Sistemas de seguridad en las aplicaciones

por:

Sistemas de seguridad en las aplicaciones que usamos normalmente.

En este artículo vamos a hablar de las distintas maneras o sistemas de seguridad que hay en las aplicaciones comerciales, para intentar paliar la creciente piratería de sus programas. Explicaremos algunos de los métodos más comunes que utilizan, software tan conocido como Windows y Office.

Como siempre digo en mis artículos, hemos venido a compartir conocimiento y desde Somos Binarios, no nos hacemos responsables de la manera en la que sean utilizados.

Los antecedentes que todos conocemos

A todos nos ha pasado: Un amigo nos pasa un CD con unos cuantos programas excelentes, actualizados y… caros. Que si un buen Office, que si el último Windows 8.1 Pro, que si un Corel Draw, un Autocad o un Photoshop.

O, cómo olvidar ese otro caso en el que nos hacemos con un enlace Bittorrent para cualquiera de esos programas tan necesarios pero de precio elevado. ¿Cómo renunciar a bajárnoslo…?

Te suena la película ¿verdad?

Bien, pero tener ese software en nuestro equipo es sólo la primera mitad del Nirvana. Después viene la trampa que las compañías de software han ideado para tratar de impedir que esos programas se queden en nuestro sistema mucho tiempo si no hemos desembolsado los cientos de euros que cuestan. Estamos hablando de las claves de producto o de la activación del producto.

Método manual versus programas activadores

Como ocurre con todo en la vida, siempre existen dos formas de hacer las cosas: manualmente, o de manera automatizada. La tecnología suele hacer casi todas las labores mucho más cómodas y rápidas. Pero a los que, como un servidor, tenemos un espíritu de hacker y adoramos liberar la tecnología, no hay nada como adentrarse en las librerías de un sistema y toquetear todo lo que se ponga a tiro.

Por lo general (y por experiencia) la forma “manual” más eficaz con la que aseguran sus programas se encuentra entre las distintas librerías en busca de la carpeta o carpetas, de las siguientes nomenclaturas: “/keylog”, “/key”, “/activation”, “/keyproduct” o similar.

Esa carpeta (una vez la hayamos encontrado en algún subdirectorio, dado que no nos aparecerán en las cabeceras de las librerías raíz) contiene un pequeñísimo ejecutable destinado a pedirnos la mencionada clave de producto, compararla con la que tiene guardada por eliminación y dar el “Sí”, o el “No”.

Por ello la primera medida de protección es la carpeta o ficheros de activación, pero por si a alguien se le ocurre, que con eliminarla no se consigue saltarse todas las medidas de seguridad del software. Sino eliminar una de las múltiples protecciones. Pero, comprendo que para el usuario medio o el que no se sienta demasiado hacker, esta metodología puede ser aburrida y demasiado “manual”.

Leer más

El Test de Turing ha sido superado

por:

Por primera vez en la historia un terminal informático (más concretamente, un software de inteligencia artificial ejecutado en él) consiguió superar el Test de Turing. Uno de los mayores hitos tecnológicos de esta década, que no ha tenido la repercusión que debería en los medios de comunicación.

El Test de Turing

El Test de Turing (denominado así por haber sido desarrollado por su creador, Alan Turing, el padre de la informática, primero mecánica y luego analógica, así como el no menos padre del criptoanálisis que hizo saltar por los aires las comunicaciones blindadas de los nazis en la Segunda Guerra Mundial) fue creado con un único propósito: determinar cuándo llegaría la tecnología y la inteligencia artificial inherente a ella, a igualar, o cuanto menos a confundir, a la inteligencia del ser humano.

Es una prueba en la que un determinado número de evaluadores situados en una habitación inconexa con la que ocupa un terminal informático con el software IA instalado, mantienen una conversación con dicho software mediante registros de entrada y salida (teclado, pantalla, voz) para comprobar la capacidad de dicho software de responder e interactuar como lo haría una persona de carne y hueso.

Si más del 30% de los evaluadores, al terminar la prueba, constatan y declaran que no han tenido forma de saber si trataban con un ser humano o con una máquina, dicho software habría pasado el Tet de Turing.

El test de turing ha sido superado

Leer más

Convertir tu web en una app para móviles

por:

Convertir tu web en una aplicación para móviles

Antes se usaban modismos como “Lo que no esté en internet, no existe”, y eso conllevaba la correspondiente fiebre por estar presente en los buscadores más usados, en las primeras posiciones a ser posible o, al menos, en la primera página de resultados.

Esos tiempos, aunque parecen recientes, pasaron ya. Ahora, el modismo imperante es “Lo que no esté en el móvil, no existe”.

Y es que internet ya no es el destino al que llegar, donde encontrar información o el motor que proporciona las soluciones que precisamos a diario. Ahora la Red es sólo el medio (siempre lo fue, pero ahora se tiene consciencia plena de ello) y el objetivo o el fin es estar presentes en el mayor número de plataformas y dispositivos posibles.

Tener una web o presencia en internet (por muy profesional que sea la imagen que demos) ya no es suficiente si tu sistema o plataforma, por error u omisión, no está disponible en todos los entornos y dispositivos imaginables.

La unificación con la que se soñaba en los noventa ha saltado por los aires. Si antes parecía claro que imperaría Microsoft con sus sempiterno sistema operativo Windows, ahora podemos observar que las reglas del juego han cambiado y que sistemas como Linux (y todo su universo de código abierto), Mac OS (aprentando cada vez más por su versatilidad con los Iphone, los Macs, los Ipads etc…) y, como no, Google con su Android y su imperio sobre dispositivos móviles, hacen que las plataformas para las que programar sean muchas, con distintos requerimientos técnicos y con no pocas variaciones a tener en cuenta.

Pero, ante retos, soluciones:

De manera que, como siempre suele pasar en el mundo de la tecnología y la ingeniería, ante la amplitud y heterogeniedad de plataformas, las soliciones online generalistas han proliferado. Y vaya si son útiles.

En concreto, están creciendo como las setas las plataformas online que nos permiten convertir una web al completo (con todos sus recursos, secciones, contenidos…) en una aplicación móvil. Y las hay para todos los sistemas: Android, Windows Phone, MacOS, etc, etc…

appy-pie-screenshot

Ya no hay que diagramar para tratar de meter con gato hidráulico una web en un sucedáneo de aplicación para móvil. Ni hay que seleccionar qué secciones entran o cuáles se quedan fuera por deficiencias o incompatibilidades sistémicas. Y, desde luego, ya podemos olvidarnos de codificar o tener que aprender nuevos lenguajes de programación para tener una app, con las mismas características o como extensión de nuestra imagen corporativa en internet.

Leer más

Hacking en serio : los Hack Packs

por:

Hacking en serio, los hack pack

Bueno, ya estamos de vuelta tras un pequeño intermedio que las obligaciones laborales han forzado en mi ritmo habitual de publicación de posts.

Pero, con las energías repuestas y con algo más de tiempo para retomar mis dos publicaciones semanales, aquí venimos más cañeros que nunca.

Y, para ir abriendo boca, vamos a entrar de lleno en un aspecto determinante del mundo hacker y, muy especialmente, del software de Black Op (Operaciones Oscuras o hacking serio).

Y, para ello, vamos a descubrir (para muchos) y a ampliar información (para otros) los conocidos como Hack packs.

Hack Packs. ¿Qué son y para qué se utilizan?

Bien, la mayoría de vosotros ya estaréis familiarizados con los comúnmente denominados “Programas en Paquetes” o “Packs de Software o herramientas”. En su faceta más común, comercial e inocua, los Software Packs son recopilaciones de aplicaciones, herramientas o programas completos, reagrupados en un mismo volumen, para facilitar por una parte su distribución, y por otra, para tenerlos a mano por temáticas.

Especialmente útiles para los informáticos “manitas” que siempre llevan un USB cerca con un par de sistemas operativos, algunas aplicaciones no residentes, y varias formas de bootear un sistema desde pen drive. ¿Qué os voy a contar… verdad?

Pero, incluso para los menos familiarizados con este tipo de herramientas portables, los Hack Packs se llevan la palma en cuanto a dinámica de “trabajo”.

imagexn0

Hablamos de Recopilatorios de Programas altamente especializados. ¿Especializados en qué?… Pues adivinad; en abrir sistemas, hackear wifis con sistemas de encriptamiento WEP (de los más sencillos de abrir hoy en día), dialers de toda índole, sistemas de inyección de troyanos y, sobre todo, la gran estrella entre las estrellas en cuanto a software de operaciones oscuras: los programar para hacer caer webs.

Veámoslo todo un poco más detenidamente.

Leer más

Aprendiendo a programar con el zen y la meditación

por:

Bueno, ya estamos de nuevo por aquí, hoy con un post dedicado a esas plataformas online existentes (y siempre las más innovadoras imaginables) para aprender a programar.

En el caso que nos ocupa, vamos a referenciar una plataforma que se basa nada menos que en la filosofía ZEN para enseñarnos a programar desde cero.

Sí, has oído bien. El caso es que hay ingenieros que añaden un toque innovador único a la hora de dar forma a sus plataformas de e-learning. Hoy en día, que podemos encontrar formas de aprender de todo en la Red, es importante crear metodologías de estudio, y sobre todo práctica, que aporten un plus y que diferencien tu sistema de los cientos que hay y que se dedican a lo mismo que tú.

sensei-zazen

Algo así debieron pensar los responsables de RUBYKOANS.COM que se plantearon desarrollar una plataforma de aprendizaje del lenguaje de programación RUBY pero basándose en la filosofía oriental del ZEN, la meditación y los koans.

Pero ¿Qué es un koan?.

Bien, un koan es un rompecabezas al más puro estilo japonés, y que pretende forzar a nuestra mente a utilizar áreas y procesos de pensamiento más que simplemente lógicos o racionales. Es una forma de poner a funcionar el subconsciente en una mayor medida a la vez que nuestro consciente se emplea a fondo en la resolución de un problema aparentemente lógico.

Sobre estos mimbres, los desarrolladores de Rubykoans han montado toda una metodología de enseñanza, tanto teórica como práctica que nos lleva de la mano para que cualquiera pueda aprendr a programar en Ruby, desde cero y hasta un nivel bastante apto. Al menos eso es lo que defienden.

Zen-Yin-Yang

A mi particularmente me ha parecido lo suficientemente llamativo como para dedicarle un post e invitaros a que conozcáis distintas y frescas formas de aprender, desde casa, con la Red como medio, y con fórmulas innovadoras para atrapar nuestra atención.

Así, los esfuerzos son siempre menores o, por lo menos, más atractivos.

De modo que ya sabéis, entre meditación y meditación, quizá podáis sacaros una especialidad o, por lo menos, ampliar vuestro elenco de lenguajes de programación, al tiempo que activáis áreas de vuestro cerebro que el sistema formativo convencional mantiene aletargadas.

¿Qué me decís?, ¿Le damos a la meditación trascendental para programar cada vez mejor?

Wayback Machine : encontrando webs desaparecidas

por:

Ya estamos de nuevo por aquí compartiendo todo lo que resulta interesante, o lo que es más importante, todo aquello que llegado el caso puede sernos muy, pero que muy útil.

Hoy vamos a conocer un lugar muy especial. Se trata de un sitio web que es la entrada a toda web que alguna vez haya existido y que haya estado online, aunque haya sido por poco tiempo, aunque desapareciera o aunque ya no quede copia de ella en ningún servidor del mundo (y mucho menos en los servidores que en su día la albergaron).

No en vano, este megaproyecto que lleva décadas funcionando (pero que ha pasado muy desapercibido para el gran público en general y no poco público especializado) se autodenomina WAYBACK MACHINE – Internet Archive.

Es decir, algo así como una máquina del tiempo, un Arca de la Alianza y una Biblioteca de Alejandría juntos. Y todo, disponible para todos en internet.

Introducción

¿Cuántas veces nos hemos preguntado a dónde habrá ido a parar aquella web de aquella empresa o proyecto que en su día estuvo online pero que desde hace años (o incluso décadas) ya ni existe?

O… ¿Qué habrá sido de la primera versión web de tal compañía?… Quizá de la mía o de la de aquel proyecto de juventud en el que trabajamos o para el primero que hice mis pinitos en el noventa y algo…

Pues tranquilos, hoy vamos a descubrir que, en efecto, hay un proyecto en marcha que se ha dedicado a almacenar en caché una copia de toda web, de cualquier parte del planeta e idioma (al más puro estilo enjambre de servidores Google) pero disponible para todo el mundo.

Yo he logrado encontrar la primera web para la que hice un par de “arreglos” en 1996, por ejemplo. Y no hace falta que os diga que ni mi proyecto, ni la web, ni la propia empresa que me lo encargó, existen ya.

wayback

WAYBACK MACHINE – Internet Archive.

¿Qué es y cómo funciona?

Bueno, en síntesis Wayback Machine es un buscador. Pero dejarlo ahí sería injusto e incorrecto, porque este potentísimo motor de búsqueda no nos ofrece resultados que existan hoy en día. Es decir, no nos devuelve una relación de webs indexadas que hoy en día están online, vivitas y coleantes.

Lo que hace que este servicio sea tan brutal es que, previamente, ha almacenado una copia de cada página web que alguna vez haya existido, y la guarda en sus propios servidores. Después, cuando tecleamos alguna web que queramos recuperar o volver a consultar pasados los años y las décadas, este algoritmo busca en sus servidores (en los que actualmente hay 430 mil millones de webs almacenadas) y nos ofrece el resultado, aunque esa página lleve mucho, pero que mucho tiempo desaparecida de la Red.

Leer más

Shodan : El buscador Hacker más terrorífico

por:

Ya estamos de vuelta con otro de esos paseos por el “lado oscuro” que, por vuestros comentarios y reacciones, más interés despiertan y más parecen gustaros.

En esta ocasión vamos a estudiar por encima un buscador muy especial… El buscador de los hackers y, de paso, una de las aplicaciones más peligrosas del mundo. Ahora veremos por qué.

Introducción

Cuando hablamos de buscadores inmediatamente se nos vienen unos cuantos nombres, colores y logotipos a la mente. Que si Google, que si Yahoo, que si el siempre malogrado Bing de Microsoft… Los más nostálgicos incluso es posible que tiren de recuerdos y rescaten de su banco de memoria personal heroicas enseñas como Altavista o incluso aquél ya mítico Olé que tantas delicias nos hizo pasar en los noventa a los primerizos españoles que nos adentrábamos en la recién llegada Internet.

Por añadidura, el término buscador viene acompañado de buenas o, por lo menos, inocuas sensaciones: Que si nos ayuda a diario en nuestro trabajo; que si nos facilita la vida; que si nos ahorra tiempo; que si vamos a mirar a ver qué aspecto tiene realmente un ornitorrinco…

No cabe duda de que es uno de los conceptos más celebrados, útiles y exitosos de la Red: Buscar en milésimas de segundos cualquier cosa. Acceder a todo el conocimiento posible, con sólo teclear lo que queremos buscar.

Hasta ahí todo bien. Pero lo que quizá no muchos de vosotr@s sepáis, es que (como todo en el mundo de la informática y desde luego en la Red) también existen versiones hack de este tipo de algoritmo. Y eso es precisamente lo que traemos hoy: El buscador de los hackers.

Shodan ¿Qué es y para qué sirve?

Bueno, para responder a las anteriores preguntas y realizar un acercamiento básico a SHODAN hemos de comenzar diciendo que es un buscador pero nada convencional. De hecho, las especialidades de este motor de búsqueda son proveerte de todo aquello que no encuentras en Google, Yahoo y sucedáneos.

Pero no queda aquí la cosa. Cuando decimos que es el buscador de los hackers, no es precisamente porque entre sus virtudes esté la capacidad de buscar y encontrar información en capas o estratos de la Red que no toca Google, o que su algoritmo se reserva y no muestra… no, la cosa es bastante más impactante.

Por poner uno de los innumerables ejemplos de lo que se puede hacer con Shodan, haremos referencia a uno de sus puntos fuertes: La localización de dispositivos conectados a internet en todo el mundo.

Es decir, que puede ser empleado para conocer y potencialmente acceder a todo dispositivo con conexión a Internet en cualquier parte del planeta. Es decir, su algoritmo rastrea conexiones y ofrece abundante información de las mismas: Marca del dispositivo, IP, datos de la matrícula de la máquina y todo un elenco de información particular y privada del proveedor de servicios empleado para que dicho dispositivo se conecte a Internet, entre otras lindezas.

130408145829-shodan-story-top

Leer más

Hablemos de creatividad: Hablemos de Ubuntu Studio

por:

Hoy vamos a centrarnos en la creatividad. Sí señor, por aquello de que estoy convencido de que ahí fuera hay mentes inquieras, creativas, innovadoras y con proyectos.

Proyectos a los que hay que darles forma y, en la medida de lo posible, que sean formas atractivas.

La creatividad de la que estamos hablando puede tener muchas formas: Gráfica, sonora, efectos especiales, digital, visual… La que quieras. La idea es que si tu mente puede concebirlo, que tu sistema operativo pueda realizarlo.

De modo que hoy vamos a hablar de UBUNTU STUDIO. Por supuesto basado en Linux (eso ya sobraría tener que decirlo) es el referente en cuanto a capacidades técnicas avanzadas, desde la raíz.

Captura de pantalla de Ubuntu Studio

Resulta que esta distribución Linux hace honor, pero bien, a su slogan: “Linux for creative humans”. Y así es porque jamás vi un Sistema Operativo tan enfocado y con tal cantidad de recursos técnicos y software profesional preinstalado.

Ubuntu Studio trae decenas de aplicaciones de tratamiento de sonido; Otras decenas más de diseño e imagen (desde grafismo a retoque fotográfico y edición de vídeo); Desde dibujo a CAD; Desde mezclas a efectos especiales.

En fin… una joyita de altos vuelos.

La lista de amateurs y profesionales que encontrarán en esta distro a un aliado perfecto es interminable: Diseñadores, programadores, técnicos de sonido, fotógrafos, pintores, músicos, escritores… En fin, todo aquel animalario empeñado en que lo que brilla en sus cabezas encuentre salida en un entorno operativo creado específicamente para lograr un alto rendimiento, precisamente, en aquellas áreas en las que otros sistemas operativos y programas se quedan cortos.

Yo he hecho un cálculo mental rapidito y puedo afirmar sin riesgo a equivocarme (tras probarlo) que Ubuntu Studio trae ya preincluido software profesional por valor de miles de euros. No en vano, esta distribución se ha centrado en ofrecer gratuitamente justo aquello que más dinero cuesta cuando hablamos de software: El CAD, el tratamiento de sonido, de imágenes, el diseño gráfico profesional y la edición de vídeo y efectos especiales… Vamos, todo aquello que, si quisieras comprarlo, instalarlo y que corriera en Windows te saldría por un ojo de la cara, para empezar a hablar.

Leer más

Hackeando tarjetas prepago y tarjetas regalo o promocionales

por:

Hackear tarjetas promocionales o tarjetas regalo

Introducción

Hoy es uno de esos días en los que toca hacer un post sobre hackeo, y de nuevo vamos a adentrarnos en el maravilloso, estimulante e intelectualmente prometedor mundo financiero, porque considero que es, de lejos, el más interesante para el conocimiento de técnicas de hackeo permanentemente actualizadas.

Veamos por qué:

  • El mundo financiero es, de sobra, el más competitivo y el tecnológicamente más avanzado por cuanto es el que más dinero tiene para inversiones en informática y programación.
  • Desde el punto de vista del estímulo y el reto intelectual, no hay industria como la financiera para estar a la vanguardia del hacking o de la ingeniería inversa, dado que es la que más herramientas, tecnologías complejas y planificación técnica posee. Así que es el “campo de entrenamiento” perfecto. Siempre desde el punto de vista del reto mental que supone, claro está.
  • Por último, por qué negarlo, el conocimiento de herramientas, técnicas, recursos y procesos de hacking en materia financiera puede ser, el algún momento hipotético, el más necesario para cualquiera. Sobre todo hoy en día en que la crisis ha empobrecido a tantos y conceptos como “embargos”, “comisiones”, y abusos en general, merman las economías de muchas personas. Conocer los sistemas financieros y, como no, sus puertas traseras o fallos, debería formar parte de la “caja de herramientas mental” de cualquiera… Por si acaso…

En otros post sobre hacking, aquí en SOMOS BINARIOS, hemos tratado fórmulas de creación de cuentas bancarias paralelas, invisibles y anti-embargos (aquí el enlace al post), así como hemos aprendido a hackear WhatsApp y cualquier actividad de un teléfono móvil Android, desde sus llamadas a mensajes y ubicación, activando a distancia el GPS del teléfono (aquí el enlace al post).

Tarjetas prepago y tarjetas regalo

Hoy le toca el turno a las tarjetas prepago, más conocidas como tarjetas-regalo que muchas compañías dan a sus clientes, empleados, ganadores de premios y concursos etc… pero que no permiten sacar el dinero que tienen precargado, sino que sólo pueden emplearse para comprar artículos o servicios (generalmente en comercios adheridos a una determinada promoción), de manera que el “regalo” se convierte en un “consuma usted aquí y sólo aquí, por el importe que viene preconfigurado en la tarjeta”.

2

Es un modo de fidelizar a la clientela, así como una forma de no desembolsar el dinero del premio o del regalo que supuestamente se hace. Técnicamente hablando, en efecto, nos están concediendo un galardón en metálico, pero de facto, es una forma de no darnos ese dinero sino una especie de cheque digital a emplearse sólo en determinados comercios, por lo general, los que aparecen como sponsors en la propia tarjeta.

En fin… ¿Qué os voy a decir que no os imaginéis ya?. Hecha la norma, servida la trampa. O, mejor expresado en términos de ingeniería inversa: Allí donde haya un sistema complejo, más susceptible será de que tenga puertas traseras que aprovechar. Encontrarlas, conocerlas y, potencialmente explotarlas, se llama hacking.

Leer más

Sistemas de envío de emails anónimos

por:

Introducción

Que hoy en la Red TODO es rasteable es algo que a estas alturas no deberías desconocer. Los medios de comunicación se han centrado en los últimos meses en los sistemas de espionaje gubernamental encabezados por la Agencia Nacional de Seguridad estadounidense (NSA) pero que han seguido al pie de la letra otros muchos gobiernos y servicios de inteligencia.

WikiLeaks no se ha quedado quieto y Edward Snowden también ha hecho pública información y documentación abundante acerca del modo en que gobiernos, servicios de inteligencia y no pocas agencias mitad oficiales y mitad privadas, se dedican de manera masiva al espionaje so pretexto de que cualquiera puede ser un terrorista.

El caso es que el tema comenzó bien temprano, ya en los noventa, cuando algún programa que otro desarrollado por el FBI y los servicios de inteligencia estadounidense se filtró y se hizo famoso porque vulneraba todo derecho a la intimidad, a la libre y privada comunicación interpersonal y a la integridad de la información del individuo. Ese programa que saltó a la fama hace más de década y media se llamaba Carnivor, pero las autoridades parecieron convencer al gran público en general de que se dedicaba exclusivamente al rastreo e interceptación de las comunicaciones online (sobre todo por correo electrónico) de determinados criminales, delincuentes de alto voltaje y terroristas confesos.

email-anonimo

La cosa en estos últimos meses se ha ido de las manos cuando se ha sabido que la NSA, el FBI, la CIA (y no se sabe cuántas siglas más de esta índole) interceptan, archivan y descifran comunicaciones online de medio mundo, en tiempo real, desde los propios nodos de comunicación intercontinental de la Red y de manera inmisericorde, sin que sea necesario permiso judicial al respecto ni, desde luego, sin que las ciudadanos espiados formen parte de ninguna lista de terroristas internacionales.

Tampoco ha ayudado que Gmail, Yahoo, Apple, Hotmail, Facebook y demás animalario, se haya brindado voluntariamente a facilitar datos de sus usuarios a todo tipo de organismos gubernamentales con fines de espionaje masivo.

De modo que, así las cosas, uno se plantea: ¿Quedará aún terra ignota en Internet?; Es decir, ¿Habrá todavía algún reducto “salvaje” de intimidad o de protección al anonimato en un servicio tan común y necesario como el envío de correos electrónicos?

Pues sí… Quedan algunos rincones o guettos a los que acudir, empleados por hackers con mejores o peores intenciones (como siempre, el uso que le des a este tipo de herramientas clandestinas depende de ti) para poder preservar el anonimato total si, puntualmente o de manera regular, necesitas enviar y recibir emails de forma completamente anónima y secreta.

Leer más