31 marzo, 2013

Llega una nueva experiencia con IllumiRoom

Hola a tod@s

En Microsoft Research están muy interesados en la realidad virtual y realidad aumentada. Es por ello que  Eric Rudder, Gerente de tecnologías de Microsoft, junto con un equipo de cuatro investigadores de Microsoft Research, compuesto por Hrvoje Benko, Andrew Wilson, Eyal Ofec y Brett Jone, dieron buenas muestra de ello durante la visión de CES 2013.

La compañía tiene intención de extender las interacciones computacionales en cualquier superficie de los hogares, esta es técnica conocida con el nombre de IllumiRoom.

clip_image002

IllumiRoom es un prototipo de Microsoft Research, que permite aumentar el área alrededor de la pantalla de un televisor mostrando visualizaciones proyectadas para mejorar la experiencia de entretenimiento en cualquier sala de cualquier hogar o empresa.

Esta innovadora tecnología utiliza la cámara de Kinect para Windows y un proyector que permite desenfocar la línea entre el contenido que se visualiza y el medio que le rodea.En otras palabras, cuando estás jugando puedes ver efectos como luces o explosiones sobre la pared y los enseres que rodean a la pantalla.

El uso del sistema tiene como objetivo cambiar el aspecto de una habitación al instante. Se podrá tener una experiencia más real si no hay nada alrededor de la televisión, bastaría con la misma pared, un croma o lienzo. Resulta un proyecto muy interesante al combinar “televisor-proyector”.
Este proyecto, se une al resto de las futuras ideas que los investigadores de Microsoft realizan en sus laboratorios de pruebas que tiene la compañía alrededor  de todo el globo terráqueo, con el fin de mejorar las experiencias de los usuarios en sus dispositivos.

Para poder  ver de forma más gráfica como funciona IllumiRoom os dejamos el siguiente vídeo.



Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.
Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.
clip_image004

No seáis malos. 

30 marzo, 2013

Llega MS InfoPath 2013 con grandes novedades

Hola a tod@s


clip_image001

Desde su aparición en Office 2003, Microsoft InfoPath se ha convertido en una de las más útiles y populares herramientas de toda la suite de Microsoft. Su capacidad para crear y publicar formularios consigue agilizar y organizar los procesos de información en la empresa.

La principal ventaja de Microsoft InfoPath es la capacidad de diseñar y construir formularios en la parte superior de la plataforma de servidor de Microsoft SharePoint, todo ello sin la necesidad de tener conocimientos de programación.

clip_image003
Imagen 1: Plantillas de Formulario

InfoPath 2013 proporciona una óptima integración con otros programas de Office y servidores, lo que ayuda a mejorar la forma en que se recopila, organiza y administra los datos. Las soluciones de InfoPath seguirán trabajando con Office 2013 y SharePoint Server.

El software Microsoft Visual Studio Tools para aplicaciones IDE se ha eliminado en Microsoft InfoPath Designer 2013. Para escribir o editar código del formulario en InfoPath Designer 2013 ahora requiere Visual Studio 2012 y Visual Studio Tools for Applications 11 add-on.

La experiencia de programación en sí no ha cambiado, pero ahora se puede utilizar la experiencia completa de desarrollo de Visual Studio para escribir código administrado para sus formularios de InfoPath.

clip_image005
Imagen 2: Creación de Formulario


A continuación se listarán los cambios significativos y lo que no se ha cambiado en esta nueva versión:

Cambios realizados
·         Los cambios principales los vamos a encontrar en el cliente de InfoPath que lógicamente evoluciona de acuerdo a los cambios de toda la suite de Office 365.
·         A nivel de desarrollo, añadir lógica a los formularios se va a realizar desde Visual Studio 2012, en lugar de hacerlo desde las herramientas de desarrollo incluidas en el propio diseñador de InfoPath como ocurría en versiones previas.
·         Se reduce “un poco más” el gap entre formularios de escritorio y formularios web.

Las funcionalidades que permanecen debido a su gran utilidad.
·         Los servicios de formularios InfoPath en sí mismos que permanecen inalterados con respecto a versiones previas y las posibilidades en cuanto a configuración y publicación son las mismas.
·         Los mecanismos de publicación de formularios InfoPath que son los ya conocidos.
·         Las consideraciones a tener en cuenta a la hora de migrar formularios desde versiones previas de SharePoint a SharePoint 2013.


Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.
Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.


No seáis malos. 

29 marzo, 2013

Uso del comando RoboCopy

Hola a tod@s

Para quienes no lo conozcan, Robocopy o "Robust File Copy", es un comando de replicación de directorios disponible desde la Línea de comandos y que forma parte del Kit de Recursos de Windows, presentándose como una característica estándar de Windows XP y posteriores.

clip_image002

Robocopy es una de las herramientas más atractivas de Windows y si quisiéramos remontarnos a su primera versión podríamos ir a Windows Resource Kit de Windows NT 4.

Ésta herramienta es muy potente copiando ficheros, debido a la facilidad y la gran cantidad de opciones de las que dispone.
Como bien se comentó anteriormente , ésta aplicación se utiliza desde la línea de comandos, aunque también es posible utilizar una versión gráfica que público Microsoft en el año 2009, su nombre RichCopy.

clip_image004
Imagen 1: RichCopy

Dejando la versión con interfaz gráfica y volviendo de nuevo a Robocopy, a modo de ejemplo, se podrá copiar archivos y carpetas con nombres largos, posibilidad de copiar grandes cantidades de ficheros que con la utilidad XCOPY sería impensable, soporta cortes en la red y reanudar la copia desde donde se corto.

A continuación todas las opciones disponibles para utilizar en esta herramienta.
/ S : subdirectorios copia, pero no los vacíos 
/ E :subdirectorios copia, incluyendo los vacíos. 
/ LEV n : copiar sólo los niveles más altos de n el árbol de directorios de origen.
/ Z : copiar los archivos en modo reiniciable 
/ B : copiar los archivos en el modo de copia de seguridad 
/ ZB : utilice el modo reiniciable, acceso denegado si utiliza el modo de copia de seguridad. 
/ EFSRAW : copiar todos los archivos cifrados EFS en modo RAW.
/ COPY: copyflag [s] :: qué copiar los archivos (por defecto es / COPY: DAT). 
                       . (copyflags: D = Datos, A = Atributos, T = Marcas de tiempo) 
                       (S = Seguridad = ACL de NTFS, O = Propietario info, información de auditoría U =).
/ DCOPY: T : Timestamps copiar el directorio.
/ SEC : copiar archivos con la seguridad (equivalente a / COPY: DATS). 
/ COPYALL : COPIAR TODO información de archivo (equivalente a / COPY: DATSOU). 
/ NOCOPY : COPIAR NO Información de archivo (útil con / PURGA).
/ Secfix : Seguridad archivo FIX en todos los archivos, incluso los archivos omitidos. 
/ TIMFIX : unos valores fijos de archivo en todos los archivos, incluso los archivos omitidos.
/ PURGE : Eliminar dest archivos / directorios que ya no existen en la fuente. 
/ MIR :espejo de un árbol de directorios (equivalente a / E más PURGE /).
/ MOV (mover archivos : eliminar de origen después de copiar). 
/ Mover : Mover archivos y directorios (eliminar de la fuente después de copiar).
/ A +: [RASHCNET] : agregar los atributos dados a los archivos copiados. 
/ A-: [RASHCNET] : eliminar los atributos dados de archivos copiados.
/ CREAR : Crear árbol de directorios y archivos de longitud cero-only. 
/ FAT :crear archivos de destino que utilizan nombres de archivo 8.3 FAT solamente. 
/ 256 :apagar camino muy largo (> 256 caracteres) de apoyo.
/ MON: n : fuente de monitorización; correr de nuevo cuando más de n varía visto. 
/ ITV: m :fuente de monitor, ejecute de nuevo en m Tiempo de minutos, si se cambia.
/ RH Hhmm-hhmm : horas de funcionamiento - tiempos cuando nuevas copias pueden ser iniciadas 
/ PF :compruebe horas de funcionamiento en un archivo por (no por pase) base.
/ IPG: n : Inter-Packet Gap (ms), el ancho de banda libre en líneas lentas.
/ SL :copiar los enlaces simbólicos frente a la meta.
/ MT [: n]: Haz copias de subprocesos múltiples con hilos n (por defecto 8) 
                       n debe ser al menos 1 y no mayor que 128. 
                       Esta opción es incompatible con /IPG / y /EFSRAW 
                       Redirige la salida utilizando / LOG opción para un mejor rendimiento. 

Opciones de archivo de selección: 

/ A :copiar archivos sólo con el atributo Archivo. 
/ M :copiar archivos sólo con el atributo de archivo y ponerla a cero. 
/ IA: [RASHCNETO .] : Incluya sólo los archivos con cualquier conjunto dado de atributos 
/ XA: [RASHCNETO] :: Excluir archivos con cualquiera de los atributos dados fijados.
/ Archivo XF [archivo] : Excluir archivos coincidentes dado nombres / rutas / comodines. 
/ dirs XD [dirs] : excluir directorios coincidente dado nombres / rutas.
/ XC : Excluir archivos modificados. 
/ XN : excluir archivos más recientes. 
/ XO : excluir archivos más antiguos. 
/ XX : Excluir archivos extra y directorios. 
/ XL : Excluir archivos y directorios solitarios. 
/ IS : Incluya la misma archivos. 
/ IT :Archivos de inclusión modificado.
/ MAX: n : Tamaño máximo de archivo - excluir archivos mayores de n bytes. 
/ MIN: n :tamaño mínimo de archivo - excluir archivos de menos de n bytes.
/ MaxAge: n : EDAD máximo de archivo - excluir archivos de más de n días / fechas. 
/ Minage: n : EDAD MINIMA archivo - excluir archivos más recientes de n días / fecha. 
/ MAXLAD: n : fecha máxima del último acceso - exclude los archivos no utilizados desde el n. 
/ MINLAD: n : Fecha mínima Last Access - excluir archivos utilizados desde n. 
                  (Si n <1900 entonces N = n días, de lo contrario n = fecha AAAAMMDD).
/ XJ : excluir puntos de unión. (Normalmente se incluye por defecto).
/ APC : asumir Tiempos de archivos FAT (2-segundos granularidad). 
/ DST : compensar las diferencias de una hora DST tiempo.
/ XJD : excluir puntos de unión para los directorios. 
/ XJF : excluir puntos de unión para los archivos.

Opciones de reintento: 

/ R: n : Número de intentos fallidos en las copias: default 1 millón. 
/ W: n : El tiempo de espera entre reintentos: por defecto es de 30 segundos.
/ REG : Save / R: ny / W: n en el Registro de las configuraciones predeterminadas.
/ TBD : esperar sharenames a definir (reintento de error 67).

Opciones de registro: 

/ L : Lista solamente - no copiar, timestamp o eliminar cualquier archivo. 
/ X : informar de todos los archivos innecesarios, no sólo los seleccionados. 
/ V : producir salida detallada, mostrando archivos omitidos. 
/ TS : incluir código de fecha y hora de archivo en la salida. 
/ FP : include ruta completa de los archivos en la salida. 
/ BYTES : Los tamaños de impresión como bytes.
/ NS ::No Tamaño - no registran los tamaños de archivo. 
/ NC : No hay clase - no iniciar las clases de archivos. 
/ NFL : No Lista de archivos -. no registrar los nombres de archivo 
/ NDL : No Lista agenda - no registran los nombres de directorio.
/ NP : No Progreso - no muestran el porcentaje copiado. 
/ ETA : mostrar la hora estimada de llegada de los archivos copiados.
/ LOG: Archivo :estado de la salida al archivo de registro (log sobrescribir existente). 
/ LOG +: archivo : estado de la salida al archivo de registro (adjuntar al registro existente).
/ UNILOG: archivo :estado de la salida a archivo de registro como UNICODE (sobrescribir existente . log) 
/ UNILOG +: archivo : estado de la salida a archivo de registro como UNICODE (adjuntar al existente  .log).
/ ETE : salida a consola ventana, así como el archivo de registro.
/ NJH : No Header Job. 
/ NJS :No Descripción del Trabajo.
/ UNICODE :estado de la salida como UNICODE.

 Opciones de trabajo: 
 
/ TRABAJO: jobname : toman parámetros desde el archivo JOB nombrado. 
/ SAVE: jobname : guardar los parámetros en el archivo de trabajo denominado 
/ QUIT QUIT :después de procesar la línea de comandos (ver parámetros) .
/ NOSD :NO Directorio de origen se especifica. 
/ NODD : NO directorio de destino especificado. 
/ IF :incluyen los siguientes archivos.


Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.
Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.
clip_image006


No seáis malos. 

28 marzo, 2013

Llega MS Project 2013 con grandes novedades

Hola a tod@s

clip_image002

Llega Ms Project 2013 cargado de novedades ya que en esta nueva versión se ha mejorado notablemente la integración con Office y tiene un aspecto más nítido, permitiendo mostrar datos de proyectos en nuevos conjuntos de informes. Permite también hablar con el equipo sin tener que salir de Project o resaltar las rutas de acceso a tarea para mostrar el diagrama de Gantt. En lugar de llevarle a un archivo en blanco Ms Project 2013 le lleva a un punto desde el que podrá iniciar su proyecto. Desde ahí podrá examinar plantillas, importar información de Excel o desde un sitio de SharePoint o bien, comenzar un nuevo proyecto en blanco. También cabe la posibilidad de abrir proyectos anteriores desde Mi PC o SkyDrive.


clip_image004
Imagen 1: Centro de Bienvenida

Project 2013 incluye un conjunto de informes totalmente nuevos que incorporan nuevas opciones de formato gráficas. Los desarrolladores de Microsoft han cambiado los ingentes volúmenes de datos por informes más profesionales y renovados que serán de gran ayuda en el momento transmitir los datos de los proyectos de una manera más clara y eficaz. También ofrece la posibilidad de personalizar estos informes como se desee o crear informes desde cero con inserción de imágenes, gráficos, tablas o vínculos. Una vez creado el proyecto se puede importar a otra plataforma capaz de mostrar gráficos como es Ms PowerPoint.
clip_image006
Imagen 2: Informes de Evolución

Otra nueva característica de Project es la opción de poder crear informes de evolución. Con esta novedad se alcanza una gran agilidad en los proyectos debido a que los informes de evolución son también útiles para tareas de administración y muestran el trabajo planeado y terminado con líneas en un gráfico.

Para llevar por buen camino el proyecto se debe tener abiertas las líneas de comunicación, por ello Project 2013 permite mantener el contacto con el resto del equipo del proyecto gracias a las características de Lync integradas. Con Lync se obtendrá actualizaciones del proyecto, plantear preguntas o entablar conversaciones y todo ello sin salir de Project, de manera muy sencilla, basta con ubicar el puntero del ratón sobre un nombre de la lista para comenzar una sesión de mensajería instantánea, una conversación mediante vídeo, un correo electrónico o incluso una llamada de teléfono, (debe tener instalado Lync 2010 o posterior instalado para poder usar esta característica).


clip_image008
Imagen 3: Hablar con el equipo de Proyecto


En algunas ocasiones existen proyectos complejos en el que el gráfico de Gantt puede resultar un entramado complejo de barras y líneas de vínculos. Para obtener una mayor claridad se puede resaltar las cadenas de vínculos o trazar la ruta de tareas, de cualquier labor. Haciendo clic en una tarea específica, todas las predecesoras se mostrarán en un color, mientras que las sucesoras se mostrarán en otro color. También se pueden resaltar las que generen otra tarea específica, o las tareas generadas por otras tareas. En ambos casos, estas se mostrarán en colores distintos las predecesoras y sucesoras.

clip_image010
Imagen 4: Trazar rutas de tareas

En definitiva es una gran apuesta de Microsoft por la herramienta líder en gestión de proyectos, debido a que es el aliado ideal para la organización tareas, subtareas, horas de trabajo, personas y recursos implicados, con acceso a toda esta información a través de las distintas vistas.


Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.
Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.
clip_image012

 No seáis malos. 

27 marzo, 2013

Activar Modo Dios en Windows 8

Hola a tod@s

Windows 8 esconde muchos trucos y curiosidades de los cuales se podrían llenar muchos post relativos, y en este caso se verá la manera más sencilla de obtener el “El Modo Dios”, el cual es la capacidad de poder administrar todo el equipo de una forma mas centralizada siento lo más parecido a la cuenta administrador en Windows o súper usuario (root), para Linux.
El modo Dios permite al usuario un acceso rápido a múltiples opciones de configuración del sistema, que en la mayoría de los casos se puede llegar por la ruta “oficial” pero, con el modo Dios se tiene en un solo panel de administración con todo agrupado, proporcionando un ahorro importante en tiempo tanto para un usuario convencional como para un administrador de sistemas de una empresa.

image
Imagen 1: Panel Administración Modo Dios

Hace un par de años se habló sobre éste truco que está activo desde Windows 7 en un post llamado “Acceder al Modo God en Windows 7 creando una carpeta y vendría bien comentar que funciona perfectamente tanto en versiones de 32 bits como en versiones de 64 bits, no obstante, muchos pensaban que este método no estaría en Windows 8 y no es así, ya que en la última versión de Windows también es posible implementarlo.
Para usar el "Modo Dios" (GodMode) simplemente se tiene que crear una nueva carpeta en el Escritorio (por comodidad y accesibilidad) o cualquier otro directorio que desee, y ponerle como nombre el siguiente código:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

clip_image004
Imagen 2: Creando la vía de acceso a Modo Dios

El icono de la carpeta cambiará a otro icono con un panel de control y para acceder a éste bastará con hacer doble clic en el icono que se acaba de crear. Para eliminar el icono,  basta con eliminarlo como cualquier otro elemento.

clip_image006
Imagen 3: Vía de acceso a modo Dios

Como nota final valdría comentar que la palabra GodMode se puede cambiar por la palabra que deseéis, por ejemplo, en vez de poner “GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}” podríais poner “Modo Pepito Grillo.{ED7BA470-8E54-465E-825C-99712043E01C}” y creará el elemento igualmente.

clip_image002
Imagen 4: Modo personalizado

Para acabar, recuerda que si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos "Máxima Seguridad en Windows: Secretos Técnicos“, o siempre puedes suscribirte al Canal RSS, seguir Windows Técnico en Google Plus o la cuenta de @informatica64 en Twitter para estar al día de las novedades e información técnica de interés.
Por otro lado si tienes dudas o problemas con tu equipo, el servicio técnico de Informática 64 te podría asesorar y brindarte la mejor solución en cada caso.


clip_image007


No seáis malos. 

26 marzo, 2013

Windows Server 2012: Personalizar Server Manager

Hola a tod@s!

Tras la instalación de un sistema operativo, es el turno a la personalización de éste, ya que cada persona se organiza o trabaja de maneras diferentes, no existen dos formas de personalización iguales, por lo que cada individuo busca sentirse cómodo en el lugar donde permanecerá muchas horas durante el día.

clip_image002[6]
Imagen 1: Server Manager

Y es que cada usuario accede por rutas diferentes al mismo lugar del sistema operativo, por ejemplo la forma de organizar el Server Manager, en el menú Tools cabe la posibilidad que muestre carpetas donde se podría poner algunos accesos directos a aplicaciones.

El menú Tools lee su contenido de la carpeta “Administrative Tools” (Herramientas administrativas). Para acceder a esta carpeta sería necesaria la siguiente ruta: “Control Panel/ All control panel ítems/Administrative Tools

clip_image004[6]
Imagen 2: All Control Panel Items

A continuación se debe crear una carpeta para añadir ahí las aplicaciones que se desee, pero no dejará crear ninguna carpeta ahí, lo que permitirá es copiar carpetas creadas en otro lugar.                         
Así  que se crea una carpeta en otro lugar por ejemplo con nombre “aplicaciones” y se copia a “Administrative Tools”.

clip_image006[6]
Imagen 3: Administrative Tools (Herramientas administrativas)

Para finalizar dentro de la carpeta “aplicaciones” se copia las aplicaciones que se desee tener, con lo cual a partir de éste momento a la hora de ir a “Tools” aparecerá la carpeta “aplicaciones”  con las aplicaciones preferidas que se copiaron anteriormente dotando de ésta manera de una forma más fácil y rápida de acceder a ellas.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.
Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico o al Canal Google+ de Windows Técnico para estar al día de las novedades e información técnica de interés.
clip_image008[6]

No seáis malos. 

22 marzo, 2013

Sidejacking

Hola a tod@s

Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. 
En primer lugar se procede a lanzar la aplicación Ferret, con los comandos necesarios:


 Imagen 1: Esnifar Cookies

  

ferret -W        Con este comando podemos visualizar las tarjetas de red disponibles.
ferret -i 1       Con el parámetro -i 1 indicamos que comience a esnifar con la tarjeta de red que se desee, en mi caso la 1.

 Imagen 2: Autenticación de la Víctima


Al otro lado de la red local la víctima se autentica en cualquier web.

Imagen 3: Sesión Usuario Víctima



El usuario víctima ya se autentico en su web sin saber nada de lo que está ocurriendo, sin embrago en el otro lado de la red local la aplicación ferret esta esnifando las cookies.

El atacante configura el proxy para el buen funcionamiento de hamster, la otra aplicación necesaria para el acto maligno.

Imagen 4: Configuración Proxy



Se edita la configuración del proxy con la dirección localhost, 127.0.0.1 y el puerto 3128.


Imagen 5: Llamada Hamster



A continuación el malo abre otra consola de MSDOS y llama a la aplicación hamster, así sin más simplemente con su nombre.

Imagen 6: Aplicación Hamster 


Una vez se configuró correctamente  el proxy y realizo la llamada al hamster desde consola, sólo queda abrir el navegador y introducir de nuevo la palabra hamster, esta vez en la barra de direcciones para llamar a la aplicación. Como se puede observar cazó una dirección IP.


Imagen 7: Captura de Cookie


Haciendo clic en la IP se puede visualizar todo lo capturado, sólo queda buscar la cookie de la web en cuestión y abrir dicho enlace.

Imagen 8: Robo de Ssesión



Al hacer clic en el enlace se visualiza la sesión del usuario víctima, ya que se le ha robado la cookie de sesión. Por fortuna si el usuario víctima cierra sesión el atacante también perderá la sesión.


No seáis malos. 

21 marzo, 2013

Desenmascara.me


Hola a tod@s

Desenmascara.me es un servicio para comprobar la seguridad de sitios webs. Este servicio intenta transmitir concienciación en seguridad web y permite verificar si la dirección URL introducida cumple con los requisitos básicos como para ser una web segura.

Imagen 1: Inicio


Su funcionamiento es muy sencillo, simplemente basta con introducir la URL a examinar y la aplicación comenzará a “desenmascarar” la web y tan sólo en pocos segundos tendremos el veredicto final de la aplicación.   

 Imagen 2: Análisis

Una vez obtenido el informe se podrá valorar el mismo, (a partir de una puntuación de 20 se considera medianamente concienciado), basándose en variables de todo tipo. También muestran posible código sospechoso encontrado, Spam incrustado, presencia en la lista negra de SafeBrowsing, scripts, iframes e información relacionada con los metadatos del sitio.

Imagen 3: Veredicto Final


No seáis malos.