BRO: herramienta para analizar el tráfico de red

3:44 0 Comments A+ a-


Una de las partes fundamentales en el análisis dinámico de códigos maliciosos es la obtención de información a partir de una captura de tráfico. Para lograr este objetivo además de las opciones para hacer gráficos, el uso de filtros Wireshark para detectar actividad maliciosa  suele ser una de las alternativas más utilizada.

Pero no es la única herramienta para lograrlo, por ejemplo Malcom permite examinar estructuras de redes maliciosas facilitando el análisis de las relaciones entre las diversas direcciones IP, dominios y servidores DNS que toman parte en una comunicación C&C, permitiendo procesar rápidamente los datos recolectados y creando gráficos intuitivos que ponen en evidencia las conexiones entre equipos en red. Otra interesante opción para analizar archivos pcap es CapTipper, desarrollada en Python tiene una serie de características que facilita la lectura de estos archivos permitiendo ahorrar tiempo y optimizando el trabajo de auditoría.

Dentro de todo el arsenal de herramientas que se podrían encontrar para realizar este tipo de actividades encontramos Bro, pensado como un sistema de detección de instrucciones (IDS) que corre en plataformas UNIX/Linux y cuyo principal objetivo es permitir el análisis del tráfico de red en busca de actividad sospechosaDado que es una herramienta bastante útil y que por su facilidad para hacer scripts resulta bastante flexible y adaptable, sobre todo para el análisis forense de una gran cantidad de datos


Bro: Por dónde empezar

Esta herramienta permite analizar la actividad de red a nivel de aplicación para ir comparando este comportamiento con patrones que pudieran ser considerados sospechosos ya sea por el tipo de paquetes que se intercambien o las características de su contenido.

Para iniciar nuestros análisis solo debemos ejecutar el comando para copiar el repositorio directamente desde GitHub. Con estos además de asegurarnos que tenemos la última versión se nos facilitará su actualización:
git clone --recursive git://git.bro.org/org
Una vez tenemos el repositorio en nuestra máquina, solo nos queda instalar algunas dependencias y ejecutar la instalación de nuestra herramienta. Esta herramienta es conocida por sus funcionalidades de IDS, pero en este caso nos va interesar darle una mirada a las características para extraer información de las capturas de tráfico.

Dentro de las características que vale la pena resaltar en la capacidad para analizar grandes volúmenes de tráfico. El funcionamiento de la herramienta como ya lo mencionamos se hace a través de scripts, con los cuales se hace la extracción de información que se esté buscando.

Como resultado de aplicar Bro sobre un archivo pcap resultan varios archivos con información más específica y organizada de acuerdo a las características de cada script. Utilizando la opción más básica de Bro podemos obtener una gran cantidad de información discriminada por protocolos:
bro –r [ruta_archivo_pcap]
Ahora tenemos varios archivos con la información organizada de diferentes maneras. Por ejemplo en el archivo http.log se pueden encontrar filtradas las peticiones HTTP de la captura de tráfico. Como se puede ver en la siguiente imagen, algo que puede llamar la atención durante un análisis es la descarga de un archivo ejecutable:


El string que está resaltado en amarillo, nos va a permitir hacer seguimiento de este evento en particular a través de los demás archivos generados por la herramienta. Por ejemplo si vamos al archivo conn.log y buscamos esta cadena de caracteres vamos a obtener más información sobre la conexión como el momento en que se llega el primer paquete, las ip y puertos utilizados, la duración de la conexión, el origen de la conexión, entre otra información que podría resultar interesante para el análisis:


Hasta este punto con el manejo de Bro podemos obtener información similar a la que podríamos encontrar en otras herramientas como Wireshark o CapTipper, solo que organizada de una manera diferente. 

Fuente: welivesecurity

Vulnerabilidad en Android permite hackearlo con un MMS

13:07 0 Comments A+ a-


Durante las últimas horas no han cesado de aparecer noticias hablando de la investigación de Joshua Drake, de la empresa Zimperium Mobile Security, quepodría suponer un grave riesgo de seguridad para la mayoría de smartphones con Android.

Este investigador ha descubierto varias vulnerabilidades en el reproductor de medios nativo de Android (Stagefright) que podrían provocar que un atacante escribiese código en el sistema o robase información del dispositivo.

Funcionamiento del ataque

El origen de este agujero de seguridad se oculta entre las miles de líneas de código que componen Android. Stagefright es una librería de medios que se encarga de gestionar varios formatos para que el usuario pueda ver vídeos o escuchar música en su smartphone.

Debido a que la gestión de estos medios tiene que ser rápida y consumir el mínimo de recursos posible, esta librería está desarrollada en el lenguaje C++, más propenso a las corrupciones de memorias que otros lenguajes más modernos como Java.

Para realizar este ataque, el investigador asegura que tan solo se necesita el número de teléfono de la víctima. Con este dato se puede enviar un mensaje MMS (con contenido multimedia) especialmente modificado e incluso, en algunos casos, se podría eliminar el mensaje antes de que el usuario lo viera, quedando solo la notificación de que ha sido recibido.

Si este ataque funciona tal y como lo ha descrito el investigador, estaríamos ante uno de los más peligrosos a los que se han enfrentado los usuarios de Android, puesto que no se requiere que la víctima haga nada como por ejemplo abrir un archivo adjunto a un mensaje, instalar una aplicación o pulsar sobre un enlace. Todo esto se realizaría de forma transparente para el usuario siempre que el teléfono tuviese cobertura.

El hecho de que la víctima no se dé cuenta de que está siendo el objetivo de un ataque supone que muchos podrían tener su smartphone comprometido y no darse cuenta de ello, algo que le permitiría al atacante obtener información muy importante del usuario objetivo.

En las siguientes capturas de pantalla vemos cómo funcionaría supuestamente este ataque en un Nexus 5 con Android Lollipop 5.1.1 instalado:



Versiones de Android afectadas

Según esta investigación, todas las versiones de Android a partir de Froyo (2.2) inclusive serían vulnerables, algo que supone, según algunos estudios, el 95 % de dispositivos o alrededor de 950 millones de usuarios en todo el mundo. Además, las versiones anteriores a Jelly Bean son las que tienen un riesgo mayor, puesto que no incorporan mitigaciones de exploits adecuadas.


Hay que tener en cuenta que Stagefright se compone en realidad de siete vulnerabilidades diferentes, que ya han sido reportadas y se les ha asignado su correspondiente CVE. Además, la empresa que ha publicado esta investigación avisó de la seriedad del problema a Google, lo que hizo que se prepararan y aplicaran parches en el código vulnerable en poco tiempo.

El problema reside en quién va a recibir estos parches. Los usuarios de dispositivos de Google como el smartphone Nexus 6, pueden estar seguros de que verán publicada esta actualización. Otros fabricantes puede que la lancen a sus dispositivos estrella más actuales, pero seguirá quedando una gran mayoría de usuarios sin actualizar debido a que ni los fabricantes ni las operadoras se van a molestar en lanzar esta actualización para aquellos dispositivos considerados obsoletos.

Mitigación del ataque

Parece ser que tan solo una actualización por parte del fabricante podría solucionar este grave problema, algo que ya hemos dicho es bastante improbable que se produzca para cientos de millones de usuarios de Android en sus smartphones.

Así pues, ¿qué solución nos queda? De momento, esperar. No olvidemos que este anuncio se ha producido la semana antes de que empiecen las conferencias de seguridad BlackHat y Defcon en Las Vegas, por lo que es lógico que se trate de ganar notoriedad para que asista el mayor número posible de gente a las charlas que el investigador dará en esa conferencia.

No obstante y de momento, la única información de la que disponemos es la proporcionada por la empresa en la que trabaja este investigador, por lo que deberíamos esperar a ver esta presentación antes de sacar nuestras propias conclusiones. No sería la primera vez que se presentase una vulnerabilidad como extremadamente crítica y luego se viese cómo su alcance se ve limitado a unos escenarios muy concretos.

Por eso recomendamos a los usuarios de Android que no se deshagan todavía de sus dispositivos y esperen a ver en qué consiste realmente este fallo de seguridad y cuáles son las posibilidades reales de sufrir un ataque de estas características.

Fuente: welivesecurity.com

Dicta tus mensajes por WhatsApp en Android

1:58 0 Comments A+ a-


El asistente virtual de la compañía de Mountain View es cada vez más inteligente, y hasta ahora hemos venido disfrutando de funciones más que interesantes. Ahora bien, si está diseñado para la interacción por voz fundamentalmente, entonces había algunas funciones que estaban faltando en el servicio. Exactamente, pero Google ya ha comenzado a cubrir estas carencias, como la de dictar mensajes de WhatsApp directamente con nuestra propia voz.

Tienes las manos ocupadas, pero necesitas mandar un mensaje a través de WhatsApp. ¿Puedes? Sí, ahora sí que puedes. Sólo hace falta que le digas a tu teléfono inteligente o tableta “Ok, Google”, lo que hará que comience la actividad del asistente virtual de Google. Una vez hecho esto, iniciado Google Now en el modo escucha, ya podremos dictar el mensaje que queremos enviar a través de WhatsApp, que no podemos olvidar es el servicio de mensajería instantánea más utilizado actualmente a nivel global.

Con este movimiento, la compañía de Mountain View demustra su interés por el servicio adquirido por Facebook el año pasado, y como ya sabemos pronto se producirá un mayor acercamiento con la integración de Google Drive como medio para el almacenamiento de copias de seguridad de nuestras conversaciones. Sin duda, un movimiento inteligente por parte de Google, y que da a sus usuarios una utilidad que estaba siendo muy solicitada. Ahora bien, no se han olvidado de hacer también lo propio con homólogos como Telegram y Viber.

El funcionamiento es bien sencillo, como ya adelantábamos, tanto como decirle a nuestro terminal “Enviar un mensaje de WhatsApp a…” y comenzará la redacción de nuestro mensaje de WhatsApp. Una vez hayamos terminado, Google Now nos devuelve la confirmación de envío del mensaje, lo que permitirá que evitemos mensajes erróneos, o que podamos pensarlo antes de decir una barbaridad, claro. La nueva función se despliega de forma independiente al sistema operativo Android, dado que forma parte de la aplicación “Búsqueda de Google”, es decir, Google Now.
Fuente: adslzone.net
PD: Eso sí, para usar esta nueva función debes tener la última versión de la app de Google y usar comandos en inglés, aunque prometen que en un futuro también será compatible con otros idiomas.

Dmail: este e-mail se auto-destruirá en...

0:58 2 Comments A+ a-


Sí, alguna vez te ha pasado. Posiblemente no muchas veces pero alguna vez sí que has enviado un correo del que te has arrepentido. Pues bien, ahora será posible eliminar esos correos enviados para que el destinatario no los tenga disponibles si tú no quieres. Eso sí, si lo ha leído obviamente ya no hay nada que hacer.

Outlook y Gmail tiene servicios parecidos aunque dejan mucho que desear. En Outlook por ejemplo se pueden revocar envíos de correo electrónico a través de la plataforma Exchange, pero solo funciona con direcciones de la misma organización. Y también Gmail tiene un servicio similar, impidiendo que llegue un correo electrónico si nos arrepentimos a los 30 segundos como mucho. Es decir, una vez pasado ese tiempo, el mensaje se ha enviado y estará en la bandeja de entrada del destinatario hasta que este quiera.
Pues bien, Dmail es una extensión de Chrome que permitirá, en cualquier momento, eliminar el correo electrónico de la bandeja de entrada del destinatario. Además, este servicio se podrá utilizar con cualquier destinatario, sea del servicio que sea y tenga la extensión o no.
¿Cómo funciona?
Simplemente hay que descargarse la extensión pinchando aquí. Una vez hecho esto, al enviar un correo electrónico desde Chrome puedes activar la extensión para que el correo electrónico enviado se destruya en una hora, en un día, en una semana, o nunca. Pero incluso si esta última opción ha sido activada el correo electrónico podrá ser eliminado cuando queramos. Bueno, en realidad lo que se elimina es el contenido del mensaje.
Lo bueno de Dmail es que se puede utilizar independiente del servicio de coreo electrónico que tengamos nosotros y el que tenga el destinatario. Además, este último no tiene por qué tener instalada la extensión ya que si no la tiene, el correo electrónico vendrá con un aviso de que se ha enviado a través de Dmail y de que para ver el correo habrá que pinchar en un enlace.
Y este es el secreto de Dmail. Si nosotros queremos borrar el mensaje enviado aunque hayamos marcado ‘nunca’ podemos ir a la bandeja de enviado y revocar el mensaje. Si el destinatario tiene la extensión se le avisará de que ese mensaje ya no está disponible y si no, se le avisará en el enlace adjunto al correo.
Por todo ello, si os soléis arrepentir de los mensajes de correo electrónico que mandáis, Dmail es una extensión muy práctica. Eso sí, si el destinatario no tiene la extensión, para ver el correo tendrá que pinchar en un enlace, algo que no suele parecer muy seguro a vista del destinatario. Quizá esta sea la principal desventaja de Dmail, que por lo demás puede ser de gran ayuda en varias situaciones.
Fuente:softzone.es

uTorrent. ¿potencialmente dañino?

17:04 0 Comments A+ a-



Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como “amenaza de seguridad”, bloqueando incluso el acceso a su web oficial, mostrando el mensaje de “potencialmente dañino”.
Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar ingresos mostrando publicidad que utiliza uTorrent. Dicho software es identificado por numerosas soluciones antivirus como una amenaza potencial y en los análisis se asocia uTorrent con Trojan.Win32.Generic!BT.

La historia se repite

uTorrent es uno de los clientes de BitTorrent más populares de Internet. Su velocidad de funcionamiento y facilidad de uso ha sido valorado desde hace años y se estima que la aplicación es usada por 125 millones de usuarios.
Sin embargo, alguna de las últimas versiones han venido “con premio”, al incluir la aplicación Epic Scale, un minador de Bitcoins que utiliza la CPU de los equipos informáticos donde actúa mediante computación distribuida.
La historia es simple. Aunque uTorrent cuenta con versión de pago, son muy pocos los usuarios que pasan por caja y la instalación de Epic Scale se utilizaba -según uTorrent- para lograr ingresos que “mantuvieran la versión gratuita y ayude a mejorar el servicio”.
Aunque uTorrent explicó que la instalación de Epic Scale era opcional y que el usuario tenía que aceptar expresamente la instalación, la necesaria transparencia del desarrollador en la instalación de otras aplicaciones adicionales (un peligroso Crapware) no fue la correcta y una parte de usuarios salieron corriendo de esta aplicación.
La inclusión de OpenCandy no ayudará al uso de utorrent y una parte de usuarios buscará alternativas. Aquí te mostramos algunas, gratuitas, de código abierto, sin publicidad y sin software basura añadido.
Fuente: muyseguridad.net

VPN: anonimato y privacidad bajo sospecha

17:40 0 Comments A+ a-


Una Red Privada Virtual (VPN) es utilizada entre otras cosas para eludir la censura de Internet impuesta en algunos países o para acceder a contenido bloqueado. Empero, investigadores advierten que las promesas de privacidad y anonimato que suelen ofrecer pueden no ser ciertas.

Un grupo de investigadores de la Universidad de Spienza en Roma y la Queen Mary University de Londres han sometido a prueba a 14 de los servicios comerciales más populares de VPN: Hide My Ass, IPVanish, Astrill, ExpressVPN, StrongVPN, PureVPN, TorGuard, AirVPN, PrivateInternetAccess, VyprVPN, Tunnelbear, proXPN, Mullvad y Hotspot Shield. Los resultados son alarmantes ya que al menos 10 de ellos presentan fugas de datos (leak IP data) y todos excepto uno son vulnerables a ataques IPv6 DNS hijacking como se puede ver en la siguiente imagen.



Los investigadores exploraron toda la infraestructura, las tecnologías que las empresas utilizan y el software de los clientes descubriendo que muchos de ellos todavía confían en  outdated tech a sabiendas que puede fácilmente ser vulnerado por medio de ataques de fuerza bruta.

Estos investigadores han ofrecido posibles contramedidas para evitar las fallas encontradas, sin embargo, han mencionado que si en realidad se desea anonimato y privacidad la mejor opción es Tor y no los VPNs. Además  recalcaron que las VPNs empresariales también pueden estar expuestas a estos ataques aunque su impacto puede ser menor en comparación con los servicios comerciales de VPN.

“A lo largo de este estudio nos dimos cuenta de otro aspecto preocupante en el mercado de los servicios de VPN y es la enorme desinformación a la que usuarios finales están expuestos, lo cual hace difícil que ellos puedan hacer un reclamo acerca de estas problemáticas. Creemos que si los usuarios estuviesen mejor informados sobre lo que su proveedor debe proporcionarles, estos estarían obligados a preocuparse por corregir sus fallas, asimismo los usuarios podrían elegir la combinación de tecnologías que mejor se adapten a sus necesidades.”, acotó uno de los investigadores.


Fuente: hackerss.com

Ir a Underc0de

REMnux v6: suite para el análisis de malware

2:08 0 Comments A+ a-

Para el análisis de malware, es importante estar actualizado con las nuevas herramientas que van surgiendo; por este motivo, la nueva versión 6 de REMnux, una suite de aplicaciones que podrá serte útil en el estudio de distintos tipos de amenazas.
REMnux es una distribución gratuita de Linux, cuyo objetivo es ayudar a los analistas en el estudio de códigos maliciosos. Es recomendable para el análisis estático de ejecutables maliciosos y páginas web; incluye herramientas para el examen de los documentos sospechosos, como el caso de archivos Microsoft Office y archivos con extensión PDF que podrían ser algún tipo de malware.
Este sistema operativo está basado principalmente en la distribución de Ubuntu 14.04 LTS, siendo particularmente sencillo a la hora de su instalación y manejo. Por este motivo y por su arsenal de herramientas, es ampliamente utilizado en la comunidad –tanto por analistas principiantes como por profesionales de muchos años en el área.

Instalación

Veamos algunas opciones sencillas de cómo descargar este software e instalarlo.

El primer modo que analizaremos, es ingresando en los repositorios oficiales y descargando la imagen que pesa 1,98Gb y cuyo hash es SHA-256C26BE9831CA414F5A4D908D793E0B8934470B3887C48CFE82F86943236968AE6.
El archivo descargado tendrá una extensión OVA (Open Virtualization Format). Utilizando algúnsoftware de virtualización  como VirtualBox o Vmware player podrás importar la imagen descargada, como te mostramos en la siguiente pantalla:
Al arrancar la máquina virtual verás que se encuentra configurada para utilizar con el teclado en inglés; si prefieres cambiar el idioma, te sugiero que lo actualices ingresando en la opciónPreferences /keyboard Input Methods agregando el teclado en español o cualquier opción que desees:
De este modo ya tendrás configurada tu distribución; un poco más adelante detallaremos cómo actualizarla cada vez que esté disponible una nueva versión que corrija fallos y mejore su desempeño.
Si ya tienes tu versión de Ubuntu 14.04 con una arquitectura de 64bits, puedes utilizarla descargando las herramientas de REMnux ejecutando el siguiente comando desde la terminal:
usuario:~$ wget –quiet -O – https://remnux.org/get-remnux.sh | sudo bash
Este script demorará un tiempo en descargar e instalar las aplicaciones, el cual dependerá de la velocidad de descarga de red, pero con un ancho de banda adecuado será de unos 45 minutosaproximadamente.

Conectándose a Internet desde REMnux

Dado que la configuración por defecto es a través de NAT, la máquina anfitriona compartirá inmediatamente su conexión a Internet con el entorno virtualizado, es decir con REMnux de manera automática.
Sin embargo, en algunos casos convendrá utilizar otro tipo de topologías y poner al sistema de análisis como “host-only”; así no tendrá salida hacia afuera y solo se podrá comunicar en redes internas. De esta manera podremos ubicarnos entre medio de algunas comunicaciones, como por ejemplo entre el panel de control de un código malicioso y la máquina infectada, lo cual será muy útil para interpretar comandos enviados por el atacante a la PC víctima.

Actualizando los últimos detalles

Para actualizar el sistema debes ejecutar en la terminal el siguiente comando:
remnux@remnux:~$ update-remnux
El proceso llevará unos pocos minutos y como verás en la siguiente figura, te indicará el estado de la actualización:
De esta forma, tus herramientas de análisis serán actualizadas arreglando algunos fallos, agregando funcionalidades y mejorando su funcionamiento. A partir de esta versión 6, REMnux es fácilmente actualizable y ya no será necesario reinstalar todo el sistema para futuras versiones.
Al finalizar las actualizaciones verás el siguiente mensaje:

Nuevas aplicaciones en la versión 6

Lenny Zeltser, el creador de la herramienta, nos comenta sobre las últimas aplicaciones agregadasy que no están disponibles en las versiones anteriores. Si no las conoces, a continuación incluimos una breve descripción:
  • pedump, readpe.py: se utiliza para realizar un análisis estático de archivos ejecutables en plataformas de Microsoft Windows
  • VirusTotal: interactúa con la base de datos VirusTotal desde la línea de comandos
  • Nginx: servidor web que sustituye a Tiny, presente en la versión anterior
  • VolDiff: compara imágenes forenses de memoria
  • Rekall: herramienta forense para el análisis de memorias
  • Reglas Yara: firmas para detectar características maliciosas en archivos
  • Plugins OfficeDissector MASTÍN: para examinar los archivos basados en XML de Microsoft Office.
  • Docker: ejecuta aplicaciones de manera aislada en el host local
  • AndroGuard: analiza aplicaciones Android sospechosas
  • vtTool: determina el nombre de la familia de malware de la muestra mediante una consulta a VirusTotal
  • oletools , libolecf: analiza los archivos de Microsoft Office OLE2
  • flujo TCP: examina el tráfico de red y archivos de captura PCAP
  • py: realiza búsquedas de DNS pasivos utilizando la biblioteca PDNS
  • CapTipper: examina el tráfico de red y archivos de captura PCAP
  • oledump: examina los archivos de Microsoft Office sospechosos
  • CFR: descompila archivos de Java sospechosos
  • Decompyle ++: decompila Python
REMnux v6 también incluye las siguientes bibliotecas, con el fin de que los desarrolladores desoftware puedan usarlas para la construcción de nuevas herramientas de análisis de malware:
  • Escritor COI: biblioteca de Python para la creación y edición de objetos OpenIOC
  • Cybox: biblioteca de Python para analizar, manipular y generar contenido CybOX
  • diStorm3, Capstone: bibliotecas de Python para desmontar archivos binarios
  • Yara Biblioteca: Biblioteca de Python para identificar y clasificar muestras de malware
  • olefile: biblioteca de Python para leer/escribir archivos de Microsoft Office OLE2
  • PyV8: biblioteca de Python para motor de JavaScript
  • OfficeDissector: biblioteca de Python de archivos de Microsoft Office sospechosos, basados en XML
  • PDNS: biblioteca de Python para realizar búsquedas DNS pasivos
  • Javassist: biblioteca de Java que ayuda con el examen de código de bytes de Java
Una de las cosas que podrás ver al iniciar el equipo es su Cheat Sheet, en el cual te dejará ver una lista de trucos de la mayoría de las aplicaciones y cómo utilizarlas:

Fuente: welivesecurity.com

Desfragmentar tu disco duro bajo GNU Linux

8:48 0 Comments A+ a-


La gran robustez de los sistemas de ficheros (FS) que se emplean en los sistemas GNU/Linux ha hecho a los usuarios a caer en un error, el pensar que no es necesario desfragmentar el disco duro como sucede en Windows. Esto no es del todo cierto, aunque no es tan necesario y vital como en los sistemas de Microsoft, sí que es bueno hacerlo.


Los sistemas ZFS, EXT, JFS, XFS, ReiserFS, Btrfs, etc., tienen sistemas inteligentes de asignación para los ficheros que evita esa fragmentación tan acusada y horrible que se produce en Windows, pero eso no quiere decir que el problema no exista. Pueden pasar años después de la instalación de tu distribución y la fragmentación no resultaría un problema, incluso si le das un uso intenso e instalas y desinstalas librerías, etc.


No obstante, algunos usuarios con espacio de disco duro limitado pueden acusar más el problema de la fragmentación. El espacio limitado hace que a esto sistemas de ficheros les sea más difícil asignar espacios a los nuevos ficheros. Por eso te recomiendo instalar una herramienta para desfragmentar el disco duro. Existen muchas, como por ejemplo e4defrag (que probablemente no tengas ni que instalar porque ya se encuentre instalada por defecto en tu distribución).


Su uso es muy sencillo, tan solo tienes que abrir una ventana del terminal y escribir lo siguiente:

sudo e4defrag -c /ruta

Sustituye /ruta por la partición o dispositivo que quieras desfragmentar. Por ejemplo: “sudo e4defrag -c /dev/sda1” o puede ser una sola carpeta “sudo e4defrag -c /home”. Pero cuidado, esto solo te dirá la cantidad de ficheros que se han encontrado fragmentados. Si el número es bajo no tienes motivo para desfragmentar, pero si sube de los 30 deberías plantear desfragmentar. Para desfragmentar todas las particiones:

sudo e4defrag /dev/sda*

En caso de que solo desees desfragmentar un directorio concreto, puedes usar por ejemplo “/home” en lugar de “/dev/sda*” o incluso concretar la partición “/dev/sda5”. Si dispones de un SSD, no tienes que preocuparte de esto, la desfragmentación solo tiene sentido en los discos duros magnéticos… Los SSDs son tan rápidos que no merece la pena y además, desfragmentar solo aumenta los ciclos de lectura/escritura y por tanto disminuye la vida útil de tu unidad.

Nueva herramienta: Google Index Retriever

9:33 2 Comments A+ a-


¿Has encontrado en Google alguna vez una página que parece hablar exactamente de lo que necesitas, pero que ha sido eliminada? Sí, la caché de Google es la respuesta, pero... ¿Y si la caché ha sido eliminada también? ¿Y si el texto solo se encuentra en el índice de Google? No se puede recuperar la página, pero se sabe que estuvo ahí.

Google Index Retriever intentará recuperar el índice de Google, para poder obtener parte del texto de la web y así el contenido eliminado que se necesita.La caché de Google no está ahí para siempre. De vez en cuando, se elimina para siempre. Archive.org y su WayBackMachine no toma tantas instantáneas de las páginas menos populares, así que se dan situaciones donde lo único que queda de una página está en el índice de Google.

El índice de Google es esa pequeña porción de texto en la página de resultados del motor de búsqueda de Google que se muestra cuando se busca cualquier texto. Es el índice, las palabras buscadas aparecen resaltadas. Google Index es la última parte de una web en desaparecer. Habrá situaciones donde será la única y última parte que queda. Google mantiene índices diferentes para la misma página así que, si se pudieran poner todos juntos, el texto podría reconstruirse y tener la mayor parte de la página eliminada.

Pero no es la única situación en la que la herramienta podría ser útil. ¿Y si el índice contiene contraseñas, números de tarjeta de crédito o cualquier otra información sensible? De hecho esto fue una de las razones para crear la herramienta: demostrar que eliminar páginas con contenido sensible u ofensivo, incluso de la caché, no es suficiente. El contenido podría seguir siendo accesible. Todo esto se explica en esta presentación.

¿Cómo funciona la herramienta?

Es muy sencilla. La herramienta se alimenta de una búsqueda de Google que produce un índice como resultado. Intentará realizar una especie de fuerza bruta en la búsqueda (estimulándola) para obtener de vuelta tanto texto como sea posible.




** El botón "One Shot": Busca solo una vez con la información proporcionada. Se utiliza para ser lo más específico posible con la cadena de búsqueda antes de empezar con el botón de "Start".

 ** El botón "Start": Comienza buscando en modo automático. La caja de resultados mostrará el tiempo pasado desde que comenzó la búsqueda, la búsqueda que hizo apacerer la información y finalmente la frase más larga encontrada si difiere de la anterior, para que el usuario pueda reconstruir así la página.

La lógica para intentar "estimular" el índice y recuperar la información es:

 ** Primero, intenta estimular el índice con las palabras que ya ha encontrado en el resultado del primer índice y se encuentran "alrededor" de la primera palabra buscada, para poder recuperar frases enteras una y otra vez.

 **Si no hay más resultados o no quedan "palabras alrededor", la búsqueda se repite con palabras clave proporcionadas por el usuario como un "ataque por diccionario". Cuando ocurre esto, la barra de progreso cambia de color.

Google, por supuesto, lanzará un CAPTCHA de vez en cuando a causa de la búsqueda continua. Esto es perfectamente normal. Google Index Retriever capturará ese CAPTCHA para que sea fácil de resolver por el usuario y pueda continuar.



Spam

La herramienta también puede ser usada para comprobar si una página ha sido probablemente comprometida y se le han inyectado spam como estrategia de Black SEO. Es habitual que los atacantes comprometan páginas e inyecten palabras relacionadas con el spam en ellas para "robar" su pagerank.



Este contenido no se visible por los visitantes sino por los crawlers y robots de Google, así que normalmente se verá en ese índice. Esta pestaña del programa funciona exactamente igual que la otra pero con otra lógica:

** Intenta buscar directamente desde un conjunto diferente de keywords (relacionados con el Spam) en el índice de Google.


De esta forma, es más sencillo saber si una página ha sido comprometida y se le ya inyectado spam relacionado con el Black SEO.

Otras funcionalidades

El programa está escrito en Java para que pueda funcionar bajo cualquier sistema y versión, aunque ha sido más comprobada en Windows. Los resultados pueden ser exportados a un documento html en local. Las keywords son completamente personalizables. Pueden ser añadidas individualmente o editadas directamente desde un fichero TXT.


Mas información y descarga: https://underc0de.org/foro/noticias-informaticas-120/nueva-herramienta-google-index-retriever/

WhatsApp: en breve la opción marcar como no leído

15:45 0 Comments A+ a-



Según difundió el portal ADSLZone, el servicio de mensajería instantánea trabaja en una nueva función que habilitaría a los usuarios a marcar como no leídos los mensajes. Si se concreta, muchos se sentirán aliviados...


El sitio web halló la información en el centro de traducción oficial de WhatsApp, en el que usuarios participan en traducir nuevas funciones de la aplicación a diversos idiomas antes de que sean lanzadas. Y explica que la idea es emular la función de los correos electrónicos que permiten modificar el estado de lectura de los mensajes recibidos. Esto no afecta al usuario que envió el mensaje, pero sí a la forma en que se muestran los textos recibidos en la bandeja de entrada. Ese es el modelo que WhatsApp quiere adoptar.



Detalla que la función "marcar como leído" estará disponible en el listado de chats y a partir de un "swipe" hacia la derecha. Es decir, se podrá desplegar la nueva característica desplazando una conversación hacia la derecha, igual que si la intención fuera eliminarla.



En principio, sólo se implementaría para los usuarios de iPhone.


Sin embargo, lo que todo usuario de Whatsapp quiere saber es si el emisor del mensaje verá modificación alguna en el "doble check" azul o, por el contrario, no le afectarán los cambios sobre el estado de lectura. Eso aún es un misterio.

Fuente: infobae