31 diciembre, 2010

Como montar particiones en Linux

- Suele suceder en muchos casos, que luego de instalar un sistema Linux en un disco duro ya particionado, esas "particiones", que el sistema no utiliza, no se montan de forma automática cuando se inicia el sistema. Entonces, eso lleva a que tengamos que montar la partición cada vez que queramos hacer uso de ella, la cual se desmonta una vez apagado el PC, y cuando volvemos a encenderla tenemos que volver a montarla y así sucesivamente.

- Entonces vamos a ver, cómo hacer para que las particiones de nuestro disco se monten automáticamente al iniciar el sistema. (estas particiones son sobre particiones Linux con sistemas de archivos ext2, ext3, etc.)

- Supongamos que tenemos dos particiones ext3, una de ellas es utilizada por el sistema y a otra la usamos para almacenar nuestros documentos, etc. Entonces, en primer lugar lo que vamos a hacer es crear los puntos de montaje para esa partición que usamos para guardar datos.

- El directorio "/media", es el que utilizaremos para crear el directorio, que llamaremos "disk", que será el punto de montaje para la partición en cuestión.
- Para ello, desde consola tipeamos lo siguiente:
[1] - Nos movemos al directorio /media
$ cd /media
[2] - Nos logueamos como root
$ su
[3] - Creamos el directorio “disk”
# mkdir disk
[4] - Seguido a esto, nos aseguramos que el dueño de ese directorio sea nuestro usuario.
# chown chamberdoor -R disk
[5] - Luego, le asignamos permisos:
# chmod 755 -R disk

- Una vez cumplimentado estos pasos, en el que preparamos el directorio que hará de punto de montaje, pasamos a indicarle al sistema donde tiene que montar y de qué forma cada partición.
- Para ello, editamos el archivo "fstab" que se encuentra dentro del directorio "/etc", de la siguiente forma:

[6] - Abrimos el archivo fstab con el editor que queramos (pico o nano, vi, gedit).
# pico /etc/fstab
[7] - Al final de este archivo agregamos una línea en la que se indican todos los datos del montaje de la partición.
- Esa línea tendrá un aspecto como esta:
<dispositivo> <punto_de_montaje> <sistema_de_archivos> <opciones> <dump-freq> <pass-num>
- Explicación de los parametros de esta linea:
* dispositivo -> es el nombre de la partición que se encuentra en /dev, y puede llamarse sda1, sda2, etc. Podemos averiguarlo ejecutando el siguiente comando: "fdisk -l".
* punto de montaje -> se refiere al directorio creado anteriormente.
* sistema de archivos -> es justamente al sistema de archivos de la partición en cuestión, por ejemplo: ext2, ext3, etc.
* opciones -> se refiere a los atributos de la partición, por ejemplo "defaults".
* dump-freq -> que es un número, indica al programa "dump" sobre los respaldos de seguridad de la partición, si lo dejamos en 0 no se toma en cuenta (queda nulo).
* pass-num -> que tambien es un numero, indica al programa "fsck" que busque errores en la partición, si lo dejamos en 0 no se toma en cuenta (queda nulo).

- Teniendo estos datos en cuenta, agregamos al final del archivo "fstab" complementando la línea expuesta anteriormente.
- Quedaría algo como esto:
/dev/sda5 /media/disk ext3 defaults 0 0
[8] - Guardamos los cambios del archivo, reiniciamos el PC, y veremos que una vez iniciado el sistema, la partición se montará automáticamente.

* Entradas relacionadas:
Particiona tu disco duro, sin entrar en tu sistema original con: GParted (LiveCD)

* Fuente | puntogeek

29 diciembre, 2010

Los Metadatos y herramientas para examinarlos o analizarlos y eliminarlos

Fotos, documentos y otros archivos contienen información oculta acerca de su origen: autor, fechas, programa utilizados, horas empleadas en la edición y -con algunas cámaras de fotos y móviles- incluso coordenadas. A estas señas de identidad se les llama metadatos. Dos ejemplos son las etiquetas EXIF (para fotos) e ID3 (para música).

Los metadatos son un arma de doble filo, útil para clasificar y organizar los contenidos de la propia librería de documentos, y peligrosos por la cantidad de información sensible que transmiten sin que tengamos control sobre ella. En este artículos te explicamos cuáles son los metadatos más comunes y cómo deshacerte de ellos con la ayuda de herramientas que los encuentran y eliminan.

Metadatos: qué son y por qué importan.
En informática, un archivo es un bloque de información de un tamaño determinado. Gran parte del archivo está ocupado por los datos, pero una pequeña fracción está reservada para aportar información sobre los mismos, bien en la cabecera, bien en los metadatos.

Esquema de un archivo

 Imagina que el archivo es un paquete: los metadatos y la cabecera son etiquetas adhesivas que contienen información sobre el remitente, cuándo se creó el paquete, qué contiene, etcétera. Los metadatos ID3, por ejemplo, contienen información sobre el autor y disco de una canción MP3, mientras que los EXIF indican cómo y cuándo se tomó una foto digital.

Propiedades del archivo

La mayoría de editores de documentos es capaz de leer y manipular los metadatos de los archivos, algo muy útil para clasificarlos. Sin embargo, los metadatos también suponen un riesgo para nuestra privacidad, especialmente por lo poco que pensamos en ellos.

El documento que sabía demasiado.
En los documentos de Office, particularmente los de Word, se hallan numerosos metadatos: nombre, iniciales, nombre de la empresa, ruta de guardado, resúmenes, revisiones y versiones, texto oculto, etcétera. La mayoría de estos datos se pueden consultar desde la pestaña Resumen de las Propiedades del archivo o usando aplicaciones como Metadata Analyzer.


Pliego



Los metadatos de los documentos de Word (.DOC) pueden ser comprometedores. En su artículo Cómo minimizar metadatos en Word 2003 (KB825576), Microsoft ofrece instrucciones detalladas para evitar que Word añada metadatos a los documentos, así como instrucciones para eliminarlos. Sin embargo, más sencillo es recurrir a eliminadores masivos de metadatos, como Doc Scrubber.


Doc Scrubber

Doc Scrubber busca metadatos en todos los archivos de Word de una carpeta y permite eliminar los que desees. La operación es rápida y segura. Para Office 2003/XP existe un add-in de Microsoft, aunque el más completo es BatchPurifier, que elimina datos de veinte tipos de documentos (archivos PDF y OpenOffice incluidos).


BatchPurifier

EXIF, IPTC y XMP: mil palabras para una imagen.
Las cámaras digitales y los programas de retoque fotográfico incrustan todo tipo de información en los archivos JPG y RAW, desde la hora en la que se tomó la foto hasta las coordenadas geográficas (si conectan a un dispositivo GPS).



EXIF

Los metadatos EXIF revelan muchísima información sobre una fotografía.
Esta información es útil para clasificar las imágenes, pero imagina que, por el motivo que sea, no deseas darla a conocer: entonces deberás usar un eliminador o un editor de metadatos para imágenes. Entre las muchas disponibles, recomendamos ExifReader y MetaStripper, son utilidades gratuítas que examina y elimina los datos EXIF, IPTC y COM.




MetaStripper

Las etiquetas que suenan: ID3
Los archivos de audio también tienen metadatos: el estándar ID3 se usa desde hace años para enriquecer canciones con multitud de datos. Las grabadoras de audio modernas suelen añadir automáticamente las etiquetas ID3 a los archivos producidos. Para quitarlos, uno de los más efectivos es ID3Kill.


ID3Kill

Viejos conocidos: los atributos de archivo.
No podíamos olvidar los atributos de archivo, el metadato más antiguo y esencial. Las fechas de creación, modificación y acceso son difíciles de modificar manualmente. Para aplicar cambios masivos, Attribute Changer es una de las mejores utilidades de su género.


Attribute Changer

- Otras aplicaciones para encontrar metadatos en imágenes, documentos MS Office, etc.
Podemos utilizar estas y muy potentes herramientas:

* Foca (sencilla, potente y con amplias características. Muy recomendable). Dispone también de una verión online: Foca Online
* Metagoofil (Analiza Meta-Data).
* Libextractor (Analiza Meta-Data).

Soluciones:

Por otro lado disponemos de múltiples herramientas para LIMPIAR metadatos, aquí dejo algunas aplicaciones, entre otras:
OOMetaExtractor (Limpiar documentos OpenOffice o LibreOffice (.odt)).
JPEG y PNG Stripper (Limpiar metadatos de imágenes de formato JPEG y PNG).
MetaShield Protector y Metadata Extractor (Limpiar documentos ofimáticos: MS Office de la versión 97 a la 2007 y OpenOffice).

Si utilizamos documentos MS Office 2007, podremos limpar datos tal y como se muestra en esta captura: Inicio -> Preparar -> Inspeccionar elemento
Para versiones MS Office 2003 en Windows XP, podremos hacer uso de un complemento proporcionado por Microsoft: http://www.microsoft.com/downloads/es-es/details.aspx?FamilyID=144e54ed-d43e-42ca-bc7b-5446d34e5360&displaylang=es o esta otra opción: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=8446.

(De esto ya se hizo referencia anteriormente en el post).


Click en la imágen para agrandar
(Ver también la "parte - 2" de la conferencia de Chema, donde explica diversas soluciones para ello.)

A parte de toda esta info. Dejo dos video-coferencias by Chema Alonso sobre la "Seguridad Informática en los Metadatos".
Unas video-conferencias aménas y todo muy bien explicado, recomiendo verlas ya que este tema me parece interesante respecto a la seguridad de los datos (LOPD) sobre todo si se trata de empresas.

Seguridad Informática en los Metadatos _ Parte - 1 (Chema Alonso)



Seguridad Informática en los Metadatos _ Parte - 1 (Chema Alonso)

23 diciembre, 2010

Ver particiones de Linux (Ext2/Ext3) en Windows con: Linux Reader

- Como ya sabemos en Windows el sistema de archivos es NTFS, pero en Linux, es Ext2 y Ext3, lo que quiere decir que son diferentes "lenguajes" o tratamientos para los archivos. Por esa razón, cuando queremos acceder desde Windows a la información y ver las particiones de Linux se nos hace imposible porque no son compatibles ambos sistemas de archivos.

- Linux Reader, es una aplicación gratuíta, con la que podremos ver las particiones de Linux (Ext2 y Ext3) en Windows. Aunque solo está disponible en inglés, pero gracias a su interfaz simple y muy parecida al "Explorador de Windows XP" se nos hace facil manejarnos por esta herramienta.

- Hay que dejar claro que, esto solo es para ver el contenido de nuestras particiones de Linux en Windows, es decir, solo lectura, no podremos modificar ficheros. Pero si podemos copiar archivos de las paticiones de Linux la disco duro de Windowsnuestro disco duro, donde tenemos Windows.

- Linux Reader no se limita a las particiones de Linux, también lee unidades de almacenamiento FAT, NTFS o discos flash.

* Descarga Linux Reader: Aquí

* Entradas relacionadas:
Accede a particiones Linux ext2/ext3/ext4 desde Windows con: Ext2explore

* Visto en | bloginformatico

21 diciembre, 2010

Cifrar o encriptar páginas web con el protocolo HTTPS con: HTTPS Everywhere y HTTPS Finder [addons-firefox y chrome]

Tener una conexión segura es muy importante, si vas a navegar en algún punto de acceso a internet público. Con estos addons conseguiremos acceder a las páginas web (que permitan el protocolo de encriptado HTTPS) más comodamente si tener que escribir HTTPS al principio de una dirección web, y estar algo más seguros de proteger nuestra identidad en la red de internet a la hora de revelar datos que pueden ser importantes para los usuarios. Así como: Contraseñas, nombres de usuarios o correos electrónicos, cuentas bancarias, teléfonos, etc.

HTTPS Everywhere, es una complemento (addon) para Mozilla Firefox y Google Crhome, nos permitirá cifrar en el protocolo HTTPS 35 páginas web cuando las visitemos.
Algunas de ellas muy visitadas como: Google Search, Facebook, Hotmail, PayPal, Wikipedia, etc.

Este complemento nos ayudará a reforzar la conexión en websites donde ya se utiliza pero en ocasiones falla, con HTTPS Everywhere esto ya no ocurrira (fue la afirmación que dijo el Director de "Tecnología de EFF, Chris Palmer"). Con lo cual nos ayudará a prevenirnos de Firesheep.

HTTPS Finder, es otra extensión similar a la anterior, compatible con Mozilla Firefox 4. Fuerza la conexión segura con el protocola HTTPS si está disponible en la web.>

Después de instalar el complemento en el navegador Firefox 4, nos vamos a:
Barra de Herramientas -> Complementos.
O también podemos tipear en la barra de direcciones del navegador:
about:addons
Accederemos a la ventana de configuración de nuestros complementos o addons instalados en el navegador web Firefox 4.
Ahí seleccionamos:
HTTPS Finder -> Opciones.
Se nos mostrará la ventana de configuración del complemento HTTPS Finder, en la que podemos marcar y desmarcar checkboxs para activar o desactivar las opciones disponibles:
  • Habilitar o deshabilitar HTTPS Finder (A través de un pequeño panel-ventana, nos preguntará en cada página web que entremos y que sea posible, si queremos encriptar la página con el protocolo HTTPS), ("Enable HTTPS-Finder").
  • Mostrar o no mostrar mensaje "panel-ventana" para el ecriptado de las páginas web, ("Do not prompt to save https rule").
  • Habilitar o deshabilitar encriptación HTTPS para las que sea posible de manera automática. ("Automatically forward to https if available (silent mode)")(to do) - Strict discovery (no not for partially encrypted pages).
  • Habilitar o deshabilitar reintento de las páginas web que permiten conexión HTTPS, ((to do) - Strict discovery (no not for partially encrypted pages)). "Esta opción marcada junto a la opción de encriptado automático, no lo recomiendo, ya que en ocasiones podremos entrar en una especie de bucle a la hora de cargar el website en el que queramos acceder y no dar entrado.
* Nota: Si tenemos los addons HTTPS-Everywhere y HTTPS-Finder, podremos causar conflictos entre ellos. Y no conseguir las configuraciones y los restultados que esperábamos.

Recuva: Recuperar archivos perdidos o borrados de nuestro disco duro o dispositivos de memoria Flash USB

- Recuva, hermano de CCleaner. Pero con la diferencia de que este realiza una tarea distina. Recuva es una herramienta gratuíta que nos ayudará a intentar recuperar archivos borrados o perdidos en nuestro/s disco/s duro/s o dispositivo/s.

- Recuva depende de diferentes factores de los que no se puede administrar siempre. Por ejemplo, si un disco duro es muy usado, lo que queremos recuperar tiene mucho tiempo de antigüedad, entonces es posible que no sea muy posible recuperar esos archivos perdidos, no solo pasa con Recuva si no con la mayoría de las aplicaciones para realizar estas funciones.

- Los escaners de busqueda que realiza el programa mediante el proceso puede ser lento u otros más rápidos dependiendo lo que hubiéramos seleccionado en la busqueda y en que discos o dispositivos marcáramos.

* Descarga Recuva: Aquí

* Entradas relacionadas:
Recupera archivos eliminados o borrados de tu PC con: Restoration
Recupera archivos eliminados o perdidos con: File Scavenger 3.2

19 diciembre, 2010

Also repair WinSock y WinSock XP Fix: Reparar una conexión de red limitada o nula, de manera manual

Si alguna vez nos pasó de ver en la barra de tareas de Windows, ya sea por cable o inalámbrica, un 'triangulo amarillo con una admiración' y que nos dice que: "La conexión el limitada o nula". El cual no podremos acceder a Internet y/o a los demás equipos de la red lo más seguro es que la causa sea porque se han eliminado o modificado entradas en el registro de Windows que impiden la conexión, esto es una consecuencia común de muchos programas AdWare o algunos malwares.

Cómo reparar una conexión 'limitada o nula' TCP/IP corrupta en Windows Vista o 7:

- En Windows 7 el problema viene porque los parámetros del Winsock se han corrompido debido a las mismas razones de malware o modificaciones en el registro de Windows, y esto provoca que no funcione tu conexión inalámbrica DSL/ADSL o por cable y hasta puede provocar que el Firewall de Windows se desactive al igual que el servicio de compartir conexión, pero para solucionar esto, sigue estos pasos:

[1] - Vamos a:
Inicio -> escribimos CMD o ejecutar y después tipeamos CMD -> pulsamos Enter
- Y se nos abrirá el Símbolo de sistema (la consola o terminal).
[2] - Dentro del símbolo de sistema, escribimos:

netsh winsock reset

[3] - Reinicia el PC y listo.


Reparar una conexión 'limitada o nula' TCP/IP corrupta en Windows Vista o 7 de manera gráfica con: Also repair WinSock:

- Also repair WinSock, es una pequeña herramienta portable y gratuíta, que nos permitirá arreglar este tipo de problemas de manera gráfica. 


Una vez que hagas clic en el botón "Reinstall/Reset", la aplicación reestablecerá la configuración del protocolo TCP/IP para que todo vuelva a la normalidad.

Para mayor eficiencia de esta solución te recomiendo marcar las casillas (checkbox) que dice "Also repair WinSock" y "Restart after reset" para que también repare el WinSock y reinicie el equipo al finalizar y obtenga una nueva dirección IP en la red local.

Descarga Also repair WinSock: Aquí
Descarga Also repair WinSock direcctamente: Aquí



Cómo reparar una conexión de red 'limitada o nula' TCP/IP corrupta en Windows XP, 9.x, ME y 2000, otra opción con: WinSock XP Fix.

La solución más fácil muchas veces es hacer click con el botón derecho sobre el icono de la red y elegir Reparar, pero cuando esto no es suficiente, existe una pequeña utilidad llamada WinSock XP Fix que sirve para reparar la conexión de internet de nuestra computadora en caso de que esta se haya interrumpido o creado entradas inválidas al manipular el registro de Windows que muchas veces es por culpa de malware.

WinSock XP Fix, es una herramienta gratuíta, portable y fácil de usar, sólo la ejecutamos y presionamos el botón: "Fix" y listo, pero si deseas hacer un respaldo de tu registro de Windows lo puedes hacer antes presionando el botón "ReG-Backup".


Esta utilidad es compatible con Windows XP, Windows 98, Windows 95, Windows ME, Windows 2000.

Descarga WinSock XP Fix: Aquí

14 diciembre, 2010

Bloquear páginas web de un PC con: Any Weblock

- Any Weblock, es una aplicación de control de contenido web que nos permite bloquear cualquier sitio web en el equipo local. Funciona con cualquier navegador web y muestra una página de error falsa cuando se intenta entrar a la página bloqueada.

- Simplemente introducimos la URL del website que queremos bloquear y aplicamos los cambios (Apply changes).
- También podemos establecer una contraseña para el acceso al programa.
- Any Weblock es una herramienta gratuíta, y solo es compatible en SO Windows.

* Descarga Any Weblock: Aquí

* Entradas relacionadas:
Bloquear páginas web, en Windows. Editando el fichero 'Hosts'
Bloquear la ejecución de programas fácilmente en Windows con: AppAdmin

05 diciembre, 2010

Herramientas de esteganografía

Aunque la esteganografía es un arte antiguo, el mundo digital le ha dado un nuevo sentido, llevando la idea a nuevos formatos y desarrollando técnicas bastante avanzadas. Aún así, si pensamos en seguridad, la esteganografía por sí sola se queda pequeña, por lo que la mayoría de los programas actuales cifran los datos antes de incrustarlos. Actualmente deberíamos pensar en la esteganografía como una técnica complementaria a la criptografía.

La cantidad de formatos en los que se pueden esconder datos es inmensa, y las técnicas para hacerlo en cada uno de ellos también son variadas. Vamos a ver una pequeña recopilación de formatos que pueden ser contenedores de información oculta, y algunos programas que hacen ésto posible.
 

Steghide: Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más usados, y está disponible en los repositorios de software de un montón de distribuciones. Trabaja con JPEG, BMP, WAV y AU.
 

JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.

Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.

wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.

MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.

Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos.

Fuse::PDF: Ocultar documentos personales dentro de ficheros PDF.
 

Ésto es una pequeña muestra de todo lo que podemos encontrar en Internet, en la práctica a cada uno le gustarán más unas que otras y usará unos formatos sobre otros.

04 diciembre, 2010

Como saber si tu ISP (proveedor de internet) está filtrando tráfico con: Glasnost Test

Glasnost Test, es una aplicación web, que se ejecuta mediante un Applet de Java (por lo que necesitas tener Java instalado para poder usarlo ya sea en Windows, Linux o Mac), en la que puedes comprobar si tu proveedor de internet tiene restricciones.


Esas restricciones en 3 tipos de aplicaciones, ya que hace una serie de pruebas para determinar si existen o no, Glasnost Test puede probar en aplicaciones del tipo P2P como BitTorrent, eMule o Gnutella, en el caso de las aplicaciones estándar puede probar el tráfico del email por medio de POP e IMAP4, los sitios web bajo el protocolo HTTP, transferencias vía SSH o los viejos grupos de Usenet (red de usuarios), finalmente puede verificar que no haya problema con el video, como los videos de YouTube.

* Visita Glasnost Test y realiza un test: Aquí

02 diciembre, 2010

Agujero de seguridad en el núcleo de Windows permite eludir el UAC (User Account Control)

- Una vulnerabilidad de aumento de privilegios en el núcleo de Windows puede ser explotada para eludir el mecanismo de seguridad de Microsoft UAC (user account control - control de cuenta de usuario), según advierte un investigador de seguridad.

- Ya se ha publicado en la web el código de una explotación como prueba de concepto (PoC). Microsoft dice que está investigando el asunto.

- Chester Wisniewski, Asesor Senior de Seguridad Sophos Canadá dice:

La explotación permite que la aplicación eleve sus privilegios a los de "System" y en Vista y Windows 7 también puede eludir el control UAC.

- Este boletín de Secunia describe el problema:
Se ha descubierto una vulnerabilidad en Microsoft Windows, la cual puede ser explotada por usuarios maliciosos en forma local para provocar un DoS) (denegación de servicios) u obtener privilegios mayores.

La vulnerabilidad es provocada por un error en win32k.sys cuando procesa la función "GreEnableEUDC()". Esta puede ser explotada para desbordar el buffer "EntryContext" especificado en el parámetro "QueryTable" de la función "RtlQueryRegistryValues()" mediante, por ejemplo, un valor del registro "SystemDefaultEUDCFont" preparado especialmente.

La explotación exitosa permite la ejecución arbitraria de código en el kernel.
- La prueba de concepto, que fue publicada por poco tiempo en un sitio de educativo de programación y luego retirada, elude el mecanismo de seguridad UAC de Windows pero la severidad es reducida un poco porque el atacante debe combinar dos vulnerabilidades de seguridad (y explotarlas) para lanzar un ataque exitoso.

- La vulnerabilidad por si misma no permite la ejecución remota de código, pero permite que cuentas que no son administrador ejecuten código como si lo fueran

- La falla parece afectar a todas las versiones de Windows, desde XP hasta los recientes Windows Server 2008 R2 y Windows 7.

* Entradas relacionadas:
Deshabilitar o desactivar UAC (User Account Control) en Windows 7

* Fuente | segu-info.com.ar

27 noviembre, 2010

Cambiar el nombre del titular de licencia del 'Acerca de' de Windows

- Si queremos cambiar el nombre del titular en los datos de registro, de la licencia de nuestro Windows 7, que aparecen generalmente cuando pulsamos sobre en la 'Ayuda' de la barra de herramientas del Explorador de Windows y a continuación en 'Acerca de'.

- Con la implementación de este pequeño truco-tutorial podremos modificar, tanto el nombre del titular como el nombre de la organización, de nuestra licencia de Windows 7.

*- Podemos hacerlo de la siguiente manera:

[1] - Abrimos una ventana ejecutar:
Incio -> Ejecutar o (Tecla Win + R)
- En el cuadro de texto escribimos: regedit, y pulsamos aceptar.
- Con esto abriremos el Editor de Registro de Windows.

[2] - Una vez que el Editor de Registro de Windows se ejecute, en el panel de la izquierda nos vamos a esta ruta o cadena:

HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Windows NT -> CurrentVersion

[3] - Seleccionamos la carpeta "CurrentVersion", y en el panel derecho hacemos doble clic en el ítem "RegisteredOwner", para poder realizar el cambio de nombre del titular de la licencia de Windows 7, y escribimos el nuevo nombre del titular o lo que queramos.

[4] - Para poder modificar el nombre de la organización, en el panel derecho hacemos doble clic en el ítem "RegisteredOrganization", y reemplazamos el texto existente por uno de nuestra preferencia.

22 noviembre, 2010

Convertir archivos .BAT a .EXE con: Advanced BAT to EXE Converter

- Advanced BAT to EXE Converter, pues como su propio nombre indica, es una aplicación gratuíta para Windows que nos permite convertir un conjunto de comandos por lotes (.batch) en un programa ejecutable (.exe) en el que se realizará la secuencia de tareas para las que se programó.

- El programa puede convertir los archivos BAT a EXE por más complejos que éstos sean, lo cual nos reporta algunas ventajas, como por ejemplo el que un usuario no pueda acceder al código fuente, una vez que ha sido compilado en un archivo .EXE, además de tampoco poder modificar el código, por más que cuente con los permisos, ya que incluye un sistema de protección por contraseña.

- Como dicen en su página oficial es compatible con Windows 98, XP, Vista y 7.

- Una de las desventajas es que solo se encuentra disponible en idioma Inglés.

* Descarga Advanced BAT to EXE Converter: Aquí

* Entradas relacionadas:
- Convertir archivos .bat, .jpg y otras extensiones en .exe
- Como crear tu propio virus o bichito .bat, con un block de notas

Esta información fue extraída del blog: www.zonasystem.com

09 noviembre, 2010

Protege tus contraseñas de keyloggers con: KL-Detector

KL-Detector, es una pequeña aplicación gratuíta y portable, que te permite detectar keyloggers pudiendo así proteger mejor tus contraseñas y datos importantes.


Una vez lo ejecutes, el programa se minimizará en la bandeja del sistema durante 10 minutos.
Con el botón 'View Full Report', mostrará un informe con todos los archivos creados o modificados durante el tiempo de vigilancia.

Los inconvenientes son que: Solo es compatible con: Windows 2000, XP. Y solo esta disponible en inglés.

Descargar KL-Detector

08 noviembre, 2010

Cómo abrir, descifrar o romper archivos .rar y .zip protegidos con contraseña sin saberla con: Advanced Archive Password Recovery

- Advanced Archive Password Recovery, es una herramienta que nos permitirá abrir archivos; .RAR, .ZIP, .ACE o .ARJ que están protegidos con contraseña, y no la sabemos.

- Abrimos Advanced Archive Password Recovery, presionamos el botón 'Open' para elegir el archivo al cual quieres descifrar la contraseña, después de esto, si sospechas que la contraseña del archivo solamente incluye letras y no números, marca las casillas All caps latin (A-Z) y All small latin (a-z), pero si tiene número marca All digits también, All special symbols es para cuando la la contraseña incluye caracteres especiales, eso incluye acentos y la letra ñ. Es importante saber que entre más casillas marques, más tiempo tardará en descrifrar la contraseña, pues lo que hace es intentar con miles de combinaciones hasta encontrar la passw.

- Si este software no recupera la contraseña, vuelve a intentarlo una 2 o 3 veces más, y hay que tener en cuenta (depende lo que tardemos) que puede llegar a tardar entre 8, 10 o 15 mints.

- Si no recupera tu contraseña este programa en su versión gratuita es tal vez porque tiene una contraseña más complicada y necesitarás pagar por la versión completa que cuesta $45 dólares.

* Descarga : Aquí

Bloquear la ejecución de programas fácilmente en Windows con: AppAdmin

- AppAdmin, es una pequeña aplicación portable y gratuíta, que nos permite bloquear la ejecución de programas simplemente con añadirlos a una lista, ya sea con el diálogo normal o arrastrándolas a la ventana.

- Cuando tengamos la lista preparada, sólo tendremos que hacer clic en "Restart Explorer" para que esos programas queden bloqueados para cualquier usuario. Si queremos desbloquear los programas sólo tendremos que seleccionarlos y pulsar "Delete".

- Es compatible con Windows XP, Vista y 7.

* Descarga AppAdmin: Aquí

* Fuente | visualbeta

05 noviembre, 2010

Hijacking en sesiones de redes sociales u otros sitios de internet con: Firesheep

Firesheep, es una herramienta que podría ser utilizada para robar identidades según las propias palabras de su autor Codebutler. La herramienta, que fue presentada en la última Toorcon 12 en San Diego, permite capturar tráfico de una gran cantidad de sitios web que envían el datos sin cifrar.

Una vez instalada la extensión en Firefox (Mac OS y Windows, ya que por el momento no dispone de una versión para SO Linux), Firesheep permite el robo de credenciales de los siguientes sitios, en los que podemos ver en la caputura, que nos deja Segu-Info:




Como explica Codebutler en su presentación una vez capturadas las Cookies y las sesiones del usuario, sería posible hacerse pasar por el mismo (Session Hijacking).

Para que este addon o complemento del navegador Firefox funcione, debemos tener instalado en Windows el controlador o driver: Winpcap.
Winpcap, es un controlador que permite a las aplicaciones capturar y trasmitir los paquetes de red puenteando la pila de protocolos, y tiene útiles características adicionales, incluyendo filtrado de paquetes a nivel del núcleo, un motor de generación de estadísticas de red y soporte para captura de paquetes remotos.

* Descarga e instala Firesheep: Aquí
* Descarga e instala Winpcap: Aquí
* Otras opciones para la descarga

*Nota: El fichero de descarga de Firesheep, viene con una extensión .xpi, simplemente tenemos que ejecutarlo y si Firefox no lo reconoce, abrir con -> y marcamos Firefox. De este modo, nos empezará a instalar el addon de manera normal.

* Fuente | Segu-Info

21 octubre, 2010

Accede a particiones Linux ext2/ext3/ext4 desde Windows con: Ext2explore

- Cuando tenemos dos sistemas operativos (Linux-Windows) en el mismo PC, nos encontramos con un problema a la hora de acceder a la partición Linux desde Windows: el S.O de Microsoft simplemente no "ve" la partición en donde tenemos nuestros archivos de Linux.
- En la red encontramos varias aplicaciones para poder acceder a particiones Linux desde Windows pero la mayoría no lee archivos ext4 y además no funcionan en Windows 7.

- Ext2explorer, es una aplicación para Windows con la que podremos acceder a particiones Linux ext2/ext3/ext4.

- No requiere instalación, es portable.
- Una vez lo ejecutamos como administrador (botón derecho -> 'Ejecutar como administrador'), podremos acceder a las particiones Linux sin inconvenientes y copiar archivos o carpetas a otra partición. Lamentablemente esta aplicación no nos permite escribir en particiones Linux.

* Descarga Ext2explorer: Aquí

* Fuente | adictosalared

17 octubre, 2010

Monitorizar y detectar cambios en el registro, archivos y otras cosas... de Windows con: MultiMon

- MultiMon, es una herramienta que nos permite monitorizar y detectar cambios en registro de Windows, en los archivos del sistema, y otras cosas que son usadas en nuestro equipo.

- MultiMon no solo nos muestra los cambios en el registro de Windows y el en los archivos del sistema, sino también lo nuevo que copiamos en el portapapeles, además de los accesos mediante dispositivos externos, el uso del teclado, el mouse, entre otros.

- MultiMon se puede descargar desde su sitio oficial, disponemos de una versión gratuita y otra de pago.

* Descarga MultiMon: Aquí

24 septiembre, 2010

Iniciar sesión de usuario automáticamente en Windows 7 con: netplwiz y control userpasswords2

- Cuando tenemos varias cuentas de usuario, (y otras cuentas se generan si tenemos instaladas aplicaciones de manquinas vituales), en nuestro sistema ocurre que siempre tenemos que introducir los datos correspondientes (usuario y contraseña). Para evitar introducir estos datos cada vez que inciamos nuestro sistema Windows 7, y arrancarlo de manera automática.

*- Sigue estos pasos:

* Nota: Hay que tener en cuenta que configurar el inicio automático solo lo puede hacer el administrador del equipo.

[1] - Abrimos el Menú de inicio una ventana "ejecutar", o con acceso rápido del teclado "Tecla Win + R".
[2] - En el cuadro de búsqueda, escribimos:
netplwiz
Y pulsar "Aceptar".

* Nota: También es válido en lugar de utilizar: netplwiz. Usar este otro:
control userpasswords2
Accederemos exactamente a la misma dirección.

[3] - Se nos abrirá la ventan de "Cuentas de usuario". Seguidamente hay que hacer click en el nombre de la cuenta de usuario que queremos que se incie de manera automática, por defecto.
[4] - Una vez seleccionado el usuario, desmarcamos el checkbox que dice: "Lo usuarios deben escribir su nombre y contraseña para usar el equipo".

[5] - Pulsamos "Aplicar", y el sistema nos pedirá confirmar la clave o contraseña del usuario (la escribimos y confirmamos) que previamente hemos seleccionado (de esa forma deshabilitaremos que al iniciar sesión nos pida los datos). Después pulsamos "Aceptar" y listo.

- La proxima vez que iniciemos el equipo no nos pedirá el usuario ni contraseña, e inciará el PC automáticamente, por defecto, con el usuario que hubiéramos marcado.

19 septiembre, 2010

Analiza los procesos de la red y controla remotamente los sistemas conectados a la red con: SoftPerfect Network Scanner

- SoftPerfect Network Scanner, es una herramienta potente con la que podremos monitorizar y escanear los procesos de la red, y conectarnos a equipos de la red. Nos muestra un diferente tipo de información y múltiples opciones.

- Con ella podemos realizar operaciones de red remota a través de todos los nodos conectados. Analiza varias direcciones IP, NetBIOS y SNMP para ofrecer la información necesaria sobre todos los nodos que se conecten.

- Cuenta con opciones complejas y características que están quizás fuera del alcance de un usuario medio, la interfaz es bastante simple, tanto para aficionados como para administradores de sistemas.
- Cuando realizamos un escaner de red, podemos ver todos los nodos conectados a través de la red, acceder a todas las carpetas compartidas como archivos ocultos. Mostrarnos información sobre como: nombre de host, dirección MAC, puertos, SNMP, etc.

- También podemos controlar remotamente los sistemas conectados. Todo lo que se requiere es introducir la dirección MAC del sistema para utilizar la función WOL (Wake on LAN). Podemos también establecer la configuración de forma remota el apagado o hibernación del sistema especificados.

- Otras características que ofrece esta aplicación son los filtros para escanear todos los sistemas en la red a través conjunto múltiple de información. Podemos buscar sistemas de dirección MAC, nombre de host, puerto números, SNMP, versión de IE, la versión de DirectX, Service Pack, la versión de Windows, y mucho más. Esto ayuda en la racionalización de los recursos de los nodos y le proporciona información sobre hardware/sotware instalado.

- Podemos guardar la información recojida. Hay muchas más características y opciones de esta aplicación. Visita la página del producto para ver la lista completa de características.

- Es compatible con S.O. Windows de 32 y 64 bits. (la prueba se realizó e Windows 7 64 bits).

* Descarga SoftPerfect Network Scanner: Aquí

* Fuente | addictivetips

14 septiembre, 2010

Analizar y ver conexiones TCP y UDP con: TCPView y Moo0 ConnectionWatcher

TCPView, sería como un comando netstat en Windows pero de manera más gráfica. Esta herramienta gratuita proporcionada por sysinternals.com, nos muestra una lista de información para poder analizar conexiones establecidas TCP y UDP ya sean entrantes o salientes.
Muestra toda la información relevante en múltiples columnas que van desde la informativa Proceso, PID, Protocolo, Dirección Local y remota, a los paquetes enviados, paquetes recibidos, etc. Esto todo en tiempo real.


Es una aplicación portable que consta de un simple fichero ejecutable, en la barra de herramientas, podemos guardar la lista en formato de texto .txt, volver a cargar la lista, etc.

En la barra de estado, muestra información específica de criterios de valoración genéricos tales como: Escucha establecida, el número total de puntos finales, etc. Por defecto, se actualiza la lista cada segundo, sin embargo, para no quitar tantos recursos a nuestro equipo cuando estemos escaneando, podemos especificarle el tiempo.

El icono con la letra "A", nos permitirá elegir como visualizar las direcciones, por nombre o por IP Address.


Moo0 ConnectionWatcher, al igual que la anterior es otra herramienta interesante para comprobar conexiones TCP y UDP establecidas en nuestro equipo ya sean entrantes o salientes.
Es otra opción a tener en cuenta.




Descargar Moo0 ConnectionWatcher

13 septiembre, 2010

Borrar o eliminar la password de la BIOS

Si queremos acceder a un equipo y dicho equipo tiene una contraseña en la BIOS, no vamos poder entrar a ella y su configuración.

Para ello podemos utilizar determinados metodos, para borrar dicha password de la BIOS:

[1] - Una de las tantas utilidades de las que dispone Hiren’s BOOT CD. (Actualizo este post a fecha de Enero de 2016 con la nueva versión de Hiren's BOOTCD).
Esto es ideal para cuando podemos bottear un LiveCD a través del "Menú BOOT" y que este no nos solice credencial para poder hacer bootstrap a dispositivos externos.


Dentro de las opciones "BIOS/CMOS Tools" tendremos un conjunto de herramientas, entre ellas BIOS Cracker y Kill CMOS.


Figura 1: BIOS Cracker

Figura 2: Kill CMOS

Figura 3: Eliminado con éxito de la password de BIOS.

[2] - En el caso de que no podamos bootear ningún LiveCD, tendremos que hacerlo desde el propio sistema operativo.
CMOS De-animator, es una utilidad gratuita que funciona en todas las versiones de Windows. Y que en principio no requiere elevar privilegios para acceder a la CMOS. Nos permitirá eliminar la password de la BIOS invalidando el checksum de la CMOS, una vez realize esto habrá "limpiado" la password de BIOS así como dejarla con sus configuración por defecto.


Figura 4: CMOS De-animator para Windows.

Actualmente está dispinible en su versión 3.0, la cual incluye ciertas mejoras sobretodo por su nueva interfaz de uso.

Saludos!

08 septiembre, 2010

Proteger tu privacidad y seguridad en Firefox con: Ghostery (addon)

- Ghostery, es un complemento, addon o extensión para Firefox que te ayudará a proteger tu privacidad mientras navegás por la Web con Mozilla Firefox.

- Esta extensión para Firefox puede detectar: trackers, Web bugs, pixels, scripts colocados por las redes de anuncios, aquellos que colocan los proveedores de datos, los editores web y todas aquellas personas interesadas en tu actividad por la Web.

- Ghostery sólo permite el acceso a scripts o trackers de las empresas en las cuales confiás. Para ello dispone de una "lista blanca" a la cual puedes agregar la dirección URL del sitio que quieres excluir de revisión y por que confias en dicho sitio.

* Instala Ghostery en Mozilla Firefox: Aquí
* Blog del desarrollador: Aquí

06 septiembre, 2010

Configura las DNS que más te convienen con: DNS Benchamark

DNS Benchmark, es una herramienta que nos permite saber qué DNS configurar para que la navegación por internet sea lo mas rápida posible y más factible para nosotros.


Como dice el mismo sitio del programa:
"Los resultados se muestran de forma continua y actualizada mientras que el índice está en marcha, con una dinámica ordenada y escala gráfica de barras, y una pantalla gráfica que muestra la tabla de rendimiento en caché, sin caché y puntocom de cada servidor de nombres.
Estos valores son determinados por cada servidor de nombres para las direcciones IP de los 50 nombres de dominio más populares en Internet y también mediante la consulta de dominios inexistentes."


Funciona en sistemas operativos: Windows, Linux y Mac OSX y es portable.

Descarga DNS Benchmark: Aquí

27 agosto, 2010

Realizar copias de seguridad y sincroniza en periodos específicos: discos duros, carpetas o archivos con: Synkron, FileBack PC y Handy Backup

Synkron, es un software libre gratuito para poder realizar copias espejo (mirrors) de para la sincronización de determinadas carpetas cuestión.

Se pueden especificar intervalos de sincronización o determinados días/hora de la semana, así como también tener varias sesiones de distintas ubicaciones en diferentes instancias o personalizar cada una de esas instancias que la aplicación la representa gráficamente con pestañas.

Otra opción es el poder determinar el tipo de sincronización a realizar entre ambas carpetas (origen > destino). Así como escoger entre carpetas maestro y esclavo, que nos permitirá realizar el sincronismo de una forma u otra dando prioridad a lo que seleccionemos según nuestras necesidades.


Creo que es de las aplicaciones más interesantes a resaltar de este artículo con el añadido ya digo, de que es gratuita. 


Descargar Synkron: Aquí

FileBack PC, es una herramienta que nos permitirá hacer copias de seguridad en forma de sincronizaciones en los periodos que tú le especifiques. Podremos realizas copias de: discos duros, carpetas o archivos.


- Se instala en la bandeja del sistema.
- Podrás definir qué ficheros se copiarán, dónde y cuándo.
- Puede monitorizar los cambios en ficheros para que sólo detectando una nueva versión haga copia de seguridad de forma automática.

- Si sólo tienes un disco duro, pero tienes a tu disposición una red de ordenadores, también podrás utilizar unidades remotas tanto como origen como destino. Lo ideal, en este caso, sería hacer las copias de seguridad en un ordenador que funcione como servidor.

Existe una versión gratuita de prueba de esta herramienta, pero si queremos un rendimiento pleno de FileBack PC solo está disponible pagando por ella.


Pasos para la instalación del registro:
Como se nos muestra en la captura, a la hora de registrar FileBack PC cuando lo ejecutemos después de su instalación.

Elegimos:
"Global Configuration" -> y pulsamos "Next"
En la siguiente ventana, pulsamos en el botón que dice: "Open registration File..." y buscamos (en el directorio donde tengamos guarda la instalación) la siguiente ubicación: "crackFileBackPC4.1 -> FileBack.PC.v4.1-YAG -> Crack" y ahí abrimos el archivo serial.txt. Que contendrá el código para el registro del programa. Pulsamos "Next", ir siguiendo los siguientes pasos. Y listo.

Sitio Oficial de FileBack PC: Aquí
 



Handy Backup, es una herramienta que desempeñas la misma tarea que, FileBack PC.


La ventaja de esta es, que es muy facil de usar y está disponible en español.
Para cambiar el idioma: Tan sencillo como irnos a la barra de herramientas a la sección "Languaje" y cambiarlo por "Spanish", o el que deseemos.


Handy Backup, a diferencia de la aplicación anterior, cuenta con una utilidad de compresión de archivos en formato ZIP, otra para protegerlos con contraseña y otra para encriptarlos con un algoritmo de 128 bits.

Handy Backup es un software de pago, solo nos ofrece 30 días de prueba y para eso, no con el uso pleno de esta herramienta.



Sitio Oficial de Handy Backup: Aquí



26 agosto, 2010

Que es la amenaza o phishing: TabNabbing

- En los últimos tiempos ha surgido un nuevo método, que según los especialistas se caracteriza por ser un ataque de Phishing más ingenioso y sofisticado, que ha sido denominado TabNabbing, y el cual utiliza como arma la acostumbrada navegación por pestañas que suelen utilizar la mayoría de los usuarios.

- En la actualidad, y con las posibilidades y herramientas que ofrecen los diversos navegadores webs más populares, la mayoría de los internautas solemos navegar por la red utilizando varias pestañas del navegador abiertas simultáneamente, con el fin de mejorar nuestra experiencia y optimizar el tiempo de búsqueda de material.

- Precisamente, esta función que nos hace la vida más fácil es el elemento del que se vale el TabNabbing para cometer el delito, ya que aprovecha las múltiples pestañas abiertas para cambiar el sitio de una de las pestaña por la apariencia de Gmail o otros sitios webs de correos. Mientras tanto, se encarga de husmear los contenidos de las otras pestañas, con el fin de conocer datos personales del usuario, preferencias y costumbres de navegación.

- Cuando un usuario cae en las garras de este método de estafa, por lo general no advierte que el nuevo sitio que se abrió no ha sido elegido por él, y al clickear sobre alguno de los enlaces, nos redirecciona a la web original de Gmail, donde sin dudarlo iniciaremos sesión.

- Mientras caemos en la trampa de pensar que nuestro ingreso de datos tuvo éxito, el método de TabNabbing aprovecha para guardar nuestra información sin que nosotros lleguemos a sospechar que nos hemos convertido en víctimas de este robo.

- Si bien por lo general este método de Phishing se vale de la utilización de las páginas de inicio de distintas webs que ofrecen el servicio de correo electrónico, como es el caso de Gmail, Hotmail y demás, lo cierto es que también es capaz de propagarse por otros sitios.

- Como ejemplo basta señalar que el TabNabbing puede ser una amenaza que se oculta tras la página de inicio de los sitios más populares de la actualidad, como lo son las redes sociales más destacadas del momento, entre las que Facebook y Twitter suelen ser las más utilizadas.

* Fuente | informatica-hoy

20 agosto, 2010

Sincronizar dos carpetas con: BuduSynchro

BuduSynchro, es una aplicación gratuita con la que podremos realizar una sincronización perfecta entre dos carpetas, de una manera muy sencilla.


Seleccionamos las carpetas a sincronizar, origen y destino, pulsamos en el botón "Start Synchronize" para empezar la sincronización y cuando termine el proceso ambas carpetas estarán iguales.

Descarga BuduSynchro

14 agosto, 2010

Respaldar archivos sin entrar en Windows o Linux con: Redo Backup

Si estamos pensando en volver instalar nuestro sistema operativo ya sea cualquier distribución Windows o Linux, y no podemos acceder a nuestro sistema para hacer copias de seguridad de nuestros archivos, por culpa de algún problema técnico.

Redo Backup, es un Live CD gratuito . Con el cual no tendrás que acceder a Windows, para hacer un respaldo de tus datos. Esto nos puede resultar útil, sin el PC no arranca o está estropeado en el arranque de sistema (aunque en este blog hay métodos para intentar solventar estos problemas), y decidimos formatear, si queremos recuperar los datos de un disco y ese disco no podemos conectarlo a otro PC como disco "exclavo", pues con esta útil herramienta podremos realizar un backup o copia de seguridad la cual después nos permitirá guardarla en un dispositivo externo (llaves USB, tarjetas de memoria, etc.) o en otro disco duro interno, para después de instalar el S.O. restaurar dichos archivos en nuestro disco principal.


Por ahora, solo está disponible en inglés y con una interfaz muy sencilla, y que es entendible por culquier usuario.

Las principales características de Redo Backup:

- No requiere de instalación alguna pues sólo necesitas bootear desde el CD.
- El tamaño del archivo es de 75 MB y no consume casi recursos de la CPU.
- Es bastante rápido y eficiente.
- Cuenta con una interfaz muy amigable, a diferencia de otros de su estilo.
- Automáticamente, una vez que inicia, busca discos duros compartidos en la red.
- Permite, además, recuperar archivos perdidos (otro de sus puntos beneficiosos)
- Puedes acceder a Internet usando Firefox desde el mismo Redo Backup.
- Especializado en acceder a información que no puede verse porque no tienes los datos de acceso a la cuenta de usuario, (esto, intentar no utilizar para fines perjudiciales ;)).
- Es compatible no sólo con sistemas operativos Windows y Linux.


Descarga Redo Backup: Aquí
Entradas Relacionadas