo, y habilitar herramientas para Office.

El nuevo Visual Studio posee nuevas herramientas para facilitar el desarrollo web. Mejora la inclusión de contenido JavaScript basado en estándares, se ha incluido soporte para aplicaciones RIA basadas en Silverlight y se ha agregado una nueva opción para publicar archivos y configuraciones.

Soporte para nuevas bases de datos

Ahora con Visual Studio podréis realizar desarrollos para las bases de datos de IBM DB2, con el nuevo compromiso de IBM para desarrollar, vender y soportar un DSP (Database Schema Provider) que permite a los desarrolladores de DB2 trabajar en las plataformas Windows y Linux.

Quest Software ha hecho lo mismo por su parte, pero con las bases de datos Oracle.

Tenéis más información sobre Visual Studio 2010 en la siguiente web:

http://www.microsoft.com/spain/visualstudio/products/2010/default.mspx

saludos!

viernes, 4 de diciembre de 2009

Tipos de Malware y soluciones

Buenas a todos, en el post de hoy he querido recopilar todos los tipos de malware que hay en la actualidad, probablemente se me haya escapado alguno poco conocido, pero en principio creo que están la mayoría. Junto con cada tipo de Malware he puesto la solución que yo daría para eliminarlos, espero os sea de utilidad :)

TIPOS MALWARE

Adware (Aplicación que muestra publicidad en nuestro equipo) – Instalar un programa anti-espías como Ad-aware

Backdoor (Abren puertos en el equipo para facilitar la entrada al ordenador de usuarios maliciosos) – Instalar un programa especializado en troyanos tipo Backdoor como A-squared

Badware alcalino (Fusión de Spyware y Backdoor) – Instalar un programa antispyware como Windows Defender, Ad-aware o AVG Antispyware

Bomba fork (Produce un DoS tras replicarse el proceso en la máquina ocupando toda la memoria disponible) – Limitar el número de procesos máximos de una máquina a un número determinado

Botnet (Convierten un PC en una máquina Zombie que puede recibir órdenes de usuarios maliciosos) – Instalar un antivirus actualizado, por ejemplo Microsoft Security Essentials

Crackers (Monitorizan todas las contraseñas que introduzcamos y las envía a su creador) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Cryptovirus (Cifran el contenido que encuentran, borran los archivos originales y después te piden dinero por recuperar tus archivos) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Dialers (Utilizan tu conexión para entrar en páginas con contenido de pago) – Instalar una aplicación antidialers como A-squared antidialer

Hoaxes, Jokes o Bulos (Bromas que simulan ser virus) – Eliminarlos e ignorarlos, no son dañinos

Keylogger (Programa espia que intenta robar las contraseñas leídas mediante pulsaciones en el teclado) – Utilizar un programa anti-keylogger como el que lleva este mismo nombre, en la actualidad son escasos.

Virtual crab o Ladilla virtual (Virus que se contagia desde páginas con contenido pornográfico) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Leapfrog (Buscan en la máquina cuentas de correo y contraseñas por las que intentar propagarse) – Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Parásito informático (Programas que se adhieren a otros para ocultarse y ejecutarse) Instalar un antivirus actualizado como Microsoft Security Essentials y tener el Firewall siempre levantado

Pharming (Suplanda el dns en el fichero host para redirigir la navegación a determinadas páginas) – Instalar un programa que monitorice el tráfico y detecte este tipo de suplantaciones como Antipharming

Phising (Correos que intentan suplantar la identidad de alguna entidad con la intención de redirigirte a una web falsa en la que almacenaran tus datos personales) – No abrir ningún correo proveniente de una dirección desconocida, desconfiar siempre y cada vez que se vaya a ir a una dirección web en la que se introduzcan datos personales siempre escribir la url a mano y nunca ir mediante un link de un foro o similar.

Pornware (Variante de los Dialers dedicada a las páginas con contenido pornográfico) – Instalar una aplicación antidialers como A-squared antidialer

Riskware (programas originales pero con vulnerabilidades conocidas, para ser explotadas por exploits por parte de hackers) – La solución es tener actualizado todo el sistema y sus programas a 0 day, recomendación extrema de instalar TODAS las actualizaciones que salen.

Rootkit (Se utilizan para ocultar datos de la máquina y borrar rastros de un ataque) – La solución es identificarlos mediante antirootkits como el ICE SWORD o ROOTKIT REVEALER.

Spam (Correos basura enviados con contenido publicitario masivamente) – Activar los filtros anti-spam disponibles

Spyware (Roban información de la máquina y la envian por internet) – Instalar un programa antispyware como Windows Defender, Ad-aware o AVG Antispyware

Troyano (Malware que de manera oculta permite el acceso remoto a un usuario fuera del sistema) – Instalar un software especializado en la eliminación de Troyanos como TrendMicro RUBotted o The Cleaner

Worms o Gusanos (Modifican el sistema operativo para ejecutarse, se propagan explotando vulnerabilidades de los objetivos) – Instalar un antivirus actualizado como Microsoft Security Essentials

jueves, 3 de diciembre de 2009

La unión hace la fuerza: todos contra el anteproyecto de Ley de economía sostenible de la ministra

Desde mi blog me gustaría contemplar mi opinión al respecto sobre el famoso “manifiesto” que los internautas han tenido que sacar debido al nuevo anteproyecto de ley que ha presentado el gobierno y que pretende cerrar aquellas páginas web que atenten contra los derechos de la propiedad intelectual sin necesidad de una autorización judicial.

Parece mentira que un gobierno se deje embaucar por 4 gatos que salen diciendo en el telediario que no llegan a fin de mes,… cago en la leche, con cualquiera de sus coches podríamos quitarnos los obreros parte de nuestras hipotecadas vidas y se quejan, pero cuando mas tienen mas quieren, “mira! ahí todavía le queda un poco de jugo a ese obrero, exprimámosle!”.

La SGAE, esa sociedad creada con tan buena fe, que nos cobran un extra por comprarnos:

  • pendrive
  • memorias para la cámara
  • memorias para el móvil
  • impresoras
  • cd/dvd…
  • escaners
  • etc.

¿Pero estamos tontos o que? que narices tiene que ver que yo me compre una memoria para mi cámara con los discos de Ramoncin y compañía?

¿Y los que no somos fan de la música registrada por la SGAE también tenemos que pagar por las descargas de los demás?

¿Si ya pagamos el CANON, porque narices vais a prohibir las descargas?, es robar por robar, un ladrillazo en toda regla.

Solo nos queda una opción contemplada en nuestra constitución MANIFESTACIÓN, así que a quejarse todo el mundo!

 

saludos!

miércoles, 2 de diciembre de 2009

Proyecto Anubis (Parte II)

anubis

 

Buenas a todos, hoy segundo día de diciembre, nos vamos acercando a final de año, día en que nos planteamos que ha sido de nosotros el año que está apunto de finalizar y día en que pensamos lo que nos depara el presente año que estamos a punto de comenzar.

El próximo día 31 probablemente me pare a pensar en todo lo que he aprendido este año de la mano de mis compañeros de informática 64, de todas las oportunidades que se me han presentado por delante y que no he dudado en aprovechar y en todos los retos que día a día me he encontrado y al menos hemos intentado hacerlo lo mejor que hemos podido y creo que no se nos han dado mal.

Parte de este año que me pararé a pensar lo he dedicado a cumplimentar un sueño, el de aportar algo para el bien de la humanidad, quizás no sea una gran aportación, pero si espero que se llegue a utilizar y facilite sino la vida, si al menos amenice los ratos que algunos compañeros del sector se pasan frente al ordenador.

Hoy os voy a adelantar mas datos de Anubis, y me gustaría daros algunas fechas al menos aproximadas de cuando podréis disfrutar de las primeras betas del programa.

¿Qué es Anubis?

Anubis es una herramienta desarrollada para facilitar las labores de auditoría de Footprinting y Fingerprinting. Esta herramienta integra las principales aplicaciones que actualmente se utilizan en el sector, dotándolas a todas de una interfaz común y con lanzadores simplificados a todas ellas, para que no haga falta tener un conocimiento extremo de cada una de ellas, además, Anubis poseerá algunas herramientas “caseras” que harán aún mas completa la herramienta.

Aún estoy decidiendo cuales serán las últimas herramientas que integraré en Anubis, por lo que no os adelantaré datos de la lista final de aplicaciones que lleva, pero acepto ideas ;)

Podréis saborear la primera beta de la herramienta a principios de Febrero, hasta entonces os iré adelantando mas datos por el blog, si queréis saber algo mas (y que os pueda contar) escribídmelo en el blog :)

 

saludos!

 

P.D. Lo que si os puedo revelar es que estará implementada 100% en .NET ;)

Matar procesos desde código C# en .NET

image

A menudo, en nuestros desarrollos nos encontramos con la necesidad de querer parar algún tipo de proceso, normalmente porque son procesos largos y que ya nos han proporcionado la información que creiamos necesaria, para ello no necesitamos ir al TaskManager y matar el proceso cada vez que lo ejecutemos, desde el propio código C# podremos crearnos un botón y hacer que cuando le pulsemos mate todos los procesos que haya con un determinado nombre.

En el siguiente ejemplo os muestro como mataríamos todos los procesos del programa nslookup:

private void button1_Click(object sender, EventArgs e)

{

foreach (Process proceso in Process.GetProcesses())

{

if (proceso.ProcessName == “nslookup")

{

proceso.Kill();

}

}

}

El código como veis es muy sencillo. Se trata de recorrer con un foreach todos los procesos que existen en la máquina, que obtendremos con la función “GetProcesses()”, y verificar que si el proceso obtenido se llama igual que el que queremos matar, llamamos a la función Kill() para matarlo.

En proximos post me gustaría seguir contandoos algunos pequeños trucos de .NET para facilitaros las tareas de desarrollo. Hasta el próximo post.

Saludos!