Blogroll

El conocimiento pertenece al mundo.

martes, 25 de noviembre de 2014

Monitoriza el Tráfico de red con TCP Monitor

Es probable que más de una vez hayamos necesitado saber más detalles sobre nuestras interfaces de red y qué está sucediendo en estas, teniendo que conformarnos con la información ofrecida por el sistema operativo Windows y sus herramientas. Sin embargo, esto ya no va a ser necesario, ya que  TCP Monitor Plus permite obtener muchos más detalles de las conexiones de red sin la necesidad de recurrir a un software de pago.

Para ser más exactos, se trata de un programa portable que requiere muy pocos recursos del sistema para ser ejecutado, permitiendo a usuarios con equipos limitados de recursos ejecutar este sin problemas, utilizando una interfaz gráfica muy liviana, muy similar a la interfaz del símbolo del sistema. La herramienta permite seleccionar la interfaz sobre la que se quiere realizar una determinada acción, pudiéndose elegir esta gracias al menú basado en pestañas que podemos encontrar en la parte superior de la ventana.

Además, la aplicación permite al usuario modificar el aspecto final que se utiliza para mostrar los resultados, pudiendo modificar el tema o el conjunto de colores que son utilizados, permitiendo un nivel de personalización bastante bueno teniendo en cuenta la simplicidad de esta.

Las funciones de TCP Monitor Plus



La primera pestaña que aparece comenzando por el lado izquierdo de la ventana hace referencia a la medición en tiempo real de la velocidad de subida y de bajada de la interfaz de red (Traffic Monitor). La siguiente pestaña permite saber al usuario cuántos paquetes y de qué tipo se han recibido. La función Packet Monitor es similar a la de un sniffer de red, con la única diferencia que no se puede comprobar qué información se encuentra asociada a cada paquete. La función Session Monitor permite al usuario saber cuántas sesiones activas existen en esa interfaz de red, es decir, cuántas conexiones se han establecido y se están utilizando, muy útil para saber qué programas podrían estar utilizando nuestra conexión a Internet.

El resto de funciones que aparecen en la parte superior (sobre todo las cinco últimas) en realidad se encuentran disponibles utilizando el símbolo del sistema de nuestro sistema operativo, sin embargo, los responsables de esta han decidido incluirlas sobre todo para ahorra tiempo al usuario y que todo lo relacionado con monitorizar las interfaces de red se encuentre a mano.

Para todo aquel que esté interesado en probarla (es totalmente gratuita) dejamos un enlace que lleva a la página del desarrollador desde donde podréis descargarla.

viernes, 14 de noviembre de 2014

Advanced Adaptive Applications anti-MALWARE basado en Inteligencia Artificial

Hoy en día es prácticamente obligatorio contar con un software antivirus instalado en nuestro sistema que nos permite evitar ser víctimas del malware que abunda por la red y que cada vez es más agresivo y sofisticado y que puede llegar a dejar nuestro sistemas inutilizado si llegan a actuar sobre ellos.

Cuando somos víctimas de un malware generalmente nos vemos obligados a realizar complejas configuraciones y modificaciones si queremos eliminarlo por completo y reparar el daño causado ya que los principales antivirus del mercado únicamente se centran en bloquear y eliminar el malware, no realizan más configuraciones en el sistema ni lo reparan en caso de que haya sido dañado.

Un grupo de desarrolladores de la universidad de Utah ha desarrollado una aplicación que es capaz de detectar automáticamente el malware de un sistema, eliminarlo y reparar todo el daño hecho por este al sistema víctima. Este software también modifica el sistema automáticamente para evitar que el malware pueda volver a infectar el equipo aplicando una capa de protección adicional personalizada.

Este software llamado A3 (Advanced Adaptive Applications) es inteligente y se encuentra en constante aprendizaje. Por sí mismo es capaz de identificar lo que es malware y diferenciarlo de lo que no lo es. Sus sistemas de detección se basan en inteligencia artificial por lo que a diferencia de un antivirus convencional este sistema no cuenta con una base de datos finita previamente desarrollada, por lo que los ratios de detección son mucho mayores.


Uno de los mayores logros de A3 ha sido su prueba con la vulnerabilidad Shellshock. El programa fue capaz de identificar la vulnerabilidad en el sistema en tiempo real al intentar explotarla y automáticamente reparó el daño en tan sólo 4 minutos, solucionado automáticamente la vulnerabilidad y protegiendo el sistema de ella.

A3 se encuentra funcionando en varios sistemas virtuales del ejército y de diferentes organizaciones gubernamentales y empresas, sistemas para los que ha sido desarrollado. Por el momento los desarrolladores no tienen intención de lanzar este producto a corto plazo para los usuarios domésticos, aunque es una opción que no descartan para un futuro. Sin duda una máquina capaz de auto-repararse parece ciencia ficción pero ya es una realidad. Lo mejor de todo es que este software es de código abierto, por lo que cualquier usuario interesado puede revisar el código, modificarlo e incluso incorporarlo a sus herramientas de seguridad siempre y cuando se cumplan los términos de licencia.

miércoles, 29 de octubre de 2014

Espian la NASA y Filtran Informacion a INTERNET

Hace alrededor de un año y medio que el ex-contratista del FBI Edward Snowden comenzó a filtrar información confidencial sobre los programas de espionaje masivo a los usuarios a través de las redes como PRISM. Snowden se ha visto obligado a huir para evitar ser capturado por las fuerzas de seguridad americanas y que, actualmente, se encuentra oculto.

La información filtrada por Snowden ha generado miedo entre una gran parte de la población mundial. El mayor de estos documentos afirmaba que todas las llamadas eran grabadas y analizadas, incluso desde fuera de Estados Unidos así como la mayoría de las conexiones a Internet y la mensajería instantánea. También se dio a conocer la presencia de puertas traseras en el software privativo más importante como los productos de Microsoft o de Apple.

Según publican una serie de medios americanos, el FBI ha podido identificar a una segunda persona que estaba filtrando información confidencial a Internet desde dentro de la propia compañía. Las sospechas sobre este plan de espionaje llegaron cuando un documento llamado “Barack Obama’s Secret Terrorist-Tracking System, by the Numbers” apareció en la red mostrando una supuesta base de datos de presuntos terroristas, un documento clasificado como de “alto secreto”.


El documento anterior data de agosto de 2013, 6 meses más tarde de la huida de Edward Snowden, por lo que los medios lo denominaron como un “segundo Snowden” que ha llevado al FBI a abrir una investigación interna hasta dar con él. Por el momento no se conocen más datos sobre qué pasará con este segundo “topo”, pero no augura nada bueno para él o para su familia.

Es posible que más personas opten por seguir los pasos de estos dos informadores y próximamente podamos ver nuevos documentos filtrados en los medios de comunicación con más información sobre las actividades secretas y de dudosa moralidad que el FBI, la NSA y otras organizaciones de seguridad estadounidenses llevan a cabo con los ciudadanos del mundo.

martes, 28 de octubre de 2014

OneGet, gestor de paquetes para Windows

Microsoft se ha propuesto mejorar Windows para todo tipo de usuarios, y eso no sólo incluye a los de ratón y teclado o tablets, sino también a los más técnicos. Una de esas mejoras que ya está incluida en la preview se llama OneGet y es (por fin) un gestor de paquetes para Windows. Con OneGet podremos instalar programas sólo con un comando en PowerShell, la consola avanzada de Windows.


¿Cuál es la ventaja frente a la Windows Store? Lo primero es la variedad. Cualquiera puede publicar, al igual que en Linux, su repositorio de paquetes y distribuirlos a quien quiera tenerlos, evitando así cualquier limitación de la Windows Store. Se pueden redistribuir programas, librerías, paquetes enteros... Y además, todo con la comodidad de usar sólo un único comando, sin tener que dar a Siguiente -> Siguiente -> Siguiente, y centralizando todo el control de actualizaciones y desinstalaciones en un único sitio.


Además, OneGet no es un sistema estrictamente nuevo. En realidad se basa en el gestor de paquetes NuGet para Visual Studio, que lleva desde el 2010 facilitando bastante la vida a los desarrolladores para incluir librerías de terceros en sus proyectos. Es decir, es una utilidad ya probada y que funciona considerablemente bien, incluyendo el control de dependencias y diferentes versiones de un mismo paquete.

De hecho, ya existía Chocolatey, una utilidad con la misma idea: usar NuGet para distribuir paquetes de software para Windows. La diferencia es que esta vez viene directamente incluido en el sistema.

Si queréis, ya podéis probar OneGet en Windows 10 abriendo PowerShell. Los comandos disponibles se pueden ver escribiendo Get-Command -Module OneGet. En Windows 8 necesitaréis descargar la última versión de PowerShell (versión previa, instaladla sólo si sabéis lo que estáis haciendo).

Es cierto que no es algo que vaya a servir al usuario común de Windows, pero desde luego va a ser muy útil y cómodo para los que ya estemos familiarizados con gestores de paquetes en otros sistemas. Y si no lo estáis, merecerá la pena probarlo si aparecen repositorios suficientemente poblados.

viernes, 24 de octubre de 2014

FrootVPN, servidor VPN gratuito que lucha contra el espionaje en la red

Ya hemos hablado en otras ocasiones sobre los espionajes masivos de la red. Una de las principales opciones para evitar estos espionajes es conectarnos a través de un servidor VPN seguro a la red, sin embargo, no todos los servidores VPN garantizan nuestra protección y privacidad de cara a terceras empresas y organizaciones gubernamentales, por lo que debemos prestar atención con el servidor que escogemos.

FrootVPN es un servidor VPN seguro y totalmente gratuito que nos permite cifrar todo nuestro tráfico a través de sus servidores para evitar que las organizaciones de espionaje puedan identificar nuestra actividad en la red, seguirnos y acceder a nuestra información sin nuestro permiso. FrootVPN se anuncia así mismo como un servidor que protege seriamente la privacidad sin tener que pagar una considerable pérdida de velocidad para ello.

Este servidor VPN nos va a permitir:
  • Ocultar nuestra identidad y actividad en la red.
  • Acceder a contenido restringido y limitado a determinados países.
  • Proteger nuestra identidad tanto desde PC como desde dispositivos móviles.
  • Permite conectarse a través de los protocolos PPTP, L2TP y OpenVPN en cualquier dispositivo compatible con cualquiera de estos protocolos.


Lo primero que debemos hacer para proteger la identidad de nuestra conexión es acceder a su página web principal e iniciar sesión (o crear una cuenta de usuario con la que identificarnos). Una vez dentro de nuestro perfil de usuario nos encontraremos con una serie de guías sobre cómo configurar nuestra conexión a través de este servidor seguro para aquellos usuarios que no sepan cómo hacerlo. Simplemente con nuestro usuario y contraseña ya estamos listos para comenzar a navegar configurando nuestro PC o dispositivo.
Tal como podemos leer en el FAQ de FrootVPN, este servidor VPN es totalmente gratuito (como ya hemos dicho), no almacena absolutamente ningún log de actividad de sus usuarios y cuenta con servidores alojados en Suecia, por lo que se encuentra avalado por dicha legislatura.

jueves, 23 de octubre de 2014

Windows 10 incluira la Autenticació en DOS PASOS

Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.

Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no tendrá acceso ni aunque consiga acceder al kernel del sistema.

Con este movimiento en Microsoft no solo se asegura de que Windows 10 llegue al mercado con los mejores sistemas de seguridad del momento, sino que también hacen un verdadero esfuerzo a la hora de innovar para proteger los datos de sus usuarios.

miércoles, 22 de octubre de 2014

Servicio de iCloud es atacado por el Gobierno Chino

El servicio de almacenamiento de los de Cupertino sigue dando mucho de qué hablar. En esta ocasión, hackers chinos que colaboran de forma directa con el gobierno de dicho país podrían estar realizando ataques Man in the Middle para conseguir obtener las credenciales de las cuentas de los usuarios de dichos país. Aún se desconocen los motivos que han llevado al gobierno a tomar esta decisión tan drástica contra el servicio iCloud.


La operación (si es que puede llamarse así) afecta a todos los usuarios del servicio en dicho país y el gobierno ha sido tajante ante las pregunta que se le han realizado: la finalidad es robar las contraseñas de la mayor cantidad de cuentas que se pueda para conseguir acceder a los datos almacenados.

El ataque se está realizando utilizando un sitio web falso que es una copia exacta del oficial del servicio de almacenamiento con la intención de conseguir robar tanto la dirección de correo como la contraseña de forma más o menos sencilla, evidentemente utilizando un dominio que no pertenece a la compañía de Cupertino.

A la hora de robar las credenciales, los hackers han realizado un intercambio de certificados, sustituyendo el original por uno firmado por ellos, permitiendo el acceso a las comunicaciones SSL y así realizar el robo.

Toda esta información ha sido hecha pública por el grupo de hackers GreatFire.org, indicando algunos puntos más de interés.

Utilizar Google Chrome y Firefox para detectar el certificado falso de iCloud

Además de la utilización de servicios VPN, este grupo de hackers ha aconsejado a los usuarios utilizar estos dos navegadores para evitar acceder a un sitio web cuyo certificado de seguridad sea falso. De esta forma el navegador avisará al usuario cuando esto suceda e impedirá el acceso al sitio web.

Además de estos consejos se ha advertido a los usuarios de la necesidad de activar la verificación en dos pasos, evitando de esta forma que las cuentas puedan ser robadas.