lunes, 5 de noviembre de 2007

PageRank

Alien [blackHat4all@gmail.com]

A raíz de una noticia publicada en la pasada edición, muchas personas (a las que imagino como webmasters) han escrito a BlackHat pero no para saber sobre qué es el PageRank sino para obtener más información al respecto.

Empezaré diciendo, para los no duchos en el tema, que PageRank en una especie de valor que adquiere o pierde una página en la red, y ese valor es el que define si al hacer una búsqueda con Google la página será mostrada entre una de las primeras o no.

Constantemente circulan, salidos de Google, unos programas a los que se les llama Bot, que se encargan de revisar el contenido de toda la web y enviar reportes al gigante buscador. En esos reportes se dice si una página ha desaparecido o se ha creado una nueva, y se incluye también un número que luego Google utilizará para modificar el PageRank de esa página.

Por lo general esos bot son algo “inteligentes”, y por el creciente contenido que aparece en internet ellos deben saber hacia dónde dirigirse con más frecuencia y qué lugares deben ser los menos visitados. Por ejemplo, todos sabemos que Wikipedia en una de las páginas que más modificaciones tiene a diario ya que es un lugar donde no solo el administrador de la página puede “trastear” sino cualquiera que sienta deseos de publicar información que a su consideración puede resultar útil para los demás. Por esta razón, imagino que Google haya creado un Bot específico para que monitoree los cambios que se hagan en Wikipedia, dando como resultado que al poco tiempo de haber sido introducido un artículo en esta web ya Google lo haya insertado a su listado de resultados.

Lo dicho anteriormente pudiera ser válido también para las páginas de noticias, blogs y quizás algún que otro foro de relevancia en la red. No es así con otras páginas que se modifican raras veces, digamos, por ejemplo, una web donde se trate un contenido histórico. Todos sabemos que las páginas de ese tipo no suelen ser modificadas con frecuencia, por lo que quizás los Bot se dirijan esporádicamente a esos lugares, pudiendo demorar más de un mes en que Google se percate que el contenido de esa página ha cambiado.

Y tenemos aquí, casi sin quererlo, el primer truco que hará que los Bot visiten más frecuentemente nuestra página: solo debemos asegurarnos de que sea dinámica y cambiar constantemente el contenido.

SpammingKeywords

Otro aspecto que detectan los Bot es la cantidad de palabras que se repitan en la web y coincidan con nuestro criterio de búsqueda. Digamos, por ejemplo, que estamos buscando información sobre los lápices, y para simplificar el ejemplo, supongamos que existen en toda la red solo dos páginas que hablen de ese tema. Ahora, para hacerlo más sencillo aún, imaginemos que cada una de las dos web que tratan sobre lápices tienen solamente en su contenido una oración, quedando de esta forma:

Web #1: Los lápices son muy importantes para escribir en las libretas de los niños de una escuela. Están constituidos de madera y grafito, y si haces clic en este vínculo, se te enviará uno por DHL.

Web #2: Los lápices son lindos, los lápices son útiles, los lápices son lápices.

No es difícil darse cuenta que quizás la web que más nos resolverá el problema sea la web #1, no solo porque nos regalará un lápiz, sino porque nos da más información sobre el mismo. Sin embargo al realizar una búsqueda, Google nos mostrará de primera opción la web #2 (a menos que la web #1 cumpla con requisitos que se explicarán más adelante).

¿Por qué sucede esto?. El problema es que por muy inteligentes que sean los Bot... son solo Bot, programas que se encargan de monitorear el contenido de la red y enviar reportes, y al ver que la web #2 tiene más palabras que coinciden con nuestro criterio de búsqueda, ellos asumen que esa debe ser la primera en mostrar. Tenemos ya nuestro segundo truco, que está basado en la incapacidad de los Bot para definir, sin importar la cantidad de repeticiones, cual web es de mayor interés para el usuario. Por lo tanto, si este boletín estuviera en la red, y en lugar de “Hello World”, hubiésemos puesto tantas veces como sea posible “BlackHat”, de seguro nuestra página aumentaría notoriamente en la red. Y aunque el contenido como tal no sea de interés, sería la primera en mostrarse al efectuarse una búsqueda.

Si alguien se decide a aplicar esta técnica, debe tener bien claro que puede ser penalizado por los Bot haciendo que la página desaparezca definitivamente de la lista de contenidos a mostrar

Pero… ¿por qué esto no siempre sucede así?.
El caso es que los Bot no son tan bobos y los programadores de los mismos ya han previsto estas cosas, así que han buscado otro aspecto que contribuya a elevar el PageRank de una página y estos son los enlaces que hayan hacia la misma.

Granja de enlaces.

Por lo general, una página, mientras más útil sea, se supone que mayor cantidad de sitios apunten hacia ella y por otra parte, mientras mayor sea el Page Rank de un sitio que apunte a otro, mayor será el número en que crecerá este último. Viendo las cosas de esta forma, no hay problemas, pero el caso es que muchas veces las empresas que carecen de una buena posición en el buscador se dedican a comprar vínculos; es decir, por una suma de dinero, se las arreglan para estar en la sección de páginas amigas de la mayor cantidad de sitios posibles.

Realmente es muy difícil para un Bot darse cuenta de cuándo un vínculo es legítimo o cuando es adquirido mediante el soborno. Y qué digo difícil: es más bien imposible.

Pero esta opción no es utilizada por todo el mundo ya que imaginen ustedes qué precio tendría poner en Microsoft o Intel un vínculo hacia una página que no es tan popular y, por ende, no cuenta con el capital necesario para darse ese tipo de promoción.

En estos casos, lo que hacen es trabajar en conjunto. Digamos por ejemplo dos web que acaban de salir no tienen fondo monetario para comprar vínculos y no creen que el spam sea la mejor forma de darse a conocer. ¿Qué hacen? Pues nada, cada una pone en su página un vínculo a la otra y de esa forma irían aumentando su PageRank al mismo nivel, hasta que, por el contenido que traten, una de las dos empiece a recibir más visitas que la otra y después se olvide de que empezaron juntas.

Texto Oculto

Anteriormente hablábamos sobre la cantidad de palabras que se repiten en las páginas y de la contribución de esto a ser tomado en cuenta por los Bot con más interés que otros sitios. Pero, ¿a quién le interesaría entrar en una web que solo diga la misma palabra repetidas veces?

Esto se solucionó de una forma muy fácil para los Webmaster: solo tenían que colocar ese texto repetido del mismo color del fondo de de la página.

El problema con esto se solucionaría a medias, ya que el usuario, que el 0.1% de las veces que navega se dedica a editar la página no vería diferencias, pero los Bot, que no leen el texto, sino el código, detectarían de inmediato que se está tratando de hacer trampas. La pregunta aquí es: ¿cómo ellos lo saben?.

Una página, que hable sobre pelota evidentemente tendrá al menos en el título esa palabra; pero si se dedica a hablar de pelota solamente, al menos a mí me parece lógico que varias veces repita la palabra, y aunque el español sea muy rico (en cantidad de sinónimos), no creo que en una web se puedan colocar tantos de ellos como para no repetirlos (hagan la prueba si quieren).

Lo que hacen los Bot es definir un porciento, y si la cantidad de repeticiones sobrepasa ese límite, entonces la página estará tratando de hacer trampas en la web y será penalizada.

¿Qué cual es el porciento? Eso jamás se sabrá con exactitud pero el promedio ronda sobre el número 15. Yo les recomendaría en primer lugar no hacerlo pero, en caso de que se decidan, por si las moscas, no sobrepasen el 12.

Este porciento se calcula contando la cantidad de repeticiones de una palabra clave con respecto a la cantidad de palabras que tiene la página. Para efectuar esa cuenta se me ocurre el Word, la calculadora de Windows  y un cerebro, no pienso que haga falta más.

A raíz del código publicado en la pasada edición por Reinier, se me ocurre otra técnica; no se si exista, o si ya alguien la haya utilizado, pero es realmente algo bochornoso de hacer.

La técnica no consiste en elevar el PageRank de nuestro sitio, sino en disminuir el de los demás. Mediante el uso (y abuso) de las técnicas anteriores y otras que a cualquiera se le pueda ocurrir, se puede tratar de penalizar a los sitios que estén por encima del nuestro haciendo que ellos caigan irremediablemente en la posición de las listas. Nosotros, aunque no aumentemos nuestros numeritos, iríamos ascendiendo hasta estar en la primera posición.

Esto, aunque perfectamente pudiera hacerse por un Webmaster, creando un página que en nada tenga que ver con la suya y generando por montones vínculos hacia otras web, no es para nada alentador ni digno de reconocer.

La informática, si ha llegado hasta donde está, no es por aplastar a otras ciencias, ni por tratar de restarles importancia, sino por valerse de los recursos de estas brindan para aumentar su propio valor. Estar por encima de una página cuyo Pagerank sea 0, 1, 2 o cualquier otro numero insignificante que sea asignado a las páginas que aparecen después de la vigésima hoja de Google, no es nada meritorio. Importante, en cambio, es estar al nivel, o al menos cerca, de las que le han pagado millones al megabuscador para aparecer a la derecha cuando todas están a la izquierda. Mérito debe tener la web que, a poco tiempo de su salida, aparece en una de las primeras 20 opciones al menos.

Hace algún tiempo, cuando BlackHat estaba online, la comunidad tuvo la suerte de experimentar esa dicha: veíamos cómo, sin trampas ni artilugios, nuestra web iba escalando posiciones hasta llegar a ocupar elprimer lugar dentro de las páginas bajo dominio .cu, 4ta posición en todas las web escritas con el carácter “ñ” y 8va en el mundo.

Por el momento solo tenemos un repositorio de ediciones pasadas, pronto esperamos tener conformada nuestra web nuevamente.

Y nuevamente esperamos que ustedes, a pura conciencia, elevan nuestro PageRank.

Continuar leyendo

Virus en las memorias Flash

Reynier Reyes Zayas [rreyes33@alumno.uned.es]

Desde hace un tiempo es sabido que existe una propagación de ciertos virus que se autoejecutan desde las memorias Flash. En este artículo les explicaré cómo enfrentarlos ya que algunos antivirus no están preparados para ello.

Algunos de estos virus son los que crean en la memoria Flash una carpeta llamada MSOCache y un fichero "autorun.inf" que le permite ejecutar el programa que se encuentra en dicha carpeta; otro parecido es el que crea la carpeta Runauto, el cual es más reconocido por los antivirus.

El problema consiste en que los antivirus solamente eliminan el programa ejecutable dentro de dichas carpetas dejando evidencia de su existencia.

La función que hacen estos virus es ejecutarse automáticamente apenas se conecta la memoria en el puerto USB y es cargada en la PC; en este caso si tenemos activada la reproducción automática.

Para desactivarla hay que ejecutar la aplicación "gpedit.msc" (por supuesto, con privilegios de administrador) mediante Ejecutar en el menú Inicio y dentro de él en la configuración de usuario buscamos "Plantillas
administrativas\Sistema\Desactivar reproducción automática" hacemos un Doble clic y le damos la opción de "Habilitada" en todas las unidades.

Pero hecho esto no hemos solucionado el problema porque el usuario puede ejecutar su medio extraíble con un Doble clic, lo que posibilita que se ejecute el virus en el sistema sin que se dé cuenta. En este caso, aunque el antivirus escanée el medio de almacenamiento al que me refiero es bueno eliminar manualmente el fichero oculto "autorun.inf" y las carpetas MSOCache o Runauto.. y luego de esto retirar la memoria y volverla a colocar para que desaparezca del menú contextual que sale al hacer un clic Derecho la opción "auto" que sería la que ejecutaría el virus. Pero, atentos, que el fichero "autorun.inf" puede no estar configurado para
ejecutar el virus.

Es bueno que esta técnica sea conocida para evitar la propagación de esos virus que afectan las computadoras del país, ya que hay muchos usuarios que se acercan a uno y dicen que su memoria está infectada y algunos irresposablemente no les dan importancia a esta situación sin saber que esto aumenta aun más la cantidad de ordenadores.

Continuar leyendo

HDD

Hades [adel.vivar@gmail.com]

Todos conocemos que en las computadoras existe un dispositivo que sirve para guardar nuestra información (documentos, música, videos, juegos, etc.) el cual  se hace llamar disco duro. No son pocos los que se conforman con saber solamente la capacidad del disco. Si quieres cruzar ese límite del conocimiento, este artículo te ayudará a ampliar al respecto.

Si cogemos un disco -que no sirva, por si acaso- y lo abrimos, podremos observar  varios componentes, los cuales trabajan en conjunto para un fin que es mantener la información guardada de forma permanente. Lo primero que nos salta a la vista son unos cilindros brillosos, parecidos a un CD -llamados  platos- que están sujetos a un eje que descansa en un motor, luego veremos una especie de extremidad con una cosita en la punta, que son los brazos con sus respectivos cabezales (en cada plato hay dos caras y a cada una le corresponde un cabezal, por lo que un brazo puede tener de 1 a 2 cabezales) y por último, una placa que está por debajo del disco que es el circuito electrónico del mismo.

Funciona de la siguiente manera: el motor hace girar al eje que sujeta a los platos alcanzando velocidades de hasta 120 km/h en el extremo de los platos, a su vez el brazo es movido por un electroimán, desplazando al cabezal a todo el ancho del plato. El cabezal será el encargado de la lectura/escritura del  disco utilizando el circuito electrónico como mediador entre la motherboard y el disco. ¿Y cómo escribe y lee?, el plato es de un material que facilita la carga magnética (generalmente aluminio) y el cabezal chequea la carga que posee en un lugar determinado -en el caso de la lectura- o lo activa con diferentes cargas en el caso de la escritura. Claro que para obtener la posición exacta donde se va a ubicar el cabezal se necesita de algún tipo de organización que funciona de la siguiente manera.

Cada cara contiene pistas (varían según el disco), las cuales en una determinada cantidad forman los cilindros, los que a su vez contienen sectores. Esto permite darle una ubicación  específica al brazo, le decimos ve al sector tal, a la pista tal, del cilindro tal  entonces ya el cabezal puede hacer  lo suyo, devolviendo el resultado de su trabajo a la placa del disco. A estas ubicaciones les llamaremos direcciones de memoria y tendrán una determinada capacidad de almacenamiento.

Bueno ¿y cómo interpreta todo esto el ordenador? El disco posee un MBR (Master Boot Record o Sector de Arranque Maestro) que contiene la tabla de partición FAT (File Alocation Table o Tabla de Localización de Archivo). Una vez terminado el POS el MBR leer dicha FAT donde obtiene la cantidad de sistemas operativos (SO) que hay en el disco, es el menú que nos sale permitiéndonos cargar un sistema u otro. En el caso de que solo exista un SO, automáticamente entrega el control al mismo para iniciar su carga. En la FAT es donde están las principales direcciones de memoria que hay en el disco. Cada partición tiene su propia tabla, lo que hace más organizado el sistema permitiendo ganar en velocidad a la hora de la accesibilidad. Y vamos detenernos un momento en las  particiones ya que hay elementos que no se pueden dejar pasar por alto. Existen 3 tipos de particiones:

- Partición Primaria
- Partición Extendida
- Partición Lógica

Las Particiones Primarias son las que generalmente contienen el SO. En los discos solo pueden haber de 3-4 de este tipo de partición. En cambio solo se puede crear una Partición Extendida la cual su única función es asignar un espacio del disco para la(s) Partición Lógica, que no tiene límites en cuanto a cantidades de particiones. En las Particiones Lógicas se pueden instalar un SO como son Linux y las versiones NT de Windows.

Es de suponer que hay archivos que ocupan más de una dirección de memoria, en realidad esto ocurre casi siempre. Es por eso que en cada dirección de memoria se reserva unos pocos bytes para datos adicionales; en este caso se utilizan para marcar una dirección de memoria como el principio de un fichero así como la ubicación de la próxima dirección de memoria donde se encuentra el resto del fichero, y así sucesivamente hasta llegar a la ultima parte donde también existirá una señalización indicando el fin del archivo. Las direcciones de memoria marcadas como principio, conocidas como "head", serán registradas en la FAT. Es por eso que cuando buscamos un archivo x lo primero que hace el disco es ir a la FAT y buscar la cabeza del archivo para hacer el proceso antes mencionado.

Formatear, borrar y recuperar.

A menudo borramos cosas sin darnos cuenta y es cuando aparece Pepito, un volao en informática y nos recupera el archivo. En realidad lo que hace el volao no es más que utilizar un programa que se basa en el siguiente principio. Cuando se borra un archivo, incluso de la papelera de reciclaje, simplemente lo que se hace es eliminar de la FAT la cabeza de ese archivo pero físicamente está todavía en el disco, y el programa de Pepito lo que hace es buscar la serie lógica de direcciones de memoria en la que estaba este archivo, luego siempre se puede recuperar a menos que se grabe otra cosa y se sobrescriba en alguna(s) de las direcciones de memoria que ocupaba el archivo en cuestión; en este caso, si se logra recuperar de seguro que no va a servir.

Con un principio parecido a este trabaja también el formateo. Hay dos tipos de formateo, aunque tiene diversos nombres, que son formato rápido y formato a bajo nivel. El formato rápido lo que hace es borrar la FAT y crear una nueva, luego pasa lo mismo que cuando se borra un archivo y viene Pepito. Y el formato de bajo nivel... que con ese sí que no hay remedio ya que él va a todas las direcciones de memoria y escribe una señal que indica "vacío" y posteriormente crea la FAT. Seguramente ustedes dirán: bueno a partir de ahora no doy formato a bajo nivel por si acaso, pero deben ser cuidadosos con eso porque este tipo de formato ayuda mucho cuando el disco esta presentando problemas, así que les recomiendo que no se casen con uno u otro sino que hagan lo mejor para cada caso.

Continuar leyendo

¿Cuál es máj mejol? (Parte II)

Ariel-NM [blackhat4all@gmail.com]

En el artículo anterior iniciábamos la difícil tarea de establecer una comparación entre los diferentes programas 3D. No salió muy bien parado el Maya, lo reconozco, y comprendo que hube de ganarme más de un “enemigo” pues, contrario a lo que sucede en otras plataformas, los que trabajan en Maya suelen ser más mayistas que el Papa. Quise decir, más papistas que el Maya. En fin…, ustedes entienden.

Ahora vamos a virar la tortilla en 180º. Observen esta imagen:

Cierto es que esto este mar es uno de los presets que trae el programa, que no tuve que hacer más que cargarlo desde una biblioteca pero, aún así, ¿saben cuánto necesité para “modelar” este embravecido océano en Maya? ¡Siete míseros clics! Ni pienso contar cuántos necesitaría en 3D Studio (aun empleando plugins de la talla del Seascape o el Dreamscape). ¡Ah! y el tiempo de render fue de solo 26 segundos para una imagen de 640 x 480 píxeles. En verdad la calidad que empleé para el render fue la más baja pero la demora en 3D Studio habría sido muchísimo mayor.

Desde tiempos inmemoriales Maya puede construir pelambre, humo, fuego y hasta fuegos artificiales prácticamente de un solo clic. Solamente en asuntos de fuego, Maya es piromaniático; él solo pregunta ¿qué quieres quemar? Y al segundo aparecerá la geometría, la curva o el sistema de partículas envueltos en llamas. Esto solo lo alcanza el 3D Studio con ayuda del plugin Phoenix del Chaos Group , comercializado por ese gran monopolio de los plugins: Digimation. El fuego nativo del 3D Studio es una… [censurado].

Del mismo modo, Maya es capaz de hacer que un objeto deje un rastro luminoso al moverse (un glow) cual si fuese un cometa. 3D Studio lo logra a duras penas gracias al ruso Kuznetsov y su plugin gratuito Ky_Trail.

Y el puntillazo: ¡Ese sistema de “pintar objetos en el aire” con un solo brochazo, tan exclusivo del Maya! Por ejemplo, este incipiente campo de romerillos lo obtuve con una sola pasada del cursor del mouse “alrededor” de la esfera.

Cierto es que el resultado no es satisfactorio para grandes acercamientos (se nota que son mallas burdas) pero resuelve extraordinariamente en los planos generales:

Construir este mísero jardincito en 3D Studio o XSI (modelar las flores, hojas y tallos, texturizarlos, modificarlos para que parezcan diferentes, emplazar las plantas) habría tomado cuando menos una hora. A mí me costó unos 15 segundos toda la operación (incluyendo elegir cuál tipo de flor emplearía en el ejemplo).

De modo que podemos afirmar lo siguiente: 3D Studio es una autopista desde Mantua hasta Santa Clara; de ahí en adelante se convierte en un farragoso e intransitable terraplén. Maya, por el contrario, es un terraplén en el primer tramo pero una autopista hasta Baracoa.

Porque hay algo que ha de tenerse bien claro: Maya será muy poderoso en asuntos de mares de tormenta, fuegos con proporciones de catástrofe, bosques encantados y otras maravillas que se resuelven en un par de operaciones pero antes habrá que modelar el barco y los marinos, el edificio y los bomberos, el castillo y la Bella Durmiente… y eso, hasta la versión 8, es mejor resolverlo en 3D Studio.

(Las herramientas de modelado del XSI así como la flexibilidad en el empleo de estas no están tan desarrolladas ni diversificadas aún. Recuerden que el XSI es una especie de “evolución de pokemón” del viejo Softimage 3D, programa que ya había quedado relegado a spots publicitarios de menor vuelo. Y no olviden que los pokemones pasan de unos tiernos e inermes bichitos a unos temibles y poderosos monstruos)

Algunos hablan de “futuro incierto” luego de la absorción de la Alias (la firma matriz de Maya) por parte de Autodesk (la del 3D Studio). Generalmente, quienes así hablan son los mayistas , que defienden la “pureza” del Maya como si fueran ellos mismos sus programadores. Este “chovinismo” no se ve nunca entre aquellos que emprendieron sus primeros pasos en 3D Studio o XSI, los cuales se muestran más dialécticos, abiertos y ecuménicos. Sin embargo, basta visitar la página de Autodesk y mantenerse actualizado en las últimas versiones de ambos programas para ver un acercamiento, una convergencia, donde cada uno va tomando lo mejor del otro sin interferirse (jamás podrán interferirse puesto que las filosofías y las plataformas de programación son bien diferentes), en tanto se perfecciona el formato de exportación FBX, moneda de intercambio entre ambos programas.

Por ejemplo, Maya ha adquirido muchas de las herramientas de modelado que su “antagónico” ya tenía implementadas desde hacía mucho tiempo (selección de aristas por anillo y lazo, puentes poligonales, etc.) aunque en ese aspecto todavía queda muy por debajo, incluso del XSI. El 3D Studio, por su parte, adoptó finalmente una parte del algoritmo de edición de pelo que ya había sido escrito para el Maya por terceros, pero el pelo del 3D Studio es más tosco y más glotón de recursos de máquina. Otra mejora al 3D Studio fue la integración (en la versión 7.1) de un plugin inicialmente denominado Stitch y más tarde Cloth, destinado a la confección de ropa y simulación de textiles. Las mejoras a este modificador, introducidas en las versiones 8 y 9, sobrepasan ya las prestaciones de las herramientas homólogas de Maya y XSI.

Aunque Maya se mantiene como el líder indiscutible de los efectos especiales, es el 3D Studio quien lleva la voz cantante en cuanto a flexibilidades en la animación. La aparición tardía de las llamadas restricciones (constraints ) en la versión 4 y la inclusión de nuevos métodos de cinemática inversa en esa misma versión hicieron pensar a muchos que se pondría a la altura de su competidor principal pero que, aun así, nunca llegaría a alcanzarlo. Sin embargo, la gente de Alias|Wavefront (los productores originales de Maya) se durmió en los laureles mientras Discreet (el grupo desarrollador del 3D Studio) continuó ampliando y flexibilizando el juego de controladores de animación.

A veces las apariencias engañan. Por ejemplo, es cierto que hoy por hoy el Blender presenta un juego de sistema de partículas más variado que el 3D Studio pero el asunto estriba en qué puede hacerse con estas partículas. De hecho, hasta los clásicos sistemas de partículas del 3D Studio están a punto de decir adiós a las armas ante el empuje, la flexibilidad y el algoritmo de trabajo del pujante Particle Flow. Este sistema solo tiene un fuerte competidor en su equivalente del XSI y en el poderosísimo y tradicional algoritmo del LightWave.

Sin embargo, campos de fuerza y deflectores del 3D Studio son anteriores a la invención de la rueda, y su performance deja mucho que desear si se le compara con cualquier software homólogo. En ese sentido, LightWave, Maya y XSI (en orden decreciente, pero muy cercanos en efectividad) son los únicos que logran satisfacer al usuario exigente. En cuanto a los materiales (texturas, shaders ) disponibles para las partículas, bueno sería que el 3D Studio se quede sentado en el banco, o mejor, que ni se aparezca por el estadio: es Maya quien de nuevo supera con creces todas las expectativas.

Y hablando de texturas, el editor de materiales de Maya (llamado allá Hypershader ) requiere de una preparación digna de un físico nuclear con su toque de mente mística. Los propios mayistas reconocen lo embrollado que resulta lograr un material en ese sistema de grafos y nodos, y no es extraño encontrarse en Internet presets de materiales que incluso dejan mucho que desear comparados con los que se logran en 3D Studio o Cinema 4D con tres o cuatro clics. Nótese el despliegue de la aspaventosa red de nodos que se necesita para lograr tan solo la textura aplicada en esta esfera:

 

En este sentido, XSI presenta una complejidad intermedia, mucho más potable y cercana a los editores de materiales del Poser, y del DarkTree (un programa para generar texturas de procedimiento):

Y bien… la pregunta sigue en el aire: ¿Cuál es…?

Nada, que esto no termina aún.

Continuar leyendo

Deleting Virus

Alien [blackhat4all@gmail.com]

Ya en pasadas ediciones hemos dado la solución para eliminar o detener un virus en nuestras máquinas. Este artículo es básicamente para lo mismo pero antes de comenzar quisiera decir algunas cositas que considero necesarias.

Un virus, por lo general, es un archivo o conjunto de estos que de forma no autorizada ingresa en nuestra computadora para hacer cambios en nuestro disco duro que en nada benefician el buen rendimiento de nuestro ordenador. Mientras esto sucede, casi siempre dejan algún rastro que nos indica que algo mal está sucediendo; pero este rastro no será visto por todos, no porque haya que tener visión especial o grandes conocimientos, sino porque, desgraciadamente, la mayoría de las personas que adquieren un PC, no se preocupan por observarlo, por conocerlo, por saber hasta dónde rinde y qué es lo que hace con más facilidad. Por esta razón, a veces un programa maligno puede borrar del escritorio la mitad de nuestros iconos y nosotros no nos damos por enterado.

Podemos tener el mejor antivirus, el que más veces se actualice al día, el que mejor heurística ofrezca, pero esto no nos libra de que nuestro vecino, de tan solo 15 años, cree una aplicación y la ponga a prueba en  nuestra máquina o que una compañera de trabajo no ducha en informática nos lo traiga su memoria, la cual tiene para incubar cuanto malware se encuentre, aparte de dos o tres documentos de Word sobre “gestión de la calidad” o cosas por el estilo.

Quisiera dar algunas sugerencias que nos permitan saber si nuestra máquina está o no infectada y prevenir los posibles ataques. Las dividiré en tres partes, las que pienso son vitales y en la mayoría de las ocasiones, hasta más útiles que un buen antivirus.

Conócela:

Pienso que un factor fundamental es conocer la máquina, como dije antes. Necesitamos saber todo acerca de la computadora que tenemos delante, el tiempo que se toma para encender, el tiempo que toma para apagar, posibles anormalidades que estén ocurriendo como refrescamientos repentinos de la pantalla, activación cada cierto tiempo de la disquetera, opciones a las que antes se tenía acceso y ahora no, etc. Nada es suficiente: debemos asegurarnos de conocer todo ya que mientras más datos tengamos más fácil identificaremos si algo extraño está sucediendo y por dónde debemos empezar a buscar.

Visible=True:

Como segundo y no menos importante, es la visibilidad de todo. Windows por defecto nos oculta ciertos archivos de la máquina, cosa que no veo mal ya que se evita con esto que dedos no prácticos borren datos que resulten de vital importancia en la ejecución de tareas comunes, pero… ¿sabían que eso mismo hacen algunos virus para protegerse? La mayoría de los programas malignos, en aras de no ser vistos por los usuarios, se enmascaran como archivos ocultos y de sistema. Para eliminar esta invisibilidad debemos ir a Herramientas, Opciones de carpeta, y en la pestaña Ver, marcar: Mostrar todos los archivos y carpetas ocultos y casi al final deseleccionar: Ocultar archivos protegidos por el sistema operativo. Al principio se verán unos cuantos files que antes no estaban ahí, al igual que un puntico y tres letricas después del nombre de cada archivo, pero con el tiempo se acostumbrarán y créanme, será una buena opción.

Muchas de mis amistades, que saben un poco de computación, ven los archivos protegidos por el sistema pero no las extensiones. Quizás ignoran que un ejecutable con el ícono de una carpeta y en vista de iconos, en nada de diferencia de una carpeta real, solo en la programación, que mientras la verdadera da acceso a un nivel más profundo del disco duro, la carpeta falsa comienza a…

I Want to Know

Como tercera acción yo recomendaría tener un programa que nos diga exactamente y de forma más clara que el Ctrl+Alt+Del del Windows, quién se está ejecutando, de que empresa y dónde está. La mayoría de los virus se ejecutan al inicio de Windows y permanecen ocultos durante todo el tiempo que estemos trabajando, no se dejarán ver, Alt+Tab no nos abrirá ninguna ventana al respecto, no podremos hacer clic sobre la crucecita roja de la derecha, así que nuestra única arma es quitarlos por nosotros mismos.

Al respecto yo recomendaría el Procesexplorer, que nos da la opción de reemplazar al Administrador de Tareas de Windows y nos dice, además de todos los datos anteriores, en qué lugar del registro se carga la aplicación (en caso que se cargue por el registro).

Como algo colateral, en caso de que el usuario no sea muy hábil, no tenga mucha experiencia eliminando virus de forma manual o se cometan errores en el proceso, un buen disco de instalación del sistema no nos vendría mal tenerlo cerca. Sucede que, a veces, mientras intentamos acceder a ciertas partes debemos modificar algunas otras por necesidad y luego o no nos acordamos de qué fue lo que hicimos o no dejamos salvas, lo que nos lleva irremediablemente a reinstalar.

Dicho todo esto, comenzaré la historia desde el principio.

La semana pasada, mientras mi mamá jugaba su juego habitual la máquina se bloqueó, y lo hizo de tal forma que no permitía ni mover el ratón. Antes de que me diera tiempo a presionar el botón de reiniciado todo volvió a la normalidad y aunque para mi mamá eso no significó nada, para mi sí. Y esperé hasta la madrugada para sentarme a “hablar” con la máquina y tratar de deducir qué le había pasado.

Por lo general yo soy de los que no apagan mucho la máquina pero después de algo así pensé que debería hacerlo. Y para sorpresa mia, tuve que presionar Ctrl+Alt+Del y cargar el explorador de Windows para poder ver mi escritorio.

Detección de algo extraño::

Evidentemente ya tenía la primera anormalidad:“alguien” había cambiado ”algo” pero ¿quién era ese “alguien”? y ¿Dónde estaba ese “algo”?.

Si estuviera trabajando en Windows 98 o 2000, no dudara dos veces antes de ir al system.ini y leerme las 5 o 6 primeras líneas pero estaba trabajando en Windows xp, y en este caso el registro es la vía más efectiva.
El registro es un archivo que se encuentra en C:\Windows\regedit.exe (tras una instalación típica). Es el encargado de guardar casi toda la información de la máquina, desde algo tan trivial como la velocidad a la que se mueve el ratón hasta asuntos más comprometedores para el sistema como son los archivos que se cargan al inicio. Pero el registro está dividido en varias categorías y cada una de ella tiene tantas carpetas y subcarpetas que sería imposible aprendérselas todas. Esto, sin decir que los nombres no son tan comunes como “Fotos de mi tia”, “Dia en la playa”...

Es en este momento que ejecuto el procesexplorer tratando de encontrar de forma fácil la ubicación en el registro de….

Identificación del .exe

Es aquí donde me di cuenta de que aún no tenía el nombre del programa. ¿Cómo saberlo?
Para saber el nombre real (entiéndase nombre físico) de un virus, debemos tenerlo delante, aunque no siempre este es el mejor ni más eficaz método.

Quizás muchos hayan escuchado la musiquita de Windows antes de que este nos ponga delante la contraseña; esto es sinónimo de que antes de que el sistema operativo nos imponga toda la seguridad que hayamos configurado, ya podemos tener acceso a la tarjeta de sonido y sus controladores, lo que nos da, después de un poco de trabajo, acceso a la máquina. Pero eso es ya otra historia.

Como les decía, la música se deja escuchar antes de la contraseña, lo que implica que ya hay programas ejecutándose a trasfondo. Si tenemos suerte, el virus será uno de esos.

Luego de escribir la contraseña, como dije anteriormente, la pantalla se quedaba con la imagen del fondo de pantalla pero no mostraba ningún icono ni botón inicio ni nada. Evidentemente algo había reemplazado al explorador de Windows y ese algo era lo que se estaba ejecutando en estos momentos.

Hacer un llamado al Administrador de Tareas no pensé que me fuera a servir de mucho, ya que me iba a mostrar unos cuantos procesos y evidentemente el del virus no diría “Yo soy el virus.exe”. Alt+Tab no abriría ninguna ventana pero si después de esto presiono Alt+espacio, en todos los programas de Windows, TODOS, se abre un menú que permite, mover, maximizar, restaurar, y cerrar.

Si lo cerraba no obtendría el nombre, pero si lo maximizada, podría saber al menos que decía en la barra de título.

Para mi suerte, en la barra de titulo tenía el nombre del programa y, cuando lo cerré, vi en el procesexplorer cómo la aplicación igfxtha.exe se terminaba, evidentemente era el mismo proceso.

Antes de quitarlo de la máquina, fui hasta la memoria y no vi nada pero antes de cerrarlo borré una carpeta y vi que automáticamente se creó un archivo de nombre autorun.inf y una carpeta de nombre RECYCLER, la cual tenía dentro un archivo llamado CEtha_Restore.exe.

Después de borrar algo de un dispositivo de almacenamiento masivo se debe saber que el dato borrado no va para la papelera, sino que se elimina por completo de la máquina, así que la carpeta esa no tenía ningún motivo para haberse creado.

El código del autorun era:
[AutoRun]
open=RECYCLER\CEtha_Restore.exe rd
shellexecute=RECYCLER\CEtha_Restore.exe rd
shell\Auto\command=RECYCLER\CEtha_Restore.exe rd
shell=Auto

El último pasó fue ir al registro en busca de igfxtha.exe, y eliminar el archivo físicamente de la máquina luego de buscarlo por el mismo nombre.

Para quitarlo basta con reemplazar en la dirección del registro HKEY_Local_machine\software\microsoft\windows nt\currentVersion\winlogon la clave UserInit el valor igfxtha.exe por C:\WINDOWS\system32\userinit.exe,

Todos los datos

Dirección en el registro:
HKEY_Local_machine\software\microsoft\windows nt\currentVersion\winlogon
Clave:
Userinit              
Valor:
igfxtha.exe
Dirección en el disco duro:
C:\windows\system32\igfxtha.exe
Nombre que adopta en la memoria Flash:
RECYCLER\CEtha_Restore.exe

El trabajo en el registro puede ser -y de hecho es- muy peligroso: con cada letra que se mueva se corre el riesgo de impedir el buen funcionamiento de Windows.

Nota: Omití decir que por error, en lugar de modificar UserInit, lo eliminé, lo que me dejó con males mayores, por eso es la importancia de un CD de instalación del Windows...


Continuar leyendo

¿Quiénes somos? ¿Qué queremos?

Alien [blackhat4all@gmail.com]

Este es un artículo que, si bien no contribuye a agilizar la velocidad de descarga de nuestro sistema, sí podría servir de guía para los recién alistados, y de escudo contra los atacantes.

La mayoría de la correspondencia que se envía a BlackHat está escrita en un tono bastante informal, y de ello hemos presentado pruebas cuando la ocasión lo ha requerido, pero algunos correos se nos envían con palabras como “Señor”, “Estimado”, y otras que no vienen al caso mencionar.

No critico ni me quejo, todo lo contrario, me satisface ver que se trata a la comunidad como algo serio pues, al fin y al cabo, por muy informales que tratemos de ser a la hora de llevar la información, no dejamos de ser un proyecto que se acerca ya a su primer año en la red y tiene no pocos seguidores.

Saco el tema a relucir porque a veces veo que se nos trata con cierto tono que da la impresión de que el correo no va dirigido a BlackHat sino a la Oficina de Intereses, o es una carta que apunta a las más altas esferas.

Realmente, ¿Quiénes somos?

Por la naturaleza de este proyecto y en especial del boletín, que junto con el sistema WoS son los dos únicos servicios que ofrecemos hasta el momento, tenemos la dicha de no conocer a la mayor parte de las personas que en BlackHat escriben. Y digo la dicha, porque esto no nos priva de llegar a crear preferencias personales por uno u otro colaborador.

En BlackHat, además, colocan sus textos personas de diversas partes del país y por mucho que quisieramos algún día poder hacer una reunión o junta para compartir experiencias y solidificar lazos de amistad o dar pie a la creación de nuevos proyectos o aplicaciones en conjunto, nos es imposible poder aunar a todos los que han colaborado.

Somos un informal πket de adolescentes tratando de llevar nuestras experiencias a donde haga falta, no escribimos por alimentar nuestro ego ni por recompensas materiales y muestra de ello es la cantidad de artículos que en total ha publicado cualquiera de nosotros y, en la mayoría de los casos, el anonimato con que se hace. No nos consideramos organización, bufete, junta directiva o empresa (ni siquiera mixta) y si tuviéramos que definirnos, lo haríamos como un grupo de personas que solo tienen en común la afinidad por temas relacionados con la informática.

Aunque pueda parecer incierto, de nosotros mismos no conocemos casi nada, la mayoría jamás se ha visto, no conocemos nuestros gustos, nuestras preferencias, ni siquiera el color de piel o la edad. Lo único que tenemos claro es que semanalmente veremos en letras verdes los mismos nombres que ya se han hecho habituales.

Somos -como diría mi abuela- cuatro gatos que tienen un objetivo, que apuntan hacia un rumbo exacto, y con viento en popa o no, hemos continuado a pesar de las tantas cosas que tuvimos, tenemos y tendremos en contra.

¿Qué queremos?

Quizás aún no haya una meta, un lugar al que después que lleguemos decidamos, por propia voluntad, detenernos pero hay un camino por andar, un trillo que comenzó un 19 de febrero del 2007 y que cada semana se hace más largo.

No es la satisfacción de andar por la calle y escuchar los murmullos diciendo “ese escribe en BlackHat” lo que nos mueve; no es esperar a que lleguen los últimos días del mes para agruparnos ante una ventanilla y recibir el pago por nuestro trabajo. Simplemente queremos un espacio, un lugar en la red donde, sin perjudicar a nadie, podamos compartir las cosas que no nos dijeron en la escuela, probar los comandos que no están en el manual de MS-DOS.

Muestra de nuestra humildad está en personas como Ariel, que de forma desinteresada ayuda a todos los que le escriben preguntánodole sobre temas relacionados con el diseño en 3D. En la esquina opuesta de la cuidad, pero con la misma voluntad, esta h0aX, quien responde de forma cortés y sin altanería cuanto email se le envía y, con ese afán de ayudar, expone sus códigos para el aprendizaje de toda la comunidad.

Ejemplos dije dos, existen muchos más que en mayor o menor medida contribuyen a esparcir el conocimiento. Algunos escribiendo artículos; otros, enviando noticias y otros, enviando material del cual se pueda escribir pero todos dispuestos a ayudar.

NO quisiera terminar este artículo, sin hacer referencia a una frase que me enviaron en un correo y que, sin más ni menos, resume todo lo que es BlackHat:

El conocimiento si no se comparte no se merece.

Continuar leyendo