Shared posts

25 Feb 11:47

Rasperry Pi y disco duro USB cómo forzar la alimentación

by manuti

Las Raspberry Pi originales no tenían capacidad para alimentar un disco duro externo, pero desde que salieron los modelos A+ y B+ esto si es posible. En principio los discos USB de 2,5″ de 500 GB que no tengan un consumo elevado deben funcionar sin problema. Y yo en principio con la Raspberry Pi A+ no he necesitado configurar nada para usarlo. Sin embargo, hay ciertos casos en puede ser necesario sacarle todo el jugo a nuestra Raspberry para que funcione.

raspberry pi b+ hdd usb

Hay que editar el fichero config.txt que está incluido en el la parte BOOT de la tarjeta micro SD. Este fichero lo podemos editar desde Windows mismo o desde cualquier Terminal de la Raspberry Pi.

sudo nano -w /boot/config.txt

Y en el archivo al final añadimos:

safe_mode_gpio=4
max_usb_current=1

Esto no daña la Raspberry Pi y lo único a tener en cuenta es que, al activar esta opción, las salidas USB pueden dar hasta 1,2 A por lo que teniendo en cuenta que la Raspberry Pi consume entre 600mA y 800mA solo debemos hacerlo si tenemos una fuente de alimentación 2A.

Una vez el disco duro está conectado y funcionando para añadirlo de forma permanente podéis ver los artículos:

  1. Formatear disco en ext4 : preparando un NAS o servidor casero 1
  2. Añadir disco de forma permanente : preparando un NAS o servidor casero 2
  3. Instalar SAMBA : preparando un NAS o servidor casero 3
  4. Optimizar SAMBA : preparando un NAS o servidor casero y 4

Si queréis más información:

Artículos relacionados:

  1. Formatear disco en ext4 : preparando un NAS o servidor casero 1 Voy a explicar como formatear un disco duro o memoria...
  2. Añadir disco de forma permanente : preparando un NAS o servidor casero 2 Ya expliqué esto de una forma simple pero que tiene...
  3. NAS casero avanzado disco RAID en Raspberry Pi Por si no lo conocéis, un RAID es una batería...
  4. Time machine Time capsule para Mac con Raspberry Pi Esto es un servicio adicional al servidor casero que monté....
  5. Optimizar SAMBA : preparando un NAS o servidor casero y 4 Después de haber instalado el servidor SAMBA, vamos a ver...
YARPP
12 Sep 09:24

Apple se une a la lucha del almacenamiento en la nube: así son los precios de iCloud Drive

by Rodrigo Garrido

iCloud Drive

Justo después de la presentación de sus nuevos dispositivos, Apple reveló de los precios oficiales de los planes para su servicio de almacenamiento en la nube, iCloud Drive, el cual fue presentado a principios de año como una alternativa directa a otros servicios, como Drive, Dropbox, o OneDrive.

iCloud Drive se adaptará de forma competitiva a la oferta que tienen otros servicios; ofreciendo 5GB de forma gratuita, y 20GB como el plan más económico, en el que tendríamos que pagar 0,99 euros al mes. Aunque también existirá un plan de 1TB en el que tendríamos que pagar 19,99 euros.

Los precios finales son los siguientes:

Capacidad Precio
5GB Gratis
20GB 0,99 euros/mes
200GB 3,99 euros/mes
500GB 9,99 euros/mes
1TB 19,99 euros/mes

Dicho servicio estará disponible en las últimas versiones de los sistemas operativos de Apple, aunque también se ha confirmado que los usuarios de Windows tendrán acceso a él por medio de un cliente oficial que prepara la compañía.

Así que ahora sólo queda ver si algún día ampliarán su oferta a otras plataformas móviles, y de escritorio, cuestión que, desde un punto de vista personal, dudo mucho.

Más Información | Apple

-
La noticia Apple se une a la lucha del almacenamiento en la nube: así son los precios de iCloud Drive fue publicada originalmente en Genbeta por Rodrigo Garrido.


15 Aug 21:03

Quotacle, una base de datos con GIFs de las mejores escenas cinematográficas

by Ildefonso Gómez

Quotacle

Todos recordamos esas escenas míticas de películas igualmente populares, cuyos comentarios se han ido introduciendo poco a poco en nuestro vocabulario diario. Seguro que recordáis los clásicos "Yo soy tu padre" o "La primera regla del club de la lucha es". Bueno, pues con Quotacle tendréis acceso a un montón de archivos GIFs que han sido creados con el fin de que podáis rememorar esos momentos.

Básicamente, la web es una gran base de datos de GIFs, con 250.000 líneas de diálogo, sacadas de 155 películas. Por supuesto, la lista se va ampliando poco a poco. A vuestra disposición tendréis varias opciones. En primer lugar, destacar su buscador, gracias al cual podréis buscar la película o la línea que queráis encontrar. Aunque también podéis echarle un vistazo a la biblioteca, pedirles una película, o incluso hacer que el sitio os muestre una imagen al azar.

Debajo de todas esas opciones tenéis una lista con las 12 imágenes más populares del momento. Para que os hagáis una idea, nosotros hemos encontrado frases célebres de Terminator, La Red Social o Pulp Fiction. Se muestra una imagen, la frase y la película a la que corresponde, por lo que podréis haceros una idea del GIF.

Quotacle no tiene más secretos. Es, simplemente, una base de datos con GIFs de frases famosas que se han dicho en películas. El sitio web se encuentra actualmente en estado beta, por lo que es de suponer que próximament ese vayan añadiendo nuevas características.

Más información | Quotacle
En Genbeta | Quiero mirar películas y quiero hacerlo ya: seis clones de Popcorn Time para conseguirlo

-
La noticia Quotacle, una base de datos con GIFs de las mejores escenas cinematográficas fue publicada originalmente en Genbeta por Ildefonso Gómez.


15 Jul 22:08

Apple "transformará la movilidad en la empresa" gracias a un acuerdo exclusivo con IBM

by Miguel López

tim ginni apple ibm

Apple acaba de publicar una nota de prensa en la que confirma un acuerdo exclusivo con IBM, con el cual ambas empresas quieren "transformar la movilidad en la empresa". La combinación que lo permitirá serán los propios dispositivos de Apple unidos a una gama de más de cien aplicaciones corporativas integradas con servicios de IBM.

Es un movimiento que no nos esperábamos y tremendamente importante para el éxito que Apple quiere tener en la empresa. Tim Cook valora el movimiento en la misma nota de prensa como sigue:

Por primera vez vamos a colocar las reputadas analíticas de datos de IBM en los dedos de nuestros usuarios, lo que abre una gran oportunidad de mercado para Apple. Esto es un paso radical para la empresa y que sólo IBM y Apple podían haber conseguido.

Ginni Rometty, CEO de IBM, alaba los dispositivos y el ecosistema móvil de Apple y afirma que el acuerdo transformará la experiencia de usuario en sus servicios: soluciones móviles de almacenamiento en la nube, analíticas, gestión de grandes cantidades de datos... y Apple incluso tendrá un AppleCare específico para las empresas que aprovechen todo esto. Es justo donde Apple necesitaba entrar con más fuerza, y este acuerdo pretende conseguirlo.

Tim Cook y Ginni Rometty han aparecido incluso en la cadena CBNC para comentar la noticia. Podéis verlo en este vídeo, donde el CEO de Apple reconoce llevar dos años charlando con IBM para intentar lograr un acuerdo entre "lo mejor de Apple y lo mejor de IBM":


Es, desde luego, una noticia que tendremos que seguir muy de cerca a partir de ahora. Inesperada, pero es la segunda gran alianza que Apple va a tener este 2014 tras la compra de Beats.

En Applesfera | Apple mejora la gestión de los dispositivos iOS para empresas y escuelas

-
La noticia Apple "transformará la movilidad en la empresa" gracias a un acuerdo exclusivo con IBM fue publicada originalmente en Applesfera por Miguel López.








28 Jun 21:50

100 años del asesinato del archiduque Francisco Fernando de Austria

by wicho@microsiervos.com (Wicho)

El asesinato de Sarajevo

Aunque los cañones no empezaron a hablar hasta el 28 de julio hoy se cumplen 100 años del asesinato en Sarajevo, entonces parte del Imperio austrohúngaro, del archiduque Francisco Fernando de Austria y de su esposa, la condesa Sofía Chotek, lo que generalmente se considera como el detonante de la Primera Guerra Mundial.

A pesar de los millones de muertos y de toda la destrucción que dejó detrás de si la Primera Guerra Mundial no fue, ni con mucho, la guerra para terminar con todas las guerras, como se le llegó a llamar, pues apenas 21 años después del armisticio que le ponía fin Alemania invadía Polonia, lo que a su vez supuso el arranque de la Segunda Guerra Mundial.

Hay montones y montones de recursos por ahí con información acerca de la Gran Guerra, pero me ha gustado mucho el especial que ha hecho El Mundo, Primera Guerra Mundial.

Está claro que las dos guerras mundiales son responsables en gran medida de como es el mundo en el que vivimos, aunque hubo cosas que quedaron solucionadas a media o tapadas por la historia; lo que no está claro del todo es que hayamos aprendido la lección.

# Enlace Permanente

25 Jun 22:02

Almacenamiento corporativo HUS VM

by Josep Ros - Ncora
Jacob Aguilera

Propongo cambiarla por las FAS2050 ;)

Hace unas semanas os hablaba, en el blog de Ncora, de la cabina mejor valorada por Gartner en el mercado empresarial, la HUS VSP, que ha sacado su nuevo modelo G1000.


Hoy os quiero hablar de su hermana menor, la HUS VM, ubicada en un sector de precios mucho más competitivo, a partir de 60K sin discos, y con una serie de prestaciones realmente impresionantes y que nos pueden ir de perillas para nuestras necesidades de almacenamiento comporativo.

La HUS VM estaba la 8ª en el ranking de Gartner, por encima de cabinas mucho más costosas. Veamos qué nos permite hacer esta máquina:

1. Disponibilidad del 100%. El fabricante, Hitachi Data Systems, nos garantiza que no vamos a tener ninguna parada por culpa de la cabina, ni hardware ni software. Lógicamente le tendremos que suministrar energía y nuestras manazas de administrador pueden romperlo todo, pero el fabricante se compromete a que no existirán paradas por culpa de ningún fallo de componentes hardware o software. El compromiso es por escrito y reembolsan dinero si la cabina sufre una parada de este tipo. Si nuestro negocio es crítico y no podemos permitirnos caídas de ningún tipo, este sistema puede ser un gran aliado para nuestra empresa.

2. Virtualizador. Permite virtualizar equipos de todos los fabricantes mediante FC, de modo que tendremos un solo punto de control y de gestión de nuestra infraestructura. A medida que los sistemas de almacenamiento se vayan quedando obsoletos podremos ir eliminándolos, con lo que simplificaremos aún más el entorno.

3. Múltiples tipos de disco. Desde discos grandes (hasta 4TB) NL SAS más lentos (7,2K), pasando por discos standards hoy día como SAS (hasta 1,2TB) y SSD (800GB), hasta llegar a los discos flash FMD (3,2TB).  Este tipo de tecnología de disco FMD, sólo disponible en un puñado de cabinas del mercado, es mucho más rápido que un disco SSD (lo que no es decir poco...) y el TB sale terriblemente más económico también que SSD.


4. Tiering automático. Permite el movimiento de datos de forma automatizada, aunque con gran control en su configuración, de modo que los datos en deshuso pasan a vivir en los discos NL SAS y los datos de más rabiosa actualidad estarían en la capa más rápida FMD o SSD. De hecho la tendencia del mercado va a ser la desaparición en unos años de SAS y SSD, dejando sólo discos muy rápidos que van a bajar mucho de precio como los FMD y discos grandes para almacenamiento de grandes volúmenes de información como los NL SAS.

5. Grandes capacidades de almacenamiento y potencia. Esta cabina soporta la friolera de 1.152 discos. El máximo de discos flash FMD es de 96 y de SSD 128. Hay que entender que estos discos que soportan una cantidad de IOPS tan terriblemente altas, se comen las controladoras y la caché con un número de discos alrededor de 100. Hablamos de una capacidad máxima interna de 3.38PB y si contamos también almacenamiento virtualizado podemos llegar a 64PB sin dificultad. Tiene 32 interfaces de FC y 256GB de caché. En fin, todos datos tremendos, como veis en el PDF que he apuntado al inicio y que se resumen en esta tabla:


No se trata, desde luego, de una cabina de propósito general, como sus hermanas pequeñas, las HUS 110, 130 y 150, más apropiadas para la mayoría de las empresas españolas. Aquí estamos hablando de un sector alto de almacenamiento para empresas que no quieran gastarse los 200/400K que vale la hermana mayor o sus similares del mercado pero que necesiten un almacenamiento muy robusto para soportar la mayor de las densidades de trabajo acompañado de una gran seguridad.

Algunos clientes la adquieren para virtualizar su particular SIMO y homogeneizar sus sistemas TIC.

Hasta el próximo post!
Gracias por leer mi blog. Josep Ros
25 Jun 21:56

Resource pools: Gestión de recursos en VMware vSphere™ 5.x

by Jose Maria Gonzalez

Resource Pool Blog Virtualización & Cloud ComputingLos Resource pools permiten asignar CPU y memoria dinámicamente. El clúster VMware DRS ofrece una herramienta extraordinaria para la gestión de recursos de una forma mucho más centralizada.

El uso de resource pools, límites, reservas y shares es considerado por VMware una mejor práctica para garantizar el uso de los recursos que las máquinas virtuales requieren. Asimismo, es muy recomendable garantizar a cada usuario los permisos necesarios, y no más de los necesarios, para que puedan cumplir con su obligación, que no es otra que la administración del entorno virtual.

¿Qué es un Resource Pool con memoria reservada?

Un resource pool es una abstracción lógica (contenedor) el cual permite asignar recursos de CPU y memoria de forma más dinámica y eficiente. Por tanto, los recursos de un servidor ESXi o un clúster DRS pueden ser divididos y asignados más eficientemente.

Los beneficios de un resource pool son los siguientes:

  1. Facilidad de delegación y control de acceso.
  2. Separación de los recursos del hardware.

Los resource pools pueden ser creados a nivel de servidor ESXi o clúster VMware DRS, pudiendo ser editados y modificados dinámicamente.

El indicador amarillo durante el ajuste de los recursos en un resource pool, muestra la cantidad recomendada para ese recurso.

Resource Pool VMware Blog VirtualizaciónEl memory overhead de las máquinas virtuales también consume memoria en el resource pool y, por tanto, esta memoria es incluida en la reserva del resource pool.

Aunque VMware recomienda el uso y las buenas prácticas dentro de los resource pool, no es aconsejable crear una jerarquía de más de tres resource pools. La profundidad máxima de esta jerarquía en los resource pools es 8. Esto crearía un nivel de “burocracia” excesivo en cuanto al control de acceso se refiere.

Gracias por leer nuestro blog, participar y compartir.

Resource pools: Gestión de recursos en VMware vSphere™ 5.x



13 Jun 10:05

Viaje fantástico al interior de un microchip

by alvy@microsiervos.com (Alvy)

La primera parte de la secuencia está grabada con una cámara SLR convencional; la segunda parte a medida que aumenta el factor de ampliación proceden de un microscopio electrónico (SEM).

El interior del chip se ve bastante bien porque es un modelo relativamente antiguo y las pistas tienen una anchora de micra («micron» en inglés). Y ciertas estructuras como los transistores están separados unos 6 micras unos de otros.

En los microchips actuales hay mucha más miniaturización: sus dimensiones se miden en nanómetros (milésimas de micra) de los cuales caben unos 2.500 en una micra cuadrada.

# Enlace Permanente

09 Jun 11:42

Por esto no es buena idea refugiarse bajo un árbol cuando hay tormenta

by nacho@internality.com (Nacho)

Cada día caen sobre la tierra unos ocho millones de rayos y el pasado 3 de junio uno de ellos cayó delante de las cámaras de seguridad del parque nacional Saratoga Spa en Nueva York, dejando esta valiosa demostración práctica de por qué no es buena idea refugiarse bajo un árbol durante una tormenta.

# Enlace Permanente

05 Jun 07:28

Android Botnet Targets Middle East Banks

by BrianKrebs

I recently encountered a botnet targeting Android smartphone users who bank at financial institutions in the Middle East. The crude yet remarkably effective mobile bot that powers this whole operation comes disguised as one of several online banking apps, has infected more than 2,700 phones, and has intercepted at least 28,000 text messages.

The botnet — which I’ve affectionately dubbed “Sandroid” — comes bundled with Android apps made to look like mobile two-factor authentication modules for various banks, including Riyad Bank, SAAB (formerly the Saudi British Bank), AlAhliOnline (National Commercial Bank), Al Rajhi Bank, and Arab National Bank.

The fake Android bank apps employed by this botnet.

The fake Android bank apps employed by the Sandroid botnet.

It’s not clear how the apps are initially presented to victims, but if previous such scams are any indication they are likely offered after infecting the victim’s computer with a password-stealing banking Trojan. Many banks send customers text messages containing one-time codes that are used to supplement a username and password when the customer logs on to the bank’s Web site. And that precaution of course requires attackers interested in compromising those accounts to also hack the would-be victim’s phone.

Banking Trojans — particularly those targeting customers of financial institutions outside of the United States — will often throw up a browser pop-up box that mimics the bank and asks the user to download a “security application” on their mobile phones. Those apps are instead phony programs that merely intercept and then relay the victim’s incoming SMS messages to the botnet master, who can then use the code along with the victim’s banking username and password to log in as the victim.

Text messages intercepted by the Sandroid botnet malware.

Some of the 28,000+ text messages intercepted by the Sandroid botnet malware.

This particular botnet appears to have been active for at least the past year, and the mobile malware associated with it has been documented by both Symantec and Trend Micro. The malware itself seems to be heavily detected by most of the antivirus products on the market, but then again it’s likely that few — if any — of these users are running antivirus applications on their mobile devices.

In addition, this fake bank campaign appears to have previously targeted Facebook, as well as banks in Australia and Spain, including Caixa Bank, Commonwealth Bank, National Australia Bank, and St. George Bank.

The miscreant behind this campaign seems to have done little to hide his activities. The same registry information that was used to register the domain associated with this botnet — funnygammi.com — was also used to register the phony bank domains that delivered this malware, including alrajhiankapps.com, commbankaddons.com, facebooksoft.net, caixadirecta.net, commbankapps.com, nationalaustralia.org, and stgeorgeaddons.com. The registrar used in each of those cases was Center of Ukrainian Internet Names.

I am often asked if people should be using mobile antivirus products. From my perspective, most of these malicious apps don’t just install themselves; they require the user to participate in the fraud. Keeping your mobile device free of malware involves following some of the same steps outlined in my Tools for a Safer PC and 3 Rules primers: Chiefly, if you didn’t go looking for it, don’t install it! If you own an Android device and wish to install an application, do your homework before installing the program. That means spending a few moments to research the app in question, and not installing apps that are of dubious provenance. 

That said, this malware appears to be well-detected by mobile antivirus solutions. Many antivirus firms offer free mobile versions of their products. Some are free, and others are free for the initial use — they will scan and remove malware for free but charge for yearly subscriptions. Some of the free offerings include AVG, Avast, Avira, Bitdefender, Dr. Web, ESET, Fortinet, Lookout, Norton, Panda Cloud Antivirus, Sophos, and ZoneAlarm.

Incidentally, the mobile phone number used to intercept all of the text messages is +79154369077, which traces back to a subscriber in Moscow on the Mobile Telesystems network.

04 Jun 04:58

Failing KB2919355 Update for Windows 8.1

by Daniel Petri

This is one of those nasty issues that you can spend whole days trying to figure out and practically give up to the point of almost reinstalling the operating system, when you finally stumble on what seems a totally unexpected solution that has nothing to do with the problem, or with the error you've been getting.

I recently faced this problem when I could not install the latest update 1 (KB2919355) for a whole bunch of computers running Windows 8.1 Professional. All of these computers were installed from a vanilla ISO image, and were not cloned, yet they all faced the same problem. In this article, I'll show you how to solve this dilemma and manually install the KB2919355 update for Windows 8.1.

Windows 8.1 KB2919355 Update: Features and Failures

The latest update for Windows 8.1 is not only just about security updates, it also has some additional functionality such as the ability to minimize and close "Modern Apps" (apps that run in the non-desktop mode of Windows 8, what used to be called "Metro"), to see modern app icons in the taskbar, and also to be able to perform power down and sleep/hibernate actions in a quicker manner from the Start page.

Before:

Windows 8.1

After:

Windows 8.1

Having "Modern" apps in the taskbar:

Windows 8.1 modern apps taskbar

Trying to install KB2919355 using Windows Update:

Windows 8.1 update installation failure

After what seemed like a successful installation, I rebooted the computers. But each time I tried, it failed each time with the following error.

Code 80070003 Windows 8.1 Update failure

 

Code 80070003 Windows Update failure

Looking at the Event Viewer logs, this is the error that is associated with the failure:

Event ID: 20

Source: WindowsUpdateClient

"Installation Failure: Windows failed to install the following update with error 0x80070003: Update for Windows (KB2919355)."

Code 80070003 Windows Update failure

Updating Windows 8.1: Try, Try Again

Clicking on "Get help with this error" was no help. It did offer to download and run a troubleshooter, but that was not much of a help either.

Windows 8.1 update fail

Windows 8.1 update fail

I tried to manually download and install KB2919355 using the WUSA command: Open a command prompt window with elevated permissions, navigate to the folder where you placed the KB2919355 file, and type the following command:

wusa windows8.1-kb2919355-x64_e6f4da4d33564419065a7370865faacf9b40ff72.msu

It actually got to the end...

Windows 8.1 update fail

...before the update failed.

Windows 8.1 update fail

Searching Google for the error brought several results, but none helped. Some posts I found say that you should temporarily block your Internet connection, stop your anti-virus, and even uninstall any third-party customization software you may have installed on your system.

However, one post recommended to reverse system changes that may have been made, with this example: "Like relocating your user files or user profiles to another drive." This is what gave me the hint, because on all the computers that I install I usually move the default location of the users' profiles to the D:\Users folder. So while the error message itself has nothing to do with this configuration, it seems that the fact that the users' profiles are not located in their default location has caused the KB2919355 installation to fail.

Error: 0x80070003 when installing KB 2919355 - Microsoft Community

Some more Windows 8.1 Update troubleshooting guidelines (which did not help me in my case).

Manually Install the Windows 8.1 KB2919355 Update

So, what can you do? The first thing is to remove all remains of the failed KB2919355 attempted install.

  • Open a command prompt window with elevated permissions, navigate to the folder where you placed the KB2919355 file, and type the following command:

dism /online /remove-package /packagename:Package_for_KB2919355~31bf3856ad364e35~amd64~~6.3.1.14

failing-kb2919355-10

  • Next, we need to clean the WinSXS folder (more about this folder in a different article). Open a Command Prompt window with elevated permissions and type the following command.

dism /online /cleanup-image /restorehealth

  • Press Enter.

Note: By performing these steps you will lose the ability to uninstall any previously installed update or service pack, but it will make the WinSXS folder smaller.

Note: If you're using a local WSUS source for Windows Updates, you may need to configure this specific GPO setting for the computer (or use an AD-based GPO if you're dealing with more than one or two computers). If you don't have a problem here, skip this and go directly to the next command.

  • Open GPEDIT.MSC and navigate to the following path:

Computer Configuration > Administrative Templates > System

"Specify setting for optional components installation and components repair" > Enable > Check the "Contact Windows Update directly..." setting (unless you have a local source, which could also be good, but that's beyond the scope of this article).

Manually Install the Windows 8.1 KB2919355 Update local group policy

install Windows 8.1 KB2919355 specify settings

  • Refresh the policy by running the following command:

gpupdate /force

  • Back to our procedure, type this command and press Enter:

dism /online /cleanup-image /startcomponentcleanup

install Windows 8.1 KB2919355 specify settings

Next, if, like me, you move the default location for the users' profiles from C:\Users to a different location (in my case it's D:\Users), you must revert to the original location for the purpose of installing KB2919355.

  • Open the Registry Editor by typing REGEDIT in the run command.
  • Navigate to the following location:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

  • Change the value of "ProfilesDirectory" from whatever it is back to C:\Users.
  • Change the value of "Default" from whatever it is back to C:\Users\Default.

Note: If you do not have a C:\Users\Default folder, copy it from wherever it is located to the default location (you can also copy it from a different machine).

install Windows 8.1 update KB2919355

  • Finally, try to manually install KB2919355 by using the same WUSA command we used before:

wusa windows8.1-kb2919355-x64_e6f4da4d33564419065a7370865faacf9b40ff72.msu

This time it worked like a charm.

install Windows 8.1 update KB2919355

Reboot the computer and let it finish the update process, and you're done. Case solved!

03 Jun 18:12

Así de artesanal es el aterrizaje del avión eléctrico Solar Impulse 2

by nacho@internality.com (Nacho)

Recuerda un poco a los aterrizajes de los primeros aviones, y en cierto modo el Solar Impulse 2 tiene algo en común con aquellos modelos primigenios: es uno de los primeros aviones en volar de forma continuada utilizando única y exclusivamente electricidad, sin quemar ningún tipo de combustible; es capaz de volar tanto de día como de noche, utilizando energía solar y baterías.

# Enlace Permanente

31 May 07:33

USB Rubber Ducky: Un teclado malicioso como un pendrive

by noreply@blogger.com (Maligno)
En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los passwords de la red WiFi, o robar documentos como hizo Edward Snowden con los documentos de la NSA. Supongo que las listas de correos que recibo con esas peticiones os deberían servir de muestra más que suficiente de con quién os jugáis los cuartos.

Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún blog, o separarte de tu escritorio por unos momentos para ir al lavabo, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “USB Rubber Ducky”.

Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida.

Figura 1: Estructura de USB Rubber Ducky

En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio. Algo parecido a lo que se explicaba con USB Dumper, pero al revés, es decir, en lugar de ser el servidor el malicioso que roba los datos del USB, sería USB Rubber Ducky el que robaría los datos al equipo.

En este vídeo de ejemplo que hizo TorresCrack248  se puede ver como en cuatro segundos se puede robar la contraseña del administrador de la computadora, lanzando con USB Rubber Ducky un script basado en Mimikatz que acceda a los datos.


Figura 2: Vídeo demostrativo del uso de USB Rubber Ducky

¿Qué es USB Rubber Ducky?

Casi todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB Rubber Ducky lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android.

Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB Rubber Ducky es "teclear comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto podríamos compilar un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en cuestión de segundos.

Figura 3: Estructura interna de USB Rubber Ducky

Con una idea similar, el libro de Hacking iOS se explica cómo usando un Teensy 3.0, en lo que se basa USB Rubber Key, se simula un teclado por USB para iPad para lanzar un ataque de fuerza bruta porque no hay protección de número de intentos para el teclado y se rompe el passcode de un iPad - uno de los muchos trucos de saltarse el passcode de iPhone & iPad.


Figura 4: Ataque de fuerza bruta al passcode de un iPad con Teensy 3.0
Debido a su estructura, los sistemas operativos ofrecen una confianza inherente a las pulsaciones del teclado, por lo tanto los dispositivos que abusan de la interfaz HID no pueden ser detectados por las contramedidas tradicionales de forma sencilla ya que iría contra la filosofía Plug&Play de los sistemas. Esto hace que sea una herramienta muy útil en procesos de pentesting internos, ataques de ingeniería social del tipo "¿me puedes imprimir un documento?" o de auténticos atacantes de dentro de la organización.

¿Qué ataques se pueden realizar?

Al final, cuando un usuario pincha un USB Rubber Ducky en su sesión de usuario es como si le hubiera dejado el teclado al atacante para que este ejecutase lo que quisiera. Es decir, este ataque se aprovecha de la confianza del usuario, que al final siempre es “el eslabón mas débil” o de la seguridad física de muchos equipos expuestos.

¿Cuántos de ustedes han llegado a alguna oficina gubernamental, banco y tienen a simple vista y acceso a los puertos USB de los equipos? ¿A cuántos de ustedes les han prestado algún equipo para revisar el correo, las redes sociales, etcétera? ¿Cuántos no tienen en la oficina un equipo de un compañero con cuentas de diferentes administradores o que tenga más permisos que el resto? ¿Cuántas veces no has visto un puerto USB en un Kiosco de Internet o un Punto de Información? Si ninguno de esos puertos bloquea el interfaz HID, puedes hacer el ataque. Al final quizás agregar, subirlas a un servidor FTP en cuestión de segundos.

Seguro que os ha tocado llegar a una oficina a resolver tramites y la persona que te atendió tuvo que salir un par de minutos, y esto es tiempo suficiente para un atacante enchufar el USB Rubber Ducky y lanzar el payload - en lugar de hacer un David Hasselhoff para robar las passwords -Por mencionar algunos ataques brevemente:
Recolección de información del sistema operativo.
* Robar información importante de los navegadores de Internet.
* Robar y usar las cookies de las sesiones abiertas.
* Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
* Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
* Subir la información a traves un servidor FTP.
 Ataques dirigidos al sistema:
* Agregar usuarios con permisos administrativos al equipo de la víctima.
* Borrar usuarios del sistema.
* Hacer Pharming de DNS.
* Infección del sistema descargando y ejecutando un binario de Internet.
* Crackear passwords del administrador en el sistema.
* Crear un Backdoor WiFi.
* Bloquear programas en el sistema operativo de forma sigilosa.
¿Cómo podemos protegernos de estos ataques?

Desde que el grupo de hackers de Hack5 hizo pública la herramienta, algunos siguen pensando que desactivando el “autoplay” de los discos USB podrían detenerlo, pero esto no es posible hacerlo de esa manera ya que el ataque no sea hace vía un USB de almacenamiento sino como si alguien estuviera tecleando en un teclado USB.

Las formas que se puede utilizar para detectar que un USB es realmente un HID USB, se puede hacer un script en PowerShell que enumere la lista de dispositivos HID que alerte cuando uno nuevo se haya conectado y se bloquee. Aquí hay información sobre cómo acceder a la lista de los dispositivos desde PowerShell. A partir de ese punto, la forma en la que quieres estar protegido depende de ti.

En el trabajo de Adrian Crenshaw, titulado "Plug & Prey: Malicious USB devices" que fue presentado en la ShmooCON 2011 se explica en detalle la lista de posibles ataques que se pueden hacer por USB. Entre ellos, por supuesto, los teclados USB que abusan de la interfaz HID. Aquí tenéis el vídeo para ver la conferencia.

Figura 5: Plug & Prey - Malicious USB Devices

En el trabajo se presta especial atención a los PHUKD (Programmable HID USB Keyboard/Mouse Dongle) ya que no solo simulando un teclado malicioso es el problema, y la simulación de un ratón malicioso que hiciera clics en zonas concretas sería igual de peligroso. Para proteger los USB utilizando las políticas GPO de Windows hay que tener en cuenta que si el usuario que pincha el USB Rubber Ducky es una administrador, siempre podrá cambiar la política, pero lo dificultaría. Esto hace que fuera factible, dentro de una política de Maximizar la seguridad de un Windows, usar listas blancas de los dispositivos USB que se pueden conectar a un equipo.

Figura 6: GPO para prevenir la instalación de dispositivos USB no autorizados

De todas formas, como utilidad de monitorización, Adrian Crenshaw recomienda usar USBDeview, que muestra en tiempo real toda la información de todos los dispositivos USB que se conectan, detectando aquellos que son PHUKD en la lista.

Figura 7: USBDeview

Alex TorreCrack ha hecho una herramienta de protección ante estos ataques que liberará en breve llamada Shielducky que hace fácil controlar estos ataques monitorizando los dispositivos HID sin tener que desactivar los puertos USB desde la BIOS/UEFI, etcétera. La interfaz es bastante amigable y fácil de usar ya que basta como presionar un simple botón para detectar cualquier HID que se conecte y bloquearlo.

Figura 8: Shielducky - una herramienta para bloquear dispositivos USB HID

Así que te recomiendo tener cuidado porque en cualquier momento sin que te des cuenta te pueden intentar  “enchufar” un USB Rubber Ducky en lugar de un pendrive cuando te descuides. Ten cuidado.

Saludos Malignos!
30 May 09:25

La chica de prácticas

by Wardog

Una de esas mañanas de lunes en las que entra una luz gris y perezosa por la ventana, cuando fuera llueve y hace frío y lo que más te apetece es irte a casa a envolverte en una manta con un buen libro y morirte lo que le quede al día, llegó ella.

MKII y yo estábamos apaciblemente en el despacho haciendo el equivalente a lo antedicho pero en plan informático: “documentarnos y formarnos como informáticos de bien”. Y entonces llegó ella.

Vino de la mano de la jefa de Recursos Humanoides. Literalmente. La jefa altiva y taconazo, con aire de dominio. De la mano le colgaba una muchacha que no llegaba a la veintena. Así a bote pronto no destacaría por nada en especial si me la encontrase por la calle. La hubiese tomado por una psicópata cualquiera, del montón. Pero está aquí, en mis dominios. Con esos ojos. La cara sin maquillaje, despejada, con su mechoncito de flequillo como al descuido, ropa más o menos normal dentro de lo que mis conocimientos de moda pueden considerar normal.

Pero con esos ojos.

No tenían nada de especial. Ojos, al fin y al cabo. Uno a cada lado de la nariz, marrones y húmedos. Lo normal en unos ojos. Salvo que éstos se movían con una rapidez ansiosa. Mientras la cara componía un rictus sereno, casi inerte, los ojos escrutaban cada rincón deteniéndose sólo una décima de segundo. Rápida y metódicamente escaneaba todo el perímetro mientras avanzaba por el departamento hacia mi mesa. Casi podía escuchar los chasquidos de la cámara de fotos que parecía llevar incrustada en la cabeza la criatura.

Al fin llegan a nuestros aposentos y se sitúan en medio.

-Hola chicos-, dice la señora Havenocon, nuestra flamante jefa de Recursos Pseudo-Humanos.- Os presento a Daisy.

Me levanto y le doy la mano a Daisy. Qué bonito nombre. Y qué mano más fría. Más que el culo de Esperanza Aguirre. Daisy aprovecha el momento del apretón para hacerme un escáner completo, un inventario de huesos y una medida de masa corporal al vuelo.

-Encantado, Daisy.
-Daisy viene para hacer las prácticas de un curso de informática que está haciendo.
-¿Ah si? ¿Y de qué es el curso?-, pregunto sin dirigirme a nadie en particular.
-De microinformática, ¿no, Daisy?
-S..sí-, dice tímidamente.
-Estupendo. Y que te la cuidemos, ¿no?
-Tratadla como una más, ¿eh?
-Vale. ¿Come sola? ¿Hay que sacarla a la calle a que haga pis?- Daisy deja de escanear el techo, frunce el ceño y me mira fijamente. Se me recalienta la frente y me aparto de su campo visual para que no pueda concentrar durante más tiempo su láser mortífero. Me sigue con la mirada.- ¡Pues claro que la cuidaremos, mujer! ¡Como si fuese de tu familia, hombre!
-No, pero no es…
-¡A que sí, MKII! ¡Una pupila a la que ilustrar con tu Emececosas! – MKII asiente con una sonrisa.
-Vale, vale, bueno, ya me contearéis…- dice Havenocon con cierta desconfianza-. Hasta luego.
-¡Hasta luego tita!- dice con una vocecita 8 años menor que ella. Ojalá diga pronto “Os voy a comer el corazón a todos” cuando esté rodeada de lusers. Así que es su sobrina. Mola.

Havenocon se marcha por el pasillo con cierta prisa, y en la curva del final, incluso da una carrerita. Daisy sigue escaneando el departamento. Se percata de que la estoy mirando y enfoca de nuevo su láser. Frunce el ceño. Los labios, una raya pequeña.

-Bueno. Así que estás estudiando Microinformática. Es divertido, ¿no te parece?
-Sí. Me gusta desmontar cosas.
-A mi también. Bien, si aquí a mi amigo MKII, que es el que parte el bacalao aquí le parece bien, creo que tu primera tarea será montarte un ordenador para ti.

Sus ojos se iluminan como los de un niño en una juguetería cuando abro los armarios de repuestos en plan escoge un arma, Neo. Le doy una carcasa vacía y con una reverencia le dejo vía libre a los componentes y le digo: “hala, llénala”.

Me vuelvo a mi sitio con intriga. Hago como que trabajo pero estoy pendiente de si sabrá, primero, montarse un ordenador con los cachos que hay en los armarios. Debería, por su formación. Y de paso, si atinará con los componentes a la primera.

Se pasea de armario en armario con avidez y de vez en cuando saca una pieza y la pone sobre una mesa. Cuando se da por satisfecha viene hacia mi puesto. MKII la mira desde su mesa. Se coloca delante de mi mesa, envarada y me mira con sus ojos inhumanos, como si pudiese ver a través de mi.

-Destornillador- me dice la criatura, con la educación de un motor diésel-. Y tornillos.
-En el banco, ahí detrás hay de todo.

Se va al banco de trabajo, coge lo que le parece y se va hacia su criatura por montar.

Veo que comienza metiendo las espigas para la placa base. Muy bien. Después atornilla la fuente. Yo hubiese metido primero la placa base, pero bueno, ésto es como limpiarse el culo: hay quien arruga el papel y otros lo doblan. Va metiendo componentes, pero desde esta distancia no veo qué le pone.

¡Bimbambidubi! ¡Dubi!

-Hola, hermano, ¿has encontrado a Jesús?
-¿Qué Jesús?- vaya, Auspiciano Lag.
-¡Por el culo te la hinco!
-¡Wardog! ¡Que tengo un problema!
-Pues qué suerte. Yo tengo más de uno. Te gano.
-No… que no imprime.
-¿Y le has dado a imprimir?
-¡Claro!
-¿Con el ratón o con el teclado?
-¿Se puede imprimir con el teclado?
-No. Hay que imprimir con la impresora.
-No te entiendo.
-Que si le has dado al muñequito de la impresora.
-Sí. Un montón de veces.
-Vale. ¿Y por qué impresora lo mandas?
-¿Y cómo voy yo a saberlo?
-Claro. Qué tonto soy. Disculpa por haber pensado que sabías qué coño estabas haciendo.

Veo pasar en ese momento a Daisy hacia el banco moviendo la coleta y con la mirada fija al frente.

-Y dime, si no sabes por qué impresora has mandado, ¿cómo sabes que no imprime?
-¡Porque no sale nada!
-¿Por qué impresora?
-¡No sale nada por ninguna! ¡Deja de perder el tiempo!
-¡Eso intento pero no me dejas!

Daisy pasa otra vez de vuelta a su PC a medio montar con uno alicates de corte en la mano. Hija de puta. Esta criatura no atasca.

-Espera, Auspiciano, que te mando a alguien.
-¡No! ¡Ven tú!
-No, que me tocas el culo, guarro.

Clic.

-Daisy, bonita, ¿qué vas a hacer con los alicates?
-No entra la RAM.
-Déjame ver… – me acerco a ver el interior de la carcasa. Ha elegido una placa AMD AM3 y dos  módulos de memoria DDR. Si hay algún lego en la materia en la sala, por favor, sírvase de visualizar la siguiente imagen para comprender por qué Daisy, en ese momento perdió mi respeto.

Adaptador de memoria DDR a DDR3 por cojones edition.

Que de todo tiene que haber en la vida. Y yo, que inocentemente pensaba que tenía ante mi un ser puro, libre de todo condicionamiento social, de remordimiento y de compasión. Y no. Simplemente es que está asilvestrada, la criatura.

Pero no se puede negar que tiene iniciativa y recursos. Si no entra la memoria, se le corta un cacho. Ya resolveremos después el tema del número de contactos y voltajes.

Decido en ese momento que mejor, la aprovechamos para otras cosas. Ya que la vamos a tener un tiempo en prácticas, que desarrolle habilidades  más acordes a su natural disposición.

-Mira, Daisy, que tenemos que atender una incidencia de un señor con una impresora. ¿Te apuntas?

Me mira largo rato. Miro su mano derecha y tiene los dedos blancos de apretar los alicates. Al final afloja la presión, pero no los suelta.

-Vale. Luego termino esto.

Me la llevo hacia el hábitat de Auspiciano.

-Ya que estamos aquí voy a por un café. ¿Quieres?
-Yo no bebo-, me dice. Y yo la creo. Estoy convencido de que, por su falta de humanidad ni bebe, ni caga, ni siente dolor.
-Espera aquí entonces.

Voy hasta la máquina del café, saco uno y vuelvo hacia donde la dejé. No se ha movido ni medio milímetro.

-Mira, es aquel señor.
-¿El calvo con gafas?
-No seas maleducada. Es el otro, el señor mayor con cara de gilipollas con la camisa con manchas de sudor en los sobacos.
-Ah.
-Ve, a ver si eres capaz de solucionarlo.

Ni me mira ni me dice nada. Se va de mi vera como se va una roca gigantesca montaña abajo. Con la sencilla inevitabilidad de una puta avalancha.

Desde mi puesto de guardia, vigilo la estepa. Auspiciano sentado en su silla. Daisy delante de él. Ella no mueve la boca. Él si. Ella permanece impasible y le mira, sujetando unos alicates de corte en su mano derecha. Por fin, Daisy dice algo. Auspiciano se vuelve en todas direcciones hasta que me localiza. Me hace señas con la mano para que me acerque. Querrá que le traduzca.

-¿Qué pasa, Auspiciano?
-¿Quién es esta chica?
-La sobrina de la jefa de RRPHH.
-¿Y no puede decir qué es lo que quiere?
-Quiere arreglar tu problema con la impresora.
-¡Ah! Por eso ha dicho “impresora”…
-Pues claro, si no, hubiese dicho psiquiatra. Es que es tímida. Explícale, que está de prácticas.
-Mira, bonita-, Daisy aprieta los labios hasta que forman una fina línea. En este momento está planteándose arrancarle el bazo vía pabellón auditivo.- Resulta que yo le doy aquí al muñequito de la impresora y no hace nada. ¿Lo ves?

Daisy se agacha, mira por debajo de la mesa, mira en derredor.

-¿Por qué impresora estás imprimiendo?
-Por… ¡y cómo quieres que lo sepa! ¿Es que todos los informáticos sois iguales?
-No, Auspiciano-, intervengo-. Sois vosotros los que sois iguales. ¿Qué impresoras usas?
-Las del pasillo.
-¿Ves cómo no era tan difícil?

Daisy sale disparada hacia el pasillo. La sigo por ver qué hace, porque tiene los alicates en la mano y me da miedo que se encuentre con Gargamel y le mutile la pichorrilla.

Se va hacia las impresoras y las mira. Enseguida una de ellas le llama la atención. La que dice “Cargue papel en bandeja 2″. Tantea los cajones de la impresora. Sabe qué hay que hacer. Pero no identifica la bandeja 2. Me mira. La dejo hacer.

Para mi sorpresa, me da los alicates, que a la sazón están calientes como salidos de un horno. Parece tener un momento de epifanía. Saca la bandeja uno. Y la dos. Y la tres y la cuatro. Todas vacías. Las amontona, las carga y se vuelve para el despacho de Auspiciano. Da cosica ver una cosa tan pequeña con un bulto tan grande. Pesar no pesa pero no veas lo que abulta, si parece un seto con patas.

Llegamos de vuelta al despacho de Auspiciano. El hombre está trabajando absorto con su calculadora cuando se le presenta Daisy con cuatro bandejas de la impresora en el despacho, las suelta en el suelo con la delicadeza de una ballena azul haciendo una histerectomía. El estruendo asusta levemente a Auspiciano. Cuando el hombre acierta colocarse las gafas y se traga de nuevo el corazón, por fin enfoca la vista. Mira las bandejas y mira a Daisy, de pie a la entrada de su cubículo.

-Llénalas-. Dice la niña con la naturalidad y la llaneza de una nevada de quince metros.
-¿Qué… qué es ésto?
-Bandejas de impresora, Auspiciano. Ahí es donde se mete el papel, hijo.
-¿Y cómo se pone?
-Joder. Veinte años en la empresa y no has cargado nunca papel a la impresora. Habría que darte una medalla en vagancia.
-Llénalas-, repite Daisy .
-Pero…
-Yo le haría caso, Auspiciano. O le devuelvo los alicates.

Auspiciano, refunfuñando, se levanta, coge unos paquetes de folios y, tras darse cuenta de que sólo caben en una posición, carga las bandejas y termina sudando por el esfuerzo mental.

Daisy las amontona de nuevo e intenta levantarlas pero no puede.

-Ayúdame-, le dice. Auspiciano ni rechista. Coge dos bandejas y ella otras dos. Yo voy tocando las palmas mientras alucino por todo lo alto. Llegan a la impresora. Daisy mete sus dos bandejas en la impresora-. Mete las bandejas-, le dice a Auspiciano. El hombre, como en trance, ni se lo piensa. Coloca las bandejas en las guías y empuja hasta que encajan. Al poco, la impresora se pone en marcha y saca todas las impresiones de Auspiciano.

-Pero ésto está mal-, dice, meneando la cabeza-. Sale todo repetido.
-Pero eso es por el dedo, macho. Como no se está quietecito cuando las cosas no funcionan a la primera, repite las impresiones. Pero si quieres le digo a Daisy que te lo arregle-, le digo al tiempo que le devuelvo los alicates a la chica. Un brillo acerado refulge en sus ojos.
-No, no, da igual. Ya me lo guardo para tomar notas por detrás.
-Ale, pues a seguir bien.

Auspiciano se larga pasillo adelante, con muestras de haber sufrido un shock. Daisy me mira fijamente, esperando comandos. Hago una reverencia.

-Milady, me ha impresionado usted.

Daisy apenas curva la comisura de los labios hacia arriba dos milímetros. Es una sonrisa.

Volvemos al despacho y la ayudo para que termine de montar su ordenador aportándole las piezas correctas. Quizá me precipité juzgándola por su falta de experiencia. Esta criatura tiene un don natural para el BOFHing y para desarrollar varias psicopatías en cadena.

A la hora de comer, vuelve su tía para llevársela, pues ya ha terminado su jornada de prácticas por hoy.

-¿Qué tal se le da?-nos pregunta.
-Bien, un poco verde. Ha montado su equipo y está preparado para instalar el sistema operativo mañana.
-Ah, muy bien, muy bien…- dice Hasnocon sin tener ni puta idea de qué le he dicho.
-Y ha resuelto un problema que llevaba enquistado en la empresa desde hace veinte años-, añado.
-¿En serio?- me pregunta incrédula-. ¿Qué problema?
-No te puedo contar, porque es muy técnico, pero su solución me ha sorprendido por su sencillez y eficacia.
-¡Madre mía mi niña! ¡Qué orgullosa me tienes! Para que Wardog diga algo bueno de alguien tiene que ser… ¡Ay mi niña!

Se marchan de la mano entre besos y mimos. Daisy hace su papel de sobrina humana y se va tan pancha.

Cuando ya se han ido, MKII se me acerca y me pregunta:

-¿Qué problema ha resuelto si casi monta el ordenador a martillazos?
-Ha conseguido que Auspiciano Lag ponga papel en la impresora.
-Jo-der. Es buena.
-Tiene un don. Es una fuerza de la naturaleza.

20 May 09:36

Definición de programador

by wicho@microsiervos.com (Wicho)

Dícese del organismo que convierte cafeína y pizza en software.

– En una camiseta,
vía @AlexandraEnsgtr

# Enlace Permanente

16 May 22:42

iOS desde cero: iCloud, tu contenido sincronizado en todos tus dispositivos

by Miguel Michán

iCloud

iCloud te permite acceder a tu música, fotos, documentos y mucho más desde cualquier dispositivo. Es fácil de configurar, fácil de usar, y tiene prestaciones para compartir tus contenidos sin complicaciones. En una palabra: espectacular. Incluso si solo tienes un dispositivo de Apple.

Tras una breve pausa volvemos a retomar nuestro curso de iOS desde cero enlazando con el último capítulo acerca de cómo compartir imágenes y otros contenidos de forma inalámbrica con AirDrop. Como vimos, este tiene la ventaja de ser rápido y directo, sin pasar por Internet, de dispositivo a dispositivo vía Wi-Fi; pero hoy vamos a hablar de otro sistema de iOS para compartir contenidos, esta vez no con otros usuarios, sino con nuestros propios dispositivos para mantenerlos siempre sincronizados.

Se trata de iCloud y es una parte fundamental a la hora de sacarte todo el partido a nuestro iPhone, iPad, iPod touch y también nuestro Mac. iCloud mantiene actualizados en todos los dispositivos que configures con la misma cuenta la mayor parte de las cosas importantes que guardas en ellos: los correos electrónicos de Mail, tus contactos, calendarios, notas y recordatorios, los favoritos de Safari, tus cuentas y contraseñas o incluso las fotografías que haces.

Esta sincronización entre dispositivos también abarca muchas de las mejores aplicaciones que puedes descargar de la App Store de modo que, por ejemplo, podrás continuar la partida de un juego como Leo's Fortune en tu iPad desde el punto donde lo dejaste en el iPhone, seguir leyendo un libro por la página correcta en iBooks para iOS o Mac, o tener al día las tareas de Clear.

Configurando iCloud

La web de Apple cuenta con una guía muy clara con todos los pasos que debes seguir para configurar iCloud en tus dispositivos. No tiene complicación alguna, tan solo pulsa sobre el tipo de dispositivo (iOS, Mac o PC con Windows) y sigue las instrucciones. Eso sí, un consejo: por mantener las cosas simples, utiliza tu ID de Apple, que nos conocemos y si empezamos a tener una cuenta para una cosa y otra para otras al final se vuelve todo un lío.

Ajustes iCloud

Bien, ¿ya lo tienes? Si vas a Ajustes > iCloud encontrarás un listado en el que puedes activar o desactivar individualmente cada una de las funciones de sincronización con la nube de la manzana. Por norma general te recomiendo habilitar todo, aunque atento a la opción "Usar datos móviles" dentro de Documentos y datos si tu contrato de conexión a Internet móvil no es particularmente generoso.

iCloud incluye 5 GB de almacenamiento gratuito para almacenar copias de seguridad, documentos y correo. Tus compras de música, películas, apps y libros entre otros, así como las fotografías en secuencias compartidas no cuentan a la hora de calcular lo que te queda disponible pero aun así no es difícil alcanzar el límite.

Tus opciones en este caso pasan por contratar algunos de los planes anuales de 10 GB (16 euros), 20 GB (32 euros) o 50 GB (80 euros) para poder ir más holgado, o gestionar menos alegría lo que almacenas en iCloud y lo que dejas fuera. Puedes hacerlo desde el menú Almacenamiento y copia, donde verás el total y lo que tienes disponible, activar la copia de seguridad o desactivar (no recomendado) y ver al detalle cuánto está ocupando cada cosa pulsando en Gestionar almacenamiento.

Ajustes iCloud

Truco: Si tienes varios dispositivos es probable que sus copias de seguridad devoren en un segundo los 5 GB gratuitos. Prueba a gestionarlas pulsando sobre ellas en el apartado Copias de "Gestionar almacenamiento" y desactivando cosas como el Carrete (iCloud ya guarda tus últimas 1000 fotografías durante 30 días en "Mis fotos en streaming") o apps poco importantes y con tendencia al sobrepeso. WhatsApp es una de ellas.

En Applesfera | iOS desde cero

-
La noticia iOS desde cero: iCloud, tu contenido sincronizado en todos tus dispositivos fue publicada originalmente en Applesfera por Miguel Michán.








12 May 22:15

Hacer Jailbreak a un Kiosco de Internet con un Lumia 925

by noreply@blogger.com (Maligno)
Estos días atrás me he topado con algunos Kioscos Interactivos por ahí perdidos que me han estado haciendo ojitos, como el caso del Kodak Kiosk que no contento con flirtear conmigo me pedía la password de Facebook. Hoy os quiero hablar de otros Kioscos Interactivos con los que he tenido una aventura romántica  y en especial un caso bastante curioso que os quiero contar en el artículo de hoy lunes. Digamos que mi primer contacto estos días fue con un Kiosco Interactivo colgado en un punto de venta.

Figura 1: Un Easy Kiosk con el disco duro roto.

Me hizo gracia en este caso el nombre de Easy Kiosco y verlo con el disco duro roto, pero luego ver que tenía un Intel Core 2 Duo P8400 me hizo darme cuenta de dos curiosidades. La primera que tuviera un micro que se comercializó entre los años 2006 y 2009, es decir, que tiene ya más de 5 años de vida. La segunda, es que esa P en Intel me sonaba que era para micros de equipos portátiles y no para sobremesas, lo que quiere decir que este Kiosco Interactivo probablemente corra un thin client nada más.

El segundo de los kioscos que me hizo ojitos era un Internet Kiosk. Un punto de esos que comercializan minutos de conexión en plan oficina de trabajo puntual. No solo cuenta con conexión a Internet sino que además permite imprimir documentos y realizar llamadas por teléfono desde el propio Kiosco Interactivo.

Figura 2: El Internet Kiosk

Como se puede ver, tiene una aplicación propia que se usa como interfaz único para todo. Es decir, usa un navegador propio, un interfaz de conexión propio para Skype, para llamar por teléfono y para el servicio de impresión de documentos. Por supuesto, haciendo clic en cualquier sitio está todo deshabilitado en el sistema, a pesar de que cuenta con un teclado que puedes aporrear a gusto para intentar llamar a funciones por medio de hot keys, como por ejemplo las Sticky Keys para hacer un jailbreak de la aplicación, tal y como se podía hacer en algunos kioscos del DNIe en el año 2012. Todo bloqueado en local.

Tras jugar con él unos minutos, decidí irme sin conectarme a Internet y probar algunos trucos más con su navegador, como probar a descargar un Eicar a ver si saltaba el antimalware. Al fin y al cabo supuse que debajo habría un sistema hecho a media, tal vez con una distribución de Linux tuneada que solo abría esa aplicación y me alejé. Al minuto una mujer de cierta edad se acercó al kiosco de Internet para para dejarme como un luser, ya que ella iba a conseguir romper en cuestión de segundos la jaula que el proceso de hardening del Kiosco Interactivo - tal vez incluso soportando iKAT (Interactive Kiosk Attack Tool) - había preparado.

La señora decidió utilizar una aproximación totalmente distinta a cualquier otra que yo hubiera pensado. Mientras que yo buscaba fallos en las aplicaciones y el sistema de fortificación utilizando el interfaz Touch en la pantalla, el teclado y el ratón, ella decidió usar el Kiosco de Internet por otro interfaz y para otra función, ya que como bien dice el gran Michael Howard "All input is evil until it proves otherwise".

Figura 3: Los conectores del Internet Kiosk

Para hacer el jailbreak solo tuvo que utilizar el Internet Kiosk para cargar su teléfono por el conector USB ya que para dar el servicio de impresión tiene conectores USB, conectores de tarjetas de memoria de múltiples formatos y hasta disquetera.

Al conectar su terminal, se produjo una llamada automática al sistema Plug & Play de los sistemas Microsoft Windows porque detectó nuevo hardware. En este caso, dio la casualidad de que la mujer había conectado un dispositivo con Windows Phone en un Nokia Lumia 925 y que el driver no estaba instalado en el sistema operativo, lo que lanzó un asistente de configuración del driver fuera de la jaula que había planteado el creador de la aplicación.

Figura 4: El asistente de configuración del driver para un Nokia Lumia 925

La mujer se asustó y se alejó del kiosco dejando el asistente en pantalla, momento que yo aproveché para volver a jugar con el Internet Kiosk. El  y el resto ya lo sabéis, desde ese punto se puede ver la red completa, luego llamar a la ayuda con F1 desde ese cuadro de dialogo, pedir la impresión de la ayuda, abrir el navegador de Internet Explorer y ... bueno, el resto ya os lo imagináis.

Figura 5: Examinando la red desde el kiosco Interactivo de Internet

Conseguir fortificar un Kiosco Interactivo es un trabajo bastante arduo, ya que el número de situaciones que pueden darse es enorme, y como puede verse en estos ejemplos, el propio hardware puede convertirse en un problema. Además, un Kiosco Interactivo tiene el inconveniente de que el impacto de un fallo puede ser enorme, desde un problema de imagen al acabar con un David Hasselhoff hasta un problema de exposición de información sensible de la red de tu organización

Frankfurt AirPort #troopers14 }XD pic.twitter.com/5YCTENzoD7
— Chema Alonso (@chemaalonso) marzo 19, 2014

Por supuesto, interactuar con un Kiosco Interactivo para hacer el jailbreak es como un juego, ya que además, cualquier actualización del software del sistema puede llevar a una nueva puerta de acceso, así que siempre que me encuentro uno le dedico unos minutos a ver qué pasa - como sé que también hacéis muchos de vosotros y más gente -.  Si te toca diseñar la seguridad de un Kiosco Interactivo, cuenta con esto.

Saludos Malignos!
12 May 14:23

The Target Breach, By the Numbers

by BrianKrebs

News that Target’s CEO Gregg Steinhafle is stepping down has prompted a flurry of reports from media outlets trying to recap events since the company announced a data breach on Dec. 19, 2013. Sprinkled throughout those reports were lots of numbers, which got me to thinking about synthesizing them with some of the less-reported numbers associated with this epic breach.

numbers40 million The number of credit and debit cards thieves stole from Target between Nov. 27 and Dec. 15, 2013.

70 million – The number of records stolen that included the name, address, email address and phone number of Target shoppers.

46 – The percentage drop in profits at Target in the fourth quarter of 2013, compared with the year before.

200 million – Estimated dollar cost to credit unions and community banks for reissuing 21.8 million cards — about half of the total stolen in the Target breach.

100 million – The number of dollars Target says it will spend upgrading their payment terminals to support Chip-and-PIN enabled cards.

0 – The number of customer cards that Chip-and-PIN-enabled terminals would have been able to stop the bad guys from stealing had Target put the technology in place prior to the breach (without end-to-end encryption of card data, the card numbers and expiration dates can still be stolen and used in online transactions).

0 - The number of people in Chief Information Security Officer (CISO) or Chief Security Officer (CSO) jobs at Target (according to the AP).

18.00 – 35.70 - The median price range (in dollars) per card stolen from Target and resold on the black market (range covers median card price on Feb. 19, 2014 vs. Dec. 19, 2013, respectively).

1 million – 3 million – The estimated number of cards stolen from Target that were successfully sold on the black market and used for fraud before issuing banks got around to canceling the rest (based on interviews with three different banks, which found that between 3-7 percent of all cards they were told by Visa/MasterCard were compromised actually ended up experiencing fraud).

53.7 million – The income that hackers likely generated from the sale of 2 million cards stolen from Target and sold at the mid-range price of $26.85 (the median price between $18.00 and $35.70).

55 million – The number of dollars outgoing CEO Gregg Steinhafel stands to reap in executive compensation and other benefits on his departure as Target’s chief executive.

Update, May 7, 10:00 a.m. ET: The Guardian yesterday ran an op-ed that I wrote about the departure of Target’s CEO and the need for greater focus on security from the top-down across the retail industry.

03 Apr 21:46

Los tubos de la Internet submarina a modo de mapa del metro

by alvy@microsiervos.com (Alvy)
Jacob Aguilera

Mapa-metro del cableado de internet global

Internettube

En inglés tiene un juego de palabras más gracioso: Internet Tube. Es a la vez mapa del metro (tube) y mapa de los tubos o cables submarinos de fibra óptica que llevan la información de un lado a otro del planeta, en versión abstracta. Está bonito, aunque los otros mapas más tradicionales también tengan su encanto.

Los de España estamos por ahí, como ESP, en el cruce de la línea roja y la azul. Los datos proceden de Cablemap.info. (¡Gracias @cyberdie!)

# Enlace Permanente

30 Mar 00:31

Un reactor construido con una impresora 3D

by alvy@microsiervos.com (Alvy)
Jacob Aguilera

Reactor impresora 3D

Este reactor construido con plástico 3D no sé yo si propulsará mucho o poco, pero instructivo resulta un montón. Y suena mejor que los delfines en celo esos.

# Enlace Permanente

30 Mar 00:22

Home automation. For your Enterprise-class starship.

by liz
Jacob Aguilera

Domotica con RPi, y estilo StarTrek

This is a work-in-progress from Ludwig Boltzmann. And we love it. Ludwig says he will upload his code to Github when he’s satisfied it’s properly polished, but we liked what we saw in this video at this unfinished stage so much that we wanted to show it to you now.

Can it be used to play Lifeforms so we can sing along, Ludwig?

Read more about how Ludwig’s making this system work over at YouTube.

24 Mar 22:29

Creating an ESXi 5.1 Scratch Partition - created

by sjoerd
Jacob Aguilera

ESXi en USB: Best practice for logs

When using ESXi 5.1 while running from an usb drive a random datastore is selected by ESXi to store the host's logfiles. If you would detach this datastore the logfiles are lost, which is not really something you want. This article shows how to create a scratch partition and how to tell ESXi to use it. Note that you'll need a reboot and this is only necessary on ESXi hosts running without local storage.
22 Mar 23:51

Microsoft, Yahoo, Google, Apple... ¿quién puede leer tu correo y por qué?

by Guillermo Julián
Jacob Aguilera

Alguien de verdad piensa en la "seguridad" del correo?

Correo

Ayer conocíamos que Microsoft había accedido a la cuenta de un blogger francés para identificar al responsable de unas filtraciones sobre el sistema de activación de Windows. Los de Redmond respondieron reconociendo ese acceso y justificando las razones. A pesar de que también anunciaron medidas para que esto ocurra sólo de forma extraordinaria, no resulta del todo tranquilizador.

Pero, ¿es sólo Microsoft quien puede hacer esto? Desde luego que no. The Guardian explica que la mayoría de proveedores de correo también tienen esta posibilidad. Por ejemplo, en la política de privacidad del servicio iCloud de Apple:

Ud. reconoce y acepta que Apple tendrá derecho, sin responsabilidad alguna frente a Ud., a acceder a los datos de su Cuenta y su Contenido y a utilizarlos, conservarlos y/o divulgarlos a la policía, a funcionarios públicos y/o a terceros en caso de que Apple lo considere razonablemente necesario u oportuno, en la medida en que tenga la obligación legal de hacerlo o si considera de buena fe que tal acceso, utilización, divulgación o conservación son razonablemente necesarios para: [..] (d) proteger los derechos, los bienes o la seguridad de Apple, sus usuarios, cualquier tercero o el público en general, en la medida exigida o permitida por la legislación aplicable.

En términos similares, Yahoo:

Reconoce, consiente y está de acuerdo con que Yahoo puede acceder, conservar o publicar la información de su cuenta y contenidos si se requiere por ley o cree de buena fe que es razonablemente necesario para […] (v) proteger los derechos, propiedad o segurdad personal de Yahoo, sus usuarios y el público.

Y no podía faltar Google:

Compartiremos información personal con compañías, organizaciones o individuos externos a Google si creemos de buena fe que el acceso, uso, preservación o publicación de la información es razonablemente necesaria para

[…] – proteger los derechos, los bienes o la seguridad de Google, de nuestros usuarios o del público en general en la medida exigida o permitida por la legislación aplicable.

En este último caso, tal y como están redactados los términos Google no reconoce explícitamente que ellos mismos puedan acceder a tus datos. Sin embargo, no es demasiado relevante: además del absurdo que resultaría ser que Google no accediese a tus datos pero sí se los proporcionase a terceros, hay alguna evidencia fuerte de que Google ya ha ejercido ese derecho.

Michael Arrington, fundador de Techcrunch, escribió hace unos años una historia sobre Google con información filtrada por un empleado (o empleada, no se concreta su género) de la compañía. El empleado no usó un correo de Google pero Arrington sí. De esa cuenta de Gmail de Arrington es de donde Google obtuvo la información para acusar y, probablemente, despedir al empleado en cuestión. Si bien la historia no está comprobada al 100% (de hecho, el empleado estaba ebrio cuando le contó a Arrington cómo le habían descubierto), no parece del todo descabellada.

¿Es esto una sorpresa? Desde luego que no. No podemos creer que Gmail, Yahoo, Apple o Microsoft no leerán bajo ningún concepto nuestro correo, especialmente si les estamos causando un perjuicio, y tampoco parece lógico pedirles que no lo hagan porque no habrá forma de comprobarlo.

La primera solución es pensar con un mínimo de lógica y no usar Hotmail si vas a filtrar cosas sobre Microsoft, por ejemplo. Y si no vas a filtrar cosas de ninguna empresa pero quieres mejorar tu privacidad, puedes montar tu propio servidor de correo (ganas en privacidad, pierdes en seguridad), usar proveedores alternativos o cifrar todo tu correo, algo que veremos pronto en Genbeta dentro del especial Cómo cifrarlo todo.

Pero además hay algo que las empresas deberían hacer, y es ser lo más transparentes posible sobre este tema. Sabemos que no van a renunciar al derecho a leer tus cuentas si les estás perjudicando, así que lo mínimo es que publiquen cuántas veces lo ejercen, y que avisen al usuario afectado cuando lo hagan.

-
La noticia Microsoft, Yahoo, Google, Apple... ¿quién puede leer tu correo y por qué? fue publicada originalmente en Genbeta por Guillermo Julián.


22 Mar 11:52

Refranes tipográficos

by alvy@microsiervos.com (Alvy)

Refranestipo1

Refranestipo2

La sabiduría de muchos siglos adaptada al mundo de la tipografía y concentrada en unos pocos diseños: son los Refranes tipográficos de Kike Rivers.

# Enlace Permanente

21 Mar 23:14

El Power Management en las máquinas virtuales de VMware

by Jose Maria Gonzalez

Power Management Blog VirtualizaciónLas opciones de Power Management te permiten especificar como responde una máquina virtual cuando el sistema operativo Guest es puesto en standby.

Estas opciones están disponibles para todas las máquinas virtuales.

No obstante, la opción de Wake on LAN (WOL) solo está soportado para sistemas operativos Windows y en algunos sistemas operativos Linux y no está disponible en las tarjetas virtuales que utilicen el driver Vlance, es decir, aquellas máquinas virtuales en las que las VMware tools no están instaladas en el SO Guest. ¡Otra razón importante para instalar las VMware Tools.

Ojo, esta funcionalidad es diferente a la funcionalidad del Power Management a nivel de servidor host en el ESXi el cual dicho sea de paso te permite junto con DPM ahorrar energía eléctrica en tu centro de datos virtualizado.

A nivel de ESXi y desde la versión ESXi/ESX 4.1, hay cuatro niveles o políticas de Power Management:

High Performance
Balanced (Default)
Low Power
Custom

Una buen buena practica es usar la política de HP (High Performace) para desabilitar el power management a nivel de host. Sobre todo si lo que prima en tu entorno es el rendimiento por encima del ahorro energético y la factura de la luz no la pagas tu ;)

Gracias por leer nuestro blog, participar y compartir.

El Power Management en las máquinas virtuales de VMware



11 Mar 23:16

Bitcoin farming – on a industrial scale

by liz
Jacob Aguilera

"Minar" bitcoins con pi's

Jetlag’s grim. As you’ll have gathered from Ben’s post on Monday, I found that I was so tired on Monday I couldn’t speak coherently, much less read or write. So I ended up spending the day going through some YouTube videos I’d been pointed at, having decided that this required less energy than typing.

One in particular demanded to be shared.

Here’s a segment from KOMO 4, a Seattle news station. Last week’s news about the collapse of Mt Gox, one of the largest Bitcoin exchanges, has meant that there’s been lots media interest in Bitcoin, and this video talks about what it is…and, in doing so, visits one of the US’s biggest Bitcoin farms. We were struck dumb (really – jaws resting on chests, drooling slightly) when we saw the footage of how they’re mining: that’s an awful lot of Pis, and even more ASIC miners. We don’t think we’ve seen so many Raspberry Pis in one place outside the factory in Wales where they’re made. Fast forward to 3:08 for a detailed look.

 

 

 

08 Mar 00:46

dSploit: Pentesting & Hacking WiFi desde Android (2 de 2)

by noreply@blogger.com (Maligno)
Jacob Aguilera

Potente MiTM para Android.

- Sesiones: A partir de la release de finales de diciembre, esta herramienta está comenzando su integración con Metasploit, por lo que se ha añadido la opción de Sessions que permite manejar sesiones abiertas de MSF en un determinado host.

- MiTM:  Bajo esta opción se guardan todas las posibles formas de atacar conexiones en la red WiFi. Todas ellas se realizan en el protocolo IPv4 - habrá que esperar a una versión de Evil FOCA para Android -. Las acciones que se pueden hacer solo causan efecto sobre conexiones no cifradas. Las acciones de MiTM que posee esta herramienta pueden apreciarse en la siguiente imagen.

Figura 7: Acciones que se pueden hacer en ataques Man in the middle

Esta son la lista de herramientas que tiene introducidas dSploit en el equipo, y por lo que le hace tan poderoso y peligroso en un red WiFi en la que se conectan usuarios libremente cuando hace el ataque man in the middle entre la puerta de enlace y el objetivo seleccionado.

A) Sniffer simple: La herramienta redirecciona el tráfico del equipo seleccionado a través de ella a la vez que realiza la captura de éste y lo almacena en un archivo pcap que pueda ser analizado posteriormente en detalle por un poderoso WireShark. También arroja estadísticas de las direcciones IP detectadas junto con el ancho de banda que consumen y el total de bytes trasmitidos por cada una de ellas.

Figura 8: Sniffer simple

B) Snifffer de contraseñas: Realizará la misma acción que la anterior con la diferencia de que solo se ocupará y almacenará los datos relacionados a credenciales de autenticación de distintos protocolos, entre los que están aplicaciones que hagan uso de HTTP, FTP, IMAP, IMAPS, IRC, etcétera.

C) Sessión hijacker: dSploit captura las cookies de  sesión que circulan por la red, permitiendo secuestrar las sesiones activas. La aplicación lista todas las cookies capturadas una vez se inicie la acción y si se presiona sobre alguna de ellas permite realizar el secuestro de la sesión seleccionada.

Figura 9: Sesiones abiertas con cookies seguras o inseguras

Una vez pulsada una de estas sesiones capturadas se abrirá automáticamente dentro de la aplicación una vista de la web a través de la cual se puede navegar con la sesión seleccionada. El concepto es un hijacking de sesión clásico, pero con la facilidad que propuso Firesheep cuando se presentó oficialmente. Hoy en día existen multitud de herramientas automatizadas que hacen el Session Hijacking con la misma simpleza.

Figura 10: Sesión de Windows Técnico que iba por HTTPs secuestrada

DBloqueador de conexiones: la aplicación descarta todos los paquetes que recibe de la víctima, resultado esto en un bloqueo de la conexión del equipo sobre el cual estamos realizando el ataque.

E) Redirector: la herramienta redirige toda la navegación web de la víctima a una web que se le especifique sin importar la petición que se realice. Útil cuando se quiere lanzar un exploit de client-side para explotar un bug en el navegador sí o sí.

Figura 11: Opciones de redirección a una URL 

F)Reemplazar imágenes/vídeos: esta herramienta se encarga de sustituir todas las imágenes o vídeos que puedieran contener las páginas web consultadas. Se le debe especificar a la aplicación la imagen por la cual se deben sustituir las originales, ya sea a través de una dirección URL o mediante la selección de una imagen local del propio terminal móvil.

Figura 12: Artículo de Windows Técnico con las imágenes cambiadas por el mitm

Una vez aplicada esta acción, cada vez que se consulte una web no cifrada se sustituirán todas las imágenes que contenga la web, haciendo que la víctima cada vez que intente abrir una página con imágenes obtenga el siguiente resultado. Como puede observarse todas las imágenes de la web fueron sustituidas por una que se especificó a través de una dirección URL.

G)Inyector de scripts: la herramienta inyectara un código script en todas las páginas web visitadas por la víctima, haciendo que este se ejecute automáticamente antes de que el usuario pueda visualizar la web. Un ejemplo de ello podría ser un simple JavaScript con un alert (‘hola mundo maligno’) obteniendo el siguiente resultado.

Figura 13: Script inyectado en página web vista por la víctima

H) Filtro personalizado: la aplicación es capaz de reemplazar el texto de las web. Para ello se le debe especificar a la herramienta el texto que se desea buscar y el texto por el cual debe reemplazarlo.

Estas acciones de cambiar imágenes, texto, vídeos, código HTML o inyectar Scripts, fueron todas presentadas hace tiempo con The Middler, un framework para hacer justo esto, pero de forma masiva, pudiendo inyectar, entre otras cosas, el payload de BeeF Project y hacer así una JavaScript Botnet. Aquí tienes la presentación de la DefCON 17.

Figura 14: Conferencia sobre The Middler 2.0 en DefCON 17

- Packet forger: La última de las opciones que se pueden hacer sobre un objetivo - ya fuera del menú Man in the Midlle, es esta que permite crear y enviar un paquete personalizado al (ya sea TCP o UDP) objetivo seleccionado para poder hacer ataques personalizados cuando así se requiera.

Conclusiones

A groso modo estas son las acciones que se pueden realizar con esta herramienta. Como puede verse es una aplicación bastante potente y variada con la que se puede realizar distintos tipos de pruebas de la seguridad en redes desde un dispositivo móvil. Además, es una aplicación gratuita y de código abierto, lo que significa que es posible colaborar y seguir de cerca la evolución de esta herramienta a través de su página de Github.

La manera en cómo puedes colaborar reportando fallos, mejorando implementación del código de la aplicación, traduciendo la herramienta a idiomas no soportados o mejorando las traducciones ya realizadas, etc. Si estáis interesados en formar parte y colaborar con esta herramienta todo lo que necesitas saber lo puedes conseguir en la página web de dSploit.

Por otro lado, también la herramienta pone en manos de cualquiera un conjunto de potentes herramientas que se manejan de manera muy sencilla, así que ten cuidado si te conectas a una red WiFi pública, ya que puedes ver qué fácilmente te pueden hacer ataques que puedan dañarte.

Autor: Umberto Francesco Schiavo de Eleven Paths

*************************************************************************************************
dSploit: Pentesting & Hacking WiFi desde Android (1 de 2)
dSploit: Pentesting & Hacking WiFi desde Android (2 de 2)
*************************************************************************************************
08 Mar 00:42

Gr2Dest: Un grupo de estudio seguridad & hacking ético

by noreply@blogger.com (Maligno)
Jacob Aguilera

Sesiones de 1h pentesting

En la web de Gr2Dest.org puedes encontrar un montón de material para aprender cosas de seguridad y hacking ético. Se formaron como un grupo de estudio abierto tras conocerse en DragonJar y todo el que quiere puede acceder a las sesiones y ofrecerse para hablar de un determinado tema durante una hora. Esta sesión queda grabada y se sube luego a Youtube para que esté disponible para todo el mundo. Aquí tenéis el ejemplo de la sesión dedicada a pentesting con FOCA.

Figura 1: Sesión de Footprinting básico con FOCA

En la parte de Sesiones se puede acceder ahora una buena cantidad de ellas que ya están disponibles para ver, como son los siguientes vídeos:
- Sesión 2: Information Gathering
- Sesión 3: Backtrack + Metasploitable 2
- Sesión 5.1: Footprinting básico con FOCA
- Sesión 5.2: Tips & Tricks Hacking Ético
- Sesión 6: Tools & Scripts básicos para BackTrack
- Sesión 7.1: Gracias Kiver, Footprinting + Email Harvesting
- Sesión 7.2: Repaso + Nmap, SMTP & Brute Forcing VRFY
- Sesión 8: SMTP, VRFY, Brute Forcing + Python/NMAP/Hydra
- Sesión 9: Construyendo un troyano - Infectando una víctima
- Sesión 10: Ataque y contramedidas + Smile de la muerte
- Sesión 11.1: Correladores
- Sesión 11.2: Vulnerabilidades en DVWA [BackTrack]
- Sesión 12.1: Vulnerabilidades Armitage [KALI] + DVL
- Sesión 12.2: Unicornscan [BackTrack]
- Sesión 13: Httprint - Nikto [BackTrack]
El grupo está abierto a cualquiera, así que te puedes apuntar y participar. Me han pedido que de una sesión, así que en cuanto saque un poco de tiempo me apunto a hacerlo, que me gustan estas iniciativas.

Saludos Malignos!
08 Mar 00:26

Android.Oldboot: Primer Bootkit para Android

by noreply@blogger.com (Maligno)
Jacob Aguilera

Securizar Android ante bootkits!

Hoy la noticia que más me ha sorprendido ha sido la que parece primera aparición en escena de un bootkit para los terminales Android, lo que abre la puerta a un panorama mucho más peligroso para los terminales con este sistema operativo y el malware, ya que si no se controlan bien en las tiendas de apps, esta moda puede ser más que peligrosamente aprovechada por apps maliciosas del tipo de la linterna molona o el juego de Android que vende tus WhatsApps que quieran generar dinero en la industria del fraude online.

Tras la proliferación del malware instalado a nivel de kernel como drivers, los fabricantes de sistemas operativos decidieron prohibir la instalación de drivers a nivel de kernel que no estuvieran firmados digitalmente por una entidad autorizada.

Figura 1: Error de intento de carga de driver no firmado en un Windows

Eso hizo que los creadores de malware crearan los bootkits, un software que funciona como un sistema operativo reducido a su mínima expresión con la única misión de buscar el kernel del sistema operativo, parchearlo para anular la verificación de la firma digital del los drivers, e instalar el rootkit a nivel de kernel con tranquilidad, antes de arrancar definitivamente el sistema operativo de la víctima - ya infectado -.  Aquí os publiqué un ejemplo en el que Blackngel - autor del libro de Linux Exploiting -hacía algo algo similar con un sistema operativo, pero con el objetivo de hacer un ataque de fuerza bruta.

Para conseguir hacer todo ese proceso, los bootkits necesitan ponerse antes en el proceso de arranque, así que modifican el famoso MBR (Master Boot Record) del disco duro del sistema para conseguir el control total de la máquina de la víctima. Como contramedida a los bootkits, la industria decidió apostar por el firmado digital del Master Boot Record y la comprobación del mismo desde el firmware UEFI del equipo, lo que se llamó SecureBoot y hace que antes de instalar un nuevo sistema operativo en un hardware sea necesario tenerlo firmado digitalmente por el fabricante - como hizo Microsoft con el loader de Linux -.

Ahora Dr. Web ha anunciado que ha descubierto un malware, al que ha denominado Android.Oldboot que se distribuye mayoritariamente en China como un bootkit. Para ello se aprovecha de apps maliciosas que instalan el bootkit, y en el siguiente reinicio se carga el rootkit que toma control total del sistema.

Figura 2: Android.Oldboot publicado por Dr. Web

Esto en Android es especialmente complicado de controlar, ya que la dispersión de hardware hace que sea complicado asegurarse de que todos los terminales con Android tienen la protección contra la manipulación del proceso de arranque.  Además, el proceso de cifrado de disco completo de Android es algo que se hace antes de que el sistema arranque, así que lo que hace el bootkit es cargarse en el inicio, pero después de que se haya descifrado el disco, por lo que no le afecta para nada si el terminal está cifrado o no.

Figura 3: El SecureBoot Activado en un firmware de dispositivo

Controlar el proceso de arranque en terminales Android es algo que se persigue desde hace tiempo, pero muchos terminales vienen con el Secure Boot deshabilitado y otros muchos usuarios lo deshabilitan de forma manual para instalar determinados mods de firmware en sus dispositivos.

Una fiesta para controlar todos que puede dar mucho juego al mundo del e-crime, que podría portar sus famosos ransonwares a un secuestro total del terminal, obligando a pagar a la gente si quiere volver a recuperar el control de su dispositivo, o podría también crear troyanos para espiar Android que sean más difíciles de detectar y tengan más poder dentro de todo el terminal o evolucionar los Rogue AV de Android a sistemas mucho más peligrosos.

Saludos Malignos!
04 Mar 14:50

Using ULS Viewer to Monitor and Filter SharePoint 2013 Logs

by Flash Denning

If you’re trying to troubleshoot an error in your SharePoint 2013 environment and you’ve been struggling to find the error in the logs, you’re going to love this free utility from Microsoft that lets you quickly and easily monitor your SharePoint 2013 trace logs. Today I'll introduce you to ULS Viewer, I'll show you how to download it, and I'll share some configuration tips.

What Is ULS Viewer?

ULS Viewer is a free utility created by Microsoft that runs on your SharePoint server and connects to the log files that are created by SharePoint 2013. It actually works on previous versions of SharePoint just as well as it does on 2013. You can download and run ULS Viewer on the SharePoint server, or it can run on your workstation and connect to the SharePoint logs from across the network.

When run on a SharePoint server, ULS Viewer can automatically connect to the SharePoint logs on the local server. If you run it from your workstation, it takes just a couple of extra steps to connect from across the network. You can also connect to more than one server to get a look at the bigger picture. All in all, ULSViewer is a great utility for any SharePoint administrator.

The only catch is that the software is offered with no support. If it doesn’t work for you for some reason, Microsoft isn’t going to put in effort to resolve your issues with it. That said, it works for most people; even if you do run into problems with it you may be able to get a fix for it from the user community.

Downloading the ULS Viewer

Lucky you can download the ULSViewer from Microsoft for free. If you’re looking for installation steps, there’s not much to it. Just download it and run the executable.

Running the ULS Viewer on a Single SharePoint Server

If you have a single server farm, you can go straight to the server and run ULSViewer from there. Just move the ULSViewer executable to the server and run it.

Running ULS Viewer from Your Workstation

This is where the ULS Viewer really shines. Since you’re able to connect across servers, you can see all of the logs from all of your SharePoint servers in real time without having to collate or switch between RDP sessions!

  • Move the ULS Viewer executable to your workstation and start it.
  • From the main window of ULS Viewer, select File, then Open from ULS.

Running ULS Viewer

  • Provide the path to the ULS logfiles for your SharePoint server.

Running ULS Viewer setup feed

  • Repeat for each server that you want to monitor. Each servers ULS logs will show up as a new tab.

Running ULS Viewer tabs

  • Click File >> Save Workspace to make it easy to connect to your servers in the future.

Running ULS Viewer

You’ll now be connected to your SharePoint servers and will start getting real time updates to all of your SharePoint 2013 events.

ULS Viewer Configuration Tips

Here’s how I use ULS Viewer to get a really fast look into what’s going on in the SharePoint logs.

Use Notifications to Get Popups or to Watch for Specific Events

Notifications can be used to give you a popup notification when a specific event occurs.

ULSViewer notifications

If you’re looking away or don’t have the window active, your notifications window will give you a popup that indicates you have new events.  The notifications window is collected from all open tabs.

ULSViewer notifications

  • Click the Show Notifications button to turn on the processing so that items you’ve set in your notifications filter will be added to your notifications list.
  • Click Notifications List to see the current list of events that have been added to your notifications list.
  • Use the Clear button on the notifications list to clear it. This doesn’t actually remove the events from the logs, just your notifications list.

You can choose many different filtering options for your notification list. The default adds only critical events to your notifications list, but you could very easily include only notifications from a specific product, category, or correlation ID by choosing Tools >> Notification Filters from the menu.

Applying Filters to Your Logs

Just like the filters that you can add to the notifications tab, you can apply filters to any of the tabs in your workspace.

ULS Viewer filter configuration

Available keys to filters on are Time, Process, Thread, Product, Category, EventID, Level, Correlation, Message and Server. You can use the operation tab column to specify Equals, Not Equals, Contains, Not Contains, a Regex Match, or Greater or Less than a specific time. Then you can set your value to compare in your filter. Finally, you can specify whether your filtering conditions have to match all of your rules or whether being “true” on even a single condition means will apply the filter.

Using the Correlation Filter

On each open tab, you can add a correlation tree that lists all of the correlation ID in a tree view and lets you quickly scan through just the correlation IDs. Find the correlation ID you’re looking for and select it to get all of the events that have that same ID. This is a really fast way to find out what’s going on with a repeatable error that you or one of your users is experiencing. To enable the correlation ID tree, you can click the Correlation ID Tree View icon from the toolbar menu.

ULS Viewer correlation ID Tree

If you prefer to always have the correlation ID tree view enabled, you can make it enabled by default from the Tools >> Options menu.

Close What You’re Not Using

Running the ULS Viewer does take up some resources, so you should close out your sessions when you’re not using them anymore.

 ULS Viewer logout

If you forget to close out your sessions, you’ll get a notice at the two-hour mark to let you know that your session should be closed out, and if you’re still using it to close out the tabs and re-open them.