En el ámbito del desarrollo y la administración de sistemas, asegurar las comunicaciones es esencial. Los certificados digitales son una herramienta clave para garantizar la seguridad. Sin embargo, obtener certificados de una Autoridad de Certificación (CA) puede ser costoso y excesivo para entornos de desarrollo y pruebas. Los certificados autofirmados ofrecen una solución práctica y gratuita. En esta entrada de blog, te mostraré cómo generar certificados autofirmados tanto en Windows como en Linux, y cómo utilizarlos en dispositivos iPhone. Propósito de los Certificados Autofirmados: Los certificados autofirmados son ideales para: Entornos de Desarrollo: Configurar HTTPS en servidores locales para pruebas. Pruebas Internas: Validar aplicaciones y servicios que requieren conexiones cifradas sin necesidad de CA externas. Aprendizaje y Experimentación: Familiarizarse con la gestión de certificados y la seguridad de las comunicaciones. No os marearé más y al grano …
Utilidad para mostrar el LED del disco duro en pantalla o teclado y detección de RansomWare – version Pro con utilidades.
HDLëD Pro con más de 20 utilidades de sistema. En esta entrada os dejo una gran utilidad que he construido ésta vez en C# para mostrar el LED del disco duro SÓLIDO o mecánico en pantalla o teclado, además de un módulo con varios algoritmos para la detección de la actuación del ransomware que afecte a nuestro discos duros (en concreto la carpeta seleccionada). Permite mostrar el uso/acceso al disco duro principal en pantalla (emulando el led hardware), sin necesidad de mirar la luz de encendido del disco. Muchos equipos o hardware actualmente no lo implementan, bien por abaratamiento o por intentar imitar a los sistemas MacOS. Posee 20 utilidades interesantes que he creado para complementar el programa. Capturador de pantalla con OCR y traductor de idiomas, mecanismos diversos de autoapagado, analizador de red, autómata de aprendizaje, indicador de espacio libre, cliente torrent, divisor de archivos para distribución, generador de códigos de barra, QR, Datamatrix, detector de apertura de archivos compartidos en red, información de IP, maquina, espacio ocupado en el escritorio, herramienta IA, optimizador de SSD, copia automática al conectar el USB, copia con password y comprimida, cambio del timestamp de archivos, envío por correo al detectar conexión USB, soft testeo antimosquitos, etc… Si nuestro equipo es una torre, está oculto o te tienes que agachar o ladear para ver su estado, esta funcionalidad te resultará interesante. En muchas ocasiones podemos detectar si se encuentra saturado nuestro sistema operativo o incluso colgado. El swapping es visible en todo momento. Muestra el espacio libre en el inicio del disco duro y el ocupado, tamaño total y modelo del disco al situar el ratón sobre el icono de la barra de tareas o si lo deseas, en el fondo de escritorio a pie de la barra de tareas.
ARP for Windows 2021 – El ARP gratuito, gráfico y sencillo para Windows 10
Este software gratuito que he desarrollado para Windows permite dar un paso más y ofrecer opciones extra sobre el comando incorporado en windows ARP (arp.exe). Gracias a ARPW:N se muestra de forma gráfica la tabla ARP del sistema, ofreciendo a mayores la consulta de las ARP para obtener el fabricante, país y la resolución de IP automática y UNC. Posibilita almacenar el histórico de estas consultas. Consulta a una base de datos con OUIs de las MACs con más de 44.000 entradas. Además de un conjunto de utilidades de red gráficas de manejo sencillo para facilitar el trabajo de administración de la red, sin disponer de muchos conocimientos (ping, tracert,netstat, ipconfig). Todas las salidas de las opciones se copian automáticamente al portapapeles. Además podréis gestionar la base de datos de forma sencilla con un gestor de bases de datos para SQLite. Os aseguro que no encontrareis un ARP gráfico por Internet para windows tan completo (si existe alguno).
Script Windows Management Instrumentation o WMI
WMI permite que los lenguajes de script (VBScript o Windows PowerShell) administren las computadoras personales y los servidores de Microsoft Windows, tanto de forma local como remota. Mediante el WMI es posible gestionar tanto las computadoras inmediatas como remotas, pudiendo programar procesos que se ejecutarán en momentos indicados y escogidos; iniciarlo y comenzar a operar en un ordenador remoto. WMI es una función incluida en Windows la cual ofrece una forma estándar para que los scripts administrativos y de software puedan solicitar información sobre el estado del sistema operativo y los datos que están alojados en él, así, los proveedores de WMI generan esta información cuando es solicitada. WMI nos permite obtener información útil sobre detalles de hardware de nuestro PC y así acceder a información mucho más completa. Para ello podemos hacer uso de la herramienta de línea de comandos de WMI (WMIC) con el fin de obtener el número de serie del equipo, encontrar el número de modelo de la placa base o para ver el estado de salud SMART del disco duro. El WMI Provider Host (WmiPrvSE.exe) en ocasiones puede provocar un alto impacto en el consumo de la CPU y memoria RAM, consumiendo muchos recursos. Este proceso, se ejecuta en background y es fundamental para que otras aplicaciones del PC puedan solicitar información específica sobre el sistema.
Modificación del TimeStamp en diversos S.O.
En esta entrada trataremos sobre cómo modificar los atributos de creación, modificación, acceso de archivos y carpetas en diversos sistemas operativos y os dejaré una utilidad que he creado, para modificar estos datos sobre nuestros propios ficheros y directorios (recursivamente) en Windows 10 de forma extremadamente sencilla. Ya que, suele ser complicado y de manera visual es difícil de modificar. Esta técnica nos permitirá cambiar estos datos que viajan con nuestros ficheros y directorios cuando les copiamos. Todo ello se basa en lo que se conoce en el argot informático como TimeStamp. El timestamp es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en la/s que ocurrió determinado evento. Es una información que queda almacenada en el propio archivo mediante una especie de metadatos y que el sistema de archivos es capaz de rescatar y mostrarnos. Es una estampación o grabado de información relacionada con el tiempo. El origen del término remonta al sistema UNIX, y hace alusión al número de segundos desde 00:00:00 UTC del 1 de enero de 1970 (conocido como UNIX Epoch) hasta el momento en que se crea la marca temporal, es usado también en Linux y en diversos sistemas gestores de Base de Datos como MySQL ó DB2. Vamos a ello.
Wannacry, Ransomware behind de musgo, hoy NO, mañana.
Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera. En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.
Los mejores Antivirus para el 2017 – Versiones gratuitas y de pago.
Como viene siemdo construmbre, como todos los años, os dejo de forma rápida y a modo listado, lo que considero los mejores antivirus del 2017. De esta forma podéis elegir rápidamente el que mejor se adapte a vuestras necesidades. Son enlaces a versiones completas y versiones de prueba, evaluación o gratuita.
Creando una unidad de rescate para Windows 10
Los medios ópticos están siendo sustituidos poco a poco por unidades USB. Cada vez encontramos menos portátiles o sistemas con unidades lectoras de DVDs o CDs. Es por ello que cobran mucha importancia actualmente utilidades para la generación de sistemas arrancables desde unidades de USB creadas con software, en caso de fallo o nueva instalación. La herramienta GNU Rufus permite crear unidades arrancables. https://rufus.akeo.ie/?locale=es_ES Mediante este software para Windows, podremos formatear unidades USB y crear llaves arrancables e incluso tarjetas de memoria. Existen otras alternativas como UNetbooin, Universal USB installer o la herramienta de descarga USB de Windows.
Hipervisores, tipos y productos.
En esta entrada hablaré un poco sobre lo que son los hipervisores, los tipos existentes y os dejaré algunos ejemplos de productos comerciales. Un hipervisor o Monitor de Máquina Virtual (VMM) es un software para ordenadores, firmware o hardware que crea y ejecuta máquinas virtuales. Las máquinas virtuales se ejecutan sobre el hipervisor. Gracias a ello, podemos disponer de varias maquinas trabajando en un mismo hardware o software. Por ejemplo, para entenderlo de forma sencilla, imaginemos que podemos ejecutar sobre nuestro sistema operativo Windows, otros sistemas operativos a la vez, supervisados por el software hipervisor. Gracias a ello, podremos aprovechar los recursos, dividir los procesos, servicios, y abrir el abanico de posibilidades. La máquina donde se ejecuta el hipervisor se llama maquina Host. Cada máquina virtual se denomina maquina huésped. De forma extendida , se conocen 2 tipos de hipervisores …
Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.
En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.
UEFI y LEGACY – Downgrade del sistema.
Las BIOS actuales llevan muchos años sin renovarse o producirse cambios significativos en ellas. A diferencia de otros componentes, actualizados de forma periódica esto realmente es una eternidad. Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC ROM BIOS, e interactúa como puente entre el sistema operativo y el firmwarebase. El 25 de julio de 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface) cuya labor consistía en desarrollar y promocionar la plataforma EFI. La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden añadir muchas otras, ya que el entorno se ejecuta en 64 bits, al contrario de su predecesora, en 32 bits. Windows 8 sustituyó completamente la BIOS por EFI.