Buenas tardes, hoy vengo a anunciar mi nueva etapa profesional!
Desde hace unas semanas empecé mi nuevo viaje como parte del equipo de Ingeniería de Soluciones en Redes y Seguridad de SIRT.
La oportunidad para seguir creciendo y aprendiendo cosas nuevas a la vez de poder aportar mi granito de arena en cuanto a conocimientos de gestión y técnicos!
Estoy súper contenta 😊 y feliz !
Un nuevo reto profesional que llevaba deseando desde hace un tiempo.
Hoy os informo que estaremos Online desde DESY Repara con el evento de Hackers CHALLENGE que se celebrará el 19 de Septiembre en México a partir de las 15:00 horas, horario central México.
Estar muy atent@s, retransmitiré todo aquello que sea posible desde mi canal de Youtube : Desy Repara.
Suscríbete a mi canal, y sigue con atención este gran evento de seguridad informática que organiza Radware , CISCO y otras grandes Tecnológicas .
Os hago un breve resumen de los acontecimientos pogramados:
Lo que más me gusta de su blog es que muestra las coordenadas GPS y / o el punto de localización con Google Maps incluido , cosa que facilita el encontrar el lugar del cual nos habla en cada uno de sus post.
Así que sin más , os animo a al menos visitar su blog y opinar vosotr@s mismos de su trabajo realizado.
Descomprimir rar con contraseña usando un archivo .bat
En caso de no querer descargar nada podemos usar comandos bash y ahorrarnos toda la espera e instalación. Tan sólo hace falta abrir un bloc de notas y copiar y pegar el código que le mostraremos a continuación.
@echo off
title Rar Password Cracker
mode con: cols=47 lines=20
copy "C:\Program Files\WinRAR\Unrar.exe"
SET PSWD=0
SET DEST=%TEMP%\%RANDOM%
MD %DEST%
:RAR
cls
echo ----------------------------------------------
echo GET DETAIL
echo ----------------------------------------------
echo.
SET/P "NAME=Enter File Name : "
IF "%NAME%"=="" goto NERROR
goto GPATH
:NERROR
echo ----------------------------------------------
echo ERROR
echo ----------------------------------------------
echo Sorry you can't leave it blank.
pause
goto RAR
:GPATH
SET/P "PATH=Enter Full Path : "
IF "%PATH%"=="" goto PERROR
goto NEXT
:PERROR
echo ----------------------------------------------
echo ERROR
echo ----------------------------------------------
echo Sorry you can't leave it blank.
pause
goto RAR
:NEXT
IF EXIST "%PATH%\%NAME%" GOTO START
goto PATH
:PATH
cls
echo ----------------------------------------------
echo ERROR
echo ----------------------------------------------
echo File does not Exist..
pause
goto RAR
:START
SET /A PSWD=%PSWD%+1
UNRAR E -INUL -P%PSWD% "%PATH%\%NAME%" "%DEST%"
IF /I %ERRORLEVEL% EQU 0 GOTO FINISH
GOTO START
:FINISH
RD %DEST% /Q /S
Del "Unrar.exe"
cls
echo ----------------------------------------------
echo CRACKED
echo ----------------------------------------------
echo.
echo PASSWORD FOUND!
echo FILE = %NAME%
echo CRACKED PASSWORD = %PSWD%
pause>NUL
exit
REM
Después de copiar el código se debe de pegar en el bloc de notas y desde “Guardar cómo” se le puede poner cualquier nombre deseado pero debe estar en formato .bat, por ejemplo “descomprimir rar con contraseña.bat”.
Cabe destacar que el programa no recupera la contraseña perdida realmente, sino que modifica la contraseña del rar por “1”. Esto puede notarse al leer el código, en la sección “/A PSWD=%PSWD%+1” obviamente pueden modificar todos los caracteres después del signo de + i poner lo que quieran como contraseña.
Lo siguiente es ejecutar la pequeña aplicación que acabamos de crear , haciendo doble click sobre ella.
Se abrirá una pantalla negra igual que la del CMD (consola MS/DOS).
Aquí debemos introducir primeramente el nombre que tiene nuestro archivo .rar (del cual queremos modificar la contraseña, para después poder trabajar con él).
Clic intro una vez introducido el nomnre, por ejemplo : archivo.rar
Ahora, nos pide la ruta del path completa hacía dónde se encuentra ese archivo.
Por ejemplo: C:\Users\Desy\Desktop
Volvemos a hacer clic en intro.
Esperamos unos segundos, ahora ejecutamos nuestro archivo .rar y al descomprimirlo le indicamos como contraseña la que acabamos de modificar.
Si has copiado el código tal cual, la contraseña será 1 .
La propia Radware y sus patrocinadores (Cisco, Eleven Paths , Unidad de Ciberseguridad de Telefónica) están en busca de hackers de sombrero blanco para retar su seguridad en un concurso dónde se otorgarán 3 premios. 2 certificados valorados en 100 y 250 €uros, si no me equivoco y un 1 er premio de 2000 euros y un viaje a francia para 2 personas para unirse a "Nuit du Hack" incluyendo vuelo, hotel y pase para el evento.
También , existe la posibilidad de asistir como público.
Hay dos formas de registrar tu asiento en el evento... recibiendo una invitación personal por parte de Radware o bien... desde la web : http://global.radware.com/hc-madrid-2018
Será celebrado el 15 de Marzo en calle pardillo 60, madrid de 10:00 14:00 (cerrrán el evento con un aperitivo).
Dado por un accidente que tuve y me lesione la pierna, no podré asistir, así que espero que otros hagáis una buena obra y comentéis que os ha parecido si asistís a este evento.
Es un programa ideado para Android , y sirve para monitorizar el tiempo y las horas que un usuarios en concreto (o varios en su versión de pago) se connecta.
Nos muestra tres columnas, y la versión de prueba, sólo nos permite el uso durante 48 horas y un sólo usuario.
Nada más bajarla de la play store de google, nos indica que tenemos que introducir un correo electrónico para registrarnos y poder usar la app.
A continuación, nos pide que introduzcamos el número de teléfono que queremos monitorizar, con formato "+34XXXXXXXXX".
Cada vez que este número esté en linea en whatsapp, nos llegará un aviso en forma de sonido.
Como una notificación.
Al abrir la app, nos aparecen tres columnas:
Nos muestra la hora de incio de conexión, la hora que se cierra la conexión y la duración de esta.
Podemos dale un uso experimental , como es mi caso con el teléfono de un familiar y su consentimiento.
Aunque también es posible hacerlo con cualquier número, sin consentmiento (aunque se considere algo ilegal, ya que quebra la intimidad de whatsapp). Aunque el usuario, tenga oculta su última conexión, nos deja saber esta información con Whats monitor.
Si alguien, nos esta evitando, podemos de una vez por todas , saber si esta en linea y el momento exacto, sin tener que estar mirando el móvil.
Pero es que últimamente no he parado entre trabajo y vida personal.
Hoy os traigo un tema que quizás os pueda ayudar a desarrollar el sistema informático en vuestras empresas.
Os pongo dos imágenes de unas estructuras de empresas reales. No siempre acaba siendo el resultado exactamente igual puesto que muchas veces tendemos a hacer cambios, mejoras o el presupuesto no nos da para lograr todo lo que tenemos en mente.
Pero es recomendable que os hagáis un boceto de como queréis estructurar el sistema informático de vuestra empresa.
Incluyendo todo el tipo de material y ubicación física (incluyendo muebles , sillas, material que podría dañar la senyal de wifi... etc).
Así, si nos hacemos una idea de todo lo que queremos llevar a cabo , será más organizado y fácil de conseguir , si disponemos de los medios adecuados.
Por ejemplo , aquí en esta primera imagen:
vemos una empresa que esta dividida en 4 sectores, supongamos que cada sector ofrece un servicio diferente por ejemplo E1 es un albergue, E2 una imprenta de serigrafía, E3 una escuela y E4 un centro cívico.
Pues podemos hacernos un pequeño diagrama de flujo en el cual definir que vamos a necesitar.
Como veis en la imagen utilizamos servidores diferentes para cada subcategoria de la empresa.
Es muy aconsejable tener montado un servidor tipo RAID5 o RAID espejo para no perder nunca los datos de nuestra empresa.
Hoy en día también ofrecen espacio en "NUBE" , aunque a mi personalmente no me transmite mucha confianza.
No olvidemos los SAI, si quieres que tu empresa (o parte de ella) siga funcionando a pesar de un corte de luz.
También es buena idea el uso de diferentes servidores de correo.
En este segundo ejemplo,
también podemos observar como definir un diagrama estructurado más específico en cuanto a servidores en nuestra empresa.
Un Firewall con reglas basadas en política de empresa para limitar el uso , sólo a accesos necesarios a nuestros empleados , consiguiendo así una mejora tanto en el nivel de datos en tráfico de la red como en problemas con virus y troyanos que proceden del mal uso de internet.
Para ser más exactos de un panel de lectura para usar en autos que me ha regalado un compañero de trabajo.
Estas pequeñas bombillas producen una luz más blanca y nítida que otros halogenos.
La instalación es teóricamente sencilla.
Simplemente basta con abrir la tapa que protege las bombillas de lectura de nuestro coche (con ayuda de un destornillador plano o pequeña palanca).
Y colocar en el lugar de las conexiones centrales la barra con muelle metálico que ya incluye las conexiones positiva ( cable rojo) y negativa ( cable negro).
Así al pulsar el interruptor y accionar el paso de corriente se encenderá el panel Led.
y al volver al pulsar para cerrar el paso de corriente, se apagará.
Hay que tener en cuenta que nuestro coche tenga las conexiones adecuadas para cambiar la bombilla y sea compatible.
Una vez instalado, podemos contemplar que la luz es mucho más potente en Led, más blanca (a no ser que lleve una coloración ) y consume menos potencia que otros.
Se pueden instalar en varias partes del coche. Dónde dispongamos de espacio para crear las conexiones (siempre que sea legal realizar estos cambios).
Aquí os dejo un vídeo dónde nos explican un poco mejor como realizar la instalación.
Una vez accedemos al programa, con nuestras credenciales.
Nos vamos a la pestaña Mesures (Mesurements). Ponemos el rango de fechas y horas que queremos ver en el gráfico.
Y marcamos los datos que queremos que aparezcan en el gráfico, por ejemplo, sólo cámaras de congelación.
Para Atender las alarmas, hacemos click en Storage y ponemos mantenimiento y ok.
Sirius y Media Lost se quedan.
Para imprimir los gráficos le damos a print (dos veces si es necesario).
Y nos aparecerá un gráfico como el del ejemplo:
Normalmente los datos recogidos de las sondas se vuelcan automáticamente
antes de las 6-7h de la mañana. Si hubiera habido algún error o necesitáramos volcar manualmente también podemos. Desde Device Managament, podemos modificar la configuración de las sondas. Desde Configuration podemos modificar la alarma telefónica. Se puede trabajar con el desde plataformas Windows con seguridad, no se si existe compatibilidad para Linux y Apple.
Hace unas semanas, hubo un ataque global protagonizado por un virus conocido ya por el nombre "WannaCry".
Dicho virus fue creado como un spam que secuestraba cuentas a cambio de un pago en Bitcoins.
Creado a través de Lenguaje C++.
Para que luego digan, que no sirve de nada aprender C.
Un joven logró parchear el virus y detenerlo gracias a eliminar el dominio al que apuntaba (skinhole).
Posteriormente Microsoft ofreció ya una actualización para prevenir los ataques de este virus.
Para sus versiones más vulnerables como XP, server 2003 o Windows 8.
Durante el ataque , la mejor opción era apagar los ordenadores o simplemente desconectarlos de la red.
Similar a un Cryptholocker, encripta los datos y no son accesibles para el usuario.
Pero igual que los terremotos (algunos no se aprecian por su poca magnitud pero suceden), tenemos varios ataques informáticos de forma diaria.
Aquí os dejo el famoso mapa mundial de ataques en directo. Y una demo de lo que podemos saber desde este mismo.
Las guerras futuras no se armaran sobre un campo de batalla sino sobre las redes de la informática.
Y este incorpora una funcionalidad conocida como "Full Link".
Esta novedad nos permite conectar el móvil a una pantalla que ya viene pre instalada de serie o junto con algún pack que hayamos adquirido en la compra de nuestro vehículo.
Nos permite disfrutar de muchas comodidades y tener todo en uno.
Podemos hacer uso de varias aplicaciones de nuestro móvil utilizando la pantalla táctil como "Mirror Link".
Entre otras cosas, planificar nuestros viajes a través del GPS del móvil, llamar a un amigo/familiar todo por voz y mediante alguna tecla que se encuentra en el volante.
Todo esto aporta más comodidad y seguridad en la conducción.
Buenas Lectores, Hoy os hablaré de las prestaciones del nuevo Norton by Symantec Security Premium.
Desde hace ya algunos años, empecé con Norton y no lo cambio por otro.
Hay que decir que existen otros Antivirus también muy buenos como Karspersky o Avast por ejemplo...
Pero hay que decir no a algunos que hacen más bien el efecto de un virus que el de antivirus...
Como el conocido Panda que provoca una limitación de velocidad ya que produce varios procesos y nos peta ram , procesador y el ordenador se vuelve loco , se enfada y se bloquea incluso en algunos momentos.
Evitar MCaffe por motivos similares a Panda y además de limitarnos la velocidad , no tienen tanta eficacia ni actualización de BBDD.
Evitar comprar packs en los grandes centros comerciales, estos, suelen vender versiones muy caras y tienen un producto estrella que quieren vender a toda costa y lo suelen encasquetar a todo el que pueden...
Yo suelo comprar en tiendas especializadas como PCbox o PCcomponentes por poner un ejemplo.
Aquí podemos encontrar aquello que realmente le interesa a nuestros dispositivos.
Hoy os hablo de la versión que he adquirido para mis equipo este año.
Se trata de: Norton Security Premium con una sola licencia nos ofrece protección para hasta 10 dispositivos durante un año.
Defiende contra virus,spyware, malware y amenazas online
Protege identidad en sus transacciones online
Alerta acerca de aplicaciones Android maliciosas antes de descargarlas
Protege varios PC, Mac, SMARTPHONES Y TABLETS
Fácil de gestionar a través de un portal web
Ayuda a proteger a sus hijos contra el contenido inseguro online
Ayuda a gestionar el tiempo que pasan sus hijos online y offline
Realiza copias de seguridad de fotos, archivos...
Incluye 25 GB de almacenamiento para Backup online, con posibilidad de aumentarlo.
Además al instalarlo en un smartphone nos da la opción de bloquear llamadas.
Ya sean de número desconocido o agregar números al listado.
Se acerca la fecha para la expo de más importante de software libre.
Se celebra en Madrid el día 2 de Junio.
Con más de 2.000 profesionales senior en el sector en sólo un día (desarolladores de código abierto, hackers, expertos, proveedores y usuarios de todos los niveles).
Conferencias multitudinarias , casos de éxito, Key notes, talleres, mesas redondas, demos y varias actividades en torno al mundo de las tecnologías libres.
Os traigo una solución a los problemas de la pérdida de imágenes que accidentalmente hayamos borrado, y queremos recuperar.
Para empezar has de descargar en tu equipo el programa PHOTOREC.
Una vez instalado iniciamos el programa con nuestro recurso (pendrive, disco externo, tarjeta SD, u otro dispositivo del cual deseamos recuperar las fotos eliminadas) conectado al equipo.
Se nos descarga un archivo .zip, abrimos y sólo tenemos que hacer clic al archivo con nombre: photorec_win.exe, es un ejecutable.
Nos abre una consola en la que hemos de seleccionar el medio desde el cuál queremos obtener la recuperación de fotos.
Se abre la partición , en este caso es la FAT32 correspondiente a mi tarjeta de memória SD , que he escogido para hacer la prueba del programa.
Y seleccionamos en este caso OTHER por qué utiliza partición del tipo FAT/NTFS debido al hecho de que es Windows el equipo con el que trabajamos y no Linux (si fuera linux seleccionamos EXT3/EXT4).
Y por último seleccionamos el modo de búsqueda como FREE.
Y nos aparecerá un listado con el nombre de los archivos encontrados, la fecha y los permisos asignados a estos (lectura, escritura, ejecución....).
Nos solicita el programa que seleccionemos la ruta donde deseamos guardar los archivos encontrados.
Para ello clic a la letra C.
Y se guardará en un lugar correcto.
A continuación se muestra información de los archivos recueprados y el tiempo estimado para terminar de procesarlos todos.
Podemos dejar que los recupere todos, o parar el proceso, seleccionando la opción STOP.
Si le damos a STOP. nos pregunta si realmente estamos seguros de tomar esa decisión.
Si queremos parar el proceso le decimos Y (yes), si deseamos seguir recuperando fotos, le decimos N (no).
Si decimos que sí. Se para el proceso y nos devuelve un breve resumen de lo que hemos recuperado.
Y si ahora vamos al directorio dónde se han guardado las fotos recuperadas (dentro del comprimido que habíamos descargado se ha creado una carpeta llamada : recup_dir.1)
Aquí podemos ver y descomprimir los archivos que se han recuperado de nuestro dispositivo.
****Clic derecho extraer archivo en ... y seleccionamos donde guardar el archivo , pero ha de ser en una carpeta que no este en el mismo dispositivo desde el cual lo hemos recuperado.
Es decir si el archivo recuperado procede de una tarjeta SD, al extraer el archivo no se puede dar a guardar en esa misma tarjeta SD, sino por ejemplo en la carpeta imágenes de nuestro equipo.****
Llegó la primavera y con ella las alergias, los constipados y los virus así.... en general.
Uno de los más sonados últimamente es el "CRIPTOLOCKER".
Este malware que nos suele atacar a través de un correo, debido a que usamos un sistema no actualizado (o sin antivirus que lo detecte y frene).
Es un virus tipo el "MARIPOSA", se replica y se distribuye muy rápidamente por la red y su principal síntoma es que nos encripta los archivos a una extensión .LOCKY.
Generalmente los archivos atacados suelen ser: documentos de word, excel, acccess, música, documentos de texto....
Nos aparecerán como una hoja en blanco con el nombre modificado y muy largo con números y letras y terminado en la extensión rara .LOCKY u otra que no pertenece al documento en sí.
Lo que hace este virus es usar un cifrado del tipo RSA. Lo cual necesitas una clave pública y otra privada para desencriptarlo y en cada equipo utilizará una clave distinta con lo cual no sirve de nada la clave de uno para resolverlos todos.
Al ser muy costoso lo más fácil es ser previsor y hacerse con una copia de seguridad integral o completa e ir actualizando datos en un dispositivo externo al equipo.
Dado que lo más probable es que estos datos encriptados no los vayas a poder recuperar.
Ya lo dice el dicho... el mejor ataque ... es una buena defensa.
Recordar: actualizar siempre vuestro equipo, tener el antivirus a la orden del día, si es necesario administrar un firewall o proxy y sobretodo tener copias de seguridad de vuestros datos más preciados.
Muy buenas, en este post he realizado un experimento de como acceder a una red wifi y conectarnos para obtener internet.
Tras estudiar varios posibles programas aplicativos para llevarlo a cabo, me quedo con los dos: Jumpstart y Dumpper v40.1
Mediante estos dos programas podremos obtener acceso a cualquier red wifi al alcance y que no tenga algún tipo de restricción o que no haya sido modificado su SSID y key.
He podido comprobar tras este experimento, que no es posible acceder a una red wifi perteneciente a un router wifi que también tenga conectado un PLC, puesto que en mi casa, salimos por PLC, que nos aporta una red wifi nueva. Al intentar acceder al router wifi vemos que me bloquea el acceso. Lo que me hace reflexionar y ver que es más seguro el uso de un intermediario PLC/AP... para que otros vecinos no puedan acceder a mi wifi y obtener internet gratuitamente.
Os dejo aquí el videotutorial de mi experimento. Si queréis saber más os tocará indagar por vuestra cuenta.
Pero la verdad, se me ha hecho muy fácil el poder acceder a según que redes, y obtener las claves necesarias para auditar redes wifi .
Esta Herramienta es una extensión que podemos instalar en nuestro navegador.
Se trata de un bloqueador de publicidad. Yo lo uso para mis equipos en casa, va muy bien ya que bloquea todo tipo de anuncios que nos encontramos en diferentes páginas webs.
Hay varias versiones para poder instalarlo en cualquier navegador, yo como uso con más frecuencia Google Chrome, lo he instalado solo en este.
Una vez instalado podemos navegar con seguridad y tranquilidad por el bloqueo de anuncios indeseados.
Verás el icono de Adblock plus en la parte de arriba a la derecha junto con el número de anuncios bloqueados en la página web que te encuentres en esos momentos.
Como en este ejemplo, de una web en la que nos bloquea hasta 14 anuncios!!!
Va muy bien , es recomendable su uso para evitar tener que estar cerrando varias ventanitas emergentes.
La llegada del nuevo s.o. de Microsoft , Windows 10 me ha encantado. Desde hace dos días, estoy probando su funcionamiento y mejora mucho en comparación al anterior indows 8 y al 8.1,
Entre sus mejoras podemos incluir:
Ya no se desconecta el wifi cada dos por tres
Botón de inicio más práctico
Barra de búsqueda incluida en la barra de tareas
Aspecto moderno
Para actualizar tu windows 7 o windows 8, 8.1 a windows 10 solo tienes que clicar sobre el icono que aparece con el logo de windows en el área del calendario y hora.
Ahí haces tu reserva para instalar la actualización, y cuando este disponible, Microsoft te avisa con una ventana emergente para programar la actualización o bien instalarla en el momento.
No se borran ni tus aplicaciones, ni tus archivos existentes.
El proceso tarda entre una y dos horas en completarse.
Pero la espera, merece la pena.
Incluye nuevos sonidos de sistema, se ha reemplazado internet explorer por el nuevo edge .
Nuevo formato para el Panel de Control:
Por esto y más cosas que se van descubriendo mediante el uso del s.o. día a día, os recomiendo que déis el salto y os actualicéis ya a Windows 10, para disfrutar de las mejoras que este presenta.