Lectura Recomendada : Windows Sysinternals: la navaja suiza para administrar sistemas

http://ift.tt/1N9tZNR Windows Sysinternals: la navaja suiza para administrar sistemas

Sysinternals es un conjunto de programas provisto por Microsoft para realizar diversos análisis en nuestra PC.

Windows Sysinternals es un paquete de utilidades que simplifica realizar determinadas tareas de administración de una PC. Se encuentra dividido en grupos que permiten trabajar sobre el disco, la red, los procesos, seguridad y otras tantas cosas más.

Es importante destacar que este conjunto de programas es para usuarios con conocimientos avanzados. Esta suite fue creada por Mark Russinovich y Bryce Cogswell y luego Microsoft la compró, ahora ocupa lugar entre los programas de mantenimiento que ofrece la empresa. Les hablare a continuación de los que más llamaron mi atención.

Utilidades de todo tipo

Autorunsenumera una lista de todos los procesos y programas que hay en el inicio del sistema. Esto abarca codecs de vídeo, sesiones de red, librerías dll, entradas de registro, impresoras, Internet Explorer y mucho más. Todo está ordenado por categorías de forma que permite ubicar con facilidad lo que buscamos.

Windows Sysinternals

Si queremos trabajar con procesos contamos con Proceess Monitor. Enumera los del sistema en tiempo real, así como también las entradas de registro. Es interesante ver que podemos registrar durante cuánto tiempo estuvo activo un proceso en particular, así como también que ubicación tiene.

Windows Sysinternals

Si trabajamos con máquinas virtuales, disk2vhd nos permite crear con relativa facilidad discos que luego podemos añadir a nuestras maquinas. Lo que refiere a información del sistema Bginfo nos hará una devolución más que completa. La colocara como fondo de escritorio y nos mostrará que tipo de CPU tenemos, nuestra IP, espacio en disco disponible y muchos datos más.

Si necesitamos un programa para listar todas las conexiones TCP/IP que un sistema tiene, incluyendo el puerto que usan y la dirección contamos con TCPView.

Muchos de los programas que la Sysinternals trae corren en modo consola, el resto nos dará detalles referentes a nuestro hardware. Podremos analizar la forma en que nuestro disco lee y escribe nuestros datos, el tráfico de nuestra red, la memoria RAM e incluso realizar una búsqueda de rootkits. Está claro que sus desarrolladores quisieron que el administrador del sistema tuviera a su disposición un abanico de soluciones que le permitiera lidiar con cualquier tipo de situación engorrosa. Funciona bastante bien en Windows 10, aunque es importante decir que muchos programas debieron ser ajustados con el modo de compatibilidad y otros ni siquiera corrieron.

Recursos de aprendizaje y descarga

Hay una serie de guías en formato libro que podemos consultar, lamentablemente no son gratuitas, pero no esta demás tampoco saber de su existencia. La primera Windows Internals Book, se centra en mostrar el funcionamiento del kernel de Windows Vista, 7 y Windows Server 2008. También nos ayuda a entender cómo Windows gestiona la memoria, cómo solucionar problemas de acceso a archivos y muchas cosas más.

El segundo recurso es Windows Sysinternals Administrator’s Reference. Útil para aprender como a usar esta suite y las herramientas administrativas de Windows.

Windows Sysinternals

Podemos acceder a los programas de dos formas: obtener el paquete comprimido completo, o acceder remotamente a la carpeta del servidor que contiene los mismos y bajarlos de forma independiente. Para esto último solo debemos presionar la tecla Windows + R y en el cuadro de dialogo que dice "Ejecutar", debemos escribir la dirección remota donde están alojados los programas:

\\live.sysinternals.com\

Y luego en la carpeta "Tools" seleccionar las que son de nuestro interés y descargarlas.

Windows Sysinternals

Lectura Recomendada : Evil FOCA: Liberada bajo licencia Open Source

http://ift.tt/1Kwusc4

El proyecto de Evil FOCA se comenzó a fraguar hace tiempo en el SOCtano de Informática 64. El objetivo era hacer una herramienta similar a CAIN para IPv4, pero centrada en IPv6. Se desarrollo en .NET y utilizando los drivers de Winpcap para que sobre ella se pudiera hacer correr cualquier sniffer como WireShark. Al final, con mucho trabajo a lo largo del tiempo se consiguió tener una herramienta que implementa una buena cantidad de ataques en IPv6 y que tenéis descritos en detalle en el libro de Ataques de Redes IPv4&IPv6 donde toda la parte de IPv6 la he re-escrito yo recogiendo todos los ataques que fuimos añadiendo.

Figura 1: Evil FOCA es ahora Open Source

Para entender mucho mejor las principales características, yo os recomiendo que veáis las demos que hice en la charla de DEFCON 21 titulada "Fear the Evil FOCA: IPv6 Attacks in Internet Connections", donde se explican algunos de los principales ataques que se pueden hacer con esta herramienta además de que se realizan varias demos de ellos.


Figura 2: Fear the Evil FOCA – IPv6 Attacks in Internet Connections

La lista de ataques completa que se pueden realizar tanto en protocolos IPv4 como protocolos IPv6 porque a día de hoy ya están implementados la tenéis en la descripción de Evil FOCA en la web de Eleven Paths.
Para que sea más didáctico aún, os resumo en esta pequeña lista algunos de ellos con enlaces a algunos tutoriales de lo que se puede hacer en la parte de IPv6:

Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)
Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)
Hacking en redes de datos IPv6: Hackeado en IPv6 por creer que no lo usas
Hacking en redes de datos IPv6: Ataque de Neighbor Spoofing
Hacking en redes de datos IPv6: Captura de SMB con Neighbor Spoofing
Hacking en redes de datos IPv6: FC00::1 (Algunos) Ataques en redes IPv6
Hacking en redes de datos IPv6: Man in the middle en redes IPv4 usando IPv6
Hacking en redes de datos IPv6: Desactivar IPv6 para evitar D.O.S. SLAAC
Hacking en redes de datos IPv6: Predecir direcciones IPv6 Local-Link de OS X
Hacking en redes de datos IPv6: Ataques en redes de datos IPv4 e IPv6
Hacking en redes de datos IPv6: Evil FOCA: Ataque SLAAC
Hacking en redes de datos IPv6: Evil FOCA: Bridging HTTP(IPv6)-HTTPs(IPv4)
Hacking en redes de datos IPv6: Pasar de IPv4 a IPv6 con una respuesta DNS
Hacking en redes de datos IPv6: Cómo activar IPv6 en Google Chrome
Hacking en redes de datos IPv4: Ataque DHCP ACK Injector

Sin embargo, el mundo de IPv6 y los ataques de redes a ellos va creciendo y hay muchos de ellos que no se han implementado porque ahora en Eleven Paths no está entre nuestras prioridades.

Figura 4: Evil FOCA en GitHub

Dicho esto, habíamos recogido una buena lista de cosas que meter en Evil FOCA que no hace en IPv6 a día de hoy, como por ejemplo lo siguiente, que puede ser útil en una auditoría:

Hacking en redes de datos IPv6: Topera – Scanner de puertos sobre IPv6
Implementación de Iddle Port Scanning con IPv6
Detección de IPv6 en Internet: Cada vez hay más sitios
Detección de Happy Eyeballs en la red
– Test de conectividad IPv6 a Internet
Ataque ICMPv6 Redirect: man in the middle a Android, OS X & iPhone
Implementación de ataques "Delorean" a HSTS
– Ataques DOS a apps vulnerables a Ping Of Dead IPv6 (son muchas ya)

Ya nos habían pedido acceso al código para implementar alguno de estos ataques o para hacer algún Trabajo de Fin de Carrera, Master o Grado, así que hemos decidido liberarla con licencia Open Source en un GitHub dentro de un conjunto de actividades y lanzamientos que vamos a ir contándoos en breve y que terminarán por explicarse todas durante el próximo 8 de Octubre en el Security Innovation Day.

Saludos Malignos!

Lectura Recomendada : Más de una docena de cosas que creías imposibles hace diez años (gracias a internet) 6/9

http://ift.tt/1KcSYjA

Workstation 405768 640

Continuamos enumerando un puñado de cosas que parecerían utopías o historias de ciencia ficción en exceso optimistas hace apenas una década, que iniciamos en la anterior entrega de esta serie de artículos. Todo gracias a las transformaciones que produce internet, tanto a nivel tecnológico, como sociológico y hasta psicológico.

Sigamos.

15. Publicidad individualizada

Los anuncios son una mierda, siempre y cuando no aborden un tema que verdaderamente nos interesa. La publicidad del futuro será individualizada hasta límites inimaginables. De hecho, ya no será publicidad, sino información que deseamos leer. Broadstreet Ads da un paso hacia ese sentido, convirtiéndose en una plataforma publicitaria que ha inventado los anuncios editables, permitiendo así a los comerciantes cambiar frecuentemente sus mensajes.

DataSift y Gnip han llegado a un acuerdo con Twitter para analizar su ingente maraña de tuits, recurriendo a veces a una técnica llamada análisis de sentimientos, a fin de almacenar comentarios de clientes o valorar el impacto de las campañas de marketing.

Conocer los hábitos exactos (y fidedignos, pues las encuestas distan de serlo) de los consumidores permitirá ofrecerles lo que realmente necesitan. Por ejemplo, muchos lectores admiten haber leído determinados ensayos, pero gracias a Nook, el lector de e-books de Barnes & Noble, pudimos saber que, si bien la gente compraba esos ensayos, apenas leía un 30 % de ellos… el resto le aburrían. Ahora, en consecuencia, se ha creado una colección de ensayos más escuetos. Los comercios minoritas, gracias a sensores, sabrán exactamente qué artículos se miran, se tocan, se devuelven al estante o se compran, a fin de evaluar la conducta de los consumidores gracias a la llamada Internet de las Cosas y la minería de la realidad, tal y como sugiere Jeremy Rifkin en su libro La sociedad del coste marginal cero:

Otros sensores siguen el paradero de productos enviados a minoristas y consumidores y registran la cantidad de desperdicios que se reciclan y se procesan para ser reutilizados. Estos grandes datos se analizan sin cesar para calibrar las cadenas de suministro y los procesos de producción y distribución, y para iniciar prácticas comerciales nuevas con el fin de aumentar las eficiencias termodinámicas y la productividad en toda la cadena de valor.

16. Lybba

199034889 640

En la línea de la nueva medicina en internet, Lybba, por ejemplo, es una plataforma desarrollada por Jesse Dylan, el hijo de Bob Dylan, que cuenta con la suficiente privacidad y protección de datos para que los usuarios compartan sus datos médicos, para así ser empleados en estudios científicos reales sobre su enfermedad.

17. Cir.ca

Para evitar la intoxicación, el consumidor de información precisa de filtros, y también de herramientas o editores que le avisen solamente cuando la noticia vale la pena ser leída (en función de sus intereses particulares, o el interés general básico). En ese sentido, Breaking News fue una cuenta de Twitter creada en 1987 por Michael van Poppel, un adolescente neerlandés.

Su trabajo de seleccionar las noticias más importantes sin abusar de titulares, promociones e incitaciones a la lectura, permitió que el servicio fuera transferido a MSNBC.com en 2009. Desde entonces, cir.ca ha perfeccionado la pericia de alertar de las últimas noticias cuando verdaderamente es necesario. Lo explica así Jeff Jarvis en su libro El fin de los medios de comunicación de masas:

En ocasiones, la información consiste en seguir una historia. Ésa es la auténtica especialidad de cir.ca. Cuando haces clic en el botón de “seguir” una historia, el servicio sabe lo que ya sabes y sólo te molesta con novedades.

En la siguiente entrada de esta serie de artículos seguiremos enumerando más de una docena de cosas que que creías imposibles hace diez años (gracias a internet).

También te recomendamos

¿Puede la tecnología redefinir la magia moderna? El ciberilusionista Marco Tempest cree que sí

Más de una docena de cosas que creías imposibles hace diez años (gracias a internet) 1/9

Nueve datos que parecen de ciencia ficción y nos confirman que la era digital global ha llegado


La noticia Más de una docena de cosas que creías imposibles hace diez años (gracias a internet) 6/9 fue publicada originalmente en Xataka Ciencia por Sergio Parra .

Lectura Recomendada : El VIH mata al 95% de nuestras células con un mecanismo desconocido hasta ahora

http://ift.tt/1UBjNoi El VIH mata al 95% de nuestras células con un mecanismo desconocido hasta ahora

  • Una nueva investigación, publicada en Cell Reports, muestra un desconocido mecanismo por el que el VIH es capaz de matar al 95% de las células T CD4.
  • El estudio podría cambiar el enfoque de las terapias antirretrovirales.

¿Y si todo lo que supiéramos acerca del VIH fuera sólo una gota de agua en medio del océano? Una nueva investigación publicada en Cell Reports muestra un mecanismo tan desconocido como sorprendente, capaz de matar al 95% de las células T CD4+, un tipo de linfocitos de nuestro sistema inmunitario.

La infección vírica provoca una progresiva reducción de este tipo de células, que a su vez conlleva la aparición del conocido síndrome de la inmunodeficiencia adquirida (SIDA). Hasta ahora, la comunidad científica consideraba que la mayoría de infecciones de las células T CD4+ por parte del VIH se debía a partículas víricas libres que circulaban en nuestra sangre.

El secreto que encerraba el VIH

Pero esta consideración podría encerrar en realidad una perspectiva limitada, debida tal vez a que la mayor parte de las investigaciones se basaban en el estudio de la sangre. Un equipo de la Universidad de California (San Francisco) ha evaluado el modo de transmisión del VIH en cultivos celulares procedentes de amígdala de origen humano. El objetivo era determinar la muerte celular de los linfocitos T CD4+ en estos ambientes, que reproducen lo que sucede en realidad en nuestro sistema inmunitario.Las células infectadas, y no partículas libres de VIH, serían las mayores responsables de la muerte de los linfocitos T

Una investigación anterior, publicada en la revista Cell, había demostrado que el VIH era capaz de matar a este tipo de células mediante infección abortiva en un 95% de los casos, y no por la mera infección viral (con partículas libres), como se creía anteriormente. ¿Pero eran partículas víricas libres en sangre las responsables o existía algún otro mecanismo ignorado hasta el momento?

Según el equipo de Warner Greene, "retrovirus como el VIH son capaces de diseminarse entre células susceptibles mediante la infección con partículas libres de la sangre o a través de la interacción entre células". En este segundo caso, células T CD4+ que hubieran sido infectadas con el VIH serían capaces de "bombear" partículas del virus que a su vez se expandirían y afectarían a otras células sanas.

VIH

Sebastian Kaulitzki | Shutterstock

Los estudios realizados hasta el momento apuntaban que, al menos en los sistemas de cultivos celulares, la infección viral mediada por células era entre cien y mil veces más elevada que la infección con partículas víricas libres. Sin embargo, se desconocía si la transferencia del VIH entre células desencadenaba la misma respuesta inmune innata que las partículas libres al infectar a células T CD4+, las células de nuestro sistema inmunitario más afectadas en pacientes con SIDA.

Según los resultados publicados ahora en Cell Reports, la forma en que se transfiere el VIH determina de manera fundamental la muerte de este tipo de células inmunes. En ese sentido, "ejércitos" de virus podrían secuestrar de algún modo a nuestras defensas, hackeando el modo en que se comunican mediante las sinapsis inmunológicas y utilizándolo para expandir la infección viral.

El "hacker" de la comunicación

Los científicos también estudiaron si si efectivamente este mecanismo de comunicación celular era necesario para la muerte de las células T CD4+. Según los resultados publicados, la distancia física entre la célula que bombea las partículas víricas y la célula que resultará infectada es clave en la reducción del número de linfocitos, algo característico de los pacientes con SIDA.Este descubrimiento podría cambiar las terapias contra el SIDA en el futuro

Además, el bombeo de las partículas de VIH de una célula a otra requiere de la formación de estructuras especializadas, conocidas como sinapsis virológicas. Según apuntan en su estudio, moléculas biológicas como LFA-1 o ICAM-1 podrían ser necesarias en la creación de este tipo de sinapsis. Aunque el papel de estas proteínas no está claro, los científicos creen que la comunicación intercelular sería fundamental para inducir la pirotopsis, un tipo de muerte celular programada.

VIH

Warner C. Greene et al. (Cell Reports)

Los resultados, según el equipo de Greene, "sugieren un cambio radical en nuestro conocimiento sobre la patogénesis del VIH, donde la mayor parte de efectos del virus se atribuían a la muerte de células T CD4+ mediante partículas víricas que circulaban libremente por la sangre". En ese sentido, los científicos apuntan a que "los asesinos fundamentales" de las células del sistema inmunitario podrían ser las propias células infectadas que pueden hallarse en los tejidos linfáticos.

Hasta el momento, las infecciones víricas directas y las infecciones abortivas eran consideradas como vías independientes relacionadas con la muerte de los linfocitos y la progresión del SIDA. Esta nueva investigación, sin embargo, revela un mecanismo desconocido hasta el momento que actuaría como una especie de "cascada" en la transmisión del VIH. Las conclusiones presentadas también podrían cambiar la forma de abordar el estudio de este virus y el desarrollo de nuevas terapias antirretrovirales.

Lectura Recomendada : Esta página web muestra la actividad de las redes de móviles en varias ciudades

http://ift.tt/1JUW2za

Many-Cities-Screenshot

Nueva York, Londres, Hong Kong y Los Angeles son las ciudades en las que se puede explorar de forma visual la actividad y el uso colectivo de las redes móviles: las llamadas que se realizan, el envio de mensajes de SMS y los volúmenes del tráfico de datos.

La herramienta online ManyCities, desarrollada por SENSEable City Lab del MIT y Ericsson —uno de los principales proveedores de redes móviles en todo el mundo—, es la primera de este tipo que muestra de forma visual y permite comparar la actividad móvil en distintas ciudades; incluso en diferentes distritos —barrios o zonas— de una misma ciudad, lo que permite estudiar los hábitos y la actividad a lo largo del tiempo y en diferentes horas, días de la semana o meses.

Este tipo de herramientas permite por ejemplo, revelar desde patrones relacionados con los desplazamientos para ir y volver del trabajo hasta la distribución económica o cultural o cómo el tráfico móvil varía entre unos barrios y otros a lo largo de la jornada laboral; por ejemplo entre las zonas urbanas y las zonas residenciales.

En MIT Technology Review, The Website That Visualizes Human Activity in Cities Across the World.

# Enlace Permanente

Lectura Recomendada : Botones y controles físicos para editar fotografías «manualmente»

http://ift.tt/1K9eghV

Palette

Palette es un cojunto de controles físicos que permiten a los fotógrafos editar las fotografías manipulando una serie de diales y botones — en un recorrido inverso en el que los controles virtuales propios de los programas de edición dejan de ser una metáfora y se convierten en controles «de verdad».

https://www.youtube.com/embed/YJWB16CxAmk?rel=0

Se trata de un sistema modular en el que el usuario decide qué tipo de controles quiere, cuántos y qué función realizará cada uno. Unidos forman algo parecido a una mesa de mezclas de sonido, pero destinado a la edición fotográfica. De hecho, más adelante Palette tiene previsto trasladas la misma idea a la edición de vídeo y musical.

Vía PetaPixel.

# Enlace Permanente

Lectura Recomendada : Producción de biofármacos en microgravedad

http://ift.tt/1LWY56x Es de considerar que el avance en el desarrollo de las ciencias espaciales permitirá la generación de una serie de productos que la población mundial utiliza en su vida cotidiana, es por eso que la inversión a las actividades aeroespaciales representa un factor importante en el futuro de la…