Sunday, December 31, 2006

Ayyyy... te encuntro o no te encuentro con ifind

En estos días todo se trata de lo inalámbrico en el mundo de las computadoras. Tenemos WiFi, infrarrojo, bluetooth, WiMAX, etc. Es claro que surgirán servicios que aprovechan esta infraestructuras, que permiten las conexiones inalámbricas entre dispositivos, computadores y a Internet.

Uno de estos servicios que me intereso fue el ifind, desarrollado por senseable labs en la universidad de MIT. Este servicio consiste en un programa de instant messeging (mensajeria instantánea) con lista de contactos de estudiantes con coreo @mit.edu. Entonces si se esta en el campus conectado con wi-fi en uno de los, y tienes usuarios en tu lista de amigos (buddy list) podrás ver en un mapa del campus donde esta localizado tus compañeros.

Este sistema solo trabaja en el champús de MIT con laptops con tarjeta wi-fi porque la posición se determina calculando la fuerza de la señal con relación a los access points (los cuales son alrededor de 2,800). Así que con un manejan de error de uno par de metros podrás saber donde estas todos tus contactos conectados a la red wi-fi de MIT. Esto da facilidades de reunirse con los compañeros de forma más fácil, perseguir a tus amigos o alguna chica o chico, jugar con encuentros casuales y oportunos (serendipity).

Se puede bajar el código fuente del cliente, pero el código fuente del servidor no esta disponible. Pero si se desea el documento de el protocolo cliente/servidor, se puede escribir correo (a senseable-ifind at mit punto edu) solicitándoles el documento.

Esta tecnología puede se utilizada de formas muy interesantes por las organizaciones. Se imaginan empresas grandes que utilicen esto para mantener un control de donde están sus empelados trabajando. Quiere decir que sus empleados pueden estar trabajando en cualquier parte de la empresa con su laptop y pueden ser localizados fácilmente para sus reuniones.

Imagínense también tener un robot entregando correspondencia, o haciendo cualquier actividad rondando por la oficina. Pues también puede ser localizado por medio de este sistema.

El éxito de las ideas depende en la exactitud del sistema para calcular posición, velocidad, interoperabilidad y facilidad de implementación.

Panic! At the Debian Server






Una de las cosas más útiles de Windows y su GUI es el recycle bin. No existe peor cosa que borrar archivos (o datos valiosos) de una PC y más de un servidor. Si pasa eso, no debe haber pánico, solo se busca en el recycle bin y se recupera todo. Claro que si utilizamos la línea de comando de Windows y ejecutamos el siguiente comando:

C:\del

entonces el archivo no va al recycle bin, sino que es borrado.

A Partir de Windows XP tenemos la utilidad de restore, por si nos equivocamos de gran manera con alguna instalación, configuración de Windows, se puede recobrar. Claro siempre y cuando que se cree un checkpoint, como se puede ver aquí. Pero esto no ayuda recobrar los archivos borrados, sino recobrar cambios hechos al sistema.

¿Entonces que se debe hacer si borramos archivos? En realidad se debe tener un backup de archivos. Y que hay los archivos de sistema de un servidor? Pues se debe tener un backup de esos servidores para disminuir el downtime. Pero claro muchas veces no tenemos ni un backup, y lo único que nos queda es tratar de recobrar esos archivos.

Siempre escuchamos por allí que siempre es posible recobrar archivos borrados, incluso después de un format. La pregunta del millón es ¿cómo?. Primero debemos de dejar de trabajar con el disco, si es posible apagar la computadora. Después tenemos que investigar la estructura de nuestro filesystem. De esta forma se podrá saber las herramientas que existen para recobrar archivos borrados.

En mi experiencia con un servidor debían, donde se borraron archivos del sistema, el file system era reiserfs, un file system de tipo journaled soportado por Linux. Reiserfs guarda metada, entradas de directorio, bloques de inodes en un solo y combinado arbol B+. Entonces al borrar archivos lo que se hace es “podar” el árbol para eliminar el enlace correspondiente al archivo.

Lo primero que se debe hacer es pasar el disco donde borramos los archivos a otra computadora con Linux. Después debemos montar la el disco y hacer un backup de la data que existe actualmente. El backup nos sirve debido a que si ocurre un problema durante la recuperación de archivos que corrompe el disco por completó entonces no perdemos todo. Se tiene que recordar que el proceso de recuperación de archivos no siempre concluye con éxito. Una vez con el backup, proseguimos a recuperar los archivos. Para trabajar de la mejor forma necesitamos otro disco duro libre para hacer una copia de la partición donde están los archivos que deseamos recuperar. Entonces tendremos tres discos duros:

El del filesytem de nuestra maquina con Linux, el que deseamos salvar y el que funciona de backup.

  1. Revisar que tenemos instaladas las herramientas de reiserfs, para ello haga un simple

$ man reisefsck

o

$ reiserfsck.

Si no aparece nada entonces se debe instalar las herramientas. Para ello podemos utilizar yum (por si utilizamos fedora core o redhat)

$ yum install reiserfsprogs

  1. Una vez instalado seguimos a crear un backup de la partición que deseamos recuperar los archivos, hacemos lo siguiente:
    1. Bajamos al nivel de usuario 1 con

$ init 1

    1. Después desmontamos nuestra particiones suponiendo que la que queremos recuperar esta en sdb y el backup estaría en sdc

$ umount /dev/sdb1; umount /dev/sdc1

    1. Tocaría hacer el backup con ddrescue el origen es sdb y el destino es sdc.

$ ddrescue /dev/sdb /dev/sdc

  1. El momento de la verdad, utilizaremos reiserfsck para reconstruir el árbol. Lo aremos en backup para así poder intentar otros métodos.

$ reiserfsck –scan-whole-partition –rebuild-tree -l /root/recovery.log /dev/sdc1

Este proceso toma bastante tiempo en particiones grandes y todo depende en la velocidad de los discos. En un disco de 20 gigas me tomo alrededor de 8 horas.

La opcion scan-whole-partition revisa toda la partición, incluso la parte que esta vacia.

La opción –rebuild-tree se encarga de buscar los nodos y colocarlos en el árbol. Si por alguna razón no puede colocar el nodo en el árbol entonces coloca el archivo en un directorio llamado lost+found.

La opcion –l permite crear un log de recovery.

Conclusiones….

Este proceso ayuda, pero recobrar archvivos que no son parte del sistema operativo, pero cuando lo son no es como en Windows que solo tenemos que remplazar el archivo y todo funciona de maravilla. Se debe tomar los archivos que se necesitan y volver a instalar el sistema operativo, es porque se gataria demasiado esfuerzo tratar de dejar el Sistema operativo como estaba antes de ser borrado.

Se debe tener backups de todo, backups que sean verificables y continuos.

Finalmente nunca se debe trabajar con root en un servidor. Nunca, se debe crear usuarios destinados a cada servicio que el servidor provee, asi encapsulamos cualquier error y no se propaga. Aquí es donde chroot juega un papel importante.

Enlaces de que me ayudaron y espero que les ayuden…

http://antrix.net/journal/techtalk/reiserfs_data_recovery_howto.comments

http://www.cyberciti.biz/tips/repairing-reiserfs-file-system-with-reiserfsck.html

http://recover.sourceforge.net/unix/

http://docs.cs.byu.edu/docs/mounting/2.php

De regreso

Desde octubre no hago un post, eso no es bueno porque deseaba tener continuidad. Pero como siempre antes de un deadline se desea terminar varias cosas. Asi que para seguir esa tradición pienso terminar varios posts para terminar e iniciar 2006 y 2007 en ritmo…

Thursday, October 12, 2006

Un poquito de Protothreades, Duff’s Device y Loop-Unrolling

Para los que desean meterse mas al rollo de protothreads y otros trucos de optimización
vean este link

http://it.slashdot.org/article.pl?sid=05/10/06/2223232&from=rss

esta en ingles pero esta interesante, y menciona a duff’s device.

Si se pierden con duff's device y no sabes que beneficio da, vean este articulo sobre loop-unrolling donde duff's device es un tipo de loop-unrolling. Loop-unrolling consiste en forzar la optimización de un loop, con conocimientos previos de como el compilador optimiza. Como verán esta es otro ejemplo donde el estudio de compiladores y clases similares ayudan en otros campos, como la programación.

Si se desea conocer más de loop unrolling lean este paper de una forma de loop unrolling propuesta. http://www2.cs.uh.edu/~jhuang/JCH/JC/loop.pdf#search=%22loop%20unrolling%22

Por cierto el termino loop unrolling o desenrollado de una iteración viene del hecho de que se "desenrolla" la iteración para que haga mas trabajo en menos iteraciones.

Aunque todavía tengo que pensar de cómo implemento en vida real duff’s device. El loop-unrolling mencionado en el link anterior es mas fácil de implementar, pero el duff’s device si esta medio “fumado” como dicen por allí.

Wednesday, September 27, 2006

Hack Games

Para los que quieren poner a pruebas sus conocimientos de hackeo (sigo con la duda que e en Honduras no existen “real hackers”). Con un real hacker me refiero a alguien que investiga, estudia y hace publicaciones de las deficiencias en al de los sistemas de información (y su infraestructura.) También un hacker es alguien que busca una solución innovadora a un “problema”. Bueno esto es una definición que e basado en lecturas y platicar con personas.

Pero volviendo a hackear, si les gusta ejercitar su mente, ingresen a la siguiente pagina de regalsweb donde de un solo empezaran el juego en el primer nivel. Yo hasta el momento de este post, llegue hasta el tercero porque allí se vuelven las cosas más interesantes y porque yo no soy un real hacker y no llego ni a cracker, así que no e pasado. Pero solo llevo como 30 minutos pesando que ondas y sigo sin saber que hacer :P.

Pero la razón primordial de seguir este juego es aprender a desarrollar aplicaciones seguras desde el análisis y no hacerlo después del desastre. Así que véanlo como una actividad recreativa, ilustrativa y incluso talvez les ayuda a conquistar a una chava(o).

Saturday, September 02, 2006

AOL 9.0: “free” but in jail



(foto tomada de networkworld.com)

El programa llamado (igual que el nombre de la compañía) American Online versión 9.0 (free edition) fue categorizado como “badware”, (que seria lo mismo que “malware”) por el grupo StopBadware.org. StopBadware encontró que AOL hacia bastantes modificaciones sin permiso del usuario. Entonces en esta evaluación inicial se esta considerando como badware a este programita. Se puede leer el reporte completo en este link.

StopBadware es una organización fundada con el propósito de combatiar el malware encontrado en programas bajados de Internet. Debido a que a veces se instala este software y no existe un ente regulador de lo que viene en el freeware que se baja de Internet, por lo tanto ellos decidieron empezar esta campaña en contra del malware o badware como ellos le dicen. Pueden conocer más de ellos en la página mencionada anteriormente.

Volviendo AOL, esto nos muestra que no se debe confiar en las compañías demasiado, incluso si son de renombre mundial. Lo interesante de esto es que no es el único programa de AOL que trae malware, el AIM también tiene problemas similares donde además instala Viewpoint Media Player. Esta instalación es mencionada en el EUA, pero par quitarlo se tiene que hackear el AIM. Pueden leer más del malware de AOL aquí y en este otro link.

Esto debe ser un aviso para el consumidor de freeware, debido a que no sabemos que es lo que los fabricantes envían con su software. Incluso deberíamos desconfiar del software de nombres reconocidos como google, skype, etc. porque es posible que contengan vulnerabilidades explotables, envíen información de nosotros, etc.. Cosas que pueden estipulados en el EUA, pero como son tan grandes que “nadie” los lee. Así que seria bueno leerlos e investigar para darnos cuenta de que metemos en nuestras computadoras. Y si aun mejor unirsos a StopBadware y “echarle a jura” a cualquiera de estas compañías que creen programas con malware.

Thursday, August 31, 2006

DD-WRT: router de $60 a $600 .. bueno en teoria

Hace alrededor un mes, mi router un linksys wrt54gs se volvió insoportable, la señal a corta distancia era mala y a mi hermano (que fue porque lo compre) no le llagaba con suficiente fuerza. El punto de este router con speedboster es no tener que pasar un cable por dos ventanas a través de un patio.

Tenia pendiente cambiarle el fimware de linksys, pero preferí hacerle un upgrade del linksys, fue peor. Aparentemente tenia que reiniciarlos después del upgrade, pero bueno al final casi se volvió inservible. Un netgear DI614 (que preste a mis vecinos) tenía mejor señal.

Por ello ya días quería cambiarle el firmware. Conste que si se le quita el fimware que trae, adiós garantía. Verán, algunas versiones de estos routers traían Linux, así que varios grupos decidieron crear firmware para estos routers a base de Linux. Cambiarle el firmware el router se vuelve más “profesional” y deja de ser de “juguete”. Se puede hacer telnet, ssh, además instalar software tipo snort y muchas otras cosas.

Inicialmente pretendí instalar OpenWRT pero nunca me decidí y además me parecía que necesitaba tiempo. Pero un día me dieron el tip (gracias a efutch) de utilizar dd-wrt. Así que baje la versión básica para mi router y seguí estas instrucciones.

Las seguí al pie de letra, pero al final tuve un problema después del último paso, que consiste en mantener el botón de reset presionado por 30 segundos para regresar el router a “factory settings”. Aquí es donde tuve un pequeño susto, creí que el router se había convertido en un ladrillo, porque el router nunca empezó. ¿Como llegue a esta conclusión? Bueno, la luz de “power” nunca dejo de parpadear; espere un minuto y sigio parpadeando. Así que con gran ansiedad lo desconecte y volví a conectar de la fuente de poder. Estaba como algunos niños en películas de terror donde se cubren los ojos pero están viendo la película por una ranura. Bueno el router empezó bien y el susto solo fue eso, un susto.

El nuevo firmware es una maravilla, porque le permite al usuario hacer de todo. No voy a entrar en detalle sobre que permite, pero nos permite hasta controlar Xmit, por que antena queremos recibir y por cual queremos enviar esto además de lo que son los servicios de ssh, telnet, wpa2, wpa, configurar servidor radius, filtros por macaddress, incluso nos permite configurar el raouter de tal forma que se convierta en un hotspot. Otra par de cosas interesantes es el site survey, que permite detectar otras redes wireless en nuestro entreno para que estas no interfieran con la nuestra. También podemos utilizar el router como replicador de otra señal de otro router, muy útil una red SOHO.

En fin, trae tantas opciones que se puede pasar días y días “experimentando con ellas”. Dado el problema planteado anteriormente, decidí habilitar lo que es afterburner (o speedbooster de linksys) y frame burst además de subir al Xmit a 70. En este sitio pueden ver que significan estos términos y otros más. Bueno, fue algo tonto, pero es como tener un deportivo y tratar de ver cuanto a cuantos kilómetros por hora lo puede hacer llegar. Por que fue tonto, pues afterburner y frame-burst es lo mismo, bueno casi. Afterburner es un tipo de frame-burst propietario broadcom, que además utiliza compresión. Supongo que están los dos, para mejorar la velocidad donde los clientes no tienen equipos de broadcom.

Estuve probando para ver combinación es la mejor, pero siempre el router fallaba, como que se trababa y dejaba de procesar o simplemente se calentaba. No se en detalle pero era un continuo dolor de cabeza estar desconectado y conectando el router para poder hacerlo funcionar. Al final esta es mi configuración:

Xmit: con 70mW (el limite es 251mw pero mas de 70 puede dañar el equipo)

Frameburst: disable

Afterburner: disable

Encriptación: WPA con AES (TKIP es mas seguro así que pueden utilizar ese pero no e probado que tal).

Además en la sección de IP Filtering (recomendación que trae la ayuda) es que si se tienen aplicaciones P2P se deben subir el número de puertos y bajar los timeouts de TCP y UDP. Si no se hace esto, la aplicación P2P deja demasiados puertos abiertos y se consumen los recursos. Lo pueden leer en el siguiente enunciado tomado de la ayuda de dd-wrt:

IP Filter Settings

If you have any peer-to-peer (P2P) applications running on your network please increase the maximum ports and lower the TCP/UDP timeouts. This is necessary to maintain router stability because peer-to-peer applications open many connections and don't close them properly. Consider using these:

Maximum Ports: 4096

TCP Timeout: 120 sec

UDP Timeout: 120 sec

Se puede ver como un tipo de ataque DoS. Seria interesante investigar que tan subsistidles son estos aparatos a ataques de DoS.

Finalmente le configure un reboot periódico todos los días cuando no estoy en mi casa, porque no cae mal un reboot diario en este tipo de aparatos “caseros”. Esta es mi configuración, me a trabajado de forma excelente, recibo la señal en cualquier parte de mi casa, incluso donde mis vecinos. Espero que le ayude a alguien si tienen preguntas pregúnteme por medio de los comentarios… cheers…

Thursday, August 10, 2006

Evidencia

Al ver lo ocurrido el pasado 9 de Agosto de 2006 en la salida al sur, en la capital de Honduras, Tegucigalpa, llegue a la triste conclusión que Honduras esta perdido en estos momentos. Se vive en un estado de completa anarquía, negligencia y negación de la realidad. No me mal interpreten, soy orgulloso Hondureño (Catracho), y posiblemente debiera estar haciendo mas por Honduras que escribir, pero sinceramente Honduras seguirá en picada siempre y cuando nosotros permitamos este tipo de acciones. ( Y el mundo seguirá en picada si seguí permitiendo las acciones de EEUU e Israel contra el mundo árabe, en vez de llevar apoyo y justicia a África.)

Los actos de vandalismo de los ciudadanos (maestros, civiles, niños, etc) en contra de la fuerzas de seguridad hondureña, propiedad privada, etc. son evidencia de que madera estamos hechos los hondureños. Sigo insistiendo que un individuo no da a conocer sus verdaderos colores y no se conoce a si mismo, hasta que es sometido a situaciones insólitas para el. Denle a un persona poder, y verán si es líder o tirano, denle dinero a cualquiera y se darán cuenta si es un inversionista o un consumista. Denle libertad de expresión a un hondureño, se darán cuenta si son personas o “animales”.

Es curioso como en este tipo de “eventos” todo mundo es una victima y nadie es el agresor. Según muestran las imagines los agresores fueron el bloque popular, maestros, o lo que sea que se les quiera llamar, simplemente como lo dijo uno de los oficiales heridos “si nosotros fuéramos los agresores, la peor parte se la lleva ellos” (o algo así). Ahora pongámonos en la posición de un oficial de seguridad, ¿que hacer cuando me amenazan con agredirme? Simple, lo que cualquier de nosotros haría, responder. Ahora que nos dice la historia lo que haría Jesucristo, “si alguien te pega en la mejilla derecha, vuélvela también la otra”.

Aunque suene supernatural lo que propone Jesucristo, me parece que los oficiales tenían que seguir esa misma filosofía. Simplemente se establece un perímetro de contención (algo que amerita mucha planifacion) aguantar y seguir aguantando, por que al final lo que se quiere es evitar los conflictos (¿o no ?). Así que no culpo a ningún oficial por sus acciones, a quienes culpo son los altos dirigente y las máximas autoridades. Si talvez es fácil pensar de esta forma cuando se esta tranquilito detrás de una computadora, pero allí esta el detalle, son pocos lo que nacen con la frialdad para lidiar en estas situaciones, pero serian muchos los que pudieran, ser capacitados para afrontar cualquier situación de este tipo con mas cordura. Lo que me lleva a la conclusión (la cual llegue hace muchos años) que la raíz de todos estos problemas es la educación. Lo irónico es que evidencia de esto son los mismos educadores. Pero por lo momentos solo queda reflexionar en estas acciones y tratar con un esfuerzo casi super humano, que sea la ultima vez que Honduras vea tales eventos en sus tierras.

Por cierto (desviandome y) volviendo a los conflictos en el medio oriente (Líbano, Afganistán, Irak, etc.), el cual nos muestra lo avaro que es un imperio (EEUU) y lo rencoroso que puede ser una sociedad que históricamente “a sufridos” (Judíos). ¿Me lleva a pregruntarme si será que estos características se heredan o peor aun.. seran contagiosas? Me pregunto esto porque, aparentemente los hondureños estamos siendo rencorosos y avaros, será que lo heredamos o simplemente fuimos contagiados….

“Por fin puedo crear mi anti-malware”

“Cult of the Dead Cow” nn grupo muy bien conocido en los ciclos de la seguridad computacional, han desarrollado una herramienta de búsqueda de malware utilizando Google. Aparentemente miembros de este groupo, con la ayuda de código de HD Moore, (jefe de proyecto de Mestaspolit Framwork) ayudaron Valsmith and Danny Quist para crear una base de datos de malware. La pagina de la base de datos de malware esta localizada en este link.

Este proyecto de Offensive Computing fue desarrollado con recursos de Valsmith and Danny Quist y es independiente de Culto f the Dead Cow y HD Moore, aunque estos brindan su apoyo.

El proyecto consite en brindar una base de datos de información de malware, similar a la que brinda Symantec y Mcafee, pero con la diferencia que brinda información mas puntual sobre el malware como firmas (md5, sha-1 y sha-256) disassembly del malware y incluso muestras “vivas y coleantes” del malware. También se puede suministrar malware a la base de datos, el cual será analizado y después se decidirá si se adiciona a la base de datos.

Si se desea buscar y bajar el malware, lo único que se necesita es un email valido para registrarse y listo, en cuestión de un minuto ya se puede estar buscando en la base de datos. Ahora que significa esto, pues el lado malo es que las personas ya pueden buscar malware y distribuirlo con mas facilidad, lo bueno es que ahora cualquier puede con mas facilidad crear software para detección y eliminación de malware. Esta última razón es la razón principal de la existencia de este proyecto, brindar información competente para la lucha contra el malware.

Seria interesante ver si en honduras alguien se anima a empezar un proyecto que utiliza sabiamente esta base de datos, o incluso talvez alguna universidad lo tenga como propuesta de examen de gradación.

Asi que espero que griten al cielo “por fin puedo crear mi anti-malware.."

Referencias:

http://www.offensivecomputing.net/

http://www.itnews.com.au/newsstory.aspx?CIaNID=35006

http://www.esecurityplanet.com//article.php/3625406

Monday, August 07, 2006

Curiosidad de Grep

Según man(1) grep busca en un archivo el imput que se le especifique por medio de un patrono y imprime lo que encuentra. Por ejemplo

grep hola archivo.txt

Busca en archivo.txt todas las ocurrencias de hola y imprime la línea que contiene hola.

Lo interesante es si se escribe solo lo siguiente:

grep hola

Se da la ilusión como que pasa algo malo porque no pasa nada. Si presiono ctrl. + c nada sucede (todo esto en MINIX). Lo que sucede es que grep esta leyendo de la línea de comando, entonces si se escribe hola y se presiona enter, entonces grep imprimirá “hola”. Si se escribe “hola” como estas, entones grep imprimirá “hola como estas”.

En MINIX si se desea enviar una señal de TERM, entonces se debe utilizar ctrl. + d, porque ctrl. + c no funciona.

Sunday, August 06, 2006

Chmod: octal o decimal

Existen varias formas de cambiarle los permisos a un archivo o directorio utilizando chmod. Para poder ver en detalle la utilización de chmod, ver el manual de chmod (man(1) chomod) o ver este articulo en Internet.

chmod cambia los permisos de cada archivo dado, dependiendo del modalidad que se utiliza, ya sea representación simbólica de los cambios a hacer, o por medio de número octal representando el patrono de bits de los nuevos permisos.

Concertándoos en la segunda modalidad: utilizando representación binaria en octal, donde para cambiar permisos del archivo se escribe los siguientes:

chmod 775 ejemplo

o

chmod 0775 ejemplo

Donde 775 es una representación binaria en octal que le da permiso de escritura, ejecución y lectura a “owner” y “group” del archivo, pero solo lectura y ejecución a “others”. Durante un laboratorio expuse que ese número era decimal y no octal para representar el patrono de bits. Cometí el error de exponer que cada número era decimal y representaba un set de 3 bits de los 9 que del patrono de permisos.

Esta información errónea la adquirí de en una sección del siguiente tutorial. Este tutorial es el primer resultado si busca por chmod en Google (búsqueda en ingles). Por lo tanto no hay que creerse todo lo que se lee en Internet y por es siempre es bueno hacer referencia a todo material intelectual que se utiliza en cualquier documento.

Saturday, July 22, 2006

Cuentos para dormir: El viaje de un paquete

Visitando una de mis paginas acostumbras (todavía me rehusó a utilizar RSS feeds) encontré un articulo muy interesante sobre el camino que toma un paquete. Este viaje muy interesante y diverso se hace a través del Internet, y tiene el propósito de ilustrar conceptos básicos de redes y seguridad. Es recomendado por el autor para quienes desean entrar a este mundo.

Lo interesante de “Basic Journey of a Packet” artículo es que no describe el modelo OSI y que en realidad solo es una abstracción de lo que de verdad sucede y se utiliza. Incluso el modelo OSI se puede considerar obsoleto (el cual es tema de discusión en el futuro) y el que se utiliza en la práctica es el TCP/IP.

Lo que me gusta de este artículo y por ello lo recomiendo, porque brinda un punto de inicio, asi de simple. A veces se de desea profundizar en un tema pero no se sabe por donde empezar. Bueno en redes y seguridad este es el artículo. ¿Por qué? Simplemente porque nos brinda un “cuento” de cómo un paquete viaje de un punto a otro en el Internet, utilizando como ejemplo cuando un browser pide el contenido de una pagina.

Este artículo no se desvía a explicar otros temas, ya que es tarea del lector investigar cada concepto y tema que no cosco o no entienda. El autor se concentra en el personaje principal del cuento (el cual es el paquete) y permite que este tenga un final feliz. Con este articulo, se tienen temas de los cuales se puede seguir investigando, de esta forma poco a poco el lector podrá volverse un conocedor del tema de redes y seguridad computacional.

Monday, July 03, 2006

Crónicas de un Viajero: Wanna be Hacker

Mi último post fue el 30 de mayo, ha pasado un mes ya, pero aquí sigo en la lucha de hacer posts interesantes y continuos. Esta ausencia sucedió me mude devuelta para mi gran país Honduras (soy orgulloso catracho), asunto que consume tiempo. Así que este será mi primer post escrito en tierras catrachas.

Creo que este fue uno de mis viajes más interesantes y a la vez agotadores de mi vida y eso que viajado al medio oriente y Taiwán. Mi itinerario era el siguiente:

  • 19 de Junio Washington, DC -> Houston
  • Stop Over en Houston por dos noches
  • 21 de Junio Houston -> Tegucigalpa, Honduras.

Mi partida de DC supuestamente era a las 7:35 p.m., para mi sorpresa hubo un rían delay, porque cayo un torrente de lluvia sobre toda la ciudad de Washington, DC. Lo que atraso todos los vuelos desde las 6 de la tarde.

Yo regresaba bien cargado (como es de esperarse después de vivir en el capitalismo gringo) con maletas con sobre peso y además, exceso de equipaje de mano. Llevaba una maleta de 66 libras y otra de 50 y fracción. Ahora porque hago énfasis en mi equipaje y que tiene que ver con informática. Con esta pequeña crónica, pretendo ilustrar como hackie el método de control de peso de equipaje. No fue un hakeo computacional, sino más lógico y funcional. Pero en esencia pasa lo mismo cuando se encuentra un “backdoor”, una vulnerabilidad en IE o Firefox, etc.

“Hacking” según Hacking: The art of Exploration es encontrar una solución innovadora o ortodoxa a cierta situación que el individuo caracteriza como un problema (muchas veces computacional). En este caso mi problema era llevar mi exceso de equipaje a Honduras de la forma menos costosa y si era posible sin pagar nada.

Cuando se pretende hackear un sistema, se busca los puntos suaves o vulnerables del sistema, del ambiente donde se desenvuelve el sistema, sus usuarios, etc. Por lo tanto se debe hacer la investigación correspondiente antes del ataque, tratando de adquirir la mayor información posible par después ser analizada, cosa que hice antes de mi viaje. Si se desea saber como convertirse en un hacker pueden ver este how to, aunque creo que al final (hacker) solo es un nombre y cada individuo debe definir por su propia cuenta quien es, y un “how to”no es el lugar donde se debe empezar, aunque el articulo mencionado es interesante y merece ser leido.

Existe algo interesante de los aeropuertos de vuelos domésticos en Estados Unidos: el control de peso de equipaje, es menos estricto que en los aeropuertos Internacionales. Pueda ser que estoy equivocado y tuve suerte, pero son dos veces que salgo del mismo aeropuerto y noto que su control de exceso de equipaje y sobrepeso es “más suave”. También pregunte a viajeros recientes sobre la nueva cuota de peso de la aerolíneas (que bajo de 70 a 50 libras) y como se comparaba mi aerolínea vs las otras aerolíneas. Finalmente investigue cuanto se debía pagar por sobre cargo, los limites, condiciones, etc.

uando hice el check-in de mis maletas, era obvio iba sobre el limite en una maleta, por lo tanto pague los 25 dólares, y yo no tuve ningún problema con eso. Además yo ya tenía mi e-ticket impreso, por lo tanto solo tuve que hacer check-in de maletas. Claro que uno de los empleados de mi aerolínea, me advirtió y incluso casi apuesta conmigo que yo no iba a pasar de seguridad con las tres maletas de mano, y le dije serenamente que no me importaba. Así que por mientras hice tiempo poniéndole las etiquetas con mi nombre a mis maletas de mano. Cuando llego la hora de pasar por seguridad con mis tres maletas de mano, me revisaron el pasaporte y mi pase de abordaje, y después la “muchacha” me dijo que supuestamente son dos maletas no tres, pero yo le puse una cara “de mama tengo hambre” y listo estábamos dentro. Dado que era un lunes y dado que el aeropuerto lo cierran a las 10, creo que eso me permitió pasar con más facilidad. Ahora tuvieron que revisar mi mochila varias veces y hacer las pruebas de substancias peligrosas por la forma como traía mi stack de DVDs y CDs en blanco. Claro que uno de los empleados de seguridad quiso alertar, que supuestamente no tenía que haber pasado con esas maletas, pero al final no hizo gran escándalo y todo sin novedad.

Este asunto del equipaje es muy parecido cuando se desea comprometer la seguridad de un sistema, no importa el método que se utilice. Primero se debe investigar, ya sea conocer el sistema operativo, los servicios corriendo, services packs y parches aplicados, que tipo de usuarios tiene el sistema. Según el análisis de la información recopilada, se prosigue a aprovechar cualquier deficiencia que se detecto. Por lo tanto se puede apreciar la símilarridad entre este hacking de peso de maletas y el hacking de sistemas computacionales.

Lo siguiente es buscar mi Terminal y buscar algo de comer. Después de comprar un panini en el establecimiento que peor me han atendido (que me recordó a los Simpsons), me di cuenta que mi avión no llegaba era casi la hora de partida. Además que no cesaba de llover, y me di cuenta que iba a vivir mi primer rain-delay. Así que me comí mi panini, que al final no estuvo tan mal y bueno decidí sacar mi notebook. Cuando se tienen tres maletas de mano y una notebook de 17 pulgadas y se trata de sacarla y utilizara, empecé a escuchar ecos de los consejos de efutch que las notebooks de 17 incluso las de 15.4 son demasiado incomodas para manejar y no son portátiles.

Una vez que pude sacar mi notebook, me las quería tirar de hacker y decidi quise probar “Hacking the friendly Skies” que presencie en Shmoocon 2006 (para presentación hacer clic aquí y para el video de la charla hacer clic aquí). Para leer el paper que explica en detalle que consiste este asunto con las conexiones wireless leer aquí. Lo que se pretende es aprovechar el hecho que las laptops con dispositivos wíreless, tengan habilitada la opción de conectarse no solo a access points (A.P.) sino a ad-hoc wireless networks. De esta forma si yo hago un broadcast de un SSID a los cuales las laptops de los otros usuarios en la Terminal se hayan conectado con anterioridad, podré hacer que ellos se conecten a mi notebook simulando un AP.

Todo aparentemente suena fácil, pero desafortunadamente no encontré nada. Fui tan descarado que me senté en medio de dos personas con laptops, una chava con una toshiba y un chavo con una IBM. Estabamos tan cerca que todos podíamos ver que estábamos haciendo. El de la IBM estaba haciendo sus ondas con Project y la chava esta oyendo música y después se puso a ver “Wedding Crashers”. Después de probar muchas veces con netstumbler, no encontré ningún laptop haciendo broadcast de SSID y no pude hacer que ellos se conectaran a mi notebook.

Creo que si hubiera experimentado más con esto de los ad-hoc network connection y hecho pruebas de laboratorio, hubiera podido talvez tenido éxito en ambientes no controlados. Desgraciadamente no soy un viajero de cada 3 meses, entonces si deseo profundizar mas en este tema, se tendrán que hacer pruebas de laboratorio y replicarlo varias veces. Pero este rain delay me motivo lo suficiente para (en tierras catrachas) para prepararme para hacer una presentación en público e incluso una demostración.

Debido a mi fracaso decidí ver un show de wrestling que tenia grabado y que no había podido ver. Eso me permitió que las 4 horas (extras) de espera en la Terminal se fueran más rápido.

Legue a Houston a las 3 y fracción de la mañana, al hotel llegue a las 4 y después de relajarme me dormí a las 5 a.m. Hice lo que tuve que hacer en Houston y dormí otra noche allí.

Ya había podido evadir el problema de equipaje por un vuelo, me faltaba evadirlo en el siguiente vuelo, el que consideraba más difícil. Yo había pagado en DC sobre carga por una maleta, y en el recibo decía DC- TGU, y como en el recibo no decía por cuanto era el sobre peso por el cual había pagado entonces asumí que pagar por sobre peso no importa cuanto es la cantidad, entonces decidí meter cosas extras en la maleta que tenia 66 libras. Al final yo tenia mi maleta con la notebook y otra maletita de ruedas, así que el contenido de la mochila se fue en la maleta de sobre peso, vaya que quedo pesada.

El siguiente día vino el shuttle para el aeropuerto, el chofer cargo mi maleta y su expresión de la cara me lo dijo todo. Me comento que el había trabajado con maletas y que esa maleta estaba muy pesada y que no iba a poder a viajar con ella incluso me dijo que el creía que pesaba 80 libras. Como tenia mi plan, no le hice caso. Así que en le aeropuerto un Sr. con carreta me ayudo y me llevo a hacer el check-in de maletas.

En la fila de check in tienen una pesa para lidiar con maletas con sobre peso. La empleada de mi aerolínea dijo que tenia que pagar 100 dólares por maleta, y eso que la otra tenía 51.5 y (como me dijo el chofer del shuttle) la otra tenía 80 y fracción. En mi mente dije “esta Sra. esta loca, yo no pago nada más que los 25 que pague en DC.”

En el check-in de maletas me dijeron que no podía viajar con esas maletas, y yo simplemente les dije que vengo de Washington, DC así y aquí esta mi recibo de que ya pague exceso de equipaje. Uno de los empleados tomo mi e-ticket y mi recibo y me pidió que esperara. Por mientras la otra empleada que quedo conmigo, analizamos mi situación y me dijo que la maleta de 51.5 no tenia problema pero la de 80 si.

Al par esta una Sra. con sus hijos hablando en francés, aparentemente quejándose de mi porque el Sr. de la carreta metió la maletas en la balanza donde ella las iba aponer. Lo que me pareció tan interesante es que esta Sra. creyó que yo no le iba a entender que se estaba quejando de mí, o simplemente no tenia ningún problema que yo me diera cuenta. Y los hijos solo me miraban con pena, yo no se francés pero entendí todo, porque no se necesitan palabras para hablar, el tono, los gestos y las miradas. Al final moví mis maletas y ella se disculpo y dijo que yo era un buen muchacho y que era amable, en fin las personalidades que se encuentran en los viajes, que por cierto no era francés era canadiense.

En eso volvió el Sr. con mi recibo y mi e-ticket y me dijo que me iba a dejar ir así, pero que iban a hablar con DC, porque yo supuestamente no tenía que haber salido de alla con esas maletas. Finalmente solo faltaba pasar por seguridad.

Allí tienen a un Sr. diciéndoles a las personas que solo pueden llevar dos maletas de mano. Yo llevaba una mariconera en mi cintura, mi notebook, maleta rodante y un cuaderno o case para cargar CDs. No lo llevaba dentro de la maleta porque no quería presionar mucho un souvenir y mis otras cosas electrónicas que llevaba. El agente este me dijo que llevaba cuatro y que no podía pasar así. Bueno a mujeres con carteras también les hizo la misma cosa, que la cartera era un tercera maleta (lo mismo que mi mariconera).

Bueno metí todo en dos maletas pase seguridad y justo después de pasar saque otra vez y llevaba mis supuestas 4 maletas. Sinceramente fue algo ridículo, porque es seguridad de perímetro y una vez se quiebra esta seguridad, dentro se puede hacer cualquier cosa. Lo mismo pasa en las redes de compañías, bancos, etc. una vez que se evada el perímetro, adentro en la LAN se pueden hacer estragos.

Al final llegue tranquilo a Tegucigalpa, pero si me di cuenta que deja mucho que desear la las normas que ponen las aerolíneas y los aeropuertos, igual que las compañías donde gastan miles en equipo que al final se utiliza de forma incorrecta.

En general me parece que todo lo de esta década esta decidido porque esta de moda. Se pusieron de moda los ataques de gusanos y el spyware, así que se compra productos contra esto, se puso de moda el tema “terrorista” así se hace lo mismo, solo para decir que se esta haciendo algo. Lo mismo pasa con una infinidad de temas, desde genocidios, Tsunamis, huracanes, seguridad computacional, seguridad nacional, elecciones etc. Al final si esta de moda se hace algo, sino pasa a la historia así como cualquier actividad necesaria para lidiar con estos eventos en el futuro.

Tuesday, May 30, 2006

¿Es seguro entrar a esta pagina? Preguntale a SiteAdvisor

Mencione a SiteAdvisor en mi post pasado sobre la campaña que pretende obligar el uso de Firefox sobre IE. Hace un par de días quise explorar mas sobre este producto, y no solo instalarlo y usarlo al mínimo, sino maximizar su uso.

Antes de comentar sobre las funcionalidades de la herramienta, quiero hacer notar que este proyecto gratuito (ojo es gratis pero no open source) fue empezado, en Abril 2005 por un grupo de ingenieros de MIT con el fin de hacer la Web mas segura. El 5 de Abril esta herramienta paso a ser parte de McAfee Inc. Para más información ver aquí.

Lo interesante de esta “herramienta” es que no bloquea nada, no limpia la computadora de virus, simplemente brinda información (la cual es muy valiosa). El siteadvisor se encarga de informarnos que paginas son seguras para navegar (con color verde), cuales posiblemente nos darán problemas (con color amarillo) y cuales definitivamente nos darán problemas (con color rojo). Este semáforo se muestra en los resultados de cualquier “search engine” o (motor de búsqueda), como se muestra en la imagen 1.



Imagen 1


La imagen, además de mostrar como funciona el siteadvisor, también se muestra como google muestra links a paginas que siteadvisor recomienda no visitar. Y esto sucede mucho con varias palabras claves: free mp3, screensaver, warez, free ringtones, mariah carey pics, etc. Los ingenieros de siteadvisor hicieron un análisis de que tan seguras son las principales search engines. Es muy interesante ver como los search engines muestran resultados que pueden poner en riesgo a los usuarios sino son cuidadosos. Una vez que instalen siteadvisor prueben hacer búsquedas en sus search engine favorita, utilizando palabras generales como sex, mp3 o pics de alguna de sus personas (sin importar el sexo) favoritas. Es curioso notar que la mayoría de los resultados después de buscar “sex”, muestran casi solo páginas con señal verde.

Volviendo a la herramienta, siteadvisor se vuelve muy útil para las personas que investigan o buscan mucho en search engines, no se tiene que ser un experto en informática para entender. Si se coloca el puntero del Mouse sobre el circulito.




Imagen 2

SiteAdvisor nos hace un análisis muy bueno de la pagina galttech.com, como se muestra en la Imagen 2. Esa pagina tiene 29 downloads considerados peligrosos, links a sitios rojos y si llenan formularios recibirán 3.6 Emails por mes. Creo que con eso es suficiente para convencernos de no visitar esa página o hacer clic en el link.

Para los expertos, si desean mas información sobre los peligros de esa pagina, se puede hacer clic en “more..”. Allí encontramos más información que esta organizada de tal forma que también los usuarios no expertos pueden entender. Muestra desde cuando existe ese dominio, a que país pertenece, que tan popular es la pagina.

También encontramos más detalle la información de los programas que se bajan, del spam, de los pop ups, reviews de otros usuarios. También en cada sección hay links que nos llevan a otra pagina que analiza completamente el tema que se selección. Por ejemplo en la sección de download podemos ver la lista de programas maliciosos que se instalan al navegar en galttech.com. La información que se muestra en la parte de downloads con el nivel de “molestia” que da al sistema cuando se instala este software, que modificaciones se hacen al browser. Sueno como un disco rallado, pero si hacemos clic en el link del malware o programa malicioso, nos dan un análisis del malware. Muestra los cambios hechos en el registro de Windows, actividad de red hasta un checksum del malware. Quiere decir que tenemos suficiente información para empezar nuestro propio spyware remover, solo se debe desarrollar el núcleo del programa (como que fuera tan fácil) y tomar la información de SiteAdvisor.

La información brindada es muy interesante, se puede aprender mucho de cada sitio web y se puede tomar decisiones sobre las páginas que se desean visitar. El único problema que tengo con SiteAdvisor es que McAfee lo compro. Como se puede ver en la Imagen 2, hay un link que nos lleva a un producto de Internet Security de McAfee. Hubiera sido muy útil si estos chicos de MIT hubieran hecho un web service que nos brinden la información que se encuentra en la página. ¿Para que? Como mencione anteriormente, para hacer nuestro propio sypware remover, adware remover, etc. También puede servir para hacer más análisis de las páginas web.

Desgraciadamente esta excelente herramienta que supuestamente fue desarrollada con el propósito de hacer la navegación en Internet más segura y la vida de los “expertos en informática” menos dolorosa (ya que les toca arreglar las computadoras de familiares), como se muestra en su declaración:

"SiteAdvisor was founded in April 2005 by a group of MIT engineers who wanted to make the Web safer for their family and friends. Having spent one too many holiday breaks trying to clean a mess of spam, adware, and spyware from our families' computers, we decided to take action.

We realized there was a gaping hole in existing Web security products. While traditional security companies had gotten relatively good at addressing technical threats like viruses, they were failing to prevent a new breed of "social engineering" tricks like spyware infections, identity theft scams, and sites which send excessive e-mail."

Se volverá comercial, conclusión a la que llego al leer este post en la pagina de soporte. Nos hablan de la versión de prueba y como pretenden sacar al mercado un producto con otras opciones, por las cuales se tendrán que pagar. Ya saben que dicen “Money Talks” así que la esperanza de un web service, se apaga como una estrella en sus últimos días de vida.

Sunday, May 07, 2006

Firefox Pro Group: don't be foxes

En abril se reporto que por fin firefox rompió la barrera de 10%. 10.05% de los usuarios de Internet usan este navegador, versus 84.7% Internet Explorer. Pensé que firefox iba por buen camino y que talvez para fin de año se pudiera llegar a tipo 15 por ciento. Yo soy uno de esos usuarios que usa firefox, por el simple hecho que tiene los tabs, el search bar que me permite buscar directamente en google y wikipedia y cool add-ons como no script, site advisor y show ip. Todo esto me permite dinamismo, protegerme de cualquier script o paginas raras.

De repente hace unos días me encontró con la noticia que hay un grupo de fanáticos de firefox que quieren obligar a las personas a utilizar firefox. Lo peor que no es con el propósito de mejorar la experiencia de los usuarios, el riesgo a ataque, sino por el hecho de “destruir” Internet Explorer. Simplemente es ridículo, que personas como estas “representen” un excelente producto como firefox. Pueden visitar la página de estos payasos aquí.

Así es como funciona la campaña de “destrucción” contra IE, Microsoft y Bill Gates. Cualquier que quiera “pelear por la causa” puede utilizar tres métodos de promoción cuando detecte un usuario con IE. Los tres métodos son promoción gentil, semi-seria o seria.

En la promoción gentil los dueños de la página, blog, etc. pondrán un banner al inicio de la página, diciendo oque utilicen firefox, como se observa en el demo 1. La promoción semi-seria, cosiste en una pagina diciéndole al usuario por que usar firefox y si quiere continuar y ver la pagina que desea con IE, haga clic en el link o sin que baje firefox (ver demo 2). La promoción seria consiste en no permitir al usuario ver la pagina desea si usa IE, como se ve en el demo 3.

Personalmente, tengo un gran problema con esta “campaña” o “estrategia”, lo que están intentando es “hacernos tragar algo a fuerza”.A la fuerza nada es bueno, incluso lo más formidable del mundo, lo peor que hay dinero involucrado en este proceso. Verán además, Google esta pagando $1 por cada vez que una pagina haga una referencia a un usuario y este baje Firefox con el Goolge Toolbar. Dada el historial de Google tratando de competir con Microsoft, nos muestra que las dos empresas son iguales, y no importa que tanta critica se le de a Microsoft, al final lo que cuenta es el “negocio”.

No hay que confundir esto con deferentes tecnologías de contenido, como es flash, active x, ajax, etc., el hecho de bajar un plug-in para ver el contenido es muy diferente a cambiar de browser.

Lo que me da escalofríos, es pensar que tarde o temprano alguien imite a este grupo y traten de obligarnos a utilizar otros programas a la fuerza, a cambio de ver una página o recibir un servicio.

Creo que en vez de estar gastando tiempo y recursos en obligar a utilizar un browser u otro, se debería hacer mas énfasis en el buen desarrollo de aplicaciones sin bugs, y tratar de hacer las cosas bien, empezando desde el análisis y diseño y terminando en la pruebas. Por que al final no importa que browser utilicemos, los dos están muy lejos de dejar de tener bugs y/o vulnerabilidades.


Se acabo el sufrimiento con los Pacers (pero no el de Honduras)

La temporada de los Indiana Pacers finalizo el Jueves 4 de Mayo, se acabo mi sufrimiento e ilusiones de que esta temporada mediocre se pudiera rescatar. ¿Que significa esto? Que vienen muchos cambios y la mayoría de los jugadores están de acuerdo. También quiere decir que ahora puedo disfrutar de los playoffs sin tener favoritos, y disfrutar del deporte más increíble del mundo (opinión personal).

Para finalizar solo enfatizar que el único que jugador que mostró “garra” fue Anthony Johnson, el de verdad quería ganar y incluso en el ultimo partido creyó que nadie mas lo quería por lo que tomo control de la ofensiva del equipo, y aunque el partido se perdió, el tiene la conciencia tranquila que lo dio todo. Claro, si hubiera sido Kobe o Iverson, hubieron dicho que son unos “rigiosos (que me di cuenta que es un termino muy catracho o C.A.)” o “chupón (termino cortesía de el gran JM)”, pero en realidad eso es un líder.

Que se puede aprender de Anthony Johnson, pues mucho… Honduras necesitas personas como el, líderes que lo den todo y aunque parezca imposible, siempre hay que dar el 150%. Puede ser que el fracaso sea evidente, pero siempre algo positivo se puede dejar para el siguiente. Pero sinceramente me parece que nuestro país carece de Líderes y los que supuestamente lo son, son un grupo de payasos avaros, además de volver a nuestra patria chiste internacional.

Sunday, April 30, 2006

The Pacers And Game 4

Pude ver Game 4 de los Pacers porque lo pasaron en TNT, el Game 3 (el cual ganaron) lo pasaron en NBA TV, canal que no tengo (por ello no hice un post de el ni de el Game 2). Los Pacers perdieron Game 4, y no voy a entrar mucho en detalle, porque no pasa nada fuera de los normal.

Los Pacers cometieron demasiadas turnovers , Jermaine no tuvo chancee de establecer presencia en el poste por sus problemas de faltas y por la falta de “presencia” de tiradores en el permitió. Con presencia me refiero que Stojakovic genera mucha atención en el permitió (por su efectividad de Three Point Line), lo que permite que Jermaine O’Neal opere en el low y high post sin double o triple team… Ahora los Pacers iban perdiendo por 19 al inicio del 4th quarter. Pero pudieron acercarse hasta 5 puntos faltando 2:06 gracias al “Net Killer” Anthony Johnson. Pero después Carter tomo control, Jermaine cometió su 6ta falta y todo fue historia para los Pacers.

La formula que funciona para que los Pacers: cuidar el balón, (cosa que no han hecho toda la temporada) tarea que debe hacer Johnson, O’Neal debe mantenerse fuera de problemas de faltas para que el puede dominar la pintura en el lado ofensivo y defensivo, así (si es necesario) Krstic es defendido y debe defender. También se debe jugar con ganas, es frustrante ver Jackson a veces ver como un jugador hace un layup en transición, por que no quiere “no hay caso”. A diferencia de los Lakers, que no tienen miedo de mandar un mensaje con un buen foul de playoff. Antes de que empiece con los Lakers, Kudos a la banca de los Pacers, especialmente a Croshere. Wow… este tipo (que me parece que Isiah Thomas arruino su credibilidad al meterlo al final de la banca) salvo a los Pacers de un Blow Out en la primera mitad. El tipo oportunamente les daba oportunidad una y otra vez con un triple (cosa que ha hecho en le pasado).

MVP de los pacers en el partido... Pacers Bench (Croshere, Granger y Harrison).

Tuesday, April 25, 2006

Pacers Win Game1 .. or Not

Los Indiana Pacers le ganaron el primer juego (del mejor de 7) en la casa de los New Jeresy Nets. Robaron “Home court advantage” , ganaron optimismo y la banca respondió con consistencia. Pueden leer el recap y para los que les encanta los numeros pueden analizar el boxscore.

El único problema que tengo que este “gane” es que los Pacers no ganaron el partido, los Nets lo perdieron. Cuando se tiene un jugador [Vince Carter] en el equipo contrincante, intentar 33 tiros y encestar 12 de ellos, 1 de 8 de la línea de 3 puntos (además de tres airballs), y ganar por 2, esta claro que si 5 de esos tiros hubieran ido a otro jugador que encesta 40% de sus tiros, los Nets ganan.

Ahora, no me considero un fanático pesimista, ni un experto y o un optimista, sino realista (un par de palabras mas con sufijo ista y me vuelvo un rapero :P). Pero en ves de criticar la falta de consistencia de Jackson (empezó caliente y se apago antes de la primera mitad), los problemas de falta de Jermaine o la oportunidad de Austin de matar el partido con un triple, quiero recalcar que los Pacers al final jugaron mas intensidad que en un largo tiempo, todavía le falta la algo de chispa (será que me hace ver el Miller Instinct)

Veamos si en el segundo juego mejoran y confió que en Coach Rick Carlisle le saque el jugo al talento que tienen y regresen a Indiana con 2 juegos arriba (y no solo se conformen con uno).

My MVP del Partido UNO: Fred Jones por su energía de la banca y defensa, el último dejo a Peja en la banca al final del partido (Yaiks!!!)

Saturday, April 22, 2006

To be or not to be.. the best spyware remover

Desde los inicios de adware, siempre e sido gran fanático de ad-aware. Siempre me a parecido funcional, tomaba sus recursos al ejecutarse, pero el sonido que corría cuando un scan de la computadora siempre me causaba gracia. Así que poco a poco se volvió mi software favorito y muy pronto lo recomendaba a cualquiera que tuviera problemas con adware y/o spyware.

Como cualquier computer N.E.R.D., siempre recibo llamadas o pedidos de amigos y familiares de ayudarles con sus computadoras. Además de ad-aware, spybot search and destroy, y Microsoft Windows Antispyware se volvieron mis favoritos, debido a que se complementan, los uso todos.

Hace un par de días desinstale Ad-aware, y pienso solo tenerlo en un ambiente de prueba (en una virtual machine). ¿Por qué? Me encontré con articulo muy interesante en rootkits dot com El articulo muestra como es deficiente ad-aware en proteger sus archivos de definiciones, la redundancia en el archivo de definiciones, da una idea de cómo el spyware puede explotar esto, algoritmo de escaneo ineficiente, entre otras cosas mas.

Seria interesante (y tengo muchas ganas) de experimentar y determinar que tan facil es explotar este software. Además que soy partidario de que hay que tomar una actitud en las ciencias de la computación: “es solo teoría hasta que yo lo pueda replicar”. Pero sera para otra ocasión.

En todo Internet se puede encontrar halagos, good reviews, etc. sobre este software, pero nadie, identifica este software como “la mama de los pollitos” en software de limpieza. CNET lo tiene como uno de sus top ten software products, download dot com tiene registrado 193,756,795 descargas (hasta el 22 de abril de 2006), Steve Gibons guru y nose que de seguridad informatica le baja el cielo y la Tierra a este producto (en el podcast y la notas).

Bueno la gente seguirá diciendo que es lo mejor, y pocos cuestionaran que es el mejor, mas creo que muchos cuestionaran al que escribo el artículo de lo mal que esta diseñado ad-aware.

Sin embargo la moraleja de la historia es simple: necesitamos dedicar mas esfuerzo en diseñar, desarrollar y probar software. Porque si hiciéramos esto, los parches no serian necesarios. Y a pesar de todas las criticas de open source y la comunidad open source, y de los investigadores de vulnerabilidades, creo que me parece que, por ahora es lo mejor.

Thursday, April 20, 2006

Pacers... Ready for the Playoffs

Otra postemorada para los pacers, otra serie de alegrías y angustias (mas angustias para este fanático)... Igual que el año pasado quedamos en sexto, después de una temporada de tantos problemas (otra vez fueron Artest y las lesiones de los jugadores).

El problema con los Pacers esta temporada fue la consistencia, y la falta de química entre los jugadores. Demasiadas lesiones, demasiadas emociones, simplemente creo que el equipo esta agotado con todo. Pero a pesar de todo soy optimista (aunque Reggie Miller esta retirado). La razón de esto es que tenemos un buen equipo, y en mi opinión, lo siguiente debe ocurir para que los Pacers por lo menos lleguen a las finales de conferencia:

  • Jermaine O'Neal debe ser un lider y controlar el low post..
  • Tinsley no debe jugar.. lleva demasiado fuera por lesiones y no esta forma para competir. Me parece que Anthony Johnson y Sarunas Jasikevicius deben compartir esa posición.
  • Jackson y Stojakovic deben ser más agresivos en la ofensiva y penetrar mas. Eso les habre mas el juego y les permite tirar triples con mas efectividad.
  • Foster debe conseguir mas de 12 rebotes por partido y siempre debe estar activo en con los rebotes.
  • Austin Croshere debe jugar mas minutos desde la banca
  • Ddeben jugar con ganas y defender fuerte, y porfavor cuiden esa pelota.
  • Finalmente cuiden esa pelota.... turnovers kill you in the playoffs (9 por Jermaine en el ultimo partido.. ouch!!!)
Creo que a los Nets le pueden ganar en la primera ronda, pero de alli en adelante la cosa se pone fea....

Reggie y Charles tuvieron su discusión sobre las oportunidades de los pacers contra new jearsy que se pueden ver en este link. Tambien en esto otro Marc Stein (escritor de ESPN.com) opina sobre los chances de los 16 equipos en los playoffs...

Barkley siempre a apoyado a los pacers 100% y los a puesto como real upseters.. Pero reggie a sido algo mas duro jejeje claro quien no lo sera cuando pierdes cuando el legado que dejaste pierde 4 veces contra los hawks y son humillados el dia que retiran tu numero.

Solo tiempo nos dira que pasara.. asi que veremos que nos dice el primer juego de los pacers en los playoffs since reggie miller (IN a long long long time)...

GO PACERS!!!!!!!!!!!!!!

Wednesday, April 19, 2006

Review on Tech Support, Part 1

Durante mi estadía en Washington, DC (ya en mi octavo mes) e tenido la experiencia de utilizar soporte de tres compañías: HP, DELL y ISTNC. Lo cual considero una experiencia muy valiosa porque da un “insight” de lo que es soporte de corporativo de verdad y como se compara con el soporte brindado por compañías en Honduras (como ser CCS).

Mi primera experiencia fue con DELL, por lo tanto empezare con DELL, por lo tanto la primera parte de este review sera sobre DELL. Las siguientes partes seran sobre las otras compañias.

Tenia una DELL OPTIPLEX 270 que repentinamente se apago, y cuando se volvió a tratar de encender, la luz del botón de poder parpadeaba y se escuchaba un sonido parecido a cuando el brazo de un disco duro se traba. Pero cuando se abrió el “case” de la PC, el sonido no provenía del disco duro, sino de la tarjeta madre. Bueno lo que sigue es encontrar porque la tarjeta madre esta mala.

Se intercambia con otra computadora todas las partes que pueden generar el problema, RAM, fuente de poder, disco duro, procesador. Todo funcionaba bien en la otra computadora, por lo que se concluye que es la tarjeta madre.

¿Porque es necesario gastar tanto esfuerzo en demostrar sin duda que la tarjeta madre es la que esta fallando? Es un requerimiento de DELL, así ellos aseguran que se hace el diagnostico correcto. Verán si uno habla a DELL como usuario normal, DELL empieza a hacer una serie de preguntas, que es parte de un procedimiento. Con esta serie de preguntas se pretende tratar de resolver el problema por teléfono. Si se determina que el problema es hardware, sé enviá la pieza para que sea remplazada por el usuario.

Tuve otro caso donde una Laptop Latitude D610 , no encendía cuando estaba desconectada de la del Docking Station. En este caso me comunique con DELL por medio del CHAT. En el CHAT, el técnico, me hizo una serie de preguntas, investigo sobre el problema en en su “knowledge base” y me indicaron que el problema era la tarjeta madre de la LAPTOP (este proceso que tomo alrededor de 45 minutos). Después me llamaron para hacer acordar en el día de la visita del técnico que haría el cambio de la motherboard de la Laptop. Que levante la mano el que puede cambiar una motherboard de una laptop, porque yo lo vi y no es nada fácil.

Si el usuario cree que necesita soporte en sitio (on-site support), entonces se envía un técnico para asistirle. En el ambiente corporativo, es ineficiente perder tanto tiempo en el teléfono por lo que se tienen personas con una certificación de DELL, que les permite pedir partes online. También se puede hacer por teléfono y se da el código de la certificación y ellos confían en él diagnostico del certificado y atienden la solicitud.

El tiempo que tarda en llegar la pieza y el técnico es el siguiente día de trabajo. Un día de trabajo esta definido como cualquier día de lunes a viernes. Cuando pedí la motherboard de la pc esta llego el siguiente día. Pero en el caso de la laptop la pedí el viernes y el técnico (con la motherboard) tenia que llegar el lunes, pero llegaron el martes, sin a visar del atraso. Yo tuve que llamarlos y preguntarles “wazz up”.

El soporte local lo dan empresas certificadas por DELL para vender y dar soporte de sus productos. Entonces parece que la motherboard de la laptop les llego a la bodega vieja, entonces por lo que se tardo un día mas. Además tuve que estar pendiente de la llegada del técnico, ya que el me especifico una hora y llego a otra.


Pros

  • Rápida entrega de partes
  • Tiene varias formas de acceso a soporte (teléfono, foros, Chat, extranet)
  • Soporte “on-site”
  • Explicación detallada del procedimiento
  • Acceso rápido al los recursos de Internet (ósea no se necesitan muchos clicks)

Cons

  • Partes son refurnished (reparadas o devueltas)
  • Los técnicos no llegaran a tiempo
  • La calidad del servicio “on-site” depende del partner y no DELL
  • No piden feedback del servicio brindado “on-site”

Puntaje 7.5 de 10

Conclusión

Para una empresa grande o corporación, este tipo de soporte es lo ideal. Generalmente las empresas grandes tienen su propio equipo de soporte o Helpdesk que se encarga de darle suporte técnico a todos los usuarios, si tienen problemas con hardware ellos son (o deberían ser) capaces de diagnosticar cual es el problema y pedir una parte nueva para remplazar la dañada, sin perder mucho tiempo.

Para usuarios normales que desempeñan las actividades de navegar por Internet, procesador de palabras, hojas electrónicas, juegos casuales, este proceso puede ser una tortura. Cuando se hacen tantas preguntas y piden tantas pruebas, puede ser un reto debido a las deficiencias en las habilidades computacionales.

Pueden haber muchas opiniones de del soporte de DELL y su comparación con otras compañías, pero el propósito de este post es compartir mi experiencia. Cuando se leen varias experiencias de un producto, se vuelve más fácil determinar si un producto satisface nuestros requerimientos o no, cuando no se ha tenido la oportunidad de probarlo directamente. Claro que nada le gana a un buen demo o préstamo. ;-)

Tuesday, April 11, 2006

Third Blog Take 1

En este blog, pretendo hablar de cualquier cosa que me interese. Es mi tercer intento de mantener un blog. En el primero hice un blog de algunos 5 posts y los borre (para borrar mi cuenta). En mi segundo no escribí ninguno (...completo abandono).

Porque fracasaron mis blogs pasados... hmmmm ... probablemente por falta de disciplina de escritura (es similar a la disciplina de estudio), porque eran de un tema especifico (seguridad computacional o IT security) y porque eran dirigidos a cualquiera que pudiera hablar ingles.

¿Porque me parecen un error el tema y el idioma? Ahora que lo pienso bien me parecen un error, simplemente porque es más fácil hablar de cualquier cosa y segundo creo que es mas productivo si le aporta algo a la comunidad Hondureña de bloggers (inspirado por el post en el blog comentarios de cesarius y claro la el que me introdujo a los blogs: Egdares Futch), entonces se tiene un sentido que por lo menos puede llegar a alguien. Aunque ser reconocido internacional, no es nada mal, creo que por ahora poder si puedo hacer que un hondureño(a) lea lo que escribo es suficiente (ojo que es por ahora jejejeje).

Además nunca se sabe si algo que escribí, le sirve a otros para implementar algo o tomar una decisión o incluso resolver un problema... nunca se sabe... Los posts de otros en foros y blogs me han servido tanto que me parece adecuado unirme a la causa...