jueves, noviembre 30, 2006
Ya había leido varios comentarios similares pero cuando lees mucho durante un corto espacio de tiempo es cuando te animas a comenzar a creerte la noticia y esque C tiene los días contados.
De entre todos los lenguajes de programación que he conocido no he visto nunca uno ta odioso, si, no me gusta pero nada. Me parece de todo menos practico y, no, no es por los graves problemas que tube durante mis años de estudiante en los que mi profesor de dicho lenguaje me complicara la existencia hasta limites insospechados... :P
Bueno al grano que me lio, aqui os dejo un documento de todo un experto en el cual os dara 5 razones para olvidaros, a unos o quitaros la idea de la cabeza a otros, de estudiar C:
Die, C, die! 5 reasons to UN-learn C
Despues de unos días de descanso (si, que psas todos tenemos derecho a vacaciones no?) aqui volvemos con alguna que otra noticia .
Los chicos de Chaos Computer no dejan nunca de sorprenderme y ahora que los ordenadores, puertas e incluso coches comienzan a moverse mediante biometricos que detectan tus huellas dactilares para identificarte ellos logran poner a nuestra disposicion un manual sobre como lograr falsificar estas huellas.
How to make fingerprints?
jueves, noviembre 23, 2006
Tener tus maquinas virtualizadas y trabajar con ellas se le suma una nueva ventaja.
VMWare incluye muchas herramientas adicionales, como ya expuse hace unos días en VMWare lanza cientos de herramientas adicionales gratuitas.
Pero aparte se ha comprobado mediante unos honeypots que VMWare no ejecuta malware, es en si un antivirus que lo para, esto es causado porque el codigo del propio malware detecta que esta corriendo bajo VMWare y esto implica unas leves diferencias tecnicas en el ensablamiento de una maquina virtual a una fisica.
Fuente: SANS
Fueron famosos, entraron en la NASA (punto de mira de todo grupo hacker o hacker en singular con la curiosidad demasido activa), entraron en Hacienda Chilena, Movistar España, Ministerio de Justicia de Perú.
En fin su lista se alarga demasiado y ahora han vuelto a la calle.
Como ya viene siendo costumbre no pueden acercarse a un ordenador hasta que en 90 días se acabe su proceso, pero ambos ya estan en la calle.
Fuente: Rompecadenas
Pues lo dicho ni alli en nuestras "otras vidas" nos libramos de los virus, Second life el juego del que ultimamente no para de hablarse ha sufrido ya las primeras consecuencias de estas en el punto de mira.
Un virus que replica en su mundo virual sus objetos o sus preciados dolares. Incluso es capad de crear objetos, especialmente ropa.
Un virus que desestabiliza por completo la economía creada dentro del juego y que ha logrado tener los servidores caidos durante mas de 2 días (y para colmo en fin de semana) seguro que a mas de uno aún le durara el cabreo.
Fuente: Securityfocus
miércoles, noviembre 22, 2006
Seguro que mas de uno de nosotr@s cuando estabamos estudiando habremos recurido en algun momento a la famosa web de rincón del vago buscando ahorrar tiempo haciendo esos tediosos trabajos.
Hacia ya muchos años que no me paseaba por ella pero creo que ademas de un buen "recurso de estudiante" puede ser una buena herramienta de aprendizaje o repaso.
Mas de 2000 textos, aqui os pongo unos pocos aunque como siempre os recomeindo que os paseeis vosotros mismos por ella. Hay muchos ya viejitos pero nunca vienen mal revisarlos.
Red privada virtual
Arquitecturas avanzadas
Auditoria de sistemas informáticos
Auditoria operativa
Autómatas programables
Circuitos: montajes
Clases de robots
Controladores de dominio (Active directory)
Criptografía: Seguridad informática
Datamining
Datawarehousing
Informática forense
Inteligencia Artificial
Introducción a la Inteligencia Artificial
Montaje de un ordenador
Plan informático para una empresa
Robótica: Lenguajes de programación para la robótica
Telnet
martes, noviembre 21, 2006
Para quienes se pregunten ¿Qué es Veritas? pues... estan de suerte ;) para quienes diariamente nos peleamos con el, a todos ellos, en estos pasados días que tanta furia ha logrado desatar en mi, les dedico este decalogo a la hora de solucionar cosas con él.
Por cierto Veritas es un programa de Backups profesional y muy usado entre las empresas.
1.- Comprueba todo el Hardware, las conexiones de los discos TODAS (si, si hasta si estan bien enganchados), los cables... todo lo que pueda soltarse de los mismos.
2.- Comprueba la configuración de red y el dominio, si lo tiene.
3.- Aprende a usar la herramienta de Inventariar disco es muy util.
4.- No tengas miedo de eliminar Soportes y Dispositivos para volver a agregarlos despues, es como si reiniciaras el soporte, muchas veces con eso vale.
5.- No desactives esas molestas ventanitas de avisos y fallos, son también muy utiles ya que falla lo menos esperado en el momento menos esperado y solo ellas te podran ayudar a saber que pasó.
6.- Manten limpias las tareas.
7.- Manten limpio el historial.
8.- Revisalos periodicamente, detenteniendote, sobretodo, en los que dan fallidos (si, hay gente que los ve en rojo y como quedan feos entre los verdes los borra sin pensarlo más).
9.- Ten cuidado con los servidores de soporte si puedes evitar tener mas de uno, mejor que mejor ya que la cantidad de problemas que dan.... mejor ni imaginarlo.
10.- Y sobretodo paciencia el fallo mas absurdo con medidas precipitadas puede acabar siendo todo un oasis de días, incluso semanas desquiciadas y con backups perdidos y eso no lo podemos permitir.
Navegando por la red he encontrado un curioso blog donde su escritor nos va dejando decenas de mails de los que hay que desconfiar. La mayoría no colaríamos pero aun queda gente de "buen corazón" y poco entender que facilmente caería en algunos de ellos. Otros... sencillamente son para reir :)
Notefies tu blog de la desconfianza.
lunes, noviembre 20, 2006
Los primeros pasos no creo que hubieran ganado en el concurso de inteligencia artificial vida 9.0 que se celebro recientemente.
El primer premio fue para Paula Gaetano Adi una agentina que logra presentar un robot que suda, es su modo de responder al público.
Fuente: El país
Es arriesgado meter un chat en una web, pero ya en un blog aun mas pero lo cierto es que este me cautivó.
Es un chat basado en Ajax que con tan solo poner http://www.gabbly.com/* cambias el * por el nombre que quieras y automaticamente crea tu chat personalizado, sin instalaciones y lo mejor de todo es que aun no he visto proxy que lo pare ;)
Seguro que en el futuro cuando se comienze a popularizar ya lo incluiran en las listas de proxys pero por el momento disfrutemoslo.
Yo tratare de estar lo mas operativa posible.
Esta mañana cuando he realizado mi rutinaria vuelta por las distintas webs de noticias me ha sorprendido cnet.com con estas fotos y sus breves explicaciones sobre los primeros pasos de un robot. Sus padres podran esta orgullosos :)
Photos: How a robot learns to walk.
viernes, noviembre 17, 2006
El Top de sistemas y utilidades mas atacadas del año ya ha salido.
SANS ha publicado sus listas de los mas populares objetivos atacados aquí teneis su lista si cliais encima de cada uno de ellos tendreís mas información sobre los tipos de ataques y bulnerabilidades que aprobechan. Salta a la vista y comentarlo no es noticia que los primeros puestos estan ocupados por Microsft y su gama de productos.
Fuente: SANS Top 20
Tanto para las grandes expresas como para los usuarios con entornos virtualizados VMWare nos sorprende, una vez mas, con todo un repertorio de herramientas preconfiguradas e perinstaladas listas para descargar y usar.
Una auténtica maravilla para los aficionados a la virtualización.
Espero tener algo de tiempo este fin de semana y poder probar algunas, ya os ire contando ;), mientras tanto servios vosotros mismos.
VMWare Virtual Appliance Marketplace
jueves, noviembre 16, 2006
Dos nuevos adolescentes suben a los juzgados Americanos por ser sospechosos de haber irrumpido en los sistemas Cysco de la Nasa aprobechandose de unos agujeros de seguridad descubiertos por ellos mismos.
Casualmente uno de estos adolescentes es sospechoso y esta siendo investigado porque dio parte a la misma NASA de un fallo en su sistema de seguridad que permitia el acceso a mas de 53 maquinas del gobierno de lo cual se podia producir daños valorados en mas de $700,000 a nivel.
Esta clarisimo, si avisas de un agujero de seguridad, seguro que es porque lo has epxlotado primero... si, va en tono ironico.
Fuente: news.com.com
Si, la mayoria de ellas ya las conocemos y aunque a simple vista parece lo mas básico que un informático. Aunque me llama la atención en que de las miles de listas de normas de seguridad que hay por la red esta es la mas sincera, sino parate un segundo a leer la linea:
"Avoid hacker-bait apps like Internet Explorer and disable automatic scripting on your e-mail client."
¿Le acarreara represalias?
Kevin Mitnick's Security Advice
miércoles, noviembre 15, 2006
Hoy es la fecha en que Microsoft nos deleita con su cita mensual con varios boletines, nada menos que 6 este mes de los cuales cinco de ellos son criticos y uno mas calificado de importante.
Fuente: Hispasec
martes, noviembre 14, 2006
Todos juntitos pero no revueltos, un excelente recursos para aquellos que andamos interesandos en la virtualización. Han creado toda una biblioteca con videos, textos y presentaciones recolectadas de la web oficial y de la red en general. No tiene desperdicio pasad y serviros ;)
Por cierto si, es cierto, estan todos en inglés. Ando trabajando en un extenso texto sobre virtualización en castellano espero poder comenzar a poner algo cuanto antes.
White Papers VMWare
Si, realmente interesante calificaría yo este articulo sobre esta nueva tecnología que cada día esta mas cerca. Con un ejemplo sobre telefonía nos dice como afectará en la realidad a nuestras redes y muchas de nuestras tecnologías aun no maduras como puede ser la VoIP, os recomiendo su lectura aunque, como ultimamente siempre, esta en inglés.
The truth about the IPv6 transition
No tiene desperdicio este indice con mas de 20 bulnerabilidades de Windows exclusivamente.
Yo de vosotros no esperaría a hecharle un ojo aunque ya lleva desde el 8 de Noviembre colgado, para el proximo prometo estar mas atenta :)
SecurityFocus Microsoft Newsletter #316
lunes, noviembre 13, 2006
Intel comienza a fijar su mirada con los nanotubos quiere crear una tecnología de nanotubos de carbon que interconecte las plataformas de los chips de ese modo todavia lograrlos mas pequeños ya que estas tecnologías son mas esactas.
Fuente ZDNews: Intel eyes nanotubes for future chip designs
viernes, noviembre 10, 2006
Unos que luchan con fuerza, un evento donde el canon ha estado en boca de muchos (sino de todos) y a los que se les hecha de menos sin ni siquera estar aun.
Esperamos que para años venideros a la plataforma Todos contra el canon se le una el partido pirata que ya cada día le queda menos para surgir como tal, para mas información de lo que Todos contra el canon y sus representantes hacen solo hay que buscar SIMO en internet, la cita no falta, aquí os dejo una reseña.
Barrapunto
Partido pirata
martes, noviembre 07, 2006
Es un poco pesada, unos 12MB pero es uno de los documentos mas completos y entretenidos (para quienes gustemos de este tema) que he podido encontrar.
Ni que decir tiene que la pega es que esta en inglés pero... es nuestro sino.
Presentación Phising
lunes, noviembre 06, 2006
Como cada año, ha llegado el SIMO a madrid. Muchisima gente se da lugar en el SIMO cada año, la mas grande de las ferias de informatica en España.
Servidora tratara de ir entre semana, pues como todos sabemos o vas entre semana o sino tendras que sufrir los desvarios de quienes no saben que hacer los fines de semana y pasan por "regalitos".
En cualquier caso hay riesgo de que esta semana escriba poco ya que puede que me pase por alli en mis horas libres, espero poder corresponderos con un buen articulo sobre lo que me he encontrado.
A ver si este año regalan tambien dominios :)
sábado, noviembre 04, 2006
Ahora que parece que las flechas del copyright apuntan hacia google este se hace partidario de Creative Commons y les dona una alta cantidad de dinero, mas información en :
News.com
Como ya empieza a ser una tradición este va a ser el mes delos bugs del kernel, cada día prometen un agujero distinto, aqui os dejo la web:
Mes de los bug en el kernel
jueves, noviembre 02, 2006
Si, y ademas compensa economicamente por mandarle los bugs que encuentres, aqui teneis la noticia.
Google thanks bug hunters
Las 10 cosas mas peligrosas que los usuarios hacen Online.
Esta es una traducción de un articulo que ayer encontré en Dark Reading, para quienes gusten de leerlo en su versión original aquí les dejo el enlace:
He de reconocer que ni voy a dedicarme a poner una mera traducción de lo que nos pone en la web (para empezar porque mi ingles es muy justito J ) ya que considero que hay demasiadas cosas “obvias”.
La mayoría de los usuarios no son conscientes de el peligro que conlleva muchas actividades que realizan día a día en la red. Para quienes si somos conscientes, no esta de mas recordarlo ya que, por desgracia, nuestra labor suele ser hacer de “profes de cole” e impedir que hagan esas tareas con las consiguientes quejas y gruñidos.
Sin más mejor pasemos a ver esa lista:
1.- Abrir archivos incluidos en mails cuyo remitente desconocemos.
Desconocidos y para mayor miedo incluso conocidos.
Directores informáticos, consultores... cualquier profesional de la seguridad sabe que mediante los correos puede entrar cualquier tipo de código malicioso desde virus pasando por troyanos, gusanos... cualquier tipo de programa que puede hacer mucho daño o dejar puertas abiertas entra por el correo.
No voy ha hablar de cifras, pero si de cómo se suelen solventar estos problemas.
Primero los antispam, herramienta fundamental si no quieres que tus buzones se llenen de correos sobre viagras y médicos con consultas de dudoso prestigio. Como siempre es muy difícil combatir y siempre se acaban colando muchos de ellos pero estos programas pueden ayudarnos en muchas cosas más como son las black y white lists donde podemos poner las extensiones de servidores de correo o correos en particular que no admita de ese modo solo recibirían mails de extensiones previamente indicadas.
También, como reseña, se puede llevar un cierto control de lo que entra y sale vía mail con estos programas, lo cual en auditorias o en ciertas empresas podría ser de gran utilidad.
2.- Instalar programas no autorizados.
A estas alturas no se si en necesario explicar los peligros que conlleva que permitas a tus usuarios ejecutar programas de P2P o el famoso MSN.
Para poner medidas sobre esto lo mejor es:
- Configurar el firewall para que no permita descargas de .exe.
- Configurar el firewall para cerrar los puertos por los que estos programas trabajan.
- Desactivar los puertos USB y si puedes incluso CD’s o DVD’s.
Pero como en todo donde esta la ley esta la trampa siempre podrán:
- Descargárselo comprimido, que puede pasar.
- Cambiar los puertos al del http o cualquiera que funcione.
- Activarlos si tu contraseña de administrador no es muy potente o es conocida.
Como siempre la mejor norma ante esto es la paranoia, de vez en cuando escuchar los paquetes que pasan por la red o medir los picos de trafico nos puede llevar a algo “extraño”.
3.- Desactivar o desinstalar las herramientas de seguridad automáticas.
Que se actualice el antivirus, las descargas de parches o actualizaciones puede ser algo pesado en ocasiones. Hay que tener en cuenta que, por regla general, los usuarios saben de ordenadores tanto como programas tengan que usar (si, esto incluye el p2p y el msn) de ahí que esta situación no suela producirse pero al igual que las averías son siempre de lo mas sorprendente, los momentos de aburrimiento en una oficina pueden dar mucho de sí.
4.- Abrir mensajes de correos de remitente desconocido con código HTML o texto plato.
Admito que aquí hasta yo me sorprendí al leer el articulo original, era muy consciente de que en los mensajes HTML puede hacer controles Active X, Javascripts, macros y muchas sorpresas mas que pueden ejecutar un código el cual si nuestro sistema no esta bien parcheado y protegido puede darnos muchas noches en vela y amplios dolores de cabeza.
Mi sorpresa es en los mensajes de texto plano en mi ignorancia creía que se llamaban así porque únicamente contenían texto (ni código, ni descargas ni nada).
Así que de nuevo aconsejar lo mismo antivirus actualizado, sistema parcheado y, si puedes, hasta te recomiendo que quites la vista previa de mails que se incluye en los clientes de correo mas usados (ejemplo: Outlook).
5.- Navegar por webs de juegos, porno u otros sitios de dudosa legalidad.
Que vamos ha decir de aquí que no se haya hablado ya...
En estos tipos de web se nos puede “pegar” de todo, mucho ya mencionado arriba como el spyware, malware, virus, troyanos... Pero además la sorpresa puede llegarnos en forma de inacabables facturas cortesía de Dialers.
Mucho cuidado con estas webs, chapadlas sin piedad con una simple política de seguridad esto es muy fácil de evitar, todas las web que incluyan palabras como sex, xxx, o esos cientos que todos conocemos y nos libraremos de muchos problemas.
Además, en el curro se esta para currar¡¡¡¡ J
6.- Sacando tokens, contraseñas o tarjetas.
Una medida de seguridad muy evidente. Pasearse por algunas oficinas es un abanico de ingeniería social, post-it con contraseñas sobre las mesas. Ordenadores sin bloquear cuyos dueños se han ido a comer...
Que decir, a veces el método mas rápido de encontrar un agujero para entrar en una empresa es, sencillamente logrando darte un paseo por ella.
7.- Navegar por lugares desconocidos o sitios de poca confianza
Como ya hemos comentado últimamente en la web en los últimos meses Microsoft y Mozilla han estado parcheando agujeros de seguridad.
Además de los sitios arriba mencionados hay muchos otros de dudosa confianza, cuidado con los sitios de descargas ilegales los sitios en si tienen una clara tendencia a ejecutar códigos nada recomendables, y de lo que la mayoría de descargas procedentes de estos sitios contienen en el interior mejor ni hablar....
8.- Conectarse a una red wifi desconocida o de poca confianza.
Una red inalámbrica abierta o con contraseña poco fiable puede ser un aguajero de seguridad enorme.
Con tan solo un sniffer se puede sacar la contraseña WAP (eso ya es por todos conocido) si permites que los usuarios se conecten desde cualquier punto externo a la empresa vía wifi, o si tienen las conexiones activadas y se van conectando a redes sin saberlo.
Todo eso puede encaminar a atacantes a lograr entrar en tu empresa de una forma directa o indirecta (recordemos esos post-it en las pantallas, ahora puede ser ese archivo de Word en el escritorio cuyo nombre sea Contraseñas).
9.- Rellenar formularios, paginas de registro o scripts
La ignorancia ante la falta de seguridad es enorme, que tus usuarios vayan registrandose en webs o que lancen información delicada mediante esos formularios puede ser todo un peligro cuando las webs que lo requieren no tienen la suficiente seguridad, hay aun muchos sitios muy famosos que piden información relativamente delicada (o sencillamente personal o profesional que aun no sabes que les importara a ellos...) y lo hacen y envían mediante formularios html.
El peligro de siempre: sniffers, en cuanto capturen los paquetes tendrán la información, sin contar con que si se van registrando por las webs con sus mails de trabajo hay muchas posibilidades de que entren en esas grandes listas de spam y de vuelta al principio.
10.- Participar en salas de chat o en cualquier sitio en red donde haya mucha gente.
Estas suelen ser autenticas salas de Ingeniería social.
No vamos ha hablar del peligro que tienen salas de IRC o que puedan trabajar con Msn, supongamos que has leído todo el articulo y ya están los puertos cerrados y tus usuarios sin poder chatear, hay mas peligros...
Muchas webs se basan a si mismas en salas de chat via web, en los propios navegadores con controles Active X y mucho código Java logran emular salas de chat que si no has bloqueado todos estos contenidos ellos accederán sin saber que al igual que se cargan esas salas también lo pueden hacer todos esos bichos ya mencionados antes.
Si logran entrar en esas salas pon un par de velitas a Santa Procesadora para que algún espabilado gurú (o simplemente espabilado) no logre el password o cualquier dato comprometedor a cambio de 4 frases de amor eterno J
Para quienes visiten el texto original verán muchos cambios, creo haber enfocado de forma distinta pero sin querer perder la esencia del mismo. Espero os haya servido de ayuda y ahora.. a cerrar servicios.
Un saludo a todos.