viernes, 2 de diciembre de 2011

Pranav Mistry: La tecnología del sexto sentido

Increíble vídeo de presentación en TED India de Pranav Mistry, inventor de SixthSense, acerca del nuevo paradigma de interacción entre el mundo real y el digital. Esto es el futuro... ¿a alguien le suena Minority Report?

viernes, 11 de noviembre de 2011

Más que flexiones

Para aquellos que estén cansados de las flexiones de toda la vida, aquí os dejo algo que motiva un poco ;)

jueves, 10 de noviembre de 2011

FOCA

Ya por la versión 3.0, FOCA 3.0 FREE es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.

Más información en la web de Informática 64.

A continuación os dejo un vídeo más que interesante de cómo funciona esta herramienta (en este caso usan la versión 2.5), explicado por Chema Alonso y José Palazón "Palako". Espero que lo disfrutéis:

FOCA 2.5 from shobhit tiwari on Vimeo.

sábado, 22 de octubre de 2011

SHODAN

Aunque ya lleva tiempo en activo, os voy a poner una pequeña introducción a lo que es SHODAN y lo que nos puede ofrecer.

Básicamente, se trata de un motor de búsqueda, al igual que Google y Bing, pero lo que busca son dispositivos en Internet (routers, servidores, etc.). ¿Cómo lo hace? Pues indexando lo que llama "banners", que no son más que las cabeceras de las respuestas que nos devuelven los servidores y que pertenecen al protocolo correspondiente (HTTP, FTP, etc.). Para más información podéis consultar el site man SHODAN.

Un ejemplo básico, muy, muy sencillo, es la comparativa del debate clásico ya entre la disputa de software propietario y software libre. Apache vs Internet Information Services, donde se emplea un argumento de peso, que es... ¿cuál de los dos es más usado a nivel mundial? Bueno, SHODAN nos puede echar una mano con eso:

Apache:

IIS:

¿Os lo creéis ahora? Obviamente, esto es lo mínimo que nos puede llegar a ofrecer esta potente y singular herramienta. Y ya si le dais un poco al coco y a la imaginación, tenéis un mundo lleno de posibilidades.

ONO 50Mb

Ahora que me he mudado a capital city, era cuestión de cambiar de ubicación mi conexión de banda ancha con ONO. Ya que en Canarias no tenemos la opción de 50Mb ni 100Mb, he decidido probar con la de 50Mb.

Para aquellos que se pregunten si son reales o no, aquí os pongo mi Test de Velocidad:


Como contra, tengo que decir que el servicio de atención al cliente es un poco cansino y poco eficiente, sobre todo al tratar de darme de alta en el servicio de factura electrónica.

Un saludo y hasta la próxima!!

jueves, 19 de mayo de 2011

Hacia la Alta Definición

Para todos aquellos que tienen vídeos, series, películas, etc. os dejo éstas tablas que he encontrado (fuente: blogoff.es), donde se explican de forma clara y concisa la relación que existen entre los distintos formatos de Rip, códecs de audio y vídeo, resolución, tamaños y calidad, y así tendréis un poco más claro el por qué de los nombres que algunos ponen a los archivos:



Y aquí, enlaces que definen cada acrónimo o extensión:
Formato de Rip
HDTV
DivX
DVDRip
BRip

Codec de video
MPEG-4
xVID
x264

Codec de Audio
MP3
AC3
AAC

Resolución
720p
1080p

Extensión
.avi
.mkv

Seguridad en aplicaciones web

Lección sobre la seguridad en aplicaciones web, mostrada por Intypedia, con la colaboración de Chema Alonso, donde, con la ayuda de Alicia y Bernardo, se explican los principios del SQL Injection.

A disfrutarlo:

sábado, 5 de marzo de 2011

Seguridad Perimetral

Aquí os pongo un video muy didáctico, de fácil comprensión y desarrollado de una forma amena y, por qué no, original. Se trata de un vídeo del site Intypedia (Information Security Encyclopedia), donde en su lección 5 nos presentan lo que es la "Seguridad Perimetral". Alicia y Bernardo nos presentan las herramientas básicas a tener en cuenta para comenzar a diseñar una red segura: DMZ, cortafuegos, detectores de intrusos y honeypots.

Sin más dilación, el vídeo:


Echadle un vistazo al resto de vídeos que tienen ahora mismo en su web. Ni que decir tiene el que se merecen un aplauso enorme por poner en práctica este tipo de iniciativas y compartir conocimiento de una forma "diferente".

miércoles, 29 de diciembre de 2010

Servicio Explorador de SQL Server

El otro día tuve que llevar a cabo una instalación en remoto de una aplicación cliente-servidor en los equipos de algunos usuarios de dicho aplicativo. La parte servidora, contiene las bases de datos, que, cómo no, están en SQL Server 2005 Express.

El problema fue que una vez montado todo, probamos a conectar al equipo servidor (teniendo en cuenta que las configuraciones estuviesen correctas) y no había manera de que conectara. Entonces, según fui abordando el problema, me encontraba con lo siguiente:

1) En el Administrador de Configuración del SQL Server, viene configurado por defecto que se usen puertos dinámicas para cada instancia que haya definida en el equipo.

Una vez se comprueba que está habilitado TCP/IP, se define un único puerto TCP, en este caso el 1433 (el que suele ser por defecto).

2) Se lleva a cabo la prueba, pero sigue sin funcionar. Pongo reglas en el firewall de Windows para el puerto TCP 1433, para sqlsvr.exe y alguna otra cosa más. Repetimos las pruebas y nada. Hago otra prueba que consiste en desactivar el firewall, y esta vez sí que conecta. Por lo tanto, tiene que ser algo que está bloqueando el *?!@#¿¡!! firewall.

Leyendo la documentación que viene en MSDN veo que también hay que tener habilitado el puerto UDP 1434. ¿Para qué? Pues para el servicio SQL Server Explorer. Volvemos a probar, y.... conecta sin problemas!!!


El explorador de SQL Server te permite tener definidas las instancias que tienes en tu máquina. Si no tuvieras el servicio activo, el cliente tendría que poner el nombre de máquina, la instancia, y el puerto o la canalización correspondiente. Además, cuando realizas un "rastreo" de los servidores SQL disponibles en tu red, si no tienen el explorador activado, no podrás encontrar nada. Y si por defecto se definen puertos dinámicos para cada instancia, sin el explorador tendrías que conocer el puerto para poder conectarte. Las solicitudes de conexión pasan primero por el puerto UDP 1434, ya que el explorador es el que tiene conocimiento de las instancias existentes, puertos y canalizaciones asociadas.

En resumen, que si estamos detrás de un firewall, hay que tener en cuenta el puerto UDP 1434, además del puerto TCP/IP definido para SQL Server, y así poder conectar sin tener que desactivar el firewall.

Espero que haya servido de ayuda. Hasta la próxima... y feliz año!!!