Posted by & filed under internet, Seguridad Informática.

 

A pesar de haber advertido muchísimas veces, de haber pegado links al respecto (ver la excelente entrada en el blog de mkit), de que va en contra del sentido común; la gente sigue cayendo en la trampa de “Hackea el Facebook de quien quieras”. La estupidez humana, al contrario del petróleo, es un recurso renovable e inagotable, porque convengamos que si te piden que ingreses en un modo especial (que no conoces) en tu explorador y pegues un código (que no entiendes)…va en contra del sentido común. Si algo es demasiado bueno (y sencillo) para ser cierto, posiblemente no lo sea. Con esta entrada lo que pretendo es explicar brevemente el código, qué es lo que hace y analizar el impacto.

Read more »

Posted by & filed under seguridad, tips.

No te desesperes como Daddy Yankee haciendo un Llamado de Emergencia durante una situación de emergencia, donde es crucial la velocidad de respuesta. Todos conocemos que existe el sistema centralizado 911, desafortunadamente el mismo no es muy eficiente, en la Provincia de Buenos AIres cuando realizamos un llamado al 911 el operador mediante un software manda un “informe” de la situación que llega a los comandos radioeléctricos de cada zona, éstos a su vez transmiten la situación a las distintas dependencias policiales y ellas a los móviles. Por lo que son diversos los intermediarios en la comunicación lo que puede afectar la efectividad y rapidez de la comunicación. Te voy a tirar unos tips, que esperemos nunca lo debas necesitar, pero siempre digo: “Mejor tenerlo y no necesitarlo, que necesitarlo y no tenerlo”. Read more »

Posted by & filed under logica.

Una de las leyes propuestas por Arthur C. Clarke dice “Cualquier tecnología suficientemente avanzada es indistinguible de la magia” y si existe un rubro que frecuentemente cae en esa descripción es la de la informática. Sin embargo la informática se basa en algo “sencillo” llamado algoritmo (no confundir, no tiene NADA que ver con la función matemática logaritmo) en el cuál se establecen una serie de pasos básicos a seguir; conforme la complejidad de la tarea lo requiera, más pasos básicos (e intricados) tendrán. Un algoritmo no es ni más ni menos que una receta, un protocolo, una estrategia para la resolución de un problema. Una receta de cocina es un algoritmo! Una rutina de ejercicios es un algoritmo (sort of).

La idea de esta entrada es mostrar como algoritmos que se utilizan en la informática sirven para resolver problemas de la vida real. Existen diversas situaciones, algunas más cotidianas que otras para las cuales se puede utilizar como solución una solución previamente utilizada para resolver un problema similar. Esto no es algo nuevo, existe algo lllamado Patrones de Diseño que se trata de abstraer el concepto de un problema y plantear su solución para que pueda ser utilizada en otros problemas que si bien no son específicamente el mismo, su abstracción lo es; esta idea fue intoducida por el arquitecto Christopher Alexander y luego incorporada en otras ramas. Si sos informático te recomiendo el libro “Desing Patterns” – Erich Gamma.

Ahora vamos a los ejemplos:

Read more »

Posted by & filed under computación, linux.

I’ve just installed Debian 7 (Wheezy) on my “Brand New” Dell Inspiron 14R 5420 and as expected not everything worked right out of the box. But let’s be honest, nothing ever does. As I’ll be using the notebook and finding more issues (and hopefully finding the solutions) will be posting them here and my experiencies. Hope to be useful to somebody.

Read more »

Posted by & filed under internet, Seguridad Informática.

Así como en el casino hay que saber cuando retirarse, en la vida hay que saber cuando callarse. En términos de seguridad (informática o no) un factor crucial desde el punto de vista del atacante es la información que poseamos de la víctima. Abstraigamosnos un momento de la informática, si un ladrón quisiera entrar en nuestra casa, le sería muy útil sabér si hay cámaras, sensores, qué cerraduras hay, etc; por lo cual nosotros debemos tomar los recaudos necesarios para minimizar la información que se pueda recolectar.  Vamos a ver ahora como en diversos servicios de informática, se brinda información que no es acorde al contexto y que representa un riesgo de seguridad.

Read more »

Posted by & filed under computación, linux.

980593_10151895858560782_1902462203_o

Dependiendo de que distribución de GNU/Linux y que entorno gráfico usemos, dispondremos o no de la posibilidad de contar con más de un escritorio (o workspace) para distribuir los programas que tengamos abiertos de una manera más organizada. De acuerdo a la cantidad de tareas que estemos realizando en paralelo y de nuestra necesidad, resulta imperioso distribuir organizadamente las tareas en distintos escritorios para mantener un orden y aumentar la productividad o comodidad de trabajo.

Hay un lema que me resulta interesante que dice ‘Work smart, not hard’ (Trabaje inteligente, no duro) y una manera inteligente de trabajar es automatizando (o acortando) labores que solamos hacer a menudo manualmente. Esto puede ser tan sencillo e insignificativo como establecer un acceso directo a una carpeta que accedamos a menudo o tan útil como realizar un script que efectue una serie de tareas que de lo contrario serían tediosas de realizar. Read more »

Posted by & filed under computación, logica, matematica, programacion.

1237116_10151782880520782_1429829332_n

Una de las primeras cosas que se suele enseñar en programación es la recursión, ya que suele ser una manera elegante y corta (no necesariamente sencilla) de resolver un problema dado. Una de las cualidades de las funciones recursivas, es que tienen una gran semejanza con la definición del algoritmo/función que estamos implementando. El ejemplo típico de una función que se da para implementar y demostrar recursión es la función que define la sucesión de Fibonacci. Por si no la conocemos la definición de Fibonacci es F(x)=F(x-1)+F(x-2), F(0) \land F(1)=1 Read more »

Posted by & filed under computación, matematica.

tumblr_lp3uyqxewl1qmo5kbo1_500

Hoy viajando hacia la facultad, recordé que Argentino era anagrama de Ignorante (si, hoy me desperté con mucho amor a la Patria…) y de inmediato me puse a pensar en cómo armar todas las combinaciones posibles con todas las letras de una palabra (que no necesariamente den otra palabra); y como calcular la cantidad de combinaciones dada la longitud de una palabra. Aclaro que no tomo en cuenta colisiones, es decir que para mi dos combinaciones de  xy son xy e yx indistintamente si x e y son o no iguales Read more »

Posted by & filed under computación, internet, Seguridad Informática.

Frases típica de una madre son “Abrigate que hace frío”, “Mirá a ambos lados antes de cruzar la calle” y también está la típica “No aceptes nada de extraños”. Aunque nos resulte rara la analogía el mismo consejo aplica a los que es Software.

No es ajeno a nadie el hecho de que acá en Argentina abunda el software pirata, usamos Windows trucho, lo crackeamos, usamos antivirus crackeados y juegos crackeados. Sí, el software original (privativo) suele ser caro y poco accesible a la economía de un usuario tipo. Pero acá radica un peligro, no tenemos ninguna, absolutamente NINGUNA certeza del origen de ese software. Nada ni nadie nos garantiza que los cracks, parches, programas que utilizamos no tengan embebidos código malicioso. Por eso mismo instalar un antivirus crackeado es una paradoja, instalamos un sistema desconfiable para darnos seguridad.

Hagamos una demostración

Veamos que tan fácil es con un ejecutable adulterado (por nosotros), podemos acceder al sistema de quien lo ejecute. Para ello utilizaré la suite metasploit y modificaré el ejecutable del programa putty. Read more »