martes, 20 de octubre de 2009

Como estar programando en Delphi


Diseñando software me inquietó eso de la programación libre pero uno nunca puede decir que lo mejor esta del lado del software libre.

En esta ocacion tengo experiencia en la programacion con delphi desde la version 6 y les comento que al usar Lazarus que es el similar de delphi uno se lleva la sorpresa de que se puede programar software libre en ambiente linux.


Les contare ademas que en cuanto al manejo de base de datos esto es algo dificil pues no hay muchas herramientas como te las da delphi y si eres principiante te la vas a pasar muy mal.

hay un dicho que dice:

Programar en software libre es de barones.


Eso es muy cierto.

domingo, 22 de marzo de 2009

¿Espionaje a través del messenger?

Tal vez hayan visto en algún sitio personas que ofrecían intervenir el messenger de una persona en particular o que te iban a dar el gran secreto para hacerlo, bueno esto en realidad fue un gran fraude ya que lo que hacían era pedirte datos personales tuyos como tu correo y contraseña aduciendo necesitaban de esta información para poder colarse al messenger de la otra persona, obviamente todo era una falsedad y utilizaban esta información para robar datos importantes de los correos que obtenían o incluso para utilizarlos con fines ilegales, en ataques a personas y empresas.

Pero que tan cierto es esto, es decir ¿Hay forma en la que se podría espiar a alguien?, ¿Existirán personas interesadas en saber lo que otras hacen o dicen por Internet?, la respuesta a la primera pregunta es si, hay formas en la que se puede espiar a las personas, por ello es muy importante hacer caso a lo que dice el messenger de no enviar números de tarjetas de crédito, cuentas de bancos u otros datos personales a través del mismo, en cuanto a la segunda pregunta estoy seguro que si te tomas unos segundos para pensarlo vas a encontrar muchas respuestas, entre algunas jefes de empresa, maridos celosos, ladrones de información y la lista sigue.

Aquí me voy a tomar un segundo para establecer el objetivo de este articulo, el mismo no esta hecho para de alguna manera fomentar el espionaje en Internet ya que soy un activista del respeto a la privacidad en la WWW, y aunque no vamos a abordar la parte ética de este tema considero algo anti-ético e inmoral estar espiando a tu pareja por citar un ejemplo, el objetivo más bien es mostrar a las personas a que están expuestas cuando navegan sin los cuidados respectivos.

Ahora entrando en tema, para el desarrollo de lo que voy a explicar vamos a utilizar el Wireshark(antes conocido como Ethereal), que es una herramienta muy conocida para capturar paquetes que están circulando en la red, ahora el problema ocurre ya que el protocolo de comunicación msn envía la información en texto plano, es decir no aplica ningún tipo de encriptamiento de los mensajes y por ello cualquier persona puede leer claramente lo que se esta escribiendo. El proceso es relativamente sencillo cuando un cliente establece una comunicación la máquina envía un paquete con un grupo de usuarios que identifican al usuario, su correo y password, con ello el servidor lo identifica y en caso de que la identificación se realice le envía al usuario una respuesta indicando que la comunicación se ha establecido.

La inseguridad radica en que todo es texto que es muy legible una vez que alguien ha logrado capturar los paquetes a continuación pueden ver una imagen al respecto:



Como pueden ver la información es fácil de visualizar, se imaginan si alguien estuviera enviando información sensible o privada, el problema con esto es que se debe tener acceso al computador y tener abierto el wireshark, pero esto es solo un ejemplo inofensivo un usuario experto puede diseñar un programa que se ejecute sin que el cliente lo note y estar capturando toda la información de las conversaciones que se establezcan en esa maquina.

¿Como evitarlo con SIMP?

Para todo mal existe su remedio y este no es la excepción, existe el http://www.secway.fr/us/products/simplite_msn/ que es un programa que nos permite encriptar nuestras comunicaciones a través del MSN, también hay para yahoo messenger y aol, y con ello aunque nuestro espía este monitoreando nuestras conversaciones obtendrá una información cifrada, para que pueda funcionar correctamente el programa debe estar instalado en las dos máquinas que están chateando, el programa se encarga de realizar el encriptamiento y envío de los paquetes, en caso de que la otra persona no tenga instalado el SIMP no hay de que preocuparse ya que realiza la comunicación pero envía toda la información en texto plano, como vimos en un principio.

El producto es gratuito y es bastante intuitivo, pequeño inconveniente es que solo viene en inglés y francés, pero si lo consideran conveniente y me lo piden puedo realizar un pequeño tutorial sobre su instalación y uso.

Bueno es todo hasta aquí, espero que les haya gustado y espero vernos pronto.

Llego la Hora del Planeta

Lo se, lo se muchos dirán y esto que tiene que ver con electrónica, informática, computación o virus. La verdad nada lo que ocurre es que hace mucho tiempo buscaba la forma de devolver en algo todos los dones que nos brinda este hermoso planeta donde vivimos y creo que esta es una buena oportunidad para hacerlo. Por ello quiero difundir esto con las personas que muy amablemente leen este blog y pedirles su participación en este gran evento.

Para la mayoría no será una noticia nueva que los problemas del cambio climático han producido mayor cantidad de tormentas tropicales y cada vez más fuertes, inviernos inclementes y veranos abrazadores ya es muy común escuchar en noticias desastres naturales con una fuerza nunca antes vista que cobran una gran cantidad de victimas.

Por ello World Wildlife Fund buscando crear consciencia en las personas ha propuesto que el 28 de marzo del 2009 a las 8:30 hora local se apaguen las luces como una forma de mostrar nuestra preocupación por el cambio climático. Ya en el 2008, 50 millones de personas se sumaron a la iniciativa llamada la HORA DEL PLANETA incluyendo edificios emblemáticos como el Empire State, el Coliseo de Roma y el Golden Gate. Pues bien es momento de que pongamos nuestro granito de arena y el 28 por el lapso de una hora estemos a obscuras.

Aprovechen este tiempo ocupenlo para pasarla en familia, o vayan planificando una cena a la luz de las velas con su pareja, o para los que les preocupa la crisis económica tómenlo como una manera de ahorrar pero hagamoslo no nos cuesta nada y con esto podremos devolver un poco de lo mucho que nos ha brindado este planeta que es nuestro hogar. Va ha ser difícil estar sin luz, sin la tele o la compu pero vale la pena.

Como remover el virus netsrv.exe

Por lo que se pudo averiguar es un backdoor Troj/Poopsy-A, se ejecuta a través de dispositivos de almacenamiento masivo contaminados al momento de abrirlos sin realizar una revisión. Se encuentra oculto dentro de RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033, y se ejecuta utilizando un archivo de autorun.inf.

Una vez instalado se oculta de forma predeterminada en el directorio C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033

Además crea los siguientes valores en el registro.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Internet
Firewall Protection = c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033\netsrv.exe

HKEY_USERS\S-1-5-21-1844237515-308236825-682003330-501\Software\Microsoft\Windows\CurrentVersion\Run\Internet
Firewall Protection = c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033\netsrv.exe

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache\
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033\netsrv.exe = netsrv

Para eliminarlo es sencillo al igual que con el cfxer.exe debes cerrar la sesión con el usuario actual que es el que esta infectado, abres sesión con un usuario administrador que no haya sido infectado y eliminas el archivo C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033\netsrv.exe, si quieren ver el procedimiento esta explicado en el articulo del cfxer.exe.

Una vez eliminado el archivo cierras la sesión con el usuario actual e ingresas al que estaba infectado allí con un programa como el CCleaner podrás borrar las claves del registro que pertenecen al virus o si quieres puedes hacerlo manualmente pero a tener cuidado si no quieren terminar dañando su SO. Bueno es todo por ahora espero les sea de ayuda.

jueves, 19 de marzo de 2009

Como eliminar el virus G-Vulcan VII.exe

Hola aquí estoy con un nuevo articulo para el blog, antes de comenzar quisiera agradecer a todas las personas que lo visitan y brindan sus comentarios ya que me ayudan a complementar la información que aquí doy. Bueno debo decirles que por problemas personales no puedo darle la continuidad que quisiera, pero ya por fin parece que hay un cielo azul en mi horizonte, perdón por la poesía barata, y ahora podré renovarlo más rápidamente.

Entrando en materia empezaré explicando cual es este virus y cuales son sus características: en primer lugar se camufla así mismo apareciendo como un archivo de Microsoft Word 2003 esperando que un usuario ingenuo de doble clic sobre el mismo, para abrir el documento, y sin saberlo el usuario acaba de ejecutar el virus, para que el engaño sea completo el virus después de instalarse cómodamente en nuestra pc al final nos muestra el verdadero archivo.

Como detectarlo?

Debemos estar atentos a las pequeñas señales que muestra, como por ejemplo el hecho de que todos los archivos .doc tienen el mismo tamaño ¿sospechoso verdad?, notese que es .doc no docx hasta el momento no conozco que también se camufle como archivos de office 2007, después cuando damos clic derecho sobre el archivo para ver las propiedades veremos que tenemos la pestaña de versión la cual es solo para archivos ejecutables, aquí podremos encontrar alguna información del virus como el nombre y la versión. Para los que tienen Office 2007 deben fijarse en la figura que aparece en el archivo de word ya que es un logotipo viejo.

En cuanto a los archivos no se preocupen no desaparecen solo están ocultos y pueden verlos activando la opción de ver archivos ocultos o volviéndolos visibles, después veremos como.

Que acciones ejecuta en el computador?

Copia el archivo .exe en la siguiente dirección

C:\WINDOWS\system32\Com\Inf\ .exe

El directorio Inf esta oculto al igual que el archivo

Se añade en las siguientes líneas del registro, me refiero al regedit, para ejecutarse al arrancar

HKEY_CLASSES_ROOT\DIRECTORY\shell\Explorer\Command

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache

Impide el ingreso a las unidades de disco (C:, D: , etc), con el doble clic, en lugar de ingresar nos sale una pantalla diciendo que escojamos la aplicación que queremos usar.

Como eliminar el virus?

Primero debemos borrar todos los archivos de virus que estén camuflados como documentos de word. Luego debemos ingresar al registro y eliminar el virus para ello nos vamos a buscar y mandamos a buscar \Inf\ .exe, noten que hay un espacio intencional en \ y el .exe sino lo ponen será una búsqueda en vano. Luego debemos reiniciar nuestra máquina y por la ventana de comandos eliminar el virus escriban esto

cd c:\windows\system32\com\inf

y denle enter, si les da un error como que no existe la ubicación especificada es por que no se ha instalado el virus, una ves dentro del directorio escribamos.

dir /a:h

de nuevo denle enter, esto deben hacerlo después de todos los comandos que voy a escribir, allí podrán ver al virus entonces para borrarlo escriban

del .exe /a:h /f

con esto borraran el virus. Hasta este momento tenemos borrado el virus pero no hemos solucionado el problema de los archivos ocultos ni el de lo que no se nos abra las unidades con un doble clic.


Como arreglar los problemas que causa?

Para poder abrir correctamente las unidades debemos hacer la siguiente modificación en el registro.

HKEY_CLASSES_ROOT\DIRECTORY\SHELL

HKEY_CLASSES_ROOT\DRIVE\SHELL

Aquí encontraremos una clave de Predeterminado deberemos cambiar “Explorer” por “Abrir”, si esta “none” igual deberemos cambiarlo por “Abrir”.

En el caso de los archivos ocultos en la misma ventana de comando, nos iremos hasta donde se encuentran los archivos y escribiremos los siguiente:

attrib -s -h nombre_archivo.doc

Con esto lograremos ver los archivos, el problema es que deberemos hacer esto por cada archivo oculto que haya, pero si son hábiles en programación podrían hacer un pequeño programita que lo haga por ustedes.

Bueno esto ha sido todo por ahora, espero poder escribir algo muy pronto.

viernes, 27 de febrero de 2009

Eliminación del virus cfxer.exe

El virus cfxer.exe que recientemente lo pude ver en acción en una computadora infectada por el mismo la verdad es bastante molesto y complicado de remover. De lo que he podido averiguar es que se llama Troj/Bdoor-ASJ y es un backdoor Trojan para Windows.

Al momento de arrancar el virus se carga con el sistema operativo, el virus se encuentra en C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\cfxer.exe como archivo oculto. Es posible que el nombre del directorio cambie por lo cual deberían hacer una búsqueda muy a fondo.

Entre las acciones que realiza se encuentran las siguientes intenta realizar una comunicación con la siguiente dirección:

http://zonetech.info/

e intenta descargar el siguiente software ver.exe. Además crea entradas en el registro, pero una vez removido el virus con el CCleaner los podremos arreglar.

Pero como hacemos para remover este troyano, en el caso de que sean unos buenos usuarios y utilicen y siempre ingresen como un usuario normal y no un administrador de windows la opción es cerrar sus sesión de usuario e iniciar una de administrador. Pero si resulta que son unos usuarios que ingresan a su equipo como administradores, lo cual por cierto no es aconsejable, deberán crearse una cuenta de administrador temporal, una vez hecho esto cerraran su sesión actual e iniciaran sesión con la cuenta recién creada luego solo deberán irse hasta donde se encuentra ubicado el virus y borrarlo, una explicación rápida de como hacerlo por pantalla de comandos es la siguiente:
Ejecutar-> cmd /d

cd \
cd RECYCLER
cd S-1-5-21-1482476501-1644491937-682003330-1013
del cfxer.exe /a:h /f

Con esto lograremos borrar este molesto virus, y para evitar que vuelva a aparecer podemos crear una carpeta con el nombre del virus.

mkdir cfxer.exe

Con estos sencillos pasos podemos remover este molesto problema.

miércoles, 11 de febrero de 2009

Linux invade oficinas gubernamentales

El gobierno ecuatoriano esta realizando una actualización en su equipo informático, lo cual en si mismo no es una gran novedad, pero lo novedoso en este momento es que al parecer esta comenzando una migración al sistema operativo Linux particularmente en su distribución de UBUNTU.

Según información obtenida al parecer los nuevos equipos que llegaran a las instalaciones del SINAB vendrán con un sistema de arranque dual el cual poseerá Windows XP y UBUNTU como sistemas operativos de arranque, pero en el caso de windows solo viene el sistema operativo, no posee el Microsoft Office, Adobe, Winzip, etc. y la instalación de otros programas será de responsabilidad de la persona a cargo, cuidando la debida legalidad de los mismos, como quien dice nada de programas crakeados, por ello se pide que se utilice Linux como SO de trabajo, debido a que es libre y viene con todos los programas que se necesitan para el trabajo de oficina, y además no necesitan pagar la licencia.

De mi parte no me queda más que aplaudir esta acción ya que de esta manera se permite a los usuarios poder utilizar una alternativa a windows y luego decidir cual es el sistema operativo que más se adapte a sus necesidades, espero que este cambio venga acompañado de una muy buena capacitación para el personal ya que de otra forma lo único que se lograría es que las personas se enojen y confundan cuando intentan encontrar su carpeta de mis documentos y no aparezca por ningún lado ó no encuentren el messenger, parece de risa verdad. Pero se ha dado casos en los que la inadecuada preparación del personal puede hacer fracasar una migración, haciendo que al final las personas vuelvan a sus costumbres de antes ya que no pueden desenvolverse libremente en el nuevo ambiente de trabajo.

miércoles, 21 de enero de 2009

Truco para proteger tu flash memory de virus

Una de las formas en las que tu computadora se contagia de virus, es por los dispositivos de almacenamiento masivo extraible, los cuales nos han hecho la vida más sencilla pero también ayudan a la propagación de virus, dígase las flash memory, pen drives y demás dispositivos de este tipo. El primer paso que debemos hacer es limpiar nuestro dispositivo de todo virus presente ya que este truco solo evita la creación futura de virus no elimina los que ya esten, ahora explicaré en que consiste lo que haremos.

Los virus gracias a estos dispositivos han encontrado una forma sencilla y difícil de controlar para propagarse, pero con un simple truco se puede lograr salvar en algo este problema. Una de las formas en las que se puede lograr esto es debido a que los virus para poder propagarse necesitan de la intervención del usuario o del sistema operativo cuando realiza ejecuciones automáticas, ahora vamos a ver una forma de evitar el contagio evitando las ejecuciones automáticas de los virus, algunos sistemas operativos incluido Windows utiliza el archivo autorun.inf para realizar una operación determinada al momento que colocamos nuestro dispositivo.

El truco consiste en que creemos una carpeta llamada autorun.inf con esto lograremos que cuando el virus quiera crear el archivo autorun.inf no lo podrá hacer debido a que ya tenemos la carpeta con ese nombre. Con este sencillo truco se puede evitar el contagio de algunos virus, no de todos pero algo es algo. Espero que les sirva de ayuda este pequeño articulo.

martes, 20 de enero de 2009

Sitios Preferidos de Google

Buenos a los tiempos publico un artículo, pido disculpas por la demora, el tema que veremos ahora son los sitios preferidos de Google que no es mas que una nueva forma en la que la empresa realizará la búsqueda, bueno el sistema es el siguiente: Cuando realizamos una búsqueda en Internet obtenemos una lista como la siguiente.


Pues bien en el caso de que nosotros tengamos una lista preferida podríamos decirle que realice la búsqueda pero tomando en cuenta en primer lugar los sitios de una pagina web en específico por ejemplo: http://seguridadumbrella.blogspot.com/ , haciéndome un poco de marketing, o TuDiscovery.com, con esto lograríamos que la próxima vez que realicemos una búsqueda de seguridad informática las primeras opciones que aparecerán serán las que estén en seguridadumbrella o tudiscovery, según lo que comentan este sistema no cambia el rankeo que tiene google lo único que hace es colocar tus páginas preferidas primero.

Cabe indicar que este servicio es solo accesible cuando estés logueado en tu cuenta de Google, aunque me gustaría poder mostrarles un ejemplo práctico de este sistema al parecer no se encuentra activo para los hispano hablantes, o al menos no para mi, ya que cuando trato de ingresar al mismo solo tengo las opciones antiguas.


Pero les dejo un enlace al sitio web de Google donde están dando información del sistema y nos muestran un ejemplo.