Tag Archives | Guias y Tips

¿Que es un Spoofing Attack? (ataque de suplantacion de identidad)


Buenas noches amigos y amigas, buffff valla día mas “chungo” no por nada simplemente por que ha sido uno de esos días en los que te llevas desde las 9:00 de la mañana con algo (montando un PC,reparándolo,empezando un Blog en fin cualquier cosa) y llegan las 22:00 de la noche y no has conseguido lo que tenias que conseguir (y encima con un dolor de cabeza gigante).Pero bueno ya lo he dejado todo (por hoy) y vamos a ver algo mas sobre Seguridad si os parece ;)

En esta ocasión os hablare del Spoofing, que es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla. Este tipo de ataque puede tomar una variedad de formas diferentes, por ejemplo, un atacante puede hacerse pasar por el Protocolo de Internet (IP) de un usuario legítimo con el fin de entrar en sus cuentas. Además, un atacante puede enviar correos electrónicos fraudulentos y crear sitios web falsos con el fin de capturar nombres de usuarios de inicio de sesión, contraseñas, e información de cuentas. Fingiendo una página web o correo electrónico se llama un ataque de phishing. Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima.

Las direcciones IP son similares a las direcciones postales y da información de las rutas y ubicación correcta a través de redes. Los datos se dividen y se envían en trozos llamados paquetes. Cada paquete contiene la direccion del remitente y la dirección del destinatario. La suplantación de direcciones IP son posibles porque un atacante puede falsificar la dirección del remitente y hacer que el paquete parezca que venga de otra persona. Un uso común de la falsificación de direcciones IP es un ataque de denegación de servicio donde un atacante usa la suplantación para ocultar la fuente de su ataque.

Los ataques de phishing involucran la creación de páginas web falsas o el envío de mensajes de spam en un intento para atraer a las víctimas potenciales de sitios web falsos. El campo “remitente” en un correo electrónico se puede cambiar fácilmente y siempre que los protocolos de correo electrónico sean aceptables, el mensaje será entregado. Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.

Fake or rogue WIFI access point masquerading (Imitación o punto de acceso enmascarado Wi-Fi) en los aeropuertos, estaciones de tren, instituciones financieras y tiendas ofrecen a los atacantes una manera relativamente simple para robar datos. Algunas sugerencias para protegerse al utilizar puntos de acceso públicos pueden ser, mantener tu radio inalámbrica apagada hasta que esté lista para usarla, desactivar el uso compartido archivos e impresoras, y establecer tu opción inalámbrica a conectar solo a “redes de infraestructuras”. Los programas que se actualizan automáticamente también puede ser otra vía para un ataque de suplantación inalámbrica, por lo tanto, asegúrate de activar la función ask me first “preguntarme primero” antes de que tu ordenador descargue las “supuestas” actualizaciones.

Read full story · Comments { 0 }

10 cosas que hacer despues de instalar Ubuntu 10.10 Maverick Meerkat


La versión 10.10 Maverick Meerkat, fue lanzada el 10 de octubre de 2010. Ubuntu 10.10 se enfoca principalmente en su versión para netbooks, con importantes cambios en el diseño y experiencia de usuario. La versión para escritorio también trae mejoras de diseño y de nivel técnico. Aquí está amigos la guía de las 10 tareas después de la instalación que os ayudará a asegurarse de obtener un comienzo maravilloso con Maverick Meerkat.

1. Ejecuta el Administrador de actualizaciones

El hecho de que hayas instalado la última versión de Ubuntu, no significa que no habrá algunas actualizaciones y parches esperando. Asegúrate de ejecutar el gestor de actualizaciones (update manager), así estarás seguro descargando las últimas correcciones y características.

2. Habilitar controladores de la tarjeta de graficos para la diversion en 3D

Si deseas utilizar efectos avanzados de escritorio como Compiz (el cubo 3D, ventanas tambaleantes etc..), entonces tendrás que permitir a los controladores “oficiales” para tu tarjeta gráfica.

Ubuntu debería detectar automáticamente y alertarte de que los drivers 3D están disponibles. Si es así, podrás ver el icono de un “circuito” que aparecerá en el panel superior. Dale clic y sigue las instrucciones.

Si Ubuntu no detecta ningún tipo de hardware (tener un poco de paciencia ya que esto no siempre es instantáneo) a continuación, puedes ejecutar manualmente la herramienta de configuración de hardware (hardware configuration tool) en el menú Sistema> Preferencias.

3. Configurar sincronizacion de archivos Ubuntu One

Ubuntu One ofrece a todos los usuarios de Ubuntu 2 GB de espacio de almacenamiento gratuito en línea que permite realizar copias de seguridad y sincronizar los archivos importantes, marcadores de Firefox, notas Tomboy y contactos de Evolution entre los equipos, así como cualquier otro archivo o carpeta que desees.

Ve a Aplicaciones Internet>ubuntuone para empezar.

4. Instalar Ubuntu Tweak y sera todo mas facil

Ubuntu Tweak es una herramienta única para la gestión y la instalación de aplicaciones adicionales, modificaciones del escritorio (tales como elegir los iconos que se muestran en el escritorio y mucho mas) y lo que te permite mantener tu sistema en plena forma con la incorporación en el sistema de opciones de limpieza.

Descargar Ubuntu Tweak

5. Visita el Centro de Software para encontrar aplicaciones muy buenas

Así que si desean agregar VLC, instalar The GIMP rival de Photoshop o jugar algunos juegos increíbles, entonces no busques más allá del Centro de Software de Ubuntu que se puede iniciar desde el menú Aplicaciones.

Todo esta disponible con un solo clic,asegúrate de que echas un vistazo a la fresca nueva sección de aplicaciones destacadas.

6. Integra tu navegador

Busca un navegador para usar y aplica un tema que te guste correspondiente a tu navegador.

Ubuntu 10.10 Ambiance & Radiance themes para Chrome, Firefox & Opera (por ejemplo.)

7. Instala algunos indicadores

Ubuntu’s Indicator-Applet project, cuyo objetivo es que las entradas del panel de aplicaciones se comporten siempre bien,es bastante limpio y bonito.

Tan limpio, de hecho, que hay una tonelada de applets indicadores realmente buenos y útiles que puedes agregar y utilizar.
Todo, desde las herramientas de captura de pantalla y sistema de control de carga al espacio de trabajo conmutadores y eyectores USB.

8. Agregar Gmail, Thunderbird, Google Voice y mas al menu de mensajes

Hacer que el menú de mensajería (el sobre verde) trabaje por ti, añadiendo soporte para la notificación de Gmail, Thunderbird y otras aplicaciones.

* Gmail
* Thunderbird
* Zimbra

9. Instala Nautilus-Elementary

Nautilus es, por defecto es un poco un lioso. Agrega un poco de simplicidad en la búsqueda de archivos y mas y mejoradas características con Nautilus-Elementary.
Mejor aún viene con muchas características no presentes en el Nautilus normal como por ejemplo ver una “cobertura de flujo de navegación, editor de la barra de herramientas,terminal integrado, la capacidad de ocultar el ‘menú principal’ y un regulador de zoom.

Puedes actualizar Nautilus usando PPA (Personal Package Archive). La instalación de este te permite realizar automáticamente copias de seguridad al día con cualquier cambio y nuevas versiones.

Añádelo mediante la introducción de los siguientes comandos en un terminal (Aplicaciones>Accesorios>Terminal)

sudo add-apt-repository ppa:am-monkeyd/nautilus-elementary-ppa

sudo apt-get update && sudo apt-get dist-upgrade

10. A disfrutar!

Por último, para terminar, tomate un tiempo para simplemente disfrutar de su uso. Olvídate de encontrar e instalar nuevas aplicaciones o ajustar alguna parte de Maverick por una hora o así, sólo tienes que utilizar Ubuntu como cualquier otra persona sería: visita Facebook en Firefox, chatea con tus amigos con Empathy, escribe una carta en Open Office y escucha a alguna música en Rhythmbox.

Fuente Original

Read full story · Comments { 0 }

Como desinstalar e instalar limera1n greenpois0n o viceversa


Ahora le toca el turno al Jailbreak así que si has instalado el jailbreak limera1n y ahora deseas usar greenpois0n en su lugar (o viceversa), ¿qué puedes hacer? Pues bien utilizando una herramienta llamada APTBackup, puedes hacer copia de todas tus aplicaciones jailbreak y volver a instalar otro jailbreaker completo con todas tus aplicaciones instaladas liberadas anteriormente.

Sí, este proceso funciona para desinstalar e instalar greenpois0n y limera1n. El procedimiento es el mismo en un iPhone, iPod touch o el IPAD.

Desinstalar e instalar limera1n/greenpois0n greenpois0n/limera1n

Este es un proceso de varias etapas. Tienes que hacer copia de seguridad de tus aplicaciones jailbreak, a continuación, desinstalar el jailbreak existente, a continuación, volver al jailbreak del iPhone, y, finalmente, restaurar las copias de seguridad de aplicaciones jailbreak. Estos son los pasos a seguir:

Paso 1) Copia de seguridad de aplicaciones Jailbroken

Lo primero que tienes que hacer es una copia de seguridad de las aplicaciones jailbreak instaladas:

* Descargar “APTBackup” de Cydia.
* Ejecutar la aplicación APTBackup y presionar Backup (Copia de seguridad) y luego sincronizar con iTunes para almacenar la lista de copia de seguridad jailbreak.

Paso 2) Desinstalar el Jailbreak.

A continuación, tienes que desinstalar el jailbreak.

* Conecta tu iPhone a iTunes.
* Dale clic en el botón Restore (Restaurar) en iTunes.
* Seleccions Yes (Sí) que deseas restaurar el iPhone y copia de seguridad de tus archivos.
* Cuando el proceso de restauracion se complete, tu iPhone se reiniciará y tu jailbreak se habra ido.

Paso 3) Vuelve a instalar un nuevo Jailbreak.

Ahora que tienes un iPhone restaurado jailbreaker libre, puedes seguir adelante y utilizar el jailbreaker que desees instalar.

* Elije el jailbreak que deseas utilizar: descarga greenpois0n o descargar limera1n
* Ve a través del proceso de jailbreaker, como de costumbre.
* Una vez que el iPhone esta jailbreak, vuelve a instalar la citada APTBackup de Cydia.
* Pulsa en Restore (Restaurar) desde APTBackup para volver a instalar todas las aplicaciones de jailbreak que había instalado antes.

Esto es realmente todo lo que hay que hacer. no es una verdadera solución APTBackup de copia de seguridad, sólo hace una lista completa de todas las aplicaciones que había instalado previamente y luego esa lista se hace referencia de nuevo a través APTBackup para restaurar todas tus aplicaciones jailbreak.

Fuente original: osxdaily

Read full story · Comments { 0 }

Como ejecutar Half Life 1 en Windows x64


Buen día de Lunes amigos! ya empezamos la semana así que ya sabéis os deseo un buen empiezo de ella, y en esta ocasión os dejare un pequeño tip para los usuarios que les “pique” el gusanillo de poder jugar al veterano Half Life 1 en equipos Windows de 64bits (ya que no se podía jugar en este sistema hasta ahora, o al menos yo no lo sabia).

En inicio/ejecutar, tienes que teclear MSCONFIG, y abres a la pestaña BOOT.INI, ahora le das clic en el botón Opciones avanzadas en la parte inferior. Esto limitará la cantidad de memoria que Windows pondrá a disposición de cualquier valor que introduzca en megabytes.

Introduce 2048 o más, ahora de nuevo dale clic en Aceptar todo, y reinicia el sistema. El sistema sólo utilizará la cantidad de memoria que has introducido. Cuando hayas terminado con el juego, sólo tienes que ir de nuevo a MSCONFIG y desactivar la casilla correspondiente.
Os dejo un vídeo ;)

Read full story · Comments { 0 }

¿Por que las conexiones Wi-Fi son vulnerables a ataques?


Ahora os contare algo sobre Wi-Fi, también llamada conexión inalámbrica a Internet o una red de área local inalámbrica (WLAN), la cual como ya sabréis de sobra ha aumentado la disponibilidad del acceso a Internet en una grandiosa medida. Por desgracia, también ha introducido nuevas preocupaciones de seguridad que son diferentes a las vulnerabilidades en las redes de cable.

Los estándares para Wi-Fi se han desarrollado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en los años ochenta como un conjunto de protocolos para la comunicación inalámbrica de ordenadores. Este conjunto de protocolos denominado 802.11, se revisa periódicamente para aumentar la velocidad y mejorar la seguridad. Algunas de las vulnerabilidades que se han introducido junto con los beneficios provienen de la utilización de Media Access Control (MAC), el filtrado de direcciones y Wireless Equivalent Privacy (WEP).

Los dispositivos inalámbricos pueden conectarse a la red WLAN a través de puntos de acceso (AP). Casi todos los fabricantes de dispositivos inalámbricos de punto de acceso (routers), tales como Linksys y D-Link, nos ofrecen el control de acceso a la red con filtrado de direcciones MAC. Las vulnerabilidades se introducen mediante filtrado de direcciones MAC ya que las redes inalámbricas no pueden conocer todos los dispositivos que intentan conectarse a la red. Mucha de esa información de direcciones MAC se envian descifrados, un atacante puede descubrir la dirección y hacerse pasar por un dispositivo aprobado. Además, la complejidad y el tiempo necesarios para gestionar un gran número de direcciones MAC puede resultar engorroso, lo suficiente para que los administradores del sistema comentan alguna negligencia.

WEP cifra y descifra las comunicaciones entre los dispositivos que utilizan una clave secreta que se conoce el AP y el dispositivo que intenta conectarse a la red. Este método de asegurar la confidencialidad se denomina autenticación de clave compartida. Otro método menos seguro de los dispositivos de autenticación se denomina autenticación de sistema abierto, que depende de la verificación de que el Service Set Identifier (SSID) del dispositivo coincida con el de la AP. Si un atacante puede adivinar la SSID de la AP entonces será capaz de conectarse a la red.

Los métodos de autenticación de clave compartida WEP utilizan una clave de cifrado relativamente corta lo que significa que puede ser más fácil de romper/descifrar. Si un atacante puede determinar cuál es la clave secreta entonces puede poner en peligro la red.
La encriptacion WEP puede ser rota en cuestión de minutos utilizando software que es muy muy fácil de obtener.

Si os gustan estos post por favor comentarlo, asi me centro mas en algunos que otros temas Gracias!

Read full story · Comments { 0 }

¿Como reparar ficheros de sistema corruptos o “tocados” en Windows con System File Checker?


A quien no le ha pasado que a veces uno de los archivos importantes del sistema de Windows puede estar corrupto y nos causa verdaderos problemas? Lo mejor que podemos hacer amigos es obtener los mensajes que nos indicaran si faltan archivos DLL o tienen otros indicios de que hay un problema. Con este Tip o guía analizaremos la reparación del sistema con System File Checker (SFC).

Esta es una de las numerosas herramientas de sistema de línea de comandos que vienen en todas las versiones actuales de Windows. Lo que hace es que buscará todos los archivos protegidos del sistema y reemplazara las versiones incorrectas o dañadas con las copias de una memoria caché de una copia de seguridad o de un disco de instalación o carpeta.

Las infecciones de malware son una fuente de este tipo de problema, para asegurarse de que tu sistema está limpio antes de intentar reparaciones. También esta la opción de Restaurar sistema que es más fácil de usar y debe probarse primero si es posible.

Uso de System File Checker en Windows en XP

1. Abre un símbolo del sistema.
2. Teclea y escribe sfc /scannow

A continuación los ficheros, serán analizados y reparados en caso que fuese necesario. Puede tardar 10 o 20 minutos (o mas), dependiendo de tu sistema.

Desafortunadamente, en Windows XP es muy posible que SFC primero te pida tu disco de instalación de Windows. La mayoría de la gente sólo tiene un disco de restauración por lo que es necesario tomar algunas medidas más antes de ejecutar SFC. Incluso si tienes un disco de instalación, probablemente no funcionará a menos que el Service Pack 3 este en él.

Uso de System File Checker en Windows Vista/7

El procedimiento en general, es mucho más suave en las nuevas versiones de Windows.

1. Abre un símbolo del sistema con privilegios de administrador.
2. Teclea y escribe sfc /scannow

Los archivos a continuación, serán analizados y reparados si fuese necesario. Una vez más, puede tardar 10 o 20 minutos, dependiendo de tu sistema.

Si tu sistema Windows Vista/7 no se inicia, todavía hay un camino posible para intentar una reparación. En tales casos, el SFC se puede ejecutar en línea con Windows Recovery Environment (RE). Una vez más, el problema es que necesitaras un disco de instalación.

Despues de ejecutar el Comprobador de archivos del sistema

Lo mejor es ir a Windows Update después de cualquier reparación se realiza para asegurarse de que tiene las últimas versiones del archivo.

Como nota personal,  para hacer frente a los archivos corruptos es como siempre, realizar copias de seguridad periódicas.

Read full story · Comments { 0 }

Como expulsar un CD/DVD desde la barra de menus de Mac OSX


Si es que no puede ser…. lo siento amigos y amigas “maqueros” y también Linuxeros que os tengo un poco abandonadillos :/ (esto me pasa por pasar el mayor tiempo en un PC con Windows).
Bueno de momento a los usuarios de Mac os dejo este pequeño tip y espero que me disculpéis ^^

Como ya sabemos hay muchas maneras de expulsar un DVD de un Mac, pero usando un elemento relativamente desconocido del menú, podréis hacer esto también directamente desde el menú.

Para habilitar esta característica, ve a /System/Library/CoreServices/Menu Extras/ y dale doble click en Eject.menu
La forma más sencilla de hacerlo es con el “Ir a la carpeta” con la combinación de teclas, que es Command+Shift+G y luego pegar en

/System/Library/CoreServices/Menu Extras/

A continuación, busca Eject.menu para abrirlo en tu menú. Deshabilitar la barra de menú extra es fácil, basta con mantener pulsada la tecla Comando y arrastrarlo fuera de la barra de menú.

Read full story · Comments { 0 }

Como realizar Copia de seguridad de archivos importantes cuando se trabaja con ellos

Ya es Viernes! (aunque muchos no paremos de trabajar, pero si menos.) la cosa es que llevo ya un rato grande “bloqueado” así que se acabo el bloqueo! queréis saber mas trucos/tips a que si? pues aquí os dejo uno mas para usuarios de Windows, así que venga a ver que os parece, ah eso si las imágenes están tomadas de un Windows 7 en Ingles, pero no creo que tengáis problemas ;)

Hoy en día es común que una aplicación nos falle durante su uso. No es ningún misterio el por qué los programas disponen de funciones de guardado automático e incluso puede recuperarse de un desastre. Estas nuevas características nos hacen pensar que es imposible que podamos perder los datos. Nos sentimos muy cómodos porque parece que nadas malo nos va a suceder. ¿Cuánta gente sabe que nunca he hecho una copia de seguridad?

Otro problema es que somos humanos y es muy común el que cometamos errores. ¿Alguna vez has trabajado en un documento de horas y luego te diste cuenta de que estaba mejor antes? Algunos pueden decir que Windows tiene la característica de la versión anterior, pero para mí no es suficiente.

Así que veamos cómo configurar Windows 7 para crear archivos de copia de seguridad mientras se trabaja con ellos.Sólo se va a utilizar programas que se han instalado previamente en Windows 7 (nota: la directiva de grupo sólo está disponible en Windows 7 Professional, Ultimate y Empresa.) Para ser más preciso vamos a utilizar la función de auditoría y crear una tarea para copiar los archivos. De esta manera tendremos una carpeta, en nuestro caso una carpeta en el escritorio.

Primero tenemos que habilitar la auditoría, ya que no está activado por defecto.

Presiona la TeclaWindows + R, escribe gpedit.msc y pulsa Intro.

Ahora ve a la Directiva de equipo local, Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas locales Directiva de auditoría.

Dale doble clic en Auditar el acceso a objetos

Selecciona Success, de esta manera sera el único mensaje que aparecerá cuando algo hubiera cambiado.

Dale de nuevo clic derecho sobre el archivo que deseas hacer copias cuando se está trabajando con el.

Selecciona la pestaña de seguridad.

Pulsa Opciones avanzadas, ve a la pestaña de auditoría y pulsa continuar.

Puedes elegir los usuarios que desea auditar. Teclea Everyone (Todos) y pulsa Intro.

Una lista de casillas de verificación nos aparecerá ahora, esto creara un evento cuando se modifique algo en el fichero:


Guarda los datos en el archivo para cuando un nuevo evento sea creado. Para abrir el Event Viewer (Visor de sucesos), presiona la TeclaWindows + R, y pulsa Enter.

Ve a los Logs (Registros) de Windows, Seguridad.

Tienes que encontrar un evento con una Identificación de 4663. Dale clic derecho y selecciona Agregar tarea a este evento…

Selecciona un nombre para la tarea. Pulsa dos veces en Siguiente y selecciona Action (Acción) y Start a Program (comenzar un programa.)

En la siguiente ventana del programa para comenzar es:

Program/script: cmd

Add arguments: /c copy *.* “c:\backup\*.*%random%%random%%random%”

Start in: C:\Users\angel-test\Desktop\Folder

De esta manera se va a copiar en una carpeta de copia de seguridad en la unidad C:. En este caso he usado uno con el nombre de la carpeta en el escritorio. Por ejemplo, puedes seleccionar en lugar de la unidad C un USB u otro tipo de dispositivo.

Por último obtendrás algo como esto en la carpeta de copia de seguridad:

Ahora tienes que cambiar la extensión para ver las diferentes versiones de los archivos.

Read full story · Comments { 0 }

Como recuperar una aplicacion colgada de Windows 7


Buenas noches desde aquí amigos, os voy a mostrar una Guía o Tip para Diagnosticar y recuperar aplicaciones congeladas/bloqueadas en segundos (para usuarios de Windows 7).
Todos los bloqueos de aplicaciones son molestos, pero hay algo particularmente frustrante de un programa, y es el que simplemente deja de responder.

Tal vez te queda un poquito de esperanza. Tal vez, sólo tal vez, tu aplicación va a volver a la vida? Así que esperas, y esperas, y esperas, pero no lo hace casi nunca. Lo que significa que tendrás que cerrar el programa manualmente, y seguramente la consecuente pérdida de datos.

Lo que es peor, no hay ningún mensaje de error, tampoco hay manera fácil de averiguar por qué esto ha sucedido, y tal vez así podrías evitar que el problema se volviera a producir en el futuro. Pero una poca conocida opción de Windows 7 ha cambiado todo eso. Si un programa se ejecuta en Windows 7 y se bloquea, entonces no sólo hay una buena probabilidad de que se pueda averiguar por qué, si no que también puede ser capaz de hacerlo funcionar de nuevo, sin ninguna pérdida de datos en absoluto.

Utiliza el monitor de recursos

La próxima vez que veas un programa bloqueado, entonces, dale clic en Inicio, y escribe RESMON y dale clic en el enlace RESMON.EXE para lanzar el monitor de recursos.
Desplázate por el panel de la CPU hasta que encuentres el proceso bloqueado (probablemente estará resaltado en rojo), a continuación, dale clic en él y selecciona Analyze Wait Chain.

Si estás de suerte a continuación, en el monitor de recursos se mostrará un árbol de procesos muy cortos, en respuesta. Arriba a la izquierda se encontrara tu proceso. Abajo y a la derecha será un proceso que está esperando. Si ese proceso está a la espera de algo, a su vez, ese proceso se visualiza en el siguiente nivel, y así sucesivamente.

ANALYSE WAIT CHAIN: Liberar bloqueo de aplicaciones en un clic.

Si bien esto suena como que podría ser complicado, por lo general no lo es. Echa un vistazo a nuestro ejemplo de la foto. Habíamos encontrado un programa de desinstalación (BCUninstall.exe) bloqueado, y el monitor de recursos nos dijo que estaba esperando cdswin.exe: nuestro filtro de spam, extrañamente.

De vuelta en tu sistema, entonces, al ver el programa más bajo y más a la derecha de la lista: puedes ver cual es el proceso “problema”, y puedes cerrar hacia abajo, y así puedes poner tu aplicación bloqueada a trabajar de nuevo. Pero, ¿es seguro hacerlo?

En nuestro caso, un filtro de spam es, obviamente, no crítico, pero si al final cierras algunos componentes centrales de Windows, entonces probablemente va a bloquear el PC. Trata de averiguar lo que este proceso es, para averiguar si puede darse por concluido sin causar ningún daño.
Si piensas que esto es sólo una aplicación de fondo que se puede cerrar sin problemas, primero guarda todo tu trabajo de otros programas que puedas tener abiertos, por si acaso.

A continuación, comprueba la casilla de verificación en el cuadro Esperar Analizando la cadena (que todavía estamos hablando de la más baja, el proceso más a la derecha), dale clic en Finalizar proceso, y eso es todo. Windows cerrará el proceso que ha especificado, y su programa bloqueado a menudo volverá a la vida.

Esta técnica no siempre funciona
. A veces un programa se bloquea a causa de errores internos que lo deja correr en un bucle sin fin. Y de vez en cuando dar por concluido el programa final de una cadena se puede bloquear uno de los otros.

Estas cuestiones son relativamente poco frecuentes, sin embargo hemos utilizado esta técnica en seis ocasiones, y ha funcionado perfectamente todo el tiempo. Así que la próxima vez que un programa se cuelgue en tu sistema Windows 7, no reinicie o vallas para el Administrador de tareas, prueba el monitor de recursos en su lugar. Hay una buena probabilidad de que va a ser capaz de identificar la causa raíz del problema y solucionarlo, la restauración de tu aplicación a pleno funcionamiento en unos pocos segundos.

Read full story · Comments { 1 }

¿Que es una/un ataque Rainbow Table (tabla arco iris)?


Buen día y buen Lunes a todos amigos y amigas, estoy preparando un post sobre el Evento al que asistí este pasado Jueves con vídeos y fotografías incluidas y que estuvo genial CheckPoint 2010, pero mientras os voy dejando por aquí algo mas sobre seguridad, hoy les hablo de las Rainbow Table (Tabla Arco Iris) de la que ya vimos algo por encima aquí.

Una Rainbow Table suele utilizarse para romper contraseñas que se han cifrado en un hash. Las Tablas de arco iris son un conjunto enorme de hashes precalculados para combinarlos con casi todos los posibles caracteres especiales, letras y símbolos. Los ataques de contraseña que utilizan métodos de fuerza bruta para romper contraseñas pueden calcular los valores hash sobre la marcha, pero con el uso de las Rainbow Table, los datos de todo el conjunto de los valores hash están fácilmente disponibles en la memoria de acceso aleatorio (RAM).

El tamaño del archivo de la tabla del Rainbow Table depende de si desea cargar los valores hash de las letras justas, letras y números, o todos los caracteres. El tamaño del archivo puede ser una consideración importante debido a la gran cantidad de datos contenidos en las Rainbow Table. Una Rainbow Table puede requerir varios gigabytes de espacio de almacenamiento. Las Rainbow Table grandes pueden contener miles de millones de hashes.

Las Rainbow Table son específicas de los caracteres utilizados en la contraseña que se agrieta y la longitud de la contraseña. Esto significa que si una contraseña es demasiado larga o utiliza un carácter que no está en la Rainbow Table, entonces no puede ser rota con la tabla específica.

Los atacantes suelen utilizar las Rainbow Table en grandes bases de datos de hashes de contraseñas robadas. No es práctico para que los atacantes utilicen Rainbow Table en la misma máquina comprometida, porque es más fácil de usar un software de restablecer la contraseña. Una posible defensa contra los ataques de la Rainbow Table es contraseñas almacenadas “salting”.

Salting es una técnica para que sea difícil descubrir contraseñas a través de la incorporación de un prefijo especial. Un administrador de contraseñas mediante la adición de salting de una cadena aleatoria de caracteres para las contraseñas antes del hashing.

A menos que el atacante conozca el valor de la salt que se elimina, no será capaz de revelar la contraseña de verdad. Tratando de romper una contraseña con salt aumenta el tiempo y la complejidad requerida, es de esperar a gran escala que sea poco práctico. El uso de salting también se le hacen otros ataques por contraseña, tales como ataques de diccionario y fuerza bruta, que requieren más tiempo para romper hashes.

Read full story · Comments { 0 }
pub-3411115198143443