lunes, 27 de febrero de 2012

Borrado en discos I


Este post lo monté cuando estaba en el FTSAI (allá por finales de 2009 hasta mediados de 2010). Por desgracia, no he visto el momento de publicarlos. No me acuerdo si era porque no estaba muy seguro de hacerlo, o quería buscar más información. No me acuerdo. Pero he dado cuenta de que ahora sí que lo puedo hacer.

Por supuesto he hecho un pequeño repaso de lo contado y corregido errores tipográficos, he arreglado expresiones...
*****

Pongamos un escenario.

Estás moviendo ficheros de una carpeta a otra. Fichero arriba, fichero abajo. Borrando este que no sirve para nada:

Borrando un fichero

borrando este otro que tampoco sirve...

Borrando otro fichero

No!!!! Espera!!!! Sí que servía, sí que servía!!!! Espera, espera!!!! Aaaaaaaaaaaaaaaaaaaaaaaaagh!!!!! M|/^*a. ¿Qué hago ahora? Sniff... :( Era un fichero muy importante. 

Ahora uno está taquicárdico. No sabes qué hacer. Tal y como hemos eliminado el fichero ese es su estado: eliminado. Y no lo encuentramos en la papelera de reciclaje (que seguro que miramos ahí dentro aún sabiendo que no va a estar).

Ahora, un poco de conceptos del almacenamiento de datos (muy básicos e imprescindibles).

Los discos duros están divididos en unas unidades con el nombre de sector. Un sector es el "hueco" mínimo donde se van a meter los datos. Si hemos formateado el disco en NTFS cada sector tendrá 512 bytes. Los ficheros y directorios se almacenan en clusters: agrupaciones enteras de sectores. Además, hay que tener en cuenta que los clusters donde se almacenan los datos no tienen por qué ser contiguos.

Vale. ¿Y cómo sabe qué cluster puede utilizar? Porque éstos tienen un "campo" que indica si está libre u ocupado. En el momento en el que eliminamos un fichero lo que se está haciendo es marcar ese espacio como "libre". Así, otro dato lo ocupará en el momento más oportuno.

Pongamos otro ejemplo:
Estamos con un disco lleno de porquería y queremos limpiarlo de raíz. Así, vamos a formatear el disco duro. Utilizamos la utilidad adecuada y... ya está. Limpito como una patena. Después, querremos trabajar con unos datos... que ya no están en el disco. Volvemos a maldecir. Nos hemos vuelto a cargar los datos que necesitábamos. ¿Qué hago? Bueno. Ya que he explicado qué sucede al eliminar un fichero, será mejor que explique qué hace por debajo a la hora de formatear un disco.

Formatear: Ref: informática: dícese de asignar formato a una unidad de almacenamiento.
Formato: Estructura interna que define cómo se comporta, trabaja y almacena, además de las características de un sistema de ficheros, dependiente del sistema operativo.

Así, al formatear se definirá la estructura que va a tener el sistema de ficheros. Además, se establecerá la forma en la que se van a almacenar los ficheros. Así, en este punto, todos los sectores (o la agrupación que se utilice) estarán libres para el sistema operativo. Hay que tener en cuenta que hay información necesaria para el manejo de los datos del usuario que se tienen que almacenar en la unidad en cuestión. Por eso, cuando se compra un disco y lo formateamos no tendrá toda la capacidad útil que hemos comprado, porque la restante que no utilizamos se está utilizando para mantener esa información.

Así, no siempre que se formatea se machacan los datos que tenemos en el disco. De hecho, algunos formateos, lo único que hacen es marcar cada uno de los sectores como libres.

Conclusión:

Luego. Si tanto en el primer caso, que hemos eliminado un fichero, como en el siguiente, que hemos formateado, no se machaca ningún sector, el fichero que necesitamos se podrá recuperar.

¿Programas que permiten hacer esto? La vedad, no he utilizado ninguno. Pero uno que me sonaba era Recuva (que es de los que hay que tener instalado antes del desastre).

Buscando en Google encuentro un sitio curioso en el que parece que puedes buscar estos programitas por tu cuenta.

jueves, 23 de febrero de 2012

YouPorn comprometido

A lo largo del día se ha hecho público que YouPorn ha tenido un problema de seguridad que ha permitido que bastantes cuentas de usuario (se habla de más de un millón, en otros sitios de "tan solo" ~6500) han sido comprometidas y se han hecho públicas.

Parece ser que el problema estaba en su sistema de chat. Pero, la verdad, no he podido buscar mucho más sobre lo que ha pasado. Algunos datos que he podido encontrar sobre las características de las contraseñas han sido los siguientes (fuente en Pastebin):


YouPorn Account Analysis - 2012-02-21
Total entries = 6428
Total unique entries = 4062
Top 10 passwords
123456 = 115 (1.79%)
123456789 = 78 (1.21%)
12345 = 30 (0.47%)
melinda = 23 (0.36%)
fuck = 20 (0.31%)
1234567890 = 18 (0.28%)
Nightmare = 17 (0.26%)
allzen = 16 (0.25%)
password = 15 (0.23%)
anal = 15 (0.23%)
Top 10 base words
qwerty = 42 (0.65%)
youporn = 25 (0.39%)
melinda = 24 (0.37%)
password = 23 (0.36%)
fuck = 20 (0.31%)
nightmare = 18 (0.28%)
allzen = 16 (0.25%)
anal = 15 (0.23%)
qwer = 15 (0.23%)
asdfgh = 14 (0.22%)
Password length (length ordered)
1 = 2 (0.03%)
2 = 6 (0.09%)
3 = 35 (0.54%)
4 = 196 (3.05%)
5 = 219 (3.41%)
6 = 1223 (19.03%)
7 = 904 (14.06%)
8 = 1375 (21.39%)
9 = 957 (14.89%)
10 = 729 (11.34%)
11 = 311 (4.84%)
12 = 204 (3.17%)
13 = 111 (1.73%)
14 = 71 (1.1%)
15 = 47 (0.73%)
16 = 26 (0.4%)
17 = 6 (0.09%)
18 = 16 (0.25%)
19 = 2 (0.03%)
20 = 3 (0.05%)
21 = 2 (0.03%)
22 = 2 (0.03%)
25 = 2 (0.03%)
26 = 2 (0.03%)
27 = 2 (0.03%)
Password length (count ordered)
8 = 1375 (21.39%)
6 = 1223 (19.03%)
9 = 957 (14.89%)
7 = 904 (14.06%)
10 = 729 (11.34%)
11 = 311 (4.84%)
5 = 219 (3.41%)
12 = 204 (3.17%)
4 = 196 (3.05%)
13 = 111 (1.73%)
14 = 71 (1.1%)
15 = 47 (0.73%)
3 = 35 (0.54%)
16 = 26 (0.4%)
18 = 16 (0.25%)
2 = 6 (0.09%)
17 = 6 (0.09%)
20 = 3 (0.05%)
25 = 2 (0.03%)
19 = 2 (0.03%)
1 = 2 (0.03%)
21 = 2 (0.03%)
22 = 2 (0.03%)
26 = 2 (0.03%)
27 = 2 (0.03%)

Y es que la gente no aprende... ¡¡¡Las direcciones de correo personales no se usan para estas!!! El hecho de repetir las contraseñas en distintos sitios es secundario. xD En serio. No es secundario. Es tan importante lo uno como lo otro.

Spam, phising y DMARC

Como todos sabemos, hoy en día, es rarísimo no tener spam. Es un hecho que se produce día a día. ¿Cuántos nos pueden llegar al día? Muchos. ¿Verdad? ¿Y de phishing? Entiendo que algo menos, pero alguno que otro seguro que cae. Sobretodo esos mensajes tan genéricos que podrían ser para cualquiera.

Con respecto al phising, hay algunas contramedidas para que cuando llegue el mensaje en cuestión, vaya directamente al spam. Sobre estas medidas ya ha hablado en diversas ocasiones Chema Alonso (Maligno).
Sobretodo, estas medidas están destinadas a evitar el spoofing de direcciones de correo, o del dominio entero. Si yo decido enviaros un e-mail a todos vosotros diciendo que soy elbancoquemasosguste.com, deberían de advertiros de que yo no soy quien digo ser, y que podría estar intentando estafaros.

Una de esas formas es utilizar SPF. Éste es un registro de tipo text que se encuentra en los DNS. Cuando te llega el correo, en las cabeceras, hay una sección dedicada al mismo. Si es el resultado es fail, y el servidor destinatario lo soporta, debería marcarlo como no válido y avisaros de alguna forma. Cada servicio hará lo que mejor crea conveniente. Por ejemplo, parece ser que Hotmail hace un mejor tratamiento que Gmail. Gmail puede tener marcado internamente que los datos que se han incluido en este registro no coinciden para dar el correo como válido, pero no da ninguna alerta. Sólo lo hace (¿lo hará ahora con más empresas?) con PayPal y con eBay. Para configurarlo, sólo hay que ir al hosting, y buscar cómo incluir un registro en los DNSs. Una vez encontrado, habrá que indicarle hasta que tipo de restricción queremos que haga, los datos del hosting para identificar que los correos han salido de donde deberían y no de otra parte...

El otro sistema es el DKIM. Y, la verdad, no lo he tocado nunca. No podría hablar de él. Sobretodo porque no me parecía que fuera sencillo poner configurar el correo del hosting para poder firmar digitalmente un correo. Ahí os he dejado el enlace de la primera fuente donde leí sobre todo esto.

Todo este post para indicar que he leído que se está buscado una... ¿tercera vía?. El DMARC.Aunque parece que está en modo draft (borrador), lo que se busca es un estándar o norma para homogeneizar el uso de las dos tecnologías anteriores. No es mala idea, teniendo en cuenta que cada uno responde al resultado obtenido de los correos entrantes como le sale del...

¿Conocéis otros métodos para combatir el spoofing de los correos? Yo recomiendo configurar los que estén a vuestro alcance.

miércoles, 15 de febrero de 2012

Comparativas antivirus

Hace unos días, dejaron caer en twitter una pregunta: ¿Qué antivirus recomendarías para una empresa? Es una buena pregunta. La respuesta normal es "yo te recomiendo el antivirus X que es el que uso y me va muy bien". Pero: ¿Se puede ir más allá? ¿Es posible dar una respuesta menos subjetiva? En mi caso, además decir exactamente lo que leéis un par de líneas más arriba, unas horas después indiqué una cosa más. Una respuesta que la primera vez que di señales de vida, no podía darla con eficiencia. Una comparativa de antivirus. Una, que, en teoría, está hecha con más objetividad que lo que nos puedan anunciar las casas fabricantes o que podamos dar a conocer nosotros por nuestra experiencia en su uso.

En mi caso, una búsqueda en Google, me permitió llegar a la página que quería: AV Comparatives. No me acordaba de la URL, ni siquiera del nombre de la organización. Con unas líneas, llegué al sitio. Y se lo envié.

Este sitio me lo enseñaron en el FTSAI hace muuuuchooo tiempo.

Esta organización se dedica a probar de distintas maneras los antivirus más conocidos y comerciales. Después, le dan una valoración. A mi me sonaba que se probaba con dos tipos de bichos: conocidos y desconocidos. Y a partir de ahí ya se miraba si el software a evaluar daba falsos positivos, cuántos bichitos se dejaba en el aire... Pero, mirando la página, ahora la desglosan mucho más (o no me sonaba que estuviese tal y como la acabo de encontrar).

Ya se que a veces digo "voy a hacer esto" y después, nada de . Pero bueno, que intentaré ver si encuentro otras comparativas para tener otra visión del asunto.

Por supuesto, si conocéis otros sitios donde hagan lo mismo que este, por favor, indicarlo en los comentarios, que serán bienvenidos.

lunes, 6 de febrero de 2012

Flasheando el Android - Cyanogen

Creo recordar que hace un tiempo os comenté que me compré un Android. Era de segunda mano, comprado por eBay. Estuve tres días sin ponerle ni una sola contraseña. Al final, me atreví. Y sí, tendría que haberlo reseteado desde entonces. Más vale tarde que nunca.

La cosa es que quería tumbarlo. Hace unos meses me contaron de una ROM que va muy bien para el Samsung Galaxy S. Esa ROM  se llama CyanogenMod. Es lo que se llama una ROM cocinada. Bueno. Pues este viernes pasado, me puse a trabajar sobre ello.

¿Cómo la instalé? Me puse a buscar la documentación. Y, he de decir, que no está muy clara. Parece un poco anticuada... O que sirve para alguna versión del Android en concreto... No se. Ahí me arriesgué bastante.

Lo primero de todo, la información que puede ser de utilidad para hacer la instalación es encontrar el wiki. Sí. Lo primero que llama la atención, y es para volverse loco buscando, es que te lo muestran como si sólo fuese para actualizar tu versión de Cyanogen. Después descubres en un foro que dan a entender que ese es el sitio para seguir las instrucciones para la instalación.

Yo voy a decir los pasos que seguí, teniendo en cuenta que uno de los programas que pedían ya lo tenía instalado. Si vas a intentar hacer esto ten en cuenta que la garantía la invalidas y que puedes hacer lo que llamo embrickar al móvil. Embrickar, procedente del inglés to brick. Es decir, convertir el terminal en un ladrillo. Para el que no entienda este disclaimer: si te cargas el móvil, es tu responsabilidad (y no la mía) y no me vengas llorando.

Primero, descargar los ficheros necesarios. Serán el propio sistema operativo y el Market, que no está incluido en la instalación. Guárdalos en un lugar que sea fácil de acceder.
También tendrás que instalar lo que llaman... ClockworkMod. Yo ya lo tenía instalado. Siento no poder ayudaros en esto. :(

Conecta el terminal en el USB y aceptas que se ponga en ese modo. Tendrás que guardar los ficheros descargados (el sistema operativo y el Market) la raíz. A ver, podría ser en otro lugar que te ofrezca, pero será más fácilmente accesible después desde el móvil.

Lo siguiente es hacer una copia de seguridad de tu terminal, por si algo va mal. Los programas que usan ClockworkMod te permiten hacer una especie de imagen que almacenan el backup en alguna parte de la tarjeta interna. En este sitio parece que indican que, instalando el ClockworkMod, puedes reiniciar el equipo en modo recovery con

reboot recovery

Incluso en ese enlace parece que te indican cómo hacer la instalación de esta herramienta.

Para recapitular: hemos copiado los ficheros necesarios al móvil, hemos hecho un backup, hemos copiado los ficheros a una localización de nuestro disco duro (que nunca está de más) y acabamos de reiniciar en modo recovery.

Este modo es un menú en el que la pantalla no será tactil. Para navegar por los menús se utiliza el botón del volumen y para aceptar, se utiliza el botón central.

El siguiente paso es hacer un pequeño formateo o un wipe. Aquí es donde puede liarse un poco la cosa. No lo explican del todo bien. Yo hice una eliminación de TODOS los datos y de la caché. Cuando se acaba el proceso y ya tienes el terminal operativo, no se sabe muy bien qué ha eliminado porque te encuentras con muchos datos que ya tenías. Pero hay que hacerlo según las instrucciones. Así que...

Ahora, tendrás que seleccionar en el menú Install zip from sdcard y choose zip from sdcard. Tendrás que seleccionar el fichero zip que tiene el sistema operativo. Y aquí, tocará esperar hasta que te pida el PIN de tu tarjeta SIM.

Supongo que querrás el Market. Tendrás que volver a acceder al recovery y repetir la operación del párrafo anterior. Si no se te reinicia sólo, navega por el menú hasta el principal, en el que puedes hacer dos cosas: decirle que apague el terminal y encenderlo por ti mismo, ó, reiniciar (que no lo encontraba hasta que acabo de empezar a escribir este artículo).

Con el Market instalado, te queda recuperar las aplicaciones que instalaste con tu cuenta de Google. Te logueas como si estuvieses en gmail y las aplicaciones que tenías instaladas, te aparecerán como installed. No es del todo cierto, pero puedes volver a indicar que te la instale.

Ahora queda configurar el trasto a tu gusto.

Parece que es complicado, pero al final, una vez hecho, es una pequeña chorrada. El problema está en acostumbrarse al nuevo formato en el que te presentan las cosas, o el instalar el ClockworkMod.

Aún así, si queréis una pequeña ayuda de cómo se podría hacer, aquí os dejo un vídeo, en el que llama la atención el nombre del fichero de la imagen del sistema operativo (por eso también me mosqueaba bastante):



Como de costumbre, cualquier comentario, ya sabéis!!