lunes, marzo 25, 2013

15 trucos .htaccess para webmasters

Los archivos .htaccess (Archivo de Acceso de Hipertexto) es una herramienta de configuración muy potente en el servidor web Apache. El servidor web Apache tiene un número de opciones de configuración que están disponibles para el administrador del servidor. El htaccess. es un simple archivo de texto ASCII situado en el directorio raíz del sitio Web. Podemos puede crear y modificar un archivo. htaccess con un editor de texto como el bloc de notas.
Aquí, en esta entrada del blog les dejo 16 útiles consejos y trucos para el .htaccess  para configurar su servidor web.
Como un archivo .htaccess es muy potente y un error de sintaxis en su configuración ligera puede provocar un mal funcionamiento grave en el servidor. Para evitar esto aconsejamos  mantener una copia de seguridad de todos tus archivos desde el servidor antes de trabajar con el archivo htaccess.
1. Crear paginas de error personalizadas
Creación de una página de error personalizado con. htaccess en Apache Linux es una tarea muy sencilla. Con un editor de texto (Para windows Notepad ++ para Linux gedit)  editamos nuestro archivo .htaccess. Podemos dar a las paginas de error diseños personalizados con el fin de atrapar a los visitantes que llegan a nuestro sitio web después dar clic en un enlace roto.
ErrorDocument 401 /error/401.php
ErrorDocument 403 /error/403.php
ErrorDocument 404 /error/404.php
ErrorDocument 500 /error/500.php

miércoles, marzo 06, 2013

Mod Fuente alimentacion


¿En que gastar el tiempo? Para mí la respuesta vino una noche de febrero, en la cual se me ocurrió dejar el PC bajando … bajando las r.p.m. de la cpu y de la gpu, donde, en el silencio de la noche, apareció un gran enemigo: el ventilador de la fuente de poder .

En un principio opté por reducir las rpm del ventilador de la fuente, pero me di cuenta que se calentaba demasiado al usar mucho el PC. Se me ocurrió poner encima de la rejilla trasera un ventilador que encontré por ahí, trabajando a la mitad de su potencial para no “deleitarme” con esos decibeles . Fue en ese momento cuando una luz proveniente del cielo iluminó mi mente , ¿Por qué no incorporar otro ventilador y poner ambos en línea para que don decibelios no nos deleite? Jejeje…

Vamos al grano:

    Ingredientes

    · Fuente de Poder víctima

    · Fuente de Poder de Repuesto

    · Torno Multipropósito (Dremel, PowerTools, Bauker, Karson, o similar)

    · Discos de Corte (2 o más)

    · Disco de Desbaste

    · Pintura Spray

    · Laca Acrílica

    · Acrílico o Metacrilato

    · Cinta Adhesiva de Papel (Maskingtape)

    · Papel Calco

    · Guantes de Trabajo

    · Gafas de Seguridad

    · ..Y hartas ganas de modear

miércoles, enero 30, 2013

Cualquiera puede ver tu foto de perfil en Whatsapp

Me temo que voy a realizar mi incursión en SbD con un post sobre Whatsapp, un tema muy tocado en SbD, pero no es para menos ya que la aplicación siempre ha dado que hablar desde su nacimiento. Hoy os traigo un juguete nuevo que nos ayudará a sacarle partido a todo lo que ya sabemos acerca de Whatsapp, y esperemos que también sirva como herramienta de concienciación del usuario promedio.
Estas pasadas navidades decidí, junto a berni69 (creador del famoso airwin), unir fuerzas y conocimientos para condensar en una web todo lo comentado en estas líneas, de manera que fuera fácil de comprender, de compartir y de usar, que tuviera impacto visual para la gente y que fuera sobre todo concienciadora y didáctica. De esta idea nace WhatsappVoyeur.
Whatsappvoyeur es un servicio web que permite a cualquier persona, incluso sin el uso de teléfono movil, obtener todos los datos de perfil de un determinado usuario de Whatsapp. En el momento de escribir estas líneas somos capaces de proporcionar los siguientes:
  • Foto de perfil a tamaño real y fácil de descargar a disco como cualquier imagen de una web
  • Frase de estado o "status quote"
  • Último momento en que el usuario cambió la "status quote"
  • Último momento en que el usuario apareció conectado en la red

viernes, enero 25, 2013

¿Qué hacer cuando se moja un Portátil?

Qué hacer cuando se moja un Portátil

Acaba de finalizar diciembre, una fecha para estar mas cerca de los familiares y amigos, muchos tratamos de desconectarnos un poco de la vida online, pero cuando te apasiona la tecnología a veces es muy difícil desprenderte de ella, aunque ya no la uses para trabajar sino simplemente para divertirte o explicarle gráficamente a algún familiar curioso a que te dedicas…portatil mojado1 Qué hacer cuando se moja un Portátil
No conocía la debilidad de mi portátil por la cerveza hasta el pasado diciembre, donde literalmente se tomó una botella entera de 330ml (menos mal no fue una cerveza chilena), cuando le conté a algunas personas sobre lo sucedido me animaron a escribir al respecto para que quede documentado el proceso por si a alguien más para por la misma situación y esa es la razón de este post.
Entonces te preguntaras…

viernes, enero 11, 2013

Exploiting New Java 0-day with Metasploit


Se ha descubierto una nueva vulnerabilidad (0-day) en las versiones de Java 7 Update 10 y anteriores, que permite a un atacante ejecutar código arbitrario en cualquier sistema operativo que cuente con esta version de Java. Actualmente esta versión es la ultima actualización  por lo tanto el 90% de los usuarios de Internet lo tienen instalado y el 50% de estos no tienen conocimiento sobre el riesgo que pueden estan corriendo.
Muy aparte, el equipo de Metasploit ha desarrollado un modulo que permite a un atacante vulnerar de una forma remota cualquier sistema operativo, ya sea Windows 8, 7, Vista y XP como tambien cualquier navegador ya sea Internet Explorer 10 y anteriores, Google Chorme, Firefox, Opera y Safari ya que tener instalado y habilitado Java en el ordenador esta se ejecuta totalmente en el sistema.
A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.

REQUERIMIENTOS:

BackTrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 - 8 (Victima)
Java 7 Update 10 (Victima)

sábado, enero 05, 2013

Como librarte de un Troyano

Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama “MataProcesos” y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan “pequeña” (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun “vivo” nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a “todos los procesos”, lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos “matar” al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está “molestando”, mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM…

Cómo convertirse en hacker


Cómo convertirse en hacker

Tabla de Contenidos
¿Por qué existe este documento?
¿Qué es un hacker?
La actitud del hacker
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Ningún problema tendría que resolverse dos veces
3. El aburrimiento y el trabajo rutinario son perniciosos
4. La libertad es buena
5. La actitud no es sustituto para la competencia
Habilidades básicas para el hacking
1. Aprende a programar
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
3. Aprende a usar la Web y a programar en HTML
4. Si no tienes un inglés funcional, apréndelo
Estatus en la cultura hacker
1. Programar software libre
2. Ayudar a probar y depurar software libre
3. Publicar informacion útil
4. Ayudar a mantener en funcionamiento la infraestructura
5. Hacer algo por la cultura hacker en sí misma
La conexión hacker/nerd
Cuestiones de estilo
Otras fuentes de información
Preguntas Frecuentes
Como editor del Jargon File (el “Archivo de la jerga hacker”) y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: “¿Cómo puedo aprender a ser un hacker mágico?” Triste es decir que no parece haber ninguna FAQ ni documento web que aborde este tema vital, así que aquí va el mío.
Si estás leyendo este documento sin conexión, la version original en línea la puedes encontrar en http://www.tuxedo.org/~esr/faqs/hacker-howto.html.
Nota: hay una lista de Preguntas Frecuentes al final de este documento. Por favor léelo —2 veces— antes de mandarme un email con preguntas acerca de este documento.
Hay disponibles numerosas traducciones de este documento: búlgaro, catalán, chino (simplificado), chino (tradicional), danés, neerlandés, francés, alemán, hebreo, húngaro, indonesio, italiano japonés, coreano, portugués (brasileño), portugués (europeo), ruso, y sueco. Ten en cuenta que, como el contenido de este documento cambia ocasionalmente, dichas traducciones pueden estar desactualizadas en grado diverso.