Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - LucaSthefano

Páginas: [1] 2 3 ... 16
1
Dudas y pedidos generales / Re:problema con la bios
« en: Mayo 29, 2018, 12:09:10 am »
Modelo de tu motherboard? Versión de la BIOS? Teclado USB/PS2?
Probá quitandole la pila, desenchufada, y presiona varias veces el botón de encendido.
Luego colocas la pila, enchufas y encendes tu PC. Esta vez, proba teniendo el botón presionado del teclado desde el momento en que la enciendes (antes de ver la primer imagen).

Si nos facilitas la información que te pedí anteriormente, te podremos ayudar mejor.

Saludos.

2
Off Topic / Richard Stallman visitará Mendoza - Jueves 24/05/18
« en: Mayo 16, 2018, 08:18:39 pm »
El Fundador del movimiento de Software Libre va a dar una conferencia gratuita en Mendoza (Argentina), donde se hablaran temas como la ética del movimiento, prácticas, Facebook y la inseguridad que sufre nuestra información en la actualidad.

La entrada al evento es gratuita y será en el Auditorio Ángel Bustelo

Pueden inscribirse desde el siguiente enlace: https://my.fsf.org/civicrm/profile/create?gid=544&reset=1

Dejo la nota que escribió Diario El Sol para los inquietos aquí.



Saludos.

3
Yo lo estuve probando, durante un mes, y tuve problemas en varias ocasiones para resolver tanto en mi PC personal como en los Server.
Fue apenás lo presentaron, quizá ahora esta mas pulido...

4
Dudas y pedidos generales / Re:Multiples instalaciones de Windows.
« en: Agosto 26, 2017, 06:47:14 pm »
Estuvimos analizando la posibilidad de la instalación desatendida, de momento estamos entre esa y la clonación.
Muchas gracias por sus dos ideas, no creo que nadie mas comente así que pueden cerrar el tema.

Saludos!

5
Hola comunidad, llevaba años sin postear nada o charlar con ustedes. Esto me trae muchos recuerdos. Y para empezar, vengo a pedirles ayuda.

Tengo casi 200 computadoras y tengo que instalar Windows 7 o Windows 10 en todas ellas. Todas comparten las mismas especificaciones técnicas y tienen SSD (disco sólido). Lo mejor que se me ocurrió fue instalar SO, actualizar, instalar programas, utilidades y despues pasar a realizar la clonación del SSD. Lo he probado con 4 y no he tenido ningún inconveniente.

Para agilizar el asunto de la instalación, tenía pensado incluir Docking Disk (Carry Disk) de manera que pueda realizar múltiples clonaciones a la vez. Mis dudas vendrían a ser las siguientes: es realmente viable clonar a través de este método? Vale la pena realmente la inversión y la compra de tres unidades de clonado? Sería esta la manera definitva o creen/conocen de alguna manera mas rápida de poder realizarlo? El principal objetivo del proyecto se basa en la instalación de mayor cantidad de sistemas operativos completos en el menor tiempo posible, ya que luego deben realizarse y respetar procedimientos de red, dominio, entre otros.

Estaré atento a sus ideas y recomendaciones.

Gracias desde ya.

Luca

6
Off Topic / Re:Feliz Cumple LucaSthefano
« en: Octubre 25, 2014, 02:44:41 pm »
Gracias a todos, me alegra haber compartido tantos años con personas espectaculares!

7
Off Topic / Re:¿Quién vá a la ekoparty?
« en: Octubre 24, 2014, 12:07:53 pm »
Yo voy!

8
Dudas y pedidos generales / Imposible rootear Galaxy Trend Lite S7390L
« en: Octubre 24, 2014, 12:47:08 am »
Buenas! Hace años que no pregunto algo en el foro, no es lo mio... Pero ya no encuentro solución y quiero dejar de perder tiempo.

Tengo el celular que dice el título, un Samsung Galaxy Trend Lite S7390L y se me está haciendo imposible rootearlo. He probado con Lamda, Frameroot, Exploits, Impactor, un Software con una extraña interfaz china el cual sé que funciona en otros celulares, pero no en esta versión.

Todavia me queda una teoría mas, tengo la última versión del firmware para este modelo. Así mismo, la estoy descargando, pienso volver a instalarla y luego probar de nuevo con Impactor.

Creen que funcionará? Alguna sugerencia? Qué otra cosa podría hacer?
Disculpen las molestias.

Saludos!

9
Debates / Re:¿Sirven en verdad los Antivirus?
« en: Septiembre 29, 2014, 06:38:51 pm »
Yo digo que NO por que solo sirven para colocar mas lenta la pc. En fin y al cabo el que mas nos salva es el firewall de mas ataques que el propio anti-virus.

Si de protección queremos hablar no instalemos nada en la pc y no conectarla a Internet.

Ya había escuchado del "mito" pero nunca sabemos que es verdad o mentira con tanta información que hay en esta época que no podemos verificarla.

Saludos.

Claro. Ahora mismo quitaremos los cables y dejaremos de navegar en Internet. Chistoso!

Si, sirven siempre y cuando tengas una versión buena y "paga", ya que en otras existen limitaciones.

Muchas veces el causador de virus se encuentra entre la silla y el teclado, si fuese mas cauta a la hora de descargar y navegar, no debería tener virus, pero eso nunca es posible.

Por lo menos así lo veo yo!  8)

Veo muchas respuestas interesantes que abarcan lo mismo. No es necesario tener un antivirus pago, es decir, existen antivirus gratuitos que son realmente buenos a la hora de proteger nuestro sistema (hablando de protección en tiempo real, como clara forma de infección mas probable). Obviamente, un antivirus por el cual se le ha pagado un sueldo a alguien, va a tener mas tenacidad y posiblemente mas recursos tecnológicos para el desarrollo que aquel que se maneja gratuitamente.

También debemos recordar lo siguiente: somos seremos humanos, no somos perfectos y sabemos que cometemos errores. Podríamos cometer el error de infectar nuestro sistema alguna vez, no? Así como de la misma manera, los antivirus son creados por personas humanas, por lo cual también cometen errores, ya sea en ser paranoicos (heurística) o en no detectar alguna amenaza evidente.

Me dieron ganas de seguir escribiendo, pero volviendo a mis lineas y al tema principal de este debate puedo decir que si, si sirven los antivirus en mi opinión personal. Los motivos? Demasiados

Saludos.

10
Dudas y pedidos generales / Re:Recomendacion distro linux.
« en: Mayo 18, 2014, 02:49:31 pm »
Como bien te dijo Kodeinfect puedes probar con Kali Linux, te la recomiendo.

Saludos!

11

Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux. La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive.

La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel, más específicamente en la función n_tty_write que controla el pseudo dispositivo tty (pty) de Linux.

Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las correspondientes actualizaciones.

La empresa Red Hat afirma que su versión Red Hat Enterprise Linux 5 no es vulnerable, pero actualizaciones para Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 podrían ser liberadas en el futuro.

En el caso de Ubuntu, una actualización ya fue liberada para sus distintas distribuciones por medio del gestor de actualizaciones, por lo que es altamente recomendable que los usuarios de la misma apliquen dichas actualizaciones.

Debian, por su parte, ya ha liberado una actualización que soluciona el problema, pero esta es sólo para sus versiones estables.

De las otras populares distribuciones de Linux aún no se dispone de un comunicado oficial o de un plan de acción en caso de existir uno.

¿Qué impacto tiene esta vulnerabilidad?

Poder determinar el alcance o impacto de esta vulnerabilidad es muy difícil, ya que se encuentra vigente desde hace mucho tiempo y son muchas las versiones del kernel afectadas. No obstante, es importante tener en cuenta que en el caso de los servidores web utilizados por los proveedores de servicios de hosting, los cuales usualmente son compartidos entre clientes, existe un peligro muy importante ya que un cliente normal podría otorgarse privilegios y así lograr el control completo del servidor.

Otro peligro no menor son los dispositivos que utilizan el sistema operativo Android, el cual también sería vulnerable a este ataque, inclusive en la última versión del mismo, la 4.4. En esta caso sería mas dificil poder solucionar el problema ya que no sólo se depende de la liberación de una versión corregida del sistema operativo sino también que se deberá esperar hasta que los proveedores de telefonía celular liberen dicha versión a sus respectivos clientes.

Es por esto que se recomienda a los usuarios de dichos dispositivos móviles evitar instalar una aplicación cuya procedencia o funcionamiento sean dudosos.

Para los usuarios de escritorio, o que administran servidores con versiones de Linux que podrían ser vulnerables les recomendamos actualizar de inmediato, y si no están seguros de que sus equipos sean vulnerables o no, les recomendamos la utilización de esta prueba de concepto que lo comprueba elevando los privilegios de un usuario restringido dentro del equipo.

Agradecimientos: Joaquín Rodríguez Varela, Laboratorios ESET

12
Dudas y pedidos generales / Re:Valor esp/valor minimo
« en: Mayo 17, 2014, 03:34:31 pm »
Gracias a los dos por contestar :)

Si se sobre control de errores :P pero gracias igualmente.
Lo he arreglado poniendo un if antes de dividir.

La pregunta era por curiosidad y no tanto por necesidad o porque no me dejara continuar en mi trabajo jaja

Te aclaro, un "if" es una condición como bien te dije. Me alegra que lo hallas podido solucionar.

Saludos, se puede cerrar!

13
Dudas y pedidos generales / Re:valor esp/valor minimo
« en: Mayo 15, 2014, 11:33:31 pm »
¿Por qué no compruebas antes el valor de la cadena y/o haces la división o bien le asignas el valor 0 (o el valor que quieres que se asigne al "dividir entre 0").?

Un saludo.

¿Por qué tan complicado?



Sabes sobre errores y excepciones de Python? Te dejo este enlace:

https://docs.python.org/2/tutorial/errors.html

Y te facilito un ejemplo:

Código: Python
  1. def Dividir(X,Y):
  2.     return X / Y
  3.  
  4. try:
  5.     X = input('X: ')
  6.     Y = input('Y: ')
  7.     print 'Resultado: %s' % Dividir(X,Y)
  8.  
  9. except ZeroDivisionError:
  10.     print 'Imposible dividir por 0'

Con eso evitas el error, luego si es necesario realizar la división puedes establecer una condición y si la la variable, por ejemplo, Y = 0 modificas su valor.

Saludos!

14
Underc0de / Re:Wallpapers de Underc0de en tu movil!
« en: Mayo 15, 2014, 11:21:15 pm »

15
Dudas y pedidos generales / Re:haking movil
« en: Mayo 15, 2014, 02:11:17 am »
Como bien te han dicho, entran en cuenta algunas variables:

  • Sistema Operativo
  • Versión
  • Acceso físico / Sin acceso
  • Ingeniería social
  • Conocimientos (Propios)
  • Imaginación

Una vez analizadas, puedes comenzar a investigar sobre cómo vulnerar el sistema deseado, qué vulnerabilidades hay para esa versión, si posees acceso físico o no sobre el dispositivo, la posibilidad y el porcentaje de éxito utilizando ingeniería social, y por último, tus conocimientos e imaginación propia para desarrollar el tema.

Saludos!

17
Seguridad / Metadatos: tus fotos podrían mostrar más de lo que ves
« en: Mayo 13, 2014, 11:30:29 pm »

Tal vez escucharon nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros.

Sucede que frecuentemente son utilizados por los ciberdelincuentes para obtener información acerca de una víctima. Para poder entender un poco mejor qué son exactamente los metadatos y cómo podrían ocasionar la fuga de información, los vamos a ilustrar con imágenes.

La siguiente parece una simple y ordinaria foto, ¿verdad?:


Se puede ver a un simpático patito, posando para nuestra prueba de concepto en las oficinas de ESET Latinoamérica. Pero lleva consigo mucha información que a simple vista no advertimos.

¿Una foto habla más de la cuenta?

Si no se toman los recaudos necesarios, sí: esta simple foto podría entregar información muy sensible a un atacante.

A continuación veremos qué información trae escondida nuestro “amiguito” amarillo:


Entre muchos otros datos se puede advertir, en primer lugar, la marca y el modelo del dispositivo con el que fue tomada la fotografía, y en segundo lugar, la fecha y hora exactas. La siguiente captura lo muestra en detalle:


Este tipo de información podría parecer simple y poco sensible, pero podría simplificarle las cosas a un atacante, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los exploits adecuados, por ejemplo. En la captura anterior también puede observarse la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.

Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela la ubicación exacta del usuario:


Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. Con esta información de GPS, un cibercriminal podría saber que quien tomó la foto está fuera de su casa.

Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:


No des tanta información

Podemos concluir entonces que los archivos subidos a la nube pueden decir más de lo que se ve a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.

Recomiendo:

  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvas a tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.

En Android: desde las opciones dentro de la cámara, como se ve debajo:


En iOS: desde Ajustes, Privacidad, Localización:


Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde la PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):


De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:


También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:

Código: DOS
  1. exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar”

Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:


Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:

Código: DOS
  1. exiftool.exe “archivo o archivos procesados anteriormente para su limpieza”

Como puede observarse en la siguiente captura, la operación tuvo éxito:


Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él.

Agradecimientos: Ignacio Perez, Laboratorios ESET

Saludos!

18
Hacking / Re:7 extensiones que no pueden faltar en Firefox
« en: Mayo 13, 2014, 11:50:26 am »
Gracias por la información, como siempre, aunque no vendrían mal unas imágenes para mejorar la calidad del post.

Saludos!

19

El protocolo DNS (Domain Name Server) ha sido comprometido por un grupo de estudiantes del Technion de Israel. La falla que han podido encontrar permitiría a un atacante redirigir las peticiones a un sitio web falso, mientras que la víctima intenta visitar una web legítima.

Esto sería posible forzando a los servidores DNS a conectar con un servidor específico controlado por el ciberdelincuente, respondiendo con direcciones IP falsas y permitiendo redirigir las consultas a donde quiera.

La finalidad de un ataque de este tipo podría ser redirigir solicitudes de páginas web a un sitio de phishing, para posteriormente robar credenciales de la víctima. O incluso a sitios con malware alojado, para infectarla.

El descubrimiento fue resultado de una investigación realizada por los alumnos del Departamento de Ciencias de la Computación del Technion. Según han podido observar, hasta ahora no ha habido ataques que exploten esta vulnerabilidad.

¿Qué es exactamente el protocolo DNS?

Podríamos decir que es quien se encarga de convertir las direcciones web (por ejemplo www.mi-dominio.com), en direcciones de IP (por ejemplo, una red hogareña sería 192.168.0.115). Cuando se accede a mi-dominio.com, en realidad estamos accediendo al equipo con dirección IP 192.168.0.115; el DNS se encargará de resolver esta petición.

Los sitios web públicos poseen una dirección IP pública estática o privada, ya que si fuera dinámica, cambiaría constantemente; si ese fuera el caso, los servidores DNS no podrían encontrar la dirección IP del sitio web solicitado, no se actualizarían y no se podría ingresar al sitio requerido.

Como el protocolo DNS es responsable de dirigir a los usuarios al sitio que desean visitar, el impacto que tiene esta falla es severo. Es por eso que estiman que en las próximas actualizaciones de software se reemplacen los algoritmos, para corregir el problema.

Este tipo de ataque, en el que se busca engañar al servidor DNS, se ha podido observar anteriormente en redes LAN (Local Area Network), con técnicas como DNSspoof, en combinación con ARPspoof. Pero esta falla es llevada fuera de la red local, hacia la red WAN (Wide Area Network).

Después del famoso caso de Heartbleed y las vulnerabilidades encontradas en OAuth y OpenID, este caso podría representar una seria amenaza a los usuarios de Internet.

Agradecientos: Ignacio Perez, Laboratorios ESET

Saludos!

20
Seguridad / Reconociendo condicionales switch en ingeniería reversa
« en: Mayo 12, 2014, 08:26:53 pm »

Si bien estos no son tan comunes, tienen ciertas particularidades que vale la pena destacar.

En general, este tipo de estructura condicional elige uno de varios caminos alternativos de ejecución en un programa, en base a una comparación contra el valor de una variable o expresión. Esto otorga cierta claridad al programador, ya que, cuando el código a ejecutar puede tomar muchos caminos, la utilización de condicionales simples anidados puede volverse tediosa.

En la siguiente imagen se muestra un sencillo programa en C con una estructura condicional múltiple:


Se observa que si la variable i toma el valor 1, se mostrará “i = 2” por pantalla; si el valor es 2, se mostrará “i = 4”, y así podría seguir sucesivamente si hubiese más opciones. En el caso de que no se cumpla ninguna de las condiciones, podrían ejecutarse otras acciones. Asimismo, el código mostrado produce el siguiente resultado en ensamblador:


Podemos ver que estas estructuras condicionales no son muy difíciles de identificar en el código. Se observa una serie de comparaciones y saltos condicionales (marcados con color rojo), y luego un salto incondicional (a la sección default, en caso de que fallen todas las condiciones). Es decir que tenemos primero las comparaciones y saltos, y luego las secciones de código correspondientes a cada condición.

Sin embargo, cuando la cantidad de comparaciones a realizar es elevada, el compilador optimiza el código mediante la utilización de jump tables. En estos casos, el código generado no es tan directo, según se observa en la siguiente imagen:


En la esquina superior izquierda hemos resaltado la parte del código en que se verifica si la variable a comparar posee un valor mayor a la cantidad de opciones con que se cuenta. En ese caso, y para evitar realizar todas esas comparaciones innecesariamente, se va directamente al caso default, como se ve en la esquina superior derecha de la imagen.

Sin embargo, si el valor de la variable se encuentra dentro de nuestras opciones, la dirección de salto se construye a partir de una dirección base, sumada a un desplazamiento basado en el número de opción. En este sentido, y para este caso en particular, en la dirección de memoria 0×401088 se encuentra la dirección base. Allí se encuentra un arreglo de direcciones de 4 bytes, donde cada una de ellas apunta a la porción de código de su respectiva alternativa.

Vemos que el uso de jump tables permite que se haga siempre una sola comparación, pero puede ser un poco más difícil de entender al realizar reversing.

Agradecimientos: Matías Porolli, Laboratorios ESET

Saludos a todos!

Páginas: [1] 2 3 ... 16