Recuperando tu equipo robado con Prey

Por alguna extraña razón no había hablado de esta aplicación, siendo que la uso desde hace ya muchos años. Al menos 5 para ser más precisos y mis resultados han sido excelentes. Y por esa misma razón me veo casi en la obligación de contarles de prey, una aplicación multiplataforma para rastrear tu equipo robado.

¿Y funciona? Por supuesto que sí. Evidencias existen, así que pueden confiar en él. Para instalar Prey lo que tienen que hacer es dirigirte a la sección de descargas y bajar el paquete correspondiente. En el caso que uses Android lo puedes bajar desde Google Play.

En el caso de Ubuntu tuve más de un problema para instalar. Si no tuviste problemas deberías encontrarlo en Aplicaciones/sistema o escribiendo Prey en el Dash. Si tuviste problemas como yo tienes dos opciones:

  • Escribir en la terminal sudo prey config gui 
  • Abrir la terminal y escribir lo siguiente

sudo apt-get install git prey npm
sudo npm install -g prey
sudo prey config gui

Si todo resultó bien deberías poder ver sin problemas la interfaz de configuración:

Sigue leyendo

Anuncios

Google Authenticator, genera códigos de verificación de 2 pasos en tu teléfono

No quiero parecer alarmista ni nada por el estilo, pero mientras más avanza la tecnología más peligroso resulta navegar por la web. Nuestras cuentas, correos y privacidad se ven constantemente amenazadas por gente inescrupulosa que puede robar nuestros datos y usarlos con malos fines. Insisto, no es ser exagerado. Es una realidad.

Es por esto que es necesario que cuidemos la seguridad en nuestras cuentas de correo. Lo primero es partir por nuestra cuenta Google y afortunadamente Google ya cuenta con el sistema de verificación de 2 pasos, que usa tanto la contraseña como un código SMS que es enviado a tu teléfono para verificar la seguridad de tu cuenta. Esto es genial, pero nos encontramos con un problema: ¿Qué pasa si estás en una zona sin señal?. Les parecerá raro esto, pero ciertamente es una realidad. Yo estuve 3 días en una isla perdida del sur de Chile donde no tenía señal y me encontré con la dificultad de no poder acceder fácilmente a la autentificación por esta misma disyuntiva.

Para estos problemas contamos con Google Authenticator, una aplicación diseñada para generar códigos de verificación de 2 pasos sin necesidad de internet. Lo único que tienes que hacer es bajar la aplicación desde el enlace de más arriba, instalar y ejecutar:

Sigue leyendo

Actualiza Java para solucionar vulnerabilidad de seguridad

Ya contamos con una actualización crítica en este PPA, el cual originalmente iba a ser lanzada a mediados de febrero pero fue adelantado debido a lo importante que resultaba el solucionar esta falla. Pasen a ver

El 1 de enero de 2013 Java 7 activó una falla de seguridad crítica que permite a personas no deseadas activar código malicioso en nuestros equipos. Oracle publicó un parche de seguridad que corrige parcialmente la falla pero no la elimina. La solución primaria es desinstalar pero si no quieres hacerlo puedes actualizar el parche.

Si te interesa abre la terminal e instala con

sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get install oracle-java7-installer

El instalador hará el resto.

Más información de lo ocurrido acá. Gracias a webupd8 por el dato

Tip para Web Developers #1: Errores de validación de usuarios.

Estuve bastante ocupado esta semana, y aún no he terminado los capítulos que faltan sobre git, así es que mis disculpas. Y, para no perderme tanto, les tengo un tip:

¿Alguna vez han visto páginas web pornográficas? ¿Han tomado las precauciones del caso para que no les encuentren en la empresa, configurando sus browsers? Pues bien, cada vez que desarrollen aplicaciones Web tienen que hacer exactamente lo mismo para asegurarse de que no tienen errores de autenticación.

Me han contado que es algo así.

Lo que yo hago para ver porno probar seguridad en
mis sistemas es:

  1. Deshabilitar cookies
  2. Deshabilitar historial
  3. Deshabilitar caché
  4. Deshabilitar passwords
  5. Revisar cada URL y cada cajita de texto para poder encontrarle alguna falla a la aplicación
  6. Habilitar cookies y leer cada una de las cookies para tratar deconseguir mas información sobre el video para saber si hay algo de información que pueda causarme problemas.

Eso sería, ya viene la tercera parte sobre git…

WordPress: Limpiar tu sitio luego de haber sido atacado

Bueno, como deben recordar, hace no más de una semana que fuimos atacados varias veces. Afortunadamente no perdimos información y esperamos que nadie haya sufrido por algún troyano por culpa de ese maldito iframe que estaba metido en la web.

En fin, el problema era el siguiente; cada cierto tiempo aparecía al final de la etiqueta body un script de javascript que camuflaba la creación de un iframe, el código en la primera ocasión era (lo deformé para que no resulte en la efectiva creación de un iframe):

Sigue leyendo

Bájalo mientras está caliente: Disponible Firefox 3.6!

Después de un largo tiempo de desarrollo, hoy la Fundación Mozilla ha liberado la versión 3.6 de Mozilla Firefox, código clave Namoroka; y la última versión de la serie 3.x del navegador antes de la próxima versión 4.0 a ser lanzado probablemente a finales de este año.

Aquí algunas de las características más importantes de esta versión:

Más sobre Firefox 3.6 a continuación, no te lo pierdas! ;)

PWN 2 OWN: Ganador Ubuntu

Ganador Ubuntu

PWN 2 OWN es un torneo orientado a hackers. La idea es encontrar nuevas vulnerabilidades en los Sistemas Operativos más usados actualente. Los titanes fueron: Windows Vista SP1, MacBook Air 10.5.2 y Ubuntu 7.10. El concurso duraría 3 días, cada día se podrían usar distintas herramientas  las condiciones para vulnerar el sistema serían distintas. El que primero que lo lograra ganaría la no despreciable suma de USD $20.000.

Al menos para mi sorpresa, el primero en caer al segundo día fue el MacBook Air y luego el tercero y último día, Windows Vista. Dejando a Ubuntu como last man standing finalizando la comptencia.

Por supuesto, no se pueden sacar conclusiones de qué sistema es más seguro, pero los resultados no dejan de ser interesantes.

¿Qué te parece?

Referencia: Linux Last Man Standing In PWN 2 OWN Thunderdome | Vía Gizmodo.com