domingo, noviembre 30, 2008

"Habló de puta la Tacones"

y es que tras leer las declaraciones de nuestro técnicoless favorito, nuestro campeón de las gilipolleces blogeriles dónde afirma que España es un país de hijos de puta con mucho tiempo libre, me siento así, un hijo de puta. Y debe ser que sí, que a los españoles nos gusta nada que de criticar y de criticar, no cómo él, que tiene un blog de investigación en el que nunca jamás ha hecho crítica a nadie.

Un blog en el que a los técnicos nos informa de la caída de Google con pruebas "irrefutables"[Nótense las capturas y resultados de las pruebas] que dejan a las claras la alta capacidad técnica del autor, capacitándole para valorar correctamente cualquier paper técnico enviad a un congreso académico dedicado a tecnología. Un blog en el que podemos acceder a las últimas investigaciones realizadas con un lenguaje que el vulgo, es decir, los que sean como yo, pobres víctimas de la LOGSE que nos hemos sacado los estudios en centros públicos, podamos entender.

Gente de baja estofa e hijosdeputa nacidos en esta España que no tiene gusto ni clase para poder expresarse con un vocabulario elevado y refinado. Gente que además tiene mucho tiempo libre porque se está tocando la polla todo el día, sin dar ni chapa. Nada más que de chascarse el rabo disfrutando del mal ajeno.

Como no tengo mucho tiempo hoy domingo, porque tengo mucho que “charcarme el rabo”, te dejo una de las elevadas frases que he aprendido de ti: Hablo de Puta la Tacones.


Nótese como en este comentario, publicado en el post de cambio de política de comentarios para borrar los que sean de mala educación, el número de hijosdeputa era mejor. Además, como este comentario escrito por ÉL, no sigue la política de comentarios del post, que dice: "Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier comentarista", decidió borrarse a si mismo. ¡Qué grande!

Saludos Malignos!

PD: Gente como Alfredo de Hoces o Marcelino Madrigal tienen mucha más gracia que yo narrando cosas similares

sábado, noviembre 29, 2008

No Lusers 62: Conferencia en China





Así me sentí en mi última charla en China....

Saludos Mandarinos!

La primera Semana de Diciembre *UPDATED*

Las actividades para la primera semana de diciembre tienen tres puntos destacables:

El primero es la ejecución de los primeros Hands On Lab en España de Windows 7, para todos aquellos técnicos que quieren conocer el nuevo sistema operativo de Spectra antes que nadie que además vendrán acompañados de unos HOLs de Hyper-V. Serán tres Hands On Lab y serán en Madrid, así que... si tienes oportunidad no la dejes escapar.

El segundo punto destable es la llegada de los Hands On Lab a A Coruña. Será sólo durante una semana y tendrán lugar 4 Hols dedicados a Windows Server 2008 y 2 dedicados a Windows Vista.

Y el tercero, como no, el III Día Internacional de la Seguridad Informática que tendrá lugar en Madrid.

UPDATED: El día 3 hay un evento en Madrid entre Novell y Spectra para hablar de interoperatibilidad en la Virtualización... Interesante...

Lunes, 1 de Diciembre de 2008

[Madrid] III Día Internacional de Seguridad Informática
[Madrid] HOL Windows 7. Implantación y Configuración
[Madrid] HOL Windows Server 2008. Administración
[A Coruña] HOL Windows Vista Seguridad

Martes, 2 de Diciembre de 2008

[Madrid] HOL Windows 7. Admninistración del Sistema
[A Coruña] HOL Windows Server 2008. Administración

Miércoles, 3 de Diciembre de 2008

[Madrid] Novell & Spectra. Interoperativilidad en Virtualización
[Leganés] E-ALT 2008
[Madrid] HOL Windows 7. Seguridad
[Madrid] HOL Windows Server 2008. Active Directory
[A Coruña] HOL Windows Server 2008. Active Directory
[A Coruña] HOL Windows Vista Deployment

Jueves, 4 de Diciembre de 2008

[Madrid] HOL Window Server Hyper-V. Virtualización de Servers
[A Coruña] HOL Windows Server 2008. Powershell

Viernes, 5 de Diciembre de 2008

[Madrid] HOL Windows Server Hyper-V. Alta disponibilidad
[A Courña] HOL Windows Server 2008. Core Server

Saludos Malignos!

viernes, noviembre 28, 2008

Enfermo....

¡Hola tú!

¿te has dado cuenta de que es viernes? ¿Te has dado cuenta de que son las seis de la tarde? ¿Qué coño haces leyendo posts en el RSS? ¿Tan mal estás de la cabeza? ¿no te das cuenta de que hace un frio de pelotas y hay que calentarse? Deja el puto ordenador coño, vete a tomar una copa, caliéntate, búsca compañía, disfruta un rato de los colegas. Es más, si estás solo, llama a un amigo para tomarse una birra. A uno que tal vez esté solo también delante del ordenador. O sal a cenar con alguien. Es fácil, coge el teléfono y marca a ese colega que hace tiempo que no ves. O ese libro...seguro que tienes un libro que te apetecía leer y no has encontrado un hueco... este es el momento, suelta el portátil, suelta el ordenador, ve a la estánteriá, prepárate un café, ponte cómodo en un sitio calentito y bien iluminado y abre ese libro de 500 páginas por página 7 (las anteriores suelen ser los registros) y déjate enganchar por la historia... hasta que el sueño te capture....

Relájate unas horas del ordenador... que mañana ya nos vemos por aquí. Yo me voy a tomar unos vinos y a cenar con los colegas.

Saludos Malignos!

Criando una Foca

La foca es un animal tope de simpático. Es un animal que huele a pescado con las reminiscencias que eso nos trae a los machos en las solitarias noches y que basa su alimentación en ser el peor depredador de ese simpático animalito que vive en las zonas frías y viste elegantemente y anda con paso corto.

La foca es un animal capaz de aprender a hacer malabarismos y ejercicios de cierta complejidad técnica y además, suele vestir de un clásico negro “camiseta de los Maiden”.

Foca es también el nombre de correo que le había tocado en suerte a nuestro compañero Francisco Oca, alias “Thor”, ya que la política de primera letra del nombre más apellido hacía que su mail hubiera tenido que ser foca, pero al final, el nombre elegido para su mail fue froca.

Cuando yo me enteré dije: “Coño, con lo bonito que sería tener una foca en la familia, una foca comedora de pingüinos entre nosotros”. “Hola, soy el señor Foca”. “Suena genial”.

Pero la oportunidad se fue. Aun así me resistía yo a quedarme sin mi foca. Entre tanto Enrique Rando y yo seguíamos trabajando con los dichosos metadatos, información oculta y datos perdidos en los documentos ofimáticos cuando tiramos del Señor Oca y Alekusu (también conocido como “Operador”), para automatizar el proceso de extracción y limpieza en los documentos ODF que al final concluyó con el programita OOMetaextractor.

Pero… la idea no era terminar ahí, la idea era ir un poco más lejos, la idea era tener una herramienta que se descargue todos los documentos con metadatos, información oculta y datos perdidos, es decir, los documentos de Spectra Office, los documentos ODF, los documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzarlos todos para inferir la estructura de la red. Sí, aplicar reglas de conocimiento para extraer información de la información extraída.

Estas reglas tienen que buscar datos que ayuden a determinar si dos documentos han sido creados desde el mismo equipo, cuales son las listas de control de acceso a las carpetas compartidas de la red, qué rutas representan a mismos servidores, que nombre de servidor corresponde con qué IP, etc…. Es decir, lo que tenemos descrito en los artículos de Metadatos e información oculta en documentos Spectra Office y Metadatos e información oculta en documentos Open Office más el trabajo de metadatos e información oculta en documentos PDF que publicaremos pronto automatizado en una herramienta.

¿Y cómo llamar a esa herramienta?

Esa era mi oportunidad de tener una FOCA en la familia con lo que la herramienta se llamó FOCA. La pregunta después era… ¿y cómo coño presentamos una herramienta llamada FOCA en sociedad en el extranjero? Había que buscar un significado para las siglas de FOCA. Hicimos un brainstorming en el que salieron cosas como Follar Orcas Causa Amnesia, Follar en Orgías Causa Alergias, Fiestas Orgías Carnavales y Alegría… pero al final… después de hablar con unos y con otros… decidimos que las siglas significarían:

Fingerprinting Organizations with Collected Archives

¡Toma ya!, con dos cojones y un palito lo dejamos tan bonito. Foca está aun en una versión alpha, pero ya hace muchas cosas y saca mucha información. Y está tan crecidita nuestra foquita, que ayer decidí mostrarla en sociedad por primera vez. En Atana, en Pamplona, la Foca vio la luz.


Presentación privada de nuestra Foca

La foca no está lista para que os la llevéis a vuestra casa así que tendréis que esperar, de momento, tenéis otras herramientas que nosotros hemos utilizado como base de ideas para construir nuestra Foca, como son Libextractor, Metagoofil, Exiftool e incluso tenéis OOMetaextractor y no os preocupéis, que cuando la foca esté crecidita… la soltaremos por los mares de Internet.

De momento la foca debe seguir siendo alimentada por todos la que la cuidamos, que de momento somos tantos como el Señor Oca, Alekusu “Operador”, Enrique Rando, Antonio Guzmán y yo que soy el que la he sacado en su primer paseo.

Saludos Malignos!

jueves, noviembre 27, 2008

No Lusers 61: Vida en Pareja
con un Ay!Fon (2 de 3)

***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************






***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************

miércoles, noviembre 26, 2008

No Lusers 60: Vida en Pareja
con un Ay!Fon (1 de 3)

***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************






- iPhone puede marcar involuntariamente


***************************************************************************************
- No Lusers 60: Vida en Pareja con un Ay!fon (1 de 3)
- No Lusers 61: Vida en Pareja con un Ay!fon (2 de 3)
- No Lusers 63: Vida en Pareja con un Ay!fon (3 de 3)
***************************************************************************************

Improve your skills

Tras el parón por el día de reclamo, vamos a hacer algo distinto lo que hacen otros... y vamos a ponernos a trabajar. Para todos los que queréis aprovechar la semana, ahí va una lista de recomendaciones.

Esta semana comienza en finde, porque podéis aprovechar para curraros dos retos hackings totalmente distintos. Por un lado el Crackme que ha preparado la gente de Hispasec celebrando que lleva 10 años dando por... digo... estando entre nosotros ;)

El otro reto digno de perder tiempo es el Warzone que se han currado en elhacker.net. En este caso el reto es uno de los más chungos de implementar en remoto ya que es de explotación de servidores, así que lo tenéis para mejorar los skills.

Una vez que se haya pasado el finde, ahí va la lista de actividades que tenemos. Yo voy a estar en Pamplona los días 26 y 27 con sendas charlas. He estado mirando para ir también el día 25 con el University Tour, pero me era totalmente imposible y ya hay buenos ponentes para esa cita...

Lunes, 24 de Noviembre

[Madrid] HOL SQL Server 2008. Administración
[Madrid] HOL Windows Sharepoint Services 3.0
[Barna] HOL Windows Server 2k8: DNS/DHCP/NAS
[Tenerife] HOL Windows Server 2k8: DNS/DHCP/NAS

Martes, 25 de Noviembre

[Pamplona] University Tour en la UPNA
[Madrid] HOL SQL Server 2008: Entorno de desarrollo
[Barna] HOL Windows Server 2008: Administración
[Tenerife] HOL Windows Server 2008: Administración

Miércoles, 26 de Noviembre

[Pamplona] ProtégeT. Riesgos en Internet
[Elche] Nuevos productos de Microsoft
[Madrid] HOL SQL Server 2008. Business Intelligence
[Madrid] HOL MOSS 2k7: Arquitectura de Portales
[Barna] HOL Windows Server 2008: Directorio Activo
[Barna] HOL Internet Information Services 7.0
[Tenerife] HOL Windows Server 2008: Directorio Activo
[Tenerife] HOL Internet Information Services 7.0

Jueves, 27 de Noviembre

[Pamplona] Seguridad de la Información
[Albacete] University Tour en la UCLM
[Madrid] HOL MOSS 2k7: Gestión de contenidos
[Barna] HOL Windows Server 2008: Core Server
[Tenerife] HOL Windows Server 2008: Core Server

Viernes, 28 de Noviembre

[WebCast] Diagnósticos y resolución de incidencias en tiempo real en Exchange Server, Blackberry Enterprise Server y MS Office Communications Server (OCS)
[Madrid] II Jornada STIC de Seguridad
(Sólo para personal de la Administración Pública)
[Madrid] HOL MOSS 2k7: Workflow y Procesos de Negocio
[Barna] HOL Windows Server 2008: Terminal Services
[Tenerife] HOL Windows Server 2008: Terminal Services

Saludos Malignos!

martes, noviembre 25, 2008

Las cotorras

Cuando mi mamá me dice "Josemaricarinyo, ¿por qué no me enseñas alguna revista de esas dónde sales tú?", no me está haciendo una pregunta. Es la típica expresión de las madres que está diciendo "No te gustaría hacer esperar a tu madre que te ha dado la vida, ¿verdad?" y luego con los ojos y la sonrisa recalca "¿Verdad que no?"

Son las madres, esos seres especiales que quieren saber de ti, aunque no se enteren. Sí, porque cuando yo le enseño un artículo de una revista lleno de capturitas de pantalla, o de frases lo mira y dice: “¡Qué bonito! Si está lleno de colores y.. .mira, aquí al final pone tú nombre”. Sí, es fundamental el nombre, pues si mi madre no se entera de los contenidos, las vecinas y amigas tampoco, así que es necesario que ponga el nombre. De esta manera mi mamá le puede decir a sus amigas: “¿Has visto? Es de mi josemari.”

El arte del cotilleo entre vecinas cotorras es un arte, parece que es simplemente una conversación con reglas pre-escritas, pero de eso nada, las normas del combate entre cotorras son muchas más complejas que cualquier juego de cartas, rol o tablero y las cuchilladas se reparten con un arte tan fino como el del esgrima.

Madres…son únicas … pero con similitudes entre ellas.

Sin embargo, yo tengo la misma sensación cuando encuentro algunas webs que hablan de mí. Durante el último año, desde que publicamos en septiembre del 2007 el trabajo de Time-Based Blind SQL Injection using heavy queries en la web de Spectra Technet me he ido encontrando referencias a él en distintos idiomas. Idiomas de los que no tengo ni puta idea ni de pedir agua. Al final, en esos blogs sé que se habla del paper de las consultas pesadas, del de LDAP Injection & Blind LDAP Injection o de las charlas en el extranjero, sin embargo… no deja de llamarme la atención.


En Chino


¿Turco?


¿Arabe?

El año que viene ya está encima, y la agenda de actividades que tengo montada es para no aburrirse. Entre otras cosas estoy cerrando algunas charlas en el extranjero y una de ellas, está cerrada para Noruega. Así que en pleno “mes del calor”, en Febrero, me voy a Noruega a dar una charla y la agenda está … sí, en Noruego.

Espero que digan que soy un tipo guapo y sexy y que por favor, las anfitrionas se vuelquen en darme una calurosa acogida en ese mes tan “calentito” como es Febrero.


Hackcon4 en Oslo, Noruega

En fin, me siento como mi mami con mis artículos en las revistas y además, haciendo lo que hace ella, enseñándole estas cosas a vosotras que sois unas “vecinas cotorras de rellano de escalera” que han cambiado la mirilla por el lector RSS.

Saludos Malignos!

lunes, noviembre 24, 2008

III Día Internacional de la Seguridad Informática

Seguro que ya lo habéis leido por muchos sitios, pero no quería faltar yo a la hora de sumarme al apoyo de esta iniciativa, así que os lo recuerdo:

El próximo Lunes, día 1 de Diciembre de 2008, tendrá lugar el III Día Internacional de la Seguridad Informática en la EUI & EUITT de la Universidad Politécnica de Madrid, en una sesión de sólo mañana. El evento es gratuito y será posible disfrutarlo presencialmente como a través de Internet por streaming.

Para inscribirse hay que llamar por teléfono al número +34 913367842 y suplicar a Dña. Beatriz Miguel que te de una plaza. Todos los inscritos que asistan a DISI 2008 recibirán un Certificado de Asistencia con una formación equivalente a 5 créditos CPE, Continuing Professional Education.

Como ponente estrella estará la Dra. Radia Perlman, Sun Microsystems Fellow Network Protocols and Security Project Principal Investigator en Estados Unidos, autora de dos libros sobre networking, con 51 patentes a su haber, ganadora de varios premios y nominada en dos ocasiones como una de las 20 personas más influyentes en la industria de los Estados Unidos. Vamos una peazo de pájara. Además algunos la conocen como "la Madre de Internet" gracias a su invento del STP (Spanning-Tree Protocol). Ya sabéis, ese protocolocillo para evitar bucles en comunicaciones L2.

Además, tendremos una agenda repleta de más nombres y caras conocidas, a saber: el Dr. Arturo Ribagorda, Director del Grupo de Seguridad de la Información y de las Comunicaciones de la Universidad Carlos III de Madrid; D. Juan Salom, Responsable del Grupo de Delitos Telemáticos de la Guardia Civil; D. Manuel Vázquez, Jefe de la Brigada de Investigación Tecnológica de la Policía Nacional y D. Daniel Acuña,
Director de Sistemas de Defensa y Seguridad de Isdefe S.A. La agenda completa y los horarios los tienes en Agenda III DISI

Además, yo estaré por allí para hacer un poco el canelo, llorar de nostalgia una vez más en mi escuela y saludar a los amigotes.

Podrás ver el envento en directo por streaming en el siguiente Link III DISI en Directo y una vez terminado podrás verlo en diferido en este otro link III DISI en Diferido.

Saludos Malignos!

domingo, noviembre 23, 2008

Estancia fugaz en China

Era la segunda vez que visitaba a China y sigo sin disfrutar de ese país. Sí, la cultura es muy chula y todo lo que queráis, pero sigue sacándome de juego ver lo guarros y salvajes que son. Sí, guarros porque el deporte nacional es vamos a llenar de mierda la ciudad y vamos a escupir cada veinte centímetros. El gobierno lanzó una campaña a nivel nacional con motivo de los juegos olímpicos para pedir al pueblo que fuera más higiénico, ya que si no has entrado en un baño público en China no has visto una auténtica peli gore.

En cuanto a lo de salvajes, la ciudad estaba llena de carteles de: “No atropelles a nadie y deja pasar a la gente por los pasos de peatones”, pero sin embargo, cruzar un paso de peatones era jugarse literalmente y sin cachondeos la vida. Es la ley del más fuerte, y entre la carne de mi riñón y un coche, ya tengo claro quién vence.


Tráfico en Guangzhou

Ver a la gente tirar de todo al suelo, constantemente, me daba pena por ellos. Es que todo el mundo tiraba de todo al suelo, a pesar de los carteles de “No ensucies tu ciudad” dónde animaban a la gente a regañar al que tiraba basura al suelo, pero… Eso no ha calado aun en la sociedad.


Chozas en el Downtown financiero

Montar en taxi volvió ser una experiencia para la vida. Reconozco que la experiencia no ha llegado al momento en que hace ya más de cinco años subí a ese taxi arrancado con un destornillador en El Cairo que acabó conmigo gritando y pidiéndole por favor a el taxista, de nombre Ahmed, con 10 hijos y su mujer siempre con Burka porque era para él sólo (que eso nos contó en el tiempo del trayecto), que por favor parase, que no queríamos ir más en taxi.


Encontradas las gruas de Marina D'or

Lo que sí ha sido una experiencia han sido los kilómetros andados por la ciudad, ya que el no encontrar cafeterías, pubs, bancos en la calle para sentarse o un lugar para tomar un té en una terrazita han acabado conmigo. Además, a pesar del incremento del turismo en toda China, parece que en Guangzhou aun no están acostumbrados al turista macarra de pelos largos gafas de sol (que hacía un calor al sol de cojones) o gorro a rayas (que hacía un frio en la sombra de pelotas) y pinta rara. Por eso, los pocos que hablaban inglés, (tanto chinas como chinos) me decían “cosas” constantemente que me sacaban un poco fuera de juego.


Embajadas americanas en Guangzhou

Al final, tras comprarme una peli pirata de 007 por 18 Yuanes, algo así como 2,5 €, con su carátula, con su serigrafía y su sistema 5.1 (que es más falso que judas pues es una copia Screener con un menú), encontré el paraíso. Llegué a una de las embajadas americanas dispuesto a perder una horita en “el lugar que ya conoces”.


1.- Gorro para el frio a la sombra. 2.- Pelicula de 007 más falsa que Judas. 3.- Capuccino para sentirte en casa (no tenían Chai Tea Latte). 4.- Cazadora para el frio. 5.- Oferta de ordenadores en China (sin logo de Windows Original). 6.- HTC para estar conectado con España (Había 3G, Wifis y funcionaba el Direct Push, eso sí, censurados todos los sitios de porno). 7.- Gafas para el sol (quemaba como un joputa)

De todas formas, están en camino de estar jodidos, porque ya tienen todos los males nuestros. Están en la fase de fumar como carreteros. Todo dios fuma y además mucho. Han importado la especulación inmobiliaria, los atascos (con la llegada de los BMW, Mercedes, Porsche, etc.. que gastan los chinos de pasta), el IKEA (la habéis jodido, con la llegada de los Mall), etc… Dentro de poco…


El IKEA en Guangzhou

Saludos Malignos!

sábado, noviembre 22, 2008

Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
por Enrique Rando y Chema Alonso

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

Herramientas de análisis y limpieza

Existen algunas herramientas para analizar y eliminar metadatos en OpenOffice, como 3BOpenDoc o 3BClean, pero estas herramientas sólo eliminan la información del archivo meta.xml dejando las informaciones sobre impresoras, posibles servidores internos y datos de las conexiones a base de datos en settings.xml y content.xml.

Es cierto que el fichero meta.xml es especialmente importante, pues, como dice la documentación, este fichero no se va a cifrar ni aun cuando se guarde el fichero protegido por contraseña, pero los datos de la impresora o conexiones a bases de datos son igual de importantes desde el punto de vista de la seguridad.

Es por tanto importante contar con una herramienta capaz de analizar todos los datos de estos ficheros y proporcionar un entorno cómodo y fácil de usar para todos los usuarios de una organización que limpie totalmente todos los metadatos en ficheros OpenOffice.

El propio producto de OpenOffice ofrece la opción de “Borrar la información personal al salir”, pero esta opción no elimina la información del sistema operativo, las impresoras, la versión del producto, la ruta de la plantilla, que puede mostrar rutas ocultas o direcciones de servidores internos y por supuesto tampoco la información de la conexión a las bases de datos.


Figura 29: Borrar Información al guardar

Cómo se puede ver, ni la opción de “Borrar toda la información personal” ni el uso de las herramientas disponibles elimina toda la metainformación o información oculta dentro de un documento OpenOffice.

Otra opción que se puede utilizar es la del uso de herramientas de recuperación de documentos dañados. Utilizando la herramienta Recovery For Writer se puede comprobar que toda la metainformación, tanto en meta.xml como en settings.xml, desaparece. Sin embargo, la información sobre la estructura de la base de datos y la conexión en content.xml perdura, y en documentos creados con plantillas puede cambiar el aspecto del documento.


Figura 30: Recovery for Writter

OOMetaExtractor

Esta herramienta analiza y elimina la metainformación contenida en el fichero meta.xml, tanto de usuario como del sistema operativo, la información contenida en settings.xml, tanto sobre la impresora como la plantilla, y, a elección del usuario, la información sobre las tablas y columnas de la base de datos en un fichero de modelo. Más información en: OOMetaExtractor


Figura 31: OOMetaExtractor

Conclusiones

Hemos visto que los documentos ofimáticos en general, y en particular los generados con OpenOffice, contienen información que puede afectar a la imagen y a la seguridad de las organizaciones. Sin embargo, muchas de ellas no controlan apropiadamente los metadatos y la información oculta que figura en los documentos que son publicados o enviados por correo electrónico.

Los metadatos en documentos ofimáticos son un riesgo para la seguridad informática y, hoy en día, el análisis de estos está incluido en todas las auditorías de seguridad o test de intrusión que se realizan a las empresas.

Existen herramientas rastreadoras que buscan a través de Internet metadatos en todos los documentos ofimáticos de una empresa, como por ejemplo Metagoofil, que facilitan la labor de acceso a esta información publicada tanto al auditor de seguridad cómo a un posible atacante.

Pero son muchos los factores a tener en cuenta a la hora de controlar los metadatos y la información oculta ya que estos se pueden presentar de diversas formas y a través de numerosas opciones y características de las aplicaciones ofimáticas.

Es por ello imprescindible el desarrollo y uso de herramientas que permitan controlar los metadatos y la información oculta en los documentos publicados. Más aún: es imprescindible que este control se incorpore en los flujos de publicación de documentos y que se integre con las políticas de imagen y seguridad corporativas.

Es importante concienciar a los usuarios de una empresa de la higienización de documentos antes de la publicación de los mismos.

Utilidades

- ExifReader:
URL: http://www.takenet.or.jp/~ryuuji/minisoft/exifread/english/
- DocScrubber:
URL: http://www.javacoolsoftware.com/docscrubber/index.html
- Metadata Extraction Tool:
URL: http://www.drewnoakes.com/code/exif/releases/
- Libextractor:
URL: http://gnunet.org/libextractor/
- Metagoofil:
URL: http://www.edge-security.com/metagoofil.php
- 3BOpenDoc y 3BClean:
URL: http://www.3bview.com/
- Recovery For Writer:
URL: http://ref.officerecovery.com/writer/?5316oow
- OOMetaExtractor: http://www.codeplex.com/OOMetaExtractor

Saludos Malignos!

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

viernes, noviembre 21, 2008

Sistemas de Detección de Intrusiones
Amor y odio (I de III)

***************************************************************************************
- Sistemas de Detección de Intrusiones. Amor y Odio (I de III)
- Sistemas de Detección de Intrusiones. Amor y Odio (II de III)
- Sistemas de Detección de Intrusiones. Amor y Odio (III de III)
***************************************************************************************
Los IDS suenan genial en su concepto: "Aquí se acabaron los cachondeos, soy yo el puto amo, y nada de intrusioncitas en esta red", pero nunca me han llegado a convencer lo suficiente y siempre les encuentro mil peros. La idea de un IDS es detectar una intrusión en un sistema y existen múltiples vertientes y formas de clasificar los IDS en función de cuándo, cómo y de qué manera realizan este trabajo.

Los IDS se pueden clasificar en función del cuando actuan en IDS reactivos o IDS preventivos, evolucionados a IPS (Intrusion Prevention System). En función de dónde toman la información en IDS de Host (HIDS) o de red (NIDS). En función de la forma en que analizan el tráfico en IDS basados en firmas o IDS basados en profiles. Toda una fiesta de colores y sabores. Mi opinión respecto a estos sistemas es bastante mala, aunque reconozco que sí hay algunas cosas maravillosas con ellos. Tras asistir a varias charlas de IDS recientemente he visto cosas que no me convencen y cosas que me gustan. Ahí van algunas de ellas.

IDS Reactivos

Los IDS reactivos son aquellos que detectan una intrusión o un intento de intrusión después de que este se haya producido. Es decir, detectan el ataque pero no lo evitan. Sin embargo, a pesar de no evitarlo teóricamente, pueden configurarse reglas de tratamiento de la intrusión que mitiguen los impactos, ya sea bloqueando una IP en el firewall, desactivando una boca en un switch o apagando un servicio. Debido a esto, muchos de ellos pasan a llamarse IPS en lugar de IDS. Estos IDS pueden trabajar de múltiples formas. Unos lo hacen analizando tráfico de red, otros mirando registros en los logs y eventos registrados y los, por supuesto, coordinados, que correlacionan eventos en todos los puntos de la red para determinar si se está produciendo una intrusión.

IDS de red reactivos en base firmas de red

Mis primeras quejas con los IDS van dirigidas a los IDS que inspeccionan tráfico de red, los NIDS. Para poder realizar esta inspección es necesario que el tráfico pase por el equipo, así que lo primero que hay que habilitar son puertos mirror o de monitorización en los switches. Este análisis implica el uso de sondas de red que puedan repartirse el trabajo de analizar todo el tráfico que circula por una red. El ejemplo por excelencia de este tipo de IDS es Snort o las soluciones Proventia de IBM que vienen de la compra de ISS (Internet Security Systems) con su Real Secure que previamente había comprado a BlackICE.

El análisis del tráfico puede realizarse en base al contenido de la red, y por lo tanto usando firmas o mirando solamente el uso que se hace de la misma, para ver si es “normal” o “anormal”.

Si el análisis es en base a firmas entonces todo el tráfico debe poder ser interpretado, así que nada de cifrado, con lo que IPSec, SSL, PPP, etc… quedan fuera de las opciones. Sí, supongo que podremos justificar la existencia de los NIDS analizando la red en puntos clave en los que no haya cifrado o dónde no sea necesario, pero no implantar IPSec por usar un IDS para mí no es una buena opción.

IDS de red reactivos en base a comportamientos

La segunda queja viene con respecto a los NIDS basados en comportamientos “normales” y “anormales”. Estos son los basados en profiling. Es decir, se analiza durante un tiempo la red y se estudia el tráfico “normal” de la misma, a partir de ahí se marcan unas alertas en función del tráfico generado, del tráfico recibido, de la promiscuidad de un equipo o del número de conexiones abiertas por enlace entre equipos, marcando unos límites máximo y mínimo.

En el 11th ICCS 2008 del IEEE he asistido a la presentación de un trabajo basado en un NIDS basado en profiling del número de conexiones abiertas por cada equipo. En el trabajo decían que detectaban casi el 92 % de las intrusiones de red. Yo me he quedado un poco flipado, pero luego lo he entendido. En su estudio han utilizado la batería de pruebas de DARPA off-line Intrusion Detection System Evaluation 1999. Es decir, un conjunto de resultados grabados y utlizados como evaluación de IDSs.

Pero… ¿es fiable esta batería de pruebas para los entornos de hoy en día? Las redes de 1999 no se parecen en nada a las actuales, los objetivos por los que se realizaban los ataques en 1999 no son los mismos objetivos que se persiguen hoy en día, los sistemas operativos y las formas de atacarlos han cambiado. Bajo mi punto de vista, está bien, como forma de “jugar” pero no me acaba de convencer. En el trabajo se utiliza, como factor de descubrimiento de intrusiones el número de conexiones abiertas por un equipo. Claro, eso, cuando se hace un ataque de fuerza bruta canta a la primera, pero cuando es una conexión reversa desde un troyano o un exploit con una shellcode, el número de conexiones no es que sea muy alto.

No es esta mi única queja con los NIDS basados en profiling. El uso de las redes cambia, luego el profile normal debe cambiar, y además, el comportamiento normal de la red se puede ir al carajo si ese día es la final de Operación Triunfo o si España gana la Eurocopa. Es decir, el uso de la red puede verse afectado por acontecimientos externos incontrolables y si el sistema no es “elástico” pueden saltar todas las alarmas, mientras que si es muy “elástico” no detecta ningún comportamiento anómalo.

IDS de red reactivos en base firmas en logs

Otro tipo de IDS reactivo es el que se basa en la recogida de logs. Este tipo de IDS captura los logs de los elementos de red, los servicios y los equipos e intenta correlacionar sucesos para detectar una intrusión. Estos sí que me molan. No sólo no tienes que cepillarte el cifrado de tu red sino que además puedes detectar violaciones de la política de seguridad de la compañía como envío de correos con adjuntos no permitidos por parte de usuarios, o incluso, de grabación de dvds con ficheros Excel cogido de un servidor de datos. Sí, cualquier cosa que genere un log puede incorporarse en estos IDS.

De estos hay algunos muy sencillos como los simples analizadores de logs de Apache para detectar un ataque a un servidor Web o los más complejos y configurables para correlacionar distintos logs como los famosos Bitácora de S21Sec y OSSIM o, la implementación de reglas a tu gusto con el System Center Operations Manager o el GFI Security Event Log Monitor. Con todos ellos, configurando las reglas adecuadas y recogiendo los sucesos de los puntos clave se pueden detectar muchas intrusiones o intentos de ellas.

¿El problema de estos IDS? Pues la definición de las reglas, por supuesto. Ajustar uno de estos sistemas a tu entorno puede ser bastante complicado y más si tus herramientas no están preparadas. En la Navarparty 6, Ivan González dio una charla sobre "Design for Operations" en la que explicaba que las herramientas creadas por los desarrolladores deben estar preparadas para ser gestionadas por los “rudos hombretones y mujeronas” de sistemas y para ello las alertas tiene que estar preparadas para acabar en el visor de sucesos, en logs centralizados o en el System Center Operations Manager de turno. Por desgracia esto no es así y son los rudos hombretones y mujeronas de sistemas los que tienen que ir a cada una de las herramientas que generan logs, apretarle la tripa para que saque la lengua, ver como se genera el puñetero registro, configurarlo lo máximo que se pueda y luego ver la forma de integrar ese log dentro del sistema centralizado. Vamos, todo diversión.

Saludos Malignos!

***************************************************************************************
- Sistemas de Detección de Intrusiones. Amor y Odio (I de III)
- Sistemas de Detección de Intrusiones. Amor y Odio (II de III)
- Sistemas de Detección de Intrusiones. Amor y Odio (III de III)
***************************************************************************************

jueves, noviembre 20, 2008

Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
por Enrique Rando y Chema Alonso

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

Metadatos personalizados

Los metadatos, como ha sido dicho en la introducción de este documento no tienen un carácter nocivo en sí, y por el contrario son de gran utilidad en sistemas documentales. En OpenOffice, el usuario tiene la posibilidad de incluir metadatos personalizados en sus documentos y así extender la información del documento utilizando la opción “Propiedades” del menú “Archivo”. Además de los metadatos personalizados, el documento puede almacenar información en la descripción del documento que, si es creado desde otro documento anterior, sea heredada y muestre datos no deseados.


Figura 23: Metadatos personalizados

Es posible que parte de esta información sea utilizada como herramienta de trabajo en el proceso de elaboración del documento y puede que incluya opiniones personales o corporativas, más o menos políticamente correctas, identificaciones y otros datos personales, referencias a fuentes documentales, etc… Toda esta información debe ser revisada antes de que el documento se haga público.

Modelos de documentos y combinación con bases de datos

Una de las características más importantes que ofrecen los documentos ofimáticos es la posibilidad de generar modelos que, combinados con bases de datos, permiten generar documentos personalizados de forma automatizada. Estos modelos, especialmente diseñados para la combinación de correspondencia, deben ser objeto de especial consideración, ya que contienen información que permite describir la base de datos de la que toman la información. Toda la información relativa a la combinación de correspondencia, y por tanto a la base de datos, puede ser encontrada en el archivo settings.xml. En él aparece información sobre el nombre de la base de datos y la tabla utilizada para la combinación.


Figura 24: Información de la base de datos en settings.xml

Y en el archivo content.xml es almacenado el nombre de la base de datos, la tabla y los campos:


Figura 25: Información de campos, tablas y base de datos en content.xml

Sin embargo, como puede observarse en estos archivos, la información relativa a la conexión a la base de datos no se encuentra en el documento ODF. Esta información, que podía mostrar la ruta a un fichero de bases de datos o las credenciales para un servidor, se almacena en un archivo del perfil del usuario llamado DataAccess.xcu que debe ser objeto de especial protección por parte del usuario.

C:\ Documents and Settings\ CUENTA_DE_USUARIO\ Datos de programa\ OpenOffice.org2\ user\ registry\ data\ org\ openoffice\ Office\ DataAccess.xcu

A pesar de que no se publiquen los credenciales de la conexión a la base de dato, la información que almacena el documento podría ser suficiente para ayudar a un posible atacante a preparar ataques a la base de datos, bien directos, bien a través de técnicas de SQL Injection sobre la web corporativa.

Versiones de documentos

Al igual que otros paquetes ofimáticos, OpenOffice permite guardar distintas versiones de un mismo documento. Esta característica es de gran utilidad en entornos de trabajo cooperativo, pues permite evaluar la forma en que el documento ha sido modificado y, si fuera necesario, recuperar el estado anterior tras una manipulación incorrecta. Dentro del menú “Archivo” se encuentra la opción “Versiones” que permite guardar la versión actual del documento o establecer la acción a realizar cada vez que se trabaje con él, permitiendo guardar una nueva versión cada vez.


Figura 26: Versiones de documento

Dentro de un documento ODF que contiene distintas versiones anteriores guardadas se puede encontrar dos focos importantes de información. En primer lugar, un archivo llamado VersionList.xml con información sobre quién guardó, y cuándo lo hizo, cada distinta versión:


Figura 27: Archivo VersionList.xml con información de las versiones

En segundo lugar, todas las distintas versiones del documento se almacenan en una carpeta llamada “Versions”. Para cada una de ellas, tendremos la estructura completa de un documento ODF de OpenOffice, es decir, todo lo visto hasta el momento se volverá a aplicar a cada una de las versiones pues contiene los archivos meta.xml, settings.xml, content.xml, etc…


Figura 28: Carpeta Versions en documento ODT

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

martes, noviembre 18, 2008

On Strike

He tenido que remontarme a las vacaciones de Semana Santa de Abril del 2007 para encontrar un día en el que no escribiera en esta caja de hedonismo que es un blog. Desde entonces no me ha importado en qué parte del mundo haya estado, he posteado en él. Lo he hecho desde Austria, desde Argentina, desde los Estados Unidos, desde Portugal, desde Holanda, desde Inglaterra, desde Italia o desde todos los rincones de España (incluidas las Islas Canarias en España).

He posteado lo que me ha dado la gana, pero con una autodisciplina férrea que no me he permitido saltar ningún día, sin importar festivos, días de lluvia o calor o si yo he estado enfermo.

He posteado desde el baño, desde el tren, esperando en el aeropuerto, antes de salir de fiesta o desde ordenadores ajenos. Desde las mesas de las conferencias, los halls de los hoteles o sentado en unas escaleras en la calle con la 3G.

He posteado sobre lo que me ha apetecido sin postear nada que no suscriba yo, ni por presiones, ni por dinero, ni por cualquier paja mental que a alguien se le pase por la cabeza. Todo lo que está posteado lo he querido yo postear.

He dibujado en los aviones y he escrito posts a mano, que luego he transcrito, cuando no he podido usar el ordenador, para que no se me olvidara una idea tenida en un momento unplugged.

Pero mañana... NO.

Mañana no habrá post en este blog. Mañana Chema Alonso, el que suscribe el Blog de Un Informático en el Lado del Mal no escribirá nada. Mañana este blog hará huelga por el maltrato del gobierno hacia los titulados en Informática. Por no tratarnos con respeto.

Saludos Malignos!

De la DeepSec a las FIST

Los ciclos de conferencias, charlas o parties internacionales te dejan siempre la expectación de ver a quién vas a conocer esta vez. Es una oportunidad única de ver a gente de la que has leído en Internet y poder escucharlos en directo, pero lo más divertido es, sin duda, pasar esos raros minutos in person, fuera del ambiente del escenario.

En Austria, otra ver a la hora de cohetes inauguramos El Abuelo y yo la sesión en la sala pequeña. Esto de inaugurar las conferencias a nadie le suele gustar, suelen encontrarse a la gente aun sin entrar en calor y parece como que eres el telonero en la agenda. Esta vez llegaba tarde un compañero y nosotros, que teníamos la última hora del día se la cambiamos, para, de esta forma, quedar libres de la tensión nada más empezar. Lo hicimos en la Defcon, dónde pedí ser de los primeros del primer día y lo pasamos teta, así que… volvimos a repetir.

Acojonamos un poco a la peña diciéndoles que la sesión iba a ser en español, pero después del momento teletienda en el que El Abuelo, fiel a su nuevo cargo de ingeniero preventa, intentaba vender un Windows Vista, la gente se relajó. Las demos funcionaron bien, todo fue tranquilo y nos hinchamos a bomboncitos de chocolate.

Después de nosotros habló Simón Roses, del ACE Team de Spectra. Simón estudió en Boston y entró a trabajar en Redmon, pero al final, pidió el destino a la península mágica y ahora curra desde la oficina en Madrid. Simón es miembro activo de OWASP y en esta ocasión habló de Pantera: Una herramienta de análisis de aplicaciones web que permite analizar toda la estructura del sitio, la disposición de los contenidos y ofrece datos para el análisis de la seguridad de la web desde un punto de vista táctico.


Simon Roses en DeepSec 2008

Y después de ahí, el café y la fiesta. Llevábamos un día y medio preparando la charla, así que había que moverse hasta la hora de la fiesta nocturna con lo que nos fuimos a descansar un poco hasta la hora de la foto oficial de la DeepSec en la que faltó, como no, un par de latinos. En este caso al Abuelo, Simón y a mí nos pilló tomando una birra, pero Luciano Bello descubrió el significado de “sobar un rato” y tuvimos que estar buscándole para llegar a tiempo a la cena.

Eso sí, cuando bajó, llegó como nadie, así que en el taxi acabamos el amigo Luciano y yo cantándole la canción de Heidi a la tirolesa que compartía taxi con nosotros. Ver para creer. Después a cenar Snitzel y Strudel en una mesa que compartimos con Fukami del CCC y Andrew Cushman del MSRC de Spectra. La noche estuvo muy graciosa y fue divertido cuando yo le dije a Andrew Cushman quiénes eran Luciano y Maxi. Andrew sonrió, le miró a los ojos y le dijo a Luciano: “Ah….well done!” Todos nos descojonamos un rato (Luciano el primero), pero es que las ene botellas de vino y las ene cervezas ayudaban a la situación.

De ahí, fuimos todos al Metalab en Viena, y tras una rápida birra y una partida de futbolín, el comando Hispania, bajo la atenta y sabia recomendación de un compañero que hacía base en Madrid, nos fuimos al Passage a “La fiesta de la Peña Latina”… y ahí se acabaron las Deepsec para nosotros.

El día siguiente fue rápido, nos levantamos tarde, cogimos el avión y yo llegué a tiempo justo de pasarme a saludar por el FTSAI, que esa tarde tenían la sesión de Scanners de Vulnerabilidades y la visita de Victor M. de GFI Hispana, e irme con el gran "Silverhack" a las FIST.

Las charlas FIST tienen el encanto de ser esa reunión de los viernes tarde dónde se habla de temas de seguridad. Sin embargo, esta vez, la sala estuvo a reventar. Tanto es así que algunos nos perdimos la primera charla por falta de sitio material ni para estar de pie.


Gozalo Álvarez Marañón

La primera charla fue a cargo de Gonzalo Álvarez Marañón, quién pidió un aplauso para el primer ponente (me partía) e introdujo la sesión con la película del gran conejo gordo, una película realizada con espíritu Open Source. La sesión versó sobre Cryptool, una herramienta pensada para aprender y enseñar criptografía. Si nunca has sabido cómo funcionan todos los pasos en un proceso de cifrado y descifrado o quieres explicar a tus alumnos como funciona un proceso de comprobación de firma digital esta herramienta está pensada para ti.


Vicente Aceituno FIST Nov 2k8

La segunda sesión la impartió Vicente Aceituno y en esta me tocó quedarme literalmente fuera de la sala. En ella habló de la gestión de riesgos de seguridad y, según mis compañeros, la sesión trató las diferentes formas de gestionar la seguridad y le dio un enfoque personal y reflexivo sobre lo que es posible y lo que no es posible realizar en algunos de los modelos propuestos hoy en día.


Silvehack en las FIST Nov 2k8

La tercera y última sesión fue a cargo de “Silverhack”, quién nos ofreció la charla de Análisis Forense de memoria RAM. La charla fue como siempre al estilo “Silverhack”, con su peculiar forma de expresarse, ganándose a la gente con su naturalidad y con la cantidad de demos que fue realizando. Pero claro… yo no soy objetivo, porque yo adoro a “Silverhack” ;)

Si te interesa ver la sesión de "Silverhack" la puedes ver casi entera en la charla que se grabó en el Asegúr@IT II en Barcelona pero además, puedes asistir al próximo Webcast que se realizará a través de Internet el día 10 de Diciembre de 2008.


Algunos pájaros en la FIST Nov 2k8

Al final, foto de familia con amigos venidos de muchas partes… y a tomar unas birras hasta la hora de plegar que el día había sido largo…

Saludos Malignos!

lunes, noviembre 17, 2008

No te rompas la christma

¡Ooooooh! ¡Qué renos tan bonitos! ¡Y qué deseos más lindos! ¿Y la foto? ¿Qué me dices de la foto? Con su hombre de CocaCola sonriente, esa nieve tan blanca con esa chalecito en las montañas y su chimenea calentita echando humo...¡Qué bonito! ¡y además está animado!¡Fíjate como mueve la cabecita Rudolf! ¡Es lo más grande que me han enviado!

Sí, gracias a todos por felicitarme las navidades con ese mail de felicitación, con ese sms tan gracioso de saludar a tu amigo tonto, o con el de la crisis económica o con el del loro. Sé que es una época muy bonita, llena de buenos deseos (sí, yo también veo los anuncios de la tele) y que como ya no hay que gastarse pasta en sellos y christmas pues es fácil hacer un nuevo correo y spamear a todos tus amigos con el mensaje navideño del rey en versión hip hop o con lo que sea.

Pero… eso es para los que no saben que les quieres, es una forma de recordárselo, yo sé que me quieres, así que … no hace falta que me envíes el primer christma que te llega. Evita el momento “cuñao!” forwardeandome el mail del reno cavernícola, sé que me quieres. De verdad que lo sé, que sé que quieres que el año que viene me vaya bien a mí y a los míos, que quieres que todos mis deseos se cumplan, incluso el de que Raúl vuelva a la selección y el de que la madre del topo aprenda matemáticas.

Sí, yo también te quiero, también te enviaría el mail con la musiquita de fondo del jingle bells y la foto del parado gordito que se pone con una campana vestido de polvorón rojo en la puerta del centro comercial a soportar a los niños de los viandantes mejor parados de esta crisis sonriendo, pero… cómo sé que tu sabes que yo te quiero no voy a llenarte la cuota del buzón con algo que ya sabes que quizá, sólo quizá vaya directo a la papelera o quizás a la carpeta de spam… Con el trabajo que le da luego a tu administrador el que tengas un buzón tan grande….

Sí tú sabes que yo te quiero y yo sé que tú me quieres, ¿por qué no querernos todos? Sí, vamos a querer a nuestro sysadmin y no vamos a llenar el correo de Rudolfs, de arbolitos de navidad talados, de fotos de chalets y gorditos sonrosados, ni de nada que diga algo que ya sepamos…

Juega limpio con mi mailbox, no me spamees con christmas y menos desde ya, cabrón, que aun estamos en Noviembre. Sí, ya sé, que has visto un anuncio en la tele y que las luces de navidad ya están puestas en la ciudad, pero… coño, no empecemos la rueda tan pronto.

Además, seguro que eres tú uno de los cabrones que se guarda el puto mail del christma de un año a otro, le cambia el año, y andando. ¡Qué luego llegan los mensajes esos cutres, con la última cifra del año modificada con otra fuente y diciendo: “Para que tengas un feliz 2009 que echen a Aznar de presidente!”. Ahí te has lucido, bandido.

Y no, no es que quiera ser un Grinch, yo te quiero y quiero la navidad, me lo paso debuti viendo a los colegas, comiendo dulces, engordando un par de pares de kilos y abriendo regalos. Me mola mucho.

Lo que no me mola tanto es recibir 50 veces el mismo christma. De hecho, las compañías generan sus christmas navideños y puedo llegar a recibir del orden de 30 veces el mismo mail con los mismos deseos y distinto cargo:

“Te deseamos lo mejor para ti y los tuyos.
Fulanito Pérez. Presales Engineer”.

“Te deseamos lo mejor para ti y los tuyos.
Fulanito Márquez. Support Engineer”.

“Te deseamos lo mejor para ti y los tuyos.
Ramirito Márquez. Project Manager”.

“Te deseamos lo mejor para ti y los tuyos.
La madre del topo. Topota Madre”.


Luego, hay otros que te envían un christma y luego les llega otro que les mola más y te felicitan dos veces las navidades, con dos cojones y un palito, me lo paso dabuti un ratito.

¿Y los que te felicitan primero las fiestas, luego la lotería de navidad, luego la noche buena, luego la navidad, la noche vieja, el año nuevo, los Reyes Magos y la cuesta de Enero?

“Hola soy Felicitator, tú peor pesadilla”.

En fin, no te partas la christma conmigo, yo sé que me quieres, así que... no hace falta que me mandes un “automated” christma.

Saludos Malignos!

Eventos la próxima semana

La próxima semana tienes acciones por media España, y no te preocupes, que intentaremos ir a la otra mitad también. En Madrid, en el teatro Lara hay un evento muy chulo de Quest Software y Spectra sobre los servicios de Colaboración, en Bilbao el Technology y el Innovation Day, en Pamplona una charla sobre Drupal y Sharepoint Server 2007 y los Hands On Lab estarán en Madrid con Exchange Server 2007 y Project Server y en Barcelona con Biztalk y Análisis Forense. Divertido, ¿no?

Lunes, 17 de Noviembre de 2008

[MADRID] HOL Exchange Server 2007 Implantación
[MADRID] HOL Project Server 2007 Implantación
[BARCELONA] HOL Biztalk Server 2006. Servicios de Mensajería
[BARCELONA] HOL Biztalk Server 2006. Procesos de Negocio

Martes, 18 de Noviembre de 2008

[BARCELONA] HOL Biztalk Server 2006. Características Avanzadas
[MADRID] HOL Exchange Server 2007 Mensajería Unificada

Miercoles, 19 de Noviembre de 2008

[BARCELONA] HOL Análisis Forense I. Entorno de Malware
[BARCELONA] HOL Gestión de Riesgos de Seguridad
[BILBAO] TECHNOLOGY TOUR
[BILBAO] INNOVATION DAY
[MADRID] QUEST Software & Spectra. Servicios de Colaboración
[MADRID] HOL Exchange Server 2007 Seguridad
[MADRID] HOL Project Server 2007 Gestión Proyectos

Jueves, 20 de Noviembre de 2008

[MADRID] HOL Exchange Server 2007 Recuperación Desastres
[BARCELONA] HOL Análisis Forense II. Uso de Aplicaciones
[PALMA MALLORCA] SQL Server 2008: Reporting Services

Vienres, 21 de Noviembre de 2008

[MADRID] HOL Exchange Server 2007 Service Pack 1
[BARCELONA] HOL Análisis Forense III. Gestión de Logs

Saludos Malignos!

domingo, noviembre 16, 2008

Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
por Enrique Rando y Chema Alonso

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

Párrafos Ocultos

Otra curiosa opción que ofrece OpenOffice es la de ocultar texto o párrafos. Esto permite a personas que están trabajando sobre un documento tener una visualización, con párrafos ocultos, preparada para imprimir, y otra visualización, con párrafos visibles, con información para la edición del documento. Esta característica se activa incluyendo un campo especial en el párrafo:


Figura 19: Configuración de párrafos ocultos

Posteriormente podemos activar o desactivar la visualización del texto oculto mediante la correspondiente opción del menú “Ver” o cambiando la condición que se indicó cuando se ocultó el texto. Así, si tenemos un documento con párrafos ocultos, pero no tenemos activa la opción de verlos, obtendremos una visualización que no muestra toda la información que tiene el documento.


Figura 20: Documento sin visualizar párrafos ocultos


Figura 21: Documento con visualización de párrafos ocultos

Información Oculta por Formato

Otro tipo de texto o contenido oculto es aquel que no es visible por motivos de formato, es decir porque otro contenido, por ejemplo una imagen, se le superponga o porque se trate de texto del mismo color en la fuente que en el fondo del documento, etc... Por supuesto, antes de publicar o enviar por correo electrónico el documento se debería revisar cuidadosamente la existencia de cualquier contenido oculto por el formato del documento.

Notas, Encabezados, Pies, Comentarios…

En un documento OpenOffice existe un buen número de sitios en los que se puede introducir información que, en posteriores revisiones, pueda pasar desapercibida. Por ejemplo, en encabezados o pies de páginas, anotaciones a pie de página o documento, o en las notas en línea o comentarios que pueden ser introducidos utilizando la opción “Notas” del menú “Insertar”. Estas notas, salvo que se especifique lo contrario, no se incluyen a la hora de imprimir o exportar el documento, por ejemplo a un formato PDF, por lo que es fácil que no sean detectadas en las revisiones. Hay que tener en cuenta que incluso algunos cuadros de texto y otros elementos pueden estar definidos como “no imprimibles” con lo que una revisión de un documento no debería limitarse a su lectura en formato impreso.


Figura 22: Definición de Marco de Texto Imprimible o No Imprimible

***************************************************************************************
Artículo publicado en PCWORLD Octubre de 2008
- Metadatos e Información Oculta en documentos de OpenOffice (I de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (II de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (III de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (IV de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (V de VI)
- Metadatos e Información Oculta en documentos de OpenOffice (VI de VI)
***************************************************************************************

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares