Técnicas comunes de defensa del malware

9:00 0 Comments A+ a-


A la hora de analizar malware nos encontramos con que hay amenazas que tienen técnicas de defensa que pueden complicar el análisis. Estas técnicas logran confundir a los analistas más nuevos y emuladores, consumiendo mucho tiempo y en muchos casos posponiendo o abandonando el análisis.

Un truco muy común para detectar un debugger es revisando el campo BeingDebugged en el PEB, o utilizando la API IsDebuggerPresent, o CheckRemoteDebuggerPresent si somos vagos para revisarlo a mano; la cual retorna verdadero si el programa está siendo ejecutado como proceso hijo de un debugger. También se puede utilizar la API NtQueryInformationProcess para revisar el PEB.

Otro truco muy explotado es revisar el campo NtGlobalFlags en el PEB. Si el valor es igual a FLG_HEAP_ENABLE_FREE_CHECK | FLG_HEAP_VALIDATE_PARAMETERS | FLG_HEAP_ENABLE_TAIL_CHECK, entonces estamos siendo debuggeados.

Creo que este método no está muy documentado. Consiste en reservar memoria en el heap utilizando HeapAlloc pero sin utilizar el flag HEAP_ZERO_MEMORY, y comprobar si los primeros 4 bytes son iguales a 0xbaadf00d. Si es igual, ya saben que está pasando.

Comprobar si hay breakpoints o checkear la integridad de las secciones del ejecutable es una buena técnica para detectar debuggers. A veces, código en el Thread Local Storage puede ejecutarse sin que nos demos cuenta en un debugger ya que se ejecuta antes que el entry point y, los debuggers, inician el análisis en el entry point por defecto.

Un método parecido al anterior es aplicado usando Structured Exception Handlers, ejecutando rutinas maliciosas como manejadores a ciertas excepciones. Estas excepciones suelen ejecutarse cuando el proceso no está siendo debuggeado, pero para el caso que lo esté siendo la ejecución del programa continúa sin levantar la excepción.

Todos los métodos anteriores hablaban sobre la detección de debuggers, pero los programadores de malware ya no se preocupan tanto en ‘alguien’ debuggeando sino en análisis automatizados, como Sandboxie o Cukoo Sandbox.

Se pueden utilizar la instrucción RDTSC o la API GetTickCount para comprobar si se tarda más ciclos/tiempo en realizar una cierta rutina. Este método es muy útil para detectar la ejecución, por ejemplo, en máquinas virtuales.

Al principio, para detectar sandboxes online, los programadores de malware ponían en una lista negra determinada información del sistema operativo de la sandbox online ( entre otros, Anubis o Malwr) como por ejemplo: el Hardware ID, el User ID, nombre de usuario, nombre de host, serial del disco rígido, la ruta de ejecución, el nombre del ejecutable, etc. Las personas que mantenían estas sandboxes online se dieron cuenta y realizaron un sistema que cambia aleatoriamente esa información, entonces los programadores de malware tuvieron que actualizar el arsenal. Si, como el juego del gato y el ratón.

¿Que utilizan ahora?

He visto que utilizan métodos como revisar que programas fueron instalados. Por ejemplo, si no está instalado Microsoft Office o WinRAR el malware piensa que el host puede no ser legítimo, entonces no ejecuta las rutinas maliciosas y se hace pasar por software inofensivo.
Conociendo una rutina de defensa como la mencionada, se me ocurre que pueden utilizar una jugada similar como por ejemplo, revisar si el wallpaper es del wallpaper by default, si hay movimiento del mouse, si el disco rígido es mayor a 80GB, si se conectan dispositivos extraíbles, si estamos siendo ejecutados en carpetas donde el usuario común suele ejecutar programas, como el escritorio.

Para detectar sandboxes de escritorio como sandboxie, generalmente, se suele revisar que dlls fueron cargadas. Si fue cargada una dll relacionada a sandboxie, entonces estamos ejecutados dentro de una sandbox. Pero ¿qué pasa si cambian ese nombre por algo como hajfaf.dll? Bueno, este método de chequear si estamos en una sandbox revisando módulos cargados no es muy bueno, pero es el que más documentado está y el más utilizado por los scriptkiddies.

Un método más complejo y eficiente para detectar si estamos siendo ejecutados en alguna que otra sandbox es revisar si determinadas APIs fueron hookeadas, como por ejemplo NtCreateFile. Sandboxie suele realizar usermode hooks modificando el inicio de la API con un jmp a otra función. Corregir ese hook no significa bypassear la sandbox -por suerte- ya que sandboxie también realiza kernelmode hooks. Los usermode hooks de sandboxie sirven para extender la funcionalidad de sandboxie.

Por otro lado, es muy común encontrar delays o Time-Lock Puzzles en el código malicioso para que el antivirus tarde tiempo en analizar dicho código,  y así  termine el análisis antes de tiempo y diga que el malware en realidad es un archivo limpio.
Un ejemplo, puede ser calcular PI con mucha precisión, es decir, muchos decimales después de la coma y que ese cálculo tarde 10 minutos. Luego se puede utilizar PI para descifrar una rutina. También suelen hashear un hash de un hash ... de un hash md5 muchísimas veces y utilizar el resultado final como llave para descifrar una rutina. 
Autor: OnTheCore

Armitage sin secretos

10:07 0 Comments A+ a-



1-SOBRE ARMITAGE:

1.1-Qué es armitage?

Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.


1.2-Administración de Ciber Ataques

Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.

Para descubrimiento, Armitage expone varias de las capacidades de gestion de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts ests trabajando, con y donde tienes sesiones.

Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.

Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.

Con el click de un menu podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.


Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes.Con estas herramientas, usted puede explorar más y maniobrar a través de la red.

1.3 Vocabulario necesario

Usar Armitage, ayudaría entender Metasploit. Aqui hay algunas cosas que absolutamente deberías conocer antes de continuar:

Metasploit es una aplicación manejada por consola.Cualquier cosa que hagas en armitage es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y tipear comandos tu mismo (mas tardé veremos eso). Si estás perdido en la consola escribe help y pulsa enter.

Metasploit presenta sus capacidades como modulos. Cada escáner, exploit, e in cluso cada payload está disponible como un módulo. si estas escaneando un host, usas un módulo auxiliar. Antes de lanzar un módulo debes ajustar una o más variables para configurar el módulo. El proceso de explotación es similar. Para lanzar un exploit debes escoger un módulo exploit, ajustar una o más variables y lanzarlo. Armitage apunta a hacer este proceso más fácil para ti.

Si el exploit tiene exito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.

Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación.Armitage está construido para sacar provecho de meterpreter. (lo de trabajo con meterpreter lo veremos después)

"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo antes de continuar" Link http://www.fastandeasyhacking.com/manual

2.Primeros pasos

2.1 Prerequisitos

Armitage es instalado con el paquete completo de Metasploit 3.7.0. Éste tiene todos los prerequisitos necesarios incluyendo:

*Java 1.6.0+
*Metasploit 3.7.0+
* Una base de datos y la información para conectar a ella

Asegurate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.

Si quieres la ultima versión de Metasploit Framework. Armitage es probado con la última versión de metasploit, asi que no se garantiza que funcione bien con versiones viejas. Usa subversion para obtener la última versión de Metasploit y mantenlo actualizado usando regularmente el comado msfupdate.

Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.

" Yo recomiendo altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con Postgres. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar Postgres para ti.

2.2 Primeros Pasos:

Para instalar armitage en linux:

1-Comprobar que tiene privilegios de root
2-Descargar e instalar Metasploit framework desde www.metasploit.com
3-despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4-Instalar un visor VNC (ejemplo: apt-get install vncviewer )

Para lanzar Armitage:

Código: Bash
  1. sudo armitage

Click en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexion a la DB.

[Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Adivina que, Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.

2.3 primeros pasos: Backtrack Linux

Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.

Necesitas iniciar mysql para eso

Código: Bash
  1. /etc/init./mysql start


Nos conectaremos a la base de datos para poder usar Armitage -->

Código: Bash
  1. msfrpcd -f -U msf -P test -t Basic

Abre una terminal y escribe armitage para iniciar Armitage.

host: 127.0.0.1
Port: 55553
User: msf
Pass: test


Click en el botón Connect para lanzar Metasploit y conectar a el.


Si quieres usar Armitage Backtrack Linux es la manera más fácil para empezar

2.3 vista general

La interfaz de armitage cuenta con tres paneles principales: módulos, objetivos y pestañas. puedes redimensionar los paneles haciendo click en el area entre ellos.


Un computador rojo con rayos eléctricos alrededor indica un host comprometido. Puedes darle click derecho para usar cualquier sesión obtenida.

Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y ataques a través de hosts intermediarios.Una línea verde brillante indica que la comunicación con el pivote está en uso.

Puedes clickear un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clickeando y arrastrando para crear una selección rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratará de aplicar una acción (por ejemplo lanzar un exploit) a todos los hosts seleccionados.

Click derecho a un host para mostrar un menu con las opciones disponibles, el menú adjunto mostrará ataques y opciones de logueo, menus para sesiones existentes, y opciones para editar la información del host.

Aqui les dejo el enlace a un video de como usarlo mas explicado


Autor: briansx_404

Medir el consumo de ancho de banda en tu red en Linux

9:00 0 Comments A+ a-


 En esta oportunidad vamos a mostrarte 2 herramientas para chequear la red, puntualmente para ayudarnos a poder hacer una medición del consumo del ancho de banda que se esta teniendo para evaluar posibles cuellos de botella en la red.
Iftop
Es una interesante alternativa por terminal, como siempre lo probamos en Debian Wheezy.

Para poder instalarlo basta solo con hacer el clásico:

# aptitude install iftop

iftop
El comando tiene bastantes parámetros para jugar haciendo un man iftop, vamos a tener una larga lista, pero te muestro algunos ejemplos:

Para ver lo que pasa por la interface de red eth0.

# iftop -i eth0

Escanear un rango IP y la interface eth0

# iftop -F 192.168.1.0/255.255.255.0 -i eth0
 
Si presionamos la tecla h cuando estamos viendo el detalle nos da muchas más opciones.
Iptraf
Es otra alternativa con un poco más de gráficas y un pequeño menú, que cumple muy bien su tarea.
La instalación es simple:

# aptitude install iptraf

iptraf

Fuente: nksistemas

Ataque DDos a través de XSS Persistente @alvarodh5

12:29 1 Comments A+ a-



A lo largo del año pasado se han conocido diferentes noticias que confirman que muchos ataques DDoS están siendo generados desde páginas con vulnerabilidades de tipo Cross Site Scripting (XSS) Persistentes.

Esto es debido, a que los cibercriminales, inyectan código JavaScript en el interior de la vulnerabilidad XSS persistente que será ejecutado por todos los visitantes a través de su navegador. De esta manera se puede generar una gran cantidad de peticiones por segundo hacia el sitio atacado, incluido en el código JavaScript, y dependiendo del tráfico de visitas de la web que alberga el XSS persistente, generar el efecto de DDoS masivo.


Como se puede apreciar, este tipo de ataque puede ser muy dañino, ya que solo se necesita encontrar un sitio vulnerable a Cross Site Scripting (XSS) persistentes con bastante tráfico y visitantes que mantengan la página abierta, para mantener el código JavaScript ejecutándose en su navegador.

Los atacantes también tienen en cuenta, el tipo de petición que se realizará el código JavaScript insertado en a través del XSS, por ejemplo, una petición como:

Puede ser menos dañina que:

La segunda URL causaría una cantidad más considerable de trabajo a nivel de procesamiento en el servidor de la víctima, debido a que tiene que buscar la palabra "incibe" en la base de datos.

Las noticias publicadas, han señalado que los sitios de vídeo son un objetivo común para este tipo de ataques, ya que las víctimas pasan un largo periodo de tiempo visitando la página mientras se reproducen los videos. Esto los convierte en objetivo preferido de estos ataques, porque cuanto más tiempo esté abierta la página, más tiempo continúa el ataque.

En general, este tipo de ataque es simple y eficaz cuando los atacantes se toman su tiempo y ponen empeño en conseguirlo. También tienen una gran ventaja para el atacante, ya que no requieren ningún tipo de infección en un ordenador de los usuarios, sino tan sólo código JavaScript en sitios vulnerables.

¿Cómo podemos protegernos de este tipo de ataque?

Cómo cualquier ataque DDoS, lo primero que debemos de hacer es identificar el patrón utilizado por el atacante, por lo que podemos ejecutar el siguiente comando para visualizar los logs de acceso en nuestro servidor, en este caso Apache:


Una vez ejecutado, podremos visualizar en tiempo real las visitas de nuestro sitio, pudiendo así identificar la IP atacante.

- IPs y fecha de cada petición -

- Petición que recibe nuestro servidor web -

- User-Agent utilizado por los usuarios -

Como se puede observar, cada IP corresponde a los diferentes usuarios que están accediendo a la web infectada. Y es esta web la que se encarga de que los usuarios, sin ser conscientes de ello, lancen peticiones a nuestro servidor.

Puesto a que no han editado las cabeceras, podemos saber la página que se está utilizando para generar el ataque Ddos.

En este caso, es http://alvarodiaz.ovh/index.php?video=ID

Dado este punto, lo mejor sería avisar al administrador de esa página web, pues seguramente no sea consciente de lo que esté ocurriendo. Mientras los programadores del sitio arreglan la vulnerabilidad, podemos bloquear el acceso de las IPs atacantes para intentar frenar el ataque DDoS que estamos recibiendo.

Mientras tanto, podemos bloquear el acceso al servidor a las IPs atacantes, en este caso, bloquearemos las IPs con fail2banFail2ban es un script programado en Python que monitoriza los logs de Apache en busca de patrones sospechosos, además es capaz de tomar medidas para bloquear a los atacantes ya sea con iptables o lanzando un comando de nuestra elección. Se distribuye bajo licencia GNU.

Fail2ban, nos permite filtrar las la peticiones por múltiples campos como por IPs, referer de la cabecera o por el número de conexión en un tiempo dado. En, nuestro ejemplo podríamos filtrar por el referer "http://alvarodiaz.ovh/index.php?video=ID" .

En caso de no disponer de este dato deberíamos tener en cuenta todas las peticiones, filtrando por las cadena "GET / HTTP/1.1", condición que es muy común y con la que podríamos banear visitas legitimas.

- Instalación de fail2ban -

Veamos como configurar Fail2ban. El directorio de configuración de Fail2ban se encuentra en: /etc/fail2ban/ en donde existen dos directorios más: action.d y filter.d
  • action.d: Encontraremos las acciones que Fail2ban realizará cuando alguno de nuestros filtros encuentre alguna IP haciendo maldades.
  • filter.d: Se almacenarán los filtros que utilizaremos para identificar a los atacantes.

Para evitar el ataque editaremos el archivo /etc/fail2ban/jail.conf para añadirle las siguientes líneas:

- Líneas de configuración que debemos añadir -

  • Maxretry: Especifica cuantos intentos vamos a dejar antes de banear la ip.
  • findtime: Es el período de tiempo en segundos que estamos contando los "reintentos" (300 segundos = 5 minutos).
  • bantime: Es el tiempo que debemos esperar para liberar las peticiones, ósea el tiempo que la IP estará baneada, en este caso se trata de 5 minutos.
  • logpath: La ruta de nuestro log de Apache.

Es importante configurar correctamente este archivo, ya que, si lo hacemos mal, fail2ban baneará visitas legitimas.

Ahora creamos el archivo de filtrado en /etc/fail2ban/filters.d/http-get-dos.conf y dentro de este, colocamos las siguientes líneas:

- Líneas de configuración que debemos añadir -

Por último, debemos reiniciar Fail2ban para que coja la nueva configuración.
- Comando para reiniciar fail2ban -

Una vez reiniciado, solo debemos esperar a que fail2ban banee automáticamente a las IPs atacantes, podremos ver los baneos que realiza desde su fichero de logs /var/log/fail2ban.log

- Baneo de la IP 1.20.10.1 -

Cuando esta IP intente acceder a nuestro servidor, fail2ban se lo impedirá.


¿Por qué baneamos las IPs con fail2ban y no desde Apache o htaccess?

Esto es debido, a que si bloqueamos las IPs desde el nivel de aplicación es ineficaz, ya que, el servidor, en este caso Apache, recibe la petición igualmente. Si utilizamos algún firewall como iptables, bloqueamos las conexiones a nivel de red y de este modo Apache nunca procesa la petición.

Por ultimo comentar que aunque Fail2ban limita el impacto de un ataque de este tipo no es una solución definitiva, ya que el servidor sigue recibiendo las peticiones. En caso de que un ataque genere un gran volumen podría provocar igualmente una denegación de servicio en nuestro servidor.

Fuente: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/DDoS_VSS_persistente
Autor: @alvarodh5 (Blackdrake)


Argentina libera Huayra 3.0

10:00 0 Comments A+ a-


Desarrollada por el Gobierno argentino como parte del programa Conectar Igualdad llega Huayra 3.0, el GNU/Linux para el ámbito educativo que desde hace unos años se distribuye para las más de 4,7 millones de netbooks entregadas a alumnos de todo el país.

Según indican en el anuncio oficial, Huayra 3.0 está basada en Debian 8 -cuya versión final está cerca- y se ofrece para arquitecturas de 32 y 64 bits. Entre sus novedades cabe destacar Huayra Mu, “una aplicación que fomenta la creación de proyectos de programación y de diseño”; Huayra CV, “una herramienta que facilita la confección de su primer currículum vitae a los estudiantes que aspiran a ingresar al mundo laboral”; y Conectar Educativo, una aplicación de escritorio que se integra con los contenidos del portal Educ.ar y que permite trabajar con éstos sin necesidad de conexión a Internet.

Otras novedades de Huayra 3.0 incluyen un nuevo conjunto visual llamado Huayra Liso, nuevas aplicaciones como Ninja IDE, “un entorno integrado de desarrollo multiplataforma que utiliza Python como lenguaje principal”, y Darktable, “una aplicación que ofrece un conjunto de herramientas enfocadas al procesamiento y post-producción de imágenes”.

Son más los cambios, y es que Huayra 3.0 mejora alguno de los componentes de su anterior versión, como Huayra Motion, Huayra Caripela, Huayra Compartir, Huayra TDA, Pilas Engine o Ícaro, software para programación de robótica. Asimismo, la wiki del proyecto se actualiza con toda la información relativa a este lanzamiento.

La descarga de Huayra 3.0 está disponible para cualquier interesado, se encuentre en Argentina o no, aunque serán los estudiantes argentinos quienes mayor partido le saquen a una distribución hecha ex profeso para ellos. Les dejamos con unas capturas del escritorio.

Poseidon, el nuevo troyano bancario

16:42 0 Comments A+ a-

 Los terminales de punto de venta, o TPV, mueven a diario un gran número de tarjetas de crédito en las pequeñas y medianas empresas. Aunque en teoría este método de pago es seguro, los dispositivos son vulnerables a posibles infecciones de malware, especialmente aquellos conectados directamente a un ordenador. Por ello los piratas informáticos siempre buscan nuevas formas de atacar estos dispositivos con el fin de hacerse con el mayor número de datos bancarios posible para posteriormente venderlos o utilizarlos fraudulentamente.

PoSeidon es un software malicioso que ha sido descubierto en las últimas horas por varios investigadores de seguridad y del que aún no se conoce demasiada información sobre su origen ni el tiempo que lleva operando de forma oculta. Este malware mezcla la naturaleza del troyano bancarios Zeus (temido por empresas e investigadores de seguridad) junto con las funcionalidades de BlackPOS que juntos han robado millones de dólares de diferentes entidades bancarias entre 2013 y 2014.

Una de las características de este malware es el análisis de la memoria de los diferentes TPV en busca de posibles números de tarjetas de crédito utilizados en ellos. Una vez que detecta un posible número aplica el algoritmo Luhn para comprobar si es válida o no y, de serlo, la recopila y envía al servidor de los piratas informáticos de forma anónima y cifrada. Todas las tarjetas recopiladas son almacenadas en una base de datos para posteriormente venderse en el mercado negro por una elevada cantidad de dinero.
PoSeidon también cuenta con un keylogger encargado de recopilar los códigos de seguridad de las tarjetas para posteriormente asociarlos a los números de tarjeta válidos.

Este malware se basa principalmente en un archivo binario, inofensivo pero persistente. Una vez que este binario está cargado en la memoria se descarga desde un servidor de comando y control los módulos maliciosos que empiezan a operar en el dispositivo víctima. En caso de detección y eliminación del malware, este se vuelve a ejecutar de forma automática mediante el binario residente en la memoria.

Tanto el servidor C&C como el de recopilación de los datos de PoSeidon tienen un dominio .ru, lo que hace pensar que el origen de este malware se encuentra en Rusia, aunque aún no se ha confirmado. Tanto los administradores de los dispositivos TPV como los responsables de seguridad deben prestar atención a cualquier actividad anómala que pueda ser fruto de una infección de este u otro malware.

Fuente:http://www.redeszone.net/

¿Qué es mejor, compilar o usar yum/apt?

10:00 0 Comments A+ a-



La respuesta es: depende…

 

Es mejor compilar si…

  • Necesitamos tener instalada una versión reciente de la aplicación, y tener la opción de actualizarla en el momento que una nueva versión o parche de seguridad aparezca.
  • Necesitamos poder personalizar al 100% la aplicación. Compilando puedes definir una gran cantidad de parámetros, configuraciones y módulos. Esta flexibilidad te permite adaptar la aplicación a tus requerimientos. Los paquetes utilizados por los gestores de descargas añaden el mayor número de extras posibles para una mayor aceptación general.
  • No nos importa perder un poco de tiempo al principio (durante la instalación), ya que se requiere más tiempo que la instalación de un paquete precompilado (escasos segundos).
  • Probablemente lograremos un mejor rendimiento ya que adaptamos la aplicación a nuestros requerimientos.


Es mejor usar yum, rpm, apt, deb si…

  • Necesitamos hacer la instalación de forma rápida y sencilla. Los paquetes precompilados .rpm, .deb, etc se instalan en escasos segundos y automáticamente buscan las dependencias de cada paquete para evitar tener que instalarlas de forma manual como pasaría con la compilación.
  • No es crítico disponer de la última versión de la aplicación. Los repositorios por lo general no se actualizan a la misma velocidad que salen nuevas versiones (ni por asomo), por ejemplo RHEL y CentOS actualmente tienen en su repositorio la versión 5.1.6 de PHP y la estable es la 5.3.6.
  • Instalar el paquete precompilado no te permitirá personalizar la instalación del mismo como puedes hacerlo compilando. Normalmente se peca de exceso y se añaden módulos y extras en las aplicaciones que probablemente no necesites.
  • Siguiendo con el punto anterior, ese exceso de extras puede provocar peor rendimiento que el que te da la instalación por compilación ya que no has podido reducir el peso de la instalación o adecuarlo a tus necesidades.

¿Conoces otros motivos...?

¿SEO Orgánico o Natural?

21:21 0 Comments A+ a-


Para entender rápidamente lo que es SEO Orgánico, podemos decir que son diferentes técnicas utilizadas para conseguir un buen posicionamiento en los buscadores.

Existe también el SEM (Search Engine Marketing) pero para este tipo de posicionamiento hay que pagar.

http://www.webyposicionamientoseo.com/base/ui/images/blog/seo-sem.png

En otras palabras, el SEM es como un “fertilizante” para el posicionamiento. Pero a la larga no es bueno, ya que cuando dejemos de pagar, nuestro sitio dejará de aparecer. En cambio el SEO orgánico se mantiene.

El secreto principal para el SEO orgánico es simplemente pensar en el usuario, es decir, proveer en el sitio información que al usuario le sirva y lo obligue a quedarse por mas, que navegue nuestro sitio, etc. De nada sirve que el usuario entre al sitio por unos segundos y se vaya.

Adicionalmente, hay que usar siempre palabras claves que nos interesen. Por ejemplo, si ofrecemos servicio de hosting y queremos que nuestro sitio aparezca en los primeros resultados cuando alguien busque hospedaje para su sitio web, entonces debemos escribir notas relacionadas a esto utilizando la palabra “hosting” a lo largo de las notas para que los motores de búsqueda indexen nuestro sitio.
http://comenzandodecero.com/wp-content/uploads/2012/10/palabras-clave-googe.jpeg

El SEO es un proceso que demora mucho mas tiempo, pero en dos o tres meses se pueden empezar a ver los resultados. Pero lo bueno de esto, es que estos resultados duran mas tiempo y totalmente GRATIS! El secreto está en ser pacientes y en dedicarle tiempo al sitio.

Otro de los consejos útiles, es agregar nuestros sitios a los directorios webs, como por ejemplo el de google:

https://www.google.com/webmasters/tools/submit-url?continue=/addurl&pli=1

De esta forma le avisamos a Google de la existencia de nuestro sitio y lo comenzará a indexar en los resultados de busquedas que realicen los usuarios.

Cargador USB con Linux

20:55 0 Comments A+ a-


Si algo nos han demostrado las microcomputadores tipo Raspberry es que podemos tener un ordenador completo en un dispositivo muy pequeño. Hemos visto formatos de todo tipo pero la última creación de Chris Robinson es útil y curiosa a partes iguales. Ha conseguido meter un ordenador con Linux en un cargador USB como el que usas para recargar la batería de tu móvil.

Para llevarla a cabo, se ha tomado una placa ODROID-W, compatible con Raspberry Pi, y Chris ha logrado instalarla en un cargador USB con Raspbian OS como sistema operativo. ¿Lo mejor de todo? Que nosotros mismos podemos, con un poco de maña claro, hacernos nuestro propio microcomputador en casa.

Fuente de alimentación incluida

Montarlo tiene un coste de unos 50 euros y Robinson explica paso a paso cómo modificar el cargador (es un modelo en concreto) para que podamos modificar el sistema eléctrico, instalar la placa, y una tarjeta microSD donde además de almacenar datos podamos instalar el propio sistema operativo.


En once pasos lo tendremos listo y aunque hace falta un poco de habilidad no es especialmente complejo. No se asusten con la página web, cada movimiento que tengamos que hacer está acompañado de una foto para que veamos exactamente qué tenemos que hacer.


¿Qué podemos hacer una vez lo tengamos montado? Como ya saben, esta plataforma permite muchos usos pero, por citar unos pocos, podemos emplearlo como un VPN, un relé para TOR o incluso como media server para gestionar series y películas entre los dispositivos que tenemos en casa.

5 Alternativas a Bootstrap

20:45 0 Comments A+ a-


 Estamos en constante cambio y la forma de hacer las cosas se han simplificado para los desarrolladores de aplicaciones web. Aún cuando muchos prefieren crear su propio código, es cierto que existen herramientas que nos facilitan la vida y nos permiten desplegar un proyecto de forma rápida.

Quizás en el ecosistema del FrontEnd, el framework CSS/JS más popular y utilizado en los últimos tiempos es Bootstrap con su debida razón. Bootstrap es posiblemente el más completo frente a la competencia y tienen opciones para casi todo, pero no es el único, y en cuestión de gustos, ni siquiera el más bonito.

Buscando en Internet me encontré un listado con algunos de los Frameworks CSS/JS más populares y lo más importante, de código abierto, que podemos usar para nuestros proyectos personales. Pero en este caso solo mencionaré los 5 que considero más interesantes. Comencemos:


Topcoat

5 alternativas a Bootstrap de código abierto
Este en particular no lo conocía. Lanzado por Adobe® es un framework que se centra principalmente en proveer lo necesario para crear aplicaciones web para todos los dispositivos. Entre sus características principales se encuentran:
  • Es rápido.
  • Se pueden personalizar los temas.
  • Iconos propios.
  • Source Sans Pro, una fuente OpenSource de Adobe.

Topcoat


UIkit

Cinco

Por UIKit lo que se puede apreciar, UIkit es uno de los rivales más fuertes de Bootstrap y como dato diferencial, añade una serie de componentes que el framework de Twitter no añade por defecto, o simplemente los mejora.

UIKit


Semantic UI

Alternativas

Otro digno rival de Bootstrap a tener muy en cuenta, pues no solo aporta nuevos componentes, sino que podemos escoger entre varios estilos/temas para los mismos. Podemos escoger que los botones por ejemplo sean similares o iguales a los de GMail, Github, Amazon, Google Material, Bootstrap, Twitter, entre otros.

Semantic UI



INK

a Bootstrap

Otro muy buen candidato a tener en cuenta. INK también nos aporta nuevo componentes o con un diseño y funcionalidad un poco diferentes a lo que encontramos en Bootstrap.

INK


Metro UI

de codigo

Si queremos hacer algo más cercano a los usuarios de Windows, pues Metro UI es una de las variantes que tenemos. Y digo una, porque si buscamos un poco encontramos otras opciones para el propio Bootstrap.


Metro UI


Conclusiones

En dependencia de nuestras necesidades y objetivos, tenemos varias alternativas como ya vimos. Aunque mencioné solo las 5 que considero, son los más completos, hay muchas más como bien se puede ver en el listado que mencioné al principio. También se puede apreciar que muchas de ellas han tomado ideas de Bootstrap e incluso, las han mejorado y que empresas como Adobe, se unen a la iniciativa de crear este tipo de herramientas para mejorar nuestro trabajo.

Si tenemos los conocimientos necesarios, tal vez podríamos hasta mezclar varios de ellos tomando lo que necesitemos. De todos modos la elección es de ustedes.

¿Conoces alguno más?

Fuente: http://blog.desdelinux.net/5-alternativas-bootstrap/

20 TIPS para ser un buen programador

23:12 2 Comments A+ a-

 
 
1. Estudia, estudia y estudia 

El estudiar nos permite perfeccionarnos, cuanto mas estudiemos mas oportunidades de programar mejor tendremos, no solamente estoy hablando de universidades, ni tampoco de cursos, hoy por hoy gracias a internet existen infinidad de tutoriales y manuales, sin ir mas lejos el sitio oficial de PHP es realmente muy bueno. 
 
2. Busca antes de preguntar 

Esto es un mal común del que quiere aprender a programar, es mas fácil preguntarle a alguien que sepa, pero realmente no tiene que ser así por varias razones, primero por que es algo de muy de vago, luego que cuando alguien nos da la respuesta fácil no aprendemos nada, lo interesante cuando se nos presenta un problema es buscar la solución nosotros mismos, sino damos con la respuesta recién ahí preguntar, este ejercicio realmente es muy beneficio, nos permite preparar nuestra cabeza para solucionar futuros problemas. 
 
3. Busca scripts ya desarrollados 

Por lo general podemos encontrar muchas funciones, scripts listos para utilizar, pero lo interesante es estudiarlos, ver como funcionan, de ahí aprendemos si copiamos y pegamos vamos mal. 
 
4. Lee el código fuente libre 

Yo muchas veces descargo algunas aplicaciones para ver como están programadas, de verdad que se aprende mucho, a medida que realicemos esta practica cada vez iremos aprendiendo mas, en especial si estas aplicaciones son de uso popular en donde miles de programadores del mundo “meten” mano para mejorarla. Un buen ejemplo de esto es WordPress.

5. No copies y pegues 
 
Es fácil, entramos a google buscamos una función que sirva para lo estamos necesitando y listo. Pero la realidad es que no siempre lo que descargamos es correcto, y si luego tenemos que solucionar un problema lo mas probable es que no tengamos ni idea por donde empezar. Ni hablar del factor aprendizaje cero que esta practica implica.

6. Buscar el momento para programar 

Estas sentado delante de tu ordenador, llaman por teléfono, tu compañero de trabajo o familiar te pregunta algo, realmente es lo mas molesto e incomodo que hay, es difícil concentrarse, es preferible hacer algo mas “Light” antes de programar algo mal y después tener que arreglarlo.

7. Ten tu propia Wiki 

Esto lo recomiendo muchísimo, es muy sencillo instalar una Wiki en nuestra pc, simplemente podemos descargar el Easyphp y tener en nuestro ordenar un servidor funcional, y mejor aun si quieres hacer la instalación “a mano”. La wiki es interesante para poder almacenar rutinas que usamos frecuentemente, en mi caso suelo guardar validaciones, etc. Una vez que aprendimos a hacer algo y lo tenemos lo mejor posible es interesante tenerlo a mano para no perder tiempo escribiendo lo mismo una y otra vez.

8. Comenta todo lo que sea necesario 

Escribir comentarios en el código suele ser bastante molesto y parecer innecesario, pero comentar las cosas importantes nos puede ahorrar mucho tiempo cuando tengamos que retocar el código meses después.

9. Participa en foros/comunidades 

Es interesante para interactuar con otras personas que estén en nuestra misma sintonía, muchas veces ayudaremos nosotros y otra vez nos podrán ayudar. En línea general estas comunidades tienen muy buena onda, y la ayuda mutua es lo que abunda, unas líneas de código pueden ser útiles para muchas personas, de ahí que entre todos se puede perfeccionar. Recuerden respetar el punto 2.

10. Habla con otros programadores 

Mensajería instantánea, en un café, por teléfono, etc. Es interesante tener amigos que están en lo mismo, no solamente por el tema de la ayuda mutua, estos grupos suelen ser también de ayuda “emocional” del programador, unos chistes, algún comentario puede ser una inyección de energía para continuar con un problema que no podemos resolver.

11. Tiempo libre para otras cosas 

Me encanta programar, pero entendí que no es lo único en la vida, a veces es bueno una salida, una película, realmente es necesario desenchufarnos.

12. Arma tu bunker 

Tener un espacio de trabajo acorde con tus gustos es indispensable para programar, un buen sillón que no dañe nuestra columna, un lindo escritorio que nos permita desparramar CDS, libros, etc. También hay que ser organizado, pero siempre a nuestro gusto, es bueno que sea TU espacio y que nadie meta mano, uno a la larga lo termina sintiendo como un refugio.

13. Tu equipo en condiciones
 
Otro punto importante, una buena computadora, que no tenga problemas, si es necesario un poco mas de RAM, no hace falta tener una supermáquina para programar con PHP pero si algo que no se este colgando cada 2 seg.

14. Usa herramientas gratuitas 

Si no podes pagar ciertas herramientas realmente ni te gastes en bajar las versiones piratas, en PHP no se necesita mucho y realmente no vale la pena estar trucando programas.

15. Organiza tu propia biblioteca de scripts 

Relacionado con el punto 7. La wiki es muy buena, pero hay que tenerla organizada, sino encontrar algo puede llevarnos mas tiempo que volverlo a escribir. Yo soy bastante desorganizado, pero con los años aprendí a manejar mi problemita

16. Se agradecido con los que te ayudan 

Si alguien te ayuda, por favor al menos di gracias. Recuerda que las personas que te rodean no son tu soporte técnico (Al menos que les pagues). Si alguien se molesta en responder a tus consultas agradécele, para la próxima esa persona seguirá teniendo buena predisposición.

17. Se humilde 

Esencial. Siempre hay alguien que sabe más que uno y mas en este “rubro” en donde hay verdaderos cráneos, Yo hace varios años que programo en PHP y sin embargo siempre aprendo algo nuevo, y en parte eso es lo que me gusta de programar, siempre se puede mejorar.

18. Siempre busca perfeccionarte 
 
Relacionado con el punto anterior. Las tecnologías evolucionan y nosotros debemos hacer lo mismo. Una linda practica cuando tenemos un poco de tiempo libre es tratar de optimizar un código nuestro de unos meses anteriores, si aprendimos cosas nuevas de seguro que podemos hacerlo mejor que antes.

19. Intenta ser eficiente y luego inténtalo de nuevo 

Que funcione no quiere decir que este bien. También una de las cosas más lindas de programar: Siempre se puede hacer una función mas eficiente, que consuma menos recursos, no hay que conformarse que arroje los resultados que queremos, probablemente lo podemos hacer mejor.

20. Programa primero lo que menos te gusta 
 
Esto es bastante personal, pero por lo general me da buenos resultados. Cuando me siento a programar algo los primeros minutos son de “ambientación” luego tengo un periodo de concentración digamos máxima, en ese momento las cosas que parecen o son mas complicadas son cuando mas rápido y mejor salen, luego cuando uno esta mas cansado puede dedicarse a las cosas mas sencillas y rutinarias.

¿Tienes más tips?


WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi

8:29 0 Comments A+ a-


Wifiphisher, es señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.





En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.




La herramienta que trabaja bajo Kali Linux está disponible en:

https://github.com/sophron/wifiphisher


Cómo encontrar Malware en un WordPress

9:29 0 Comments A+ a-


A medida que el sistema de gestión de contenidos WordPress se vuelve más popular, es también un objetivo común para  hackers, spammers y otros tantos códigos maliciosos. Es por eso que es vital tomar medidas para hacer que su sitio web sea más seguro.

El objetivo de la mayoría de los hackers es infectar su sitio web con malware. Las amenazas de malware más comunes incluyen:

Pharma Hacks – Inyecta spam en su base de datos web o archivos

Puertas traseras (Backdoors) – Permite a los hackers acceder a su sitio web en cualquier momento a través de FTP o su área de administración de WordPress.

Por Descargas – Cuando un hacker utiliza un script para descargar un archivo a la computadora de los usuarios, ya sea sin su conocimiento o por inducir a error al visitante y diciendo que el software hace algo útil

Inyecciones de archivos y bases de datos  – Inserta código en sus archivos o base de datos que permite a los hackers hacer una serie de cosas diferentes.

Redirecciones maliciosos – Redirige a los visitantes a una página de ellos que engaña a la gente para que descargue un archivo infectado

Phishing – Se utiliza para adquirir nombres de usuario, contraseñas, direcciones de correo electrónico y otra información sensible


Cuando la mayoría de gente piensa en un sitio web hackeado, piensan en un hacker modificando la página de inicio y colocando un mensaje a los visitantes, por ejemplo, “su página web ha sido hackeada por ABCXYZ !”.



En realidad los cambios visibles en una página web no son tan comunes. La mayoría de los hackers no quieren que se sepa que han manipulado un sitio web, ya que lo primero que el propietario de un sitio web va a hacer cuando sepa que su página web ha sido comprometida es eliminar los archivos maliciosos.

Los piratas informáticos que infectan un sitio web con malware son más discretos, cuanto más tiempo pasa sin que usted sea consciente de lo que esta sucediendo, más tiempo podrán utilizar su sitio web para enviar mensajes de spam e infectar a sus visitantes. Pero incluso un sitio web de WordPress que creemos seguro puede ser hackeado sin que el propietario lo sepa. Por eso es importante que analice su sitio web con regularidad para detectar cualquier malware oculto.

En este artículo, me gustaría mostrarle los servicios y soluciones de algunos plug-in que le ayudarán a detectar el malware malicioso en su sitio web de WordPress.


Escaneo de Malware con Sucuri

Sucuri tiene una gran reputación por su seguridad y efectivad como solución de escaneo de malware. Su sistema de escáner  Sucuri SiteCheck revisará su sitio web en busca de los problemas más comunes de forma gratuita.

El escáner explorará su sitio web en busca de inyecciones de malware, desconfiguraciones, y de spam. También puede detectar si su servidor web ha sido bloqueado (lo que podria pasar si un pirata informático ha estado usando su servidor para enviar correo no deseado). El problema es que solo es un informe ya que usted deberá remover las amenazas manualmente,  también tiene la opción de pago para remover las amenazas, como sea es un buen punto de partida para saber si su sitio está infectado.



Sucuri también ofrecen un plugin de WordPress llamado Sucuri Security . Además de escanear su sitio web en busca de malware, el plugin ofrece un firewall para que su sitio web sea más seguro, reforzando con algunas otras características los posible agujeros de seguridad más comunes de WordPress , y una sección de “últimos inicios de sesión” que pone en evidencia quién ha accedido a su sitio web.

El plug-in también tiene algunas características útiles para la recuperación de su sitio web después de un ataque, así como la actualización de las salt keys y el  restablecimiento de las contraseñas de usuario.




CodeGuard

CodeGuard es un servicio de respaldo que ofrece copias de seguridad automatizadas y restaura en un solo click. El servicio también revisa su sitio web todos los días para encontrar cambios y le alerta si detecta cualquier tipo de malware.

Los planes comienzan desde los $ 5 por mes por el servicio de backup de seguridad y monitorear un sitio web. Uno de sus principales rivales en el nicho de la copia de seguridad es VaultPress, sin embargo VaultPress sólo ofrece escaneos diarios con un plan de $ 40 por mes.




Theme Authenticity Checker

Theme Authenticity Checker es ún plugin del que ya había habladoanteriormente pero vale la pena mencionarlo de nuevo. El TAC escaneará cada tema instalado en su sitio web en procura de un código malicioso. Puede encontrar cosas tales como enlaces en el pie de página y las inyecciones de código Base64.




Un enlace de pie de página en una plantilla de WordPress no va a impedir que se pase la prueba, sin embargo el plugin le dará detalles de todos los enlaces que están codificados en la plantilla. Estos por lo general serán inofensivas, pero vale la pena comprobarlo, puede que algún mal enlace se haya colado.




WP Antivirus Site Protection

WP Antivirus Site Protection es un plugin de seguridad de SiteGuarding que puede escanear su sitio web en busca de backdoors, rootkits, troyanos, gusanos, fraudtools, adware y spyware. Además de los archivos de las plantillas , plugins  y archivos de media que se hayan subido a su sitio web.

Con el plan gratuito su sitio web será explorado cada semana. La actualización a su plan básico de $ 4.95 por mes ofrece un seguimiento diario, sin embargo, su plan estándar de $ 9.95 al mes ofrece el sitio web de antivirus y de eliminación de malware.




AntiVirus

AntiVirus es un plugin de WordPress  gratuito que explora su plantilla todos los días en búsqueda de códigos maliciosos y spam. Cuenta con una opción de alerta de virus en la barra de administración de WordPress. También se le puede notificar de cualquier detección de malware por correo electrónico.

La principal limitación del plugin es que sólo se explorará la plantilla de WordPres que este utilizando. No serán escaneadas sus otras plantillas instaladas. Pero esto no es un problema muy importante si usted ha removido plantillas viejas (que es aconsejable ya que las plantillas viejas y sin actualizar son un riesgo de seguridad).





Anti-Malware

Anti-Malware escaneará su sitio web en busca de malware y eliminará automáticamente las amenazas conocidas. El plugin también puede fortalecer su página wp-login.php para detener los ataques de fuerza bruta.





Quttera Buscador de Malware

Quttera Web Malware Scanner escaneará su sitio web en busca de las amenazas más conocidas como puertas traseras o backdoors, las inyecciones de código, iframes maliciosos, código eval oculto, y más. El informe le mostrará una lista de archivos sospechosos y le informará si su sitio web ha sido bloqueado por los ISP.





Wemahu

Wemahu es un nuevo plugin de WordPress que puede detectar código malicioso en su sitio web. Se puede realizar análisis en su página web de forma regular y luego se le envía un informe.






Wordfence Security

Wordfence Security es uno de los plugins de seguridad más populares disponibles para WordPress. El plugin puede escanear sus archivos principales contra todas las amenazas conocidas, archivos de las plantillas y los archivos de otros plugins instalados.

También proporciona un registro de los cambios a su sitio web y ofrece muchas opciones para el reforzamiento en la seguridad  de su sitio web.




Rastreador de cambios,  WP Changes Tracker & WP Security Audit Log


WP Changes Tracker no es un chequeador de malware. Lo que hace es marcar los cambios que se han hecho a la base de datos de WordPress, archivos de plugin, y archivos de la plantilla.Si su sitio está hackeado, esta información puede ayudar a ver que se ha modificado y cómo se ha comprometido la web. El plugin también es útil para el seguimiento de los cambios que se han hecho por usted o por el personal que tenga a cargo.






Una gran alternativa a WP Changes Tracker es WP Security Audit Log . El plugin mantendrá un registro de cada cambio en su sitio web y las alertas de seguridad serán enviadas por múltiples razones, incluyendo los intentos fallidos de inicio de sesión, los cambios a algún archivo de plantillas, y la instalación de plugins.





Otros plugins a considerar para el escaneo de malware son:

    6Scan Security
    Servicio Kyplex Anti-Malware
    Ultimate Security Checker
    Exploit Scanner