Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#2821
Es posible que al utilizar un dispositivo móvil o tablet Android hayas observado que en la zona superior desplegable, la barra de notificaciones, aparecen cada cierto tiempo unos mensajes publicitarios junto a un icono que no sabes exactamente de donde han salido.





1. ¿Qué son?

No son más que una «nueva» modalidad de publicidad (eso sí, muy molesta e intrusiva) que va mostrando anuncios cada cierto tiempo en la barra de notificaciones.

Es equivalente a los clásicos banners que aparecen en la zona superior o inferior de las aplicaciones, sólo que sigue un esquema diferente.

2. ¿De dónde salen?

Te preguntarás de donde vienen estos anuncios y porque están apareciendo, si durante mucho tiempo no habías visto en tu dispositivo nada similar.

Estos anuncios se muestran porque alguna de las apps instaladas está ordenando a tu móvil que obtenga estos anuncios y los muestre cada cierto tiempo.
3. ¿Por qué las apps incluyen esto?

Las apps tienen este sistema (llamado Airpush, debido a la empresa que lo popularizó) porque su programador decidió comenzar a mostrar estos anuncios a los usuarios de su aplicación.

Incorporar anuncios publicitarios en las aplicaciones de Android no es algo malo. Por un lado, permite al programador recibir ingresos publicitarios a cambio de mostrar publicidad.

Por otro lado, facilita que muchas apps sean gratuitas (con publicidad) y no aplicaciones de pago, por lo que el usuario no tiene que pagar por usarla.

4. ¿Cómo hago que no aparezca más?

El eterno dilema. Aunque existen sistemas para invalidar la publicidad y seguir utilizando el programa (necesita ser root), nosotros vamos a seguir la vía de la razón y la ética.

En principio, cualquier programador es libre de incorporar la publicidad que quiera en su aplicación. Obviamente, cualquier usuario también será libre de dejar de utilizar la aplicación (y/o buscar otra app alternativa) si considera que la publicidad es demasiado molesta.

Método 1: Airpush Detector

Nuestra primera misión será averiguar que apps instaladas son las que están mostrando estos molestos banners en la barra de notificaciones. Para ello utilizaremos Airpush Detector, que es muy sencillo y efectivo:

Basta con abrir la aplicación e instantáneamente comenzará a examinar las apps instaladas y mostrará una lista de las aplicaciones con capacidad para mostrar publicidad en la barra de notificaciones.

Ahora será cosa nuestra decidir si las aplicaciones son lo suficientemente prescindibles como para desinstalarlas. En caso afirmativo, pulsamos sobre la app y nos olvidamos de ella.

Existen varias aplicaciones para detectar publicidad indeseada, similares a Airpush Detector, como por ejemplo Airblocker, TrustGo Detector, Advertising Detector o Addons detector.

Método 2: AppBrain Ad Detector

Puede ocurrir que el Airpush Detector no nos muestre ninguna app en la lista, y aún así sigamos recibiendo publicidad en la barra de notificaciones.

Si es así, utilizaremos AppBrain Ad Detector, una aplicación que nos mostrará un resumen de las apps instaladas (e incluso monitorizar las que vamos instalando) revelando datos interesantes sobre las apps.

En la parte derecha del listado de apps, nos aparecerá un color (rojo, naranja, verde...) que indicará la peligrosidad de los permisos de la aplicación.

Además, podemos examinar cada aplicación y ver que clase de permisos pide (con su gravedad), las redes publicitarias que utiliza, etc...

OJO: Que una aplicación aparezca en rojo no significa que sea maligna, si no que utiliza permisos delicados y que hay que confiar bastante en ella.

Método 3: Lookout Ad Network Detector

Un tercer método, si los anteriores se nos resisten, es instalar el Lookout Ad Network Detector, que muestra las aplicaciones según las distintas acciones que es capaz de realizar:

    Mostrar anuncios en la barra de notificaciones.
    Modificar la página de inicio del navegador o añadir favoritos.
    Añadir iconos al escritorio del launcher.
    Realizar llamadas, SMS o cámara.
    Recopilar información personal.
    Recopilar información de localización.
    Recopilar información de dispositivo u operadora.
    Reemplazar tono de llamada con publicidad.

Es una aplicación ideal para los paranóicos de la privacidad, que podrán tener controlado que tipo de información se comparte, desde que red publicitaria y con que aplicación.

Método 4: El Sysadmin ataca de nuevo

Si los anteriores métodos no han funcionado, queda una última posibilidad de detectar la app que está mostrando los anuncios. Se trata de utilizar dos aplicaciones: CatLog y OS Monitor.

La primera es un visor del logcat (registro de logs) del dispositivo. En él se refleja cualquier operación que se lleve a cabo en nuestro terminal. Una vez nos aparezca el anuncio en la barra de notificaciones, abrimos el CatLog y guardamos el registro actual en un fichero de texto.

En este registro podremos buscar el texto del anuncio y extraer el PID (un número que identifica la aplicación que ha creado el anuncio).

Una vez tengamos ese PID, sólo tenemos que acceder al OS Monitor, un monitorizador de procesos activos, y buscar en la lista de apps, la que coincide con el PID encontrado anteriormente.

Y esto es todo. ¿Has conseguido eliminar los anuncios de la barra de notificaciones? ¿Conoces alguna app no listada en el artículo digna de mención? Puedes compartirla en los comentarios, si lo deseas.

Fuente:
http://www.emezeta.com/articulos/publicidad-en-las-notificaciones-de-android
#2822
Santoku es una distribución Linux basada en OWASP's MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para dispositivos con Android, BlackBerry, iOS y Windows Phone. 

La versión Santoku Community Edition es un proyecto colaborativo para proveer un entorno Linux preconfigurado con utilidades, drivers y guías para este campo. La versión alpha puede ya descargarse:

Descarga (+3Gb): Santoku-0.1-alpha.iso
md5:54e48ea0cd133da04a1b55d4531e35bb

E incluye las siguientes herramientas:

Herramientas de desarrollo:

    Android SDK Manager
    Apple Xcode IDE
    BlackBerry JDE
    BlackBerry Tablet OS SDK
    BlackBerry WebWorks
    DroidBox
    Eclipse IDE
    Windows Phone SDK
    Android 2.3.3, 3.2, and 4.0.3 Emulators
    SecurityCompass Lab Server (HTTP and HTTPS)
    BlackBerry Ripple
    BlackBerry Simulators

Penetration Testing:

    CeWL
    DirBuster
    Fierce
    Nikto
    nmap
    Burp Suite
    Mallory
    w3af Console
    w3af GUI
    ZAP
    BeEF
    Ettercap
    iSniff
    Metasploit Console
    Metasploit GUI
    NetSed
    SET
    SQLMap
    SSLStrip

Ingeniería inversa:

    APK Tool
    Dex2Jar
    Flawfinder
    Java Decompiler
    Strace

Analizadores wireless:

    Aircrack-ng
    Kismet
    Ubertooth Kismet
    Ubertooth Spectrum Analyzer
    Wireshark

Forense de dispositivos:

    AFLogical Open Source Edition
    Android Encryption Brute Force
    BitPim
    BlackBerry Desktop Manager
    Foremost
    iPhone Backup Analyzer
    MIAT
    Paraben Device Seizure
    Sift Workstation
    Sleuth Kit
    SQLiteSpy

Infraestructura móvil:

    BES Express
    Google Mobile Management
    iPhone Configuration Tool



Fuente:
http://www.hackplayers.com/2012/08/santoku-distribucion-de-seguridad-moviles.html
#2823
El grupo MPEG (o Moving Picture Experts Group, por si os queréis aprender las siglas) ha anunciado hoy la existencia de un nuevo formato de vídeo bautizado como High Efficiency Video Coding o HEVC, también conocido como H.265. Estas últimas siglas os pueden sonar, ya que uno de los formatos de vídeo más usados actualmente es el H.264.

Lo especial de este nuevo formato es que es capaz de doblar la eficiencia del formato H.264. Es decir, puede reproducir vídeo a la misma calidad que H.264 pero sólo necesita la mitad del ancho de banda. A los usuarios les supone un ahorro de espacio notable, y ya no hace falta ni entrar en materia cuando pensamos en un YouTube que podría consumir la mitad del ancho de banda que consume ahora mismo.

El formato podría empezar a ser usable el año que viene como estándar, y los responsables apuestan porque la adopción empezará por los dispositivos móviles (gracias a que son capaces de adoptar nuevos formatos más rápidamente). El interés por las empresas, sólo por el hecho de un ahorro de la mitad del tráfico que gastan, es evidente.

Fuente:
http://www.genbeta.com/multimedia/el-grupo-mpeg-anuncia-el-formato-hevc-posible-sucesor-del-h-264
#2824
Una jueza estadounidense instó el miércoles a los jefes de Apple y Samsung a negociar una tregua en el publicitado juicio de patentes que los enfrenta en el corazón del Silicon Valley, diciendo a ambos gigantes de la electrónica que "es hora de la paz".

La jueza de Distrito Federal en San José, California (oeste), Lucy Koh, pidió a los jefes de Apple y Samsung hablar por teléfono para llegar a un acuerdo legal antes de que el caso sea puesto en manos de los miembros del jurado, probablemente a finales de la próxima semana.

"Veo riesgos aquí para ambas partes, creo que por lo menos vale la pena una oportunidad más", dijo Koh, al tiempo que pidió al jefe de la estadounidense Apple, Tim Cook, y al de la surcoreana Samsung, Kwon Oh-Hyun, ponerse en contacto para poner fin a la disputa.

"Si lo que ustedes querían era crear conciencia de que tienen la propiedad intelectual de esos dispositivos, el mensaje está claro", continuó.

"En muchos sentidos, el mensaje está claro. Es hora de la paz".

En mayo, dos días de conversaciones de paz, a instancias de la corte, entre Cook y el entonces jefe de Samsung, Choi Gee-Sung, fueron infructuosos, allanando el camino para el juicio iniciado el 30 de julio en California.

Kwon asumió al frente de la empresa de tecnología más grande del mundo en junio después de que su predecesor, Choi Gee-Sung, fuera nombrado jefe de la oficina de estrategia del grupo Samsung, del cual la firma electrónica es el buque insignia.

Apple y Samsung se acusan mutuamente de violar la tecnología patentada de sus teléfonos inteligentes y tabletas, por lo que libran batallas similares ante la justicia de varios países.

"Si ustedes buscaban alguna valoración de la propiedad intelectual... creo que ya la han recibido de los tribunales de todo el mundo", dijo Koh a Apple y Samsung, que acordaron que sus respectivos jefes hablen por teléfono.

Apple acusa a Samsung de copiar descaradamente las características de iPads y iPhones para competir con dispositivos equipados con el Android de Google, y reclama por esto más de 2.500 millones de dólares.

Samsung niega rotundamente las acusaciones y busca probar que es Apple la que ha infringido sus patentes.

© 2012 AFP

Fuente:
http://es.kioskea.net/news/15125-jueza-insta-a-jefes-de-apple-y-samsung-a-negociar-una-tregua-por-patentes
#2825
Seguridad / Re: OpenSSL generar certificado der
15 Agosto 2012, 23:34 PM
Openssl por defecto lo genera en PEM y tu tienes que transformalo en DER

Te recomiendo usar algo más "fuerte":


openssl genrsa -aes256 -out <name of your certificate>.key 4096


des 1024 es muy flojo :(

Para crear el certificado ssl (https) del foro sólo se necesita crear el .key y el .csr, no he usado nunca el .pem ni el der.

CitarPEM

Can contain all of private keys (RSA and DSA), public keys (RSA and DSA) and (x509) certificates. It is the default format for OpenSSL. It stores data Base64 encoded DER format, surrounded by ascii headers, so is suitable for text mode transfers between systems.

DER

Can contain all of private keys, public keys and certificates. It stored according to the ASN1 DER format. It is headerless - PEM is text header wrapped DER. It is the default format for most browsers

Citarx509 certificates and RSA keys can be stored using a number of different formats. Two common formats are DER (a binary format used primarily by Java and Macintosh platforms) and PEM (a base64 representation of DER with header and footer information which is used primarily by UNIX and Linux platforms). There is also an obsolete NET (Netscape server) format which was used by earlier versions of IIS (up to and including 4.0) and various other less common formats which are not covered in this article.

Convert a PEM file to DER

openssl x509 -outform der -in certificate.pem -out certificate.der


Aqui explican algo más de la conversión:

http://gagravarr.org/writing/openssl-certs/general.shtml
http://support.citrix.com/article/CTX106631/
#2826
Hacking Wireless / Re: Tener una VPN
15 Agosto 2012, 23:11 PM
pues pagando, un servidor vpn vale dinero, pero existir, existen. Con eso conseguirás saltarte la censura de navegación por internet en Cuba, muy comentando en el foro (no es la primera vez que alguien lo pregunta).
#2827
pues habla con el administrador del colegio para que modifique el dansguardian (proxy de filtrado web) y dile que quieres jugar a la ps3 on-line, acabarás antes.
#2828
Seguridad / Re: Conexiones sospechosas
15 Agosto 2012, 23:02 PM
¿qué sniffer has usado?

Sería mejor que uses una aplicación más sencilla tipo TCPView para ver las conexiones remotas del navegador.

Seguramente es completamente normal, cuando visitas una página web, pues se conecta a muchos sitios (scripts de publicidad, contador de visitas, etc, etc).

Es decir que aparezcan conexiones a hots remotos que a ti no te suenan, no quiere decir que te estén hackeando, simplemente que el navegador hace muchas peticiones a muchos sitios cuando navegas.

Como saber si me estan hackeando
http://foro.elhacker.net/seguridad/como_saber_si_me_estan_hackeando-t322787.0.html
#2829
lo único que se me ocurre a bote pronto es que pidas al adminsitrador del proxy de tu pueblo que quite la cabecera "x-forwarded" que es una de las cosas que identifica que estás navegando bajo proxy.

Busca información sobre proxy's transparentes, que es lo mismo pero sin ser detectado. U otra opción sería con tu conexión que ya tienes conectarte a otro proxy transparente, aunque lógicamente te irá más lento o bien usar un tunnel ssh, o un servidor proxy socks.
#2830
Desde el blog Office de Microsoft, afirman que en la próxima versión de Microsoft Word quieren dar el salto que algunos usuarios echaban en falta desde versiones anteriores del paquete de ofimática, para poder convertir archivos PDF en archivos Word. El objetivo del gigante esta vez, sería permitir al usuario convertir archivos PDF en archivos Word editables a través del mismo programa desbloqueando el archivo. Todo éste cambio será gracias a una nueva característica que se incluiría en Word llamada PDF Reflow (reflujo PDF). Conoce más detalles a continuación.

Parece ser que Microsoft, comienza a tener en cuenta las quejas de los usuarios ya decepcionados por la dificultad que tiene ya de por si editar los archivos PDF en Word.

El gigante ahora quiere que la próxima versión de Microsoft Word (Word 2013) permita a los usuarios que tengan el programa, editar archivos PDF desde el mismo Word y sin un programa de terceros como podría ser Free PDF To Word Converter.

Esta nueva característica a la que le ha llamado PDF Reflow (reflujo PDF) vendría ya activada y disponible en su próxima versión del paquete de ofimática: Microsoft Word 2013.

¿Cómo funciona esta nueva característica?

Como ya sabemos, el formato PDF es un formato único y fijo, lo que significa que los almacenes de archivos en imágenes de texto y de gráficos, se colocan en una misma página (pero no necesariamente se relacionan entre ellos).

El objetivo de PDF Reflow sería abrir una puerta a una edición fácil del archivo reutilizando a la vez todo el contenido del archivo.

La función de PDF Reflow sería en éste caso trabajar a través y desde un conjunto específico de reglas, para convertir el diseño del archivo en PDF en un unico documento Word.

El ejemplo gráfico sería el siguiente:



Microsoft también afirma que ésta característica no está destinada a reemplazar el lector PDF que traerá incorporado Windows 8, sino que será un complemento aparte e incluido en Word 2013, además será un conversor que le dará un nuevo nivel de acceso a todo su contenido.

El gigante añade:

    "Funciona con cualquier archivo PDF, además los resultados son mejores con los documentos que se encuentran en modo textual, tales como los documentos legales y de negocios. Si un archivo en PDF contiene en su mayoría imágenes y diagramas como en una presentación o un folleto, la conversión tiene una probabilidad mucho mayor de problemas.."

La nueva característica llamada PDF Reflow permitirá convertir archivos PDF en documentos Word editables. Pero quizás lo mejor de ésta nueva característica según Microsoft, es que conservará el diseño original (también al editar y al leer).

Otro ejemplo gráfico de PDF Reflow es el siguiente:



Como vemos, la nueva característica crea una copia editable del documento (ya pasada a Word) y de su contenido. Además si los resultados no son los deseados por nosotros, el archivo PDF original se mantiene intacto y tal como lo teníamos al principio.

Fuente:
http://www.softzone.es/2012/08/11/microsoft-planea-poder-convertir-los-archivos-pdf-en-documentos-word-editables-en-word-2013/

En inglés:
http://blogs.office.com/b/microsoft-word/archive/2012/08/09/unlock-pdfs-with-the-new-word.aspx