lunes, 6 de octubre de 2008

Macros virulentos. arquitectura a través de una ventana (I)

Mr. I/O [blackhat4all@gmail.com]

Nota: El autor no se hace responsable del uso que se le pueda dar a esta información. La misma solo ha sido creada con fines educativos.

“No conozco a nadie – común – que utilice macros, únicamente a los creadores de virus.”
Nigromante
A mi novia, quien fuera una vez una gran mecenas para todo tipo de virus.
A su máquina, que lo soportó con valor.
A Karpersky, todos sabemos porque

Un tragaluz a la arquitectura virulenta en las macro.


Overview

Muchos años han pasado – 59 – desde que en “1949, el matemático estadounidense de origen húngaro John von Neumann[1], en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera”.[2]

Pero solo en 1950 y tantos esta predicción se convirtió en verdad, esto ocurrió como muchos saben en los laboratorios de Bell, donde algunos h@ckers[3] – si h@ckers, no terroristas – desarrollaron un hermoso juego de elites llamado Core[4] Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.

En 1983 – justo cuando la humanidad lograba identificar el virus del sida – un estudiante de ingeniería – bellos tiempos los de la universidad – estadounidense llamado Fred Cohen – por medio de una analogía poética – impulsó el término 'virus' para “describir un programa informático que se reproduce a sí mismo”[5] , dándole un nombre oficial a estos software.

Este es el preámbulo, la génesis de la gran guerra, el Big Bang de los ambientes hostiles, de allá para acá se han escrito muchos materiales – con buena o mala calidad – cientos de artículos teorizantes, y código – mucho código – código sano para demostrar lo ya demostrado, código maligno para infestar, y código heroico para desinfectar. Incluso código malintencionado para de$infectar lo que anteriormente había $ido infe$tado por la$ mi$mas mente$ metalica$.

Y en el medio, indefensos, los usuarios – como siempre – quienes no saben – en muchos casos – que nuestros virus son virtuales primos de la criatura de Mary Wollstonecraft Shelley[6] y no organismos vivos. Ellos, las verdaderas victimas[7], están atrapados en esta guerra al ser los daños colaterales, sin siquiera entender por qué o cómo.

Ante tanto impacto incuestionable el autor[8] ha decidido elaborar un material que pueda explicar como funciona la programación de un virus, y como los arquitectos de la destrucción aprovechan los recursos que se dejaron en vísperas de facilitar el trabajo a los usuarios especializados para un bien común. Nada en más desarmonía con los principios de una ética h@cker. Para ello propone que miremos primero que se esconde detrás de las definiciones fundamentales.

Un poco de historia

Hace algunos años ya cuando alguien preguntaba que si un documento – hecho con cualquier editor – podría infestarse con un virus, y que este pudiera a su vez infectar a una aplicación, la respuesta era sin dudas una sonrisa. Pues cualquier miembro de la comunidad le tendría que “explicar con paciencia que un virus necesita en algún momento ganar el control del ordenador y que, por tanto, los ficheros de datos resultan inapropiados para tal fin y sólo los COM, EXE, SYS, […] etc. son objetivo y presa de infecciones.”[9] Y eso era verdad.

Pero la idea de estos programas ya había sido discutida en un artículo – o conferencia, no recuerdo pues no estuve allí – por el profesor von Neumann, y lo cierto es que si bien de él nadie se rió – por lo menos en su cara – la historia luego le daría la razón.

Microsoft extendió entonces el uso de macros – ya estaban presentes desde la versión 2.0 – robustecidas en la versión 6.0[10] de su office que según Juan-Mariano de Goyeneche “se popularizaron debido, en gran parte, a que su funcionalidad y posibilidades”[11] ideas que el autor de este tema no comparte, ya que se inclina a pensar más como el colega[12] Nigromante quien refiere que las mismas solo son utilizadas por los creadores de virus. Lo valido es que existen, que son una amenaza, y que es necesario entender primeramente los conceptos que envuelven.

El autor está de acuerdo con la opinión vertida por otros colegas acerca de estos virus – digamos que – del Word son tan comunes al ser “la forma más sencilla de infectar un ordenador, porque este en un lenguaje de alto nivel y cualquiera […] puede aprender a utilizarlo estudiando unos cuantos comandos, y porque […] está en una variante del Basic[13], y – en otras épocas cuando el MINED cumplió con más ahínco la tarea de preparar al hombre para la vida – quién de la comunidad no aprendió a programar en Basic con la aparición de los MSX – Basic y QBasic.

De las macros se debe comenzar por referir que las funciones que pueden ejecutar son muy diversas: “prácticamente todo lo que se puede hacer con un ratón dentro del procesador de textos tiene su equivalente en forma de comandos Word.” todas esas funcionalidades se “le han añadido al editor mediante numerosas macros, cuyo código fuente es además completamente visible”[14].

Para entender esto es suficiente con seguir los consejos elementalmente explicados por Juan-Mariano: “abrir el fichero HTML.DOT y allí seleccionar Herramientas/Macros y de entre todas las que aparecen seleccionar una: por ejemplo OpenlnHTMLCode o HTMLSetOutput. Después pulsar el botón "Modificar" y aparecerá la macro. Es importante hacer notar que lo que se muestra es el propio código fuente que se interpreta en el momento de ejecución. Incluso los comentarios están ahí.”[15]

Pero: ¿qué es un virus macro en el sentido directo de la palabra? La respuesta – como muchas otras – está en los artículos de la Wikipedia – viva el ñu

Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se abra o utilice.

De estos «macro virus» es importante informar que “son capaces de tomar el control del ambiente en el que «viven», llegando incluso a ser capaces de saltar de una plataforma a otra (por ejemplo, un documento de una aplicación creado en PC puede «infectar» a una Mac)”[16].

Las Macros

Una relectura de lo que envuelve el término macro nos lleva a las macroinstrucciones. Una macroinstrucción[17] es por tanto una instrucción compleja, formada por otras instrucciones más sencillas. De la misma se debe entender que “tiene que estar almacenada, el término no se aplica a una serie de instrucciones escritas en la línea de comandos enlazadas unas con otras por redirección de sus resultados (piping) o para su ejecución consecutiva”, “suelen almacenarse en el ámbito del propio programa que las utiliza y se ejecutan pulsando una combinación especial de teclas o un botón especialmente creado y asignado para tal efecto”.

La diferencia anatómica entre una macroinstrucción y un programa es que “en las macroinstrucciones la ejecución es secuencial y no existe otro concepto del flujo de programa que por tanto, no puede bifurcarse.”- en otras palabras no hay alternativas, es solo código en una sola dirección.

Su creación se origina por la idea de poseer un “grupos de instrucciones que tienen un seguimiento cronológico usadas para economizar tareas; una macro no es más que un conjunto de instrucciones tales como "borrar archivo", "añadir registro", etc., y que se almacenan en una ubicación especial.”

Algunos lenguajes de programación – en su parte oscura – incluyen la programación de macros. Estas son incluidas con el fin de evitar al programador la – catalogada por la literatura como – tediosa repetición de partes idénticas de un programa, los macroprocesadores pueden ser encontrados tanto en ensambladores como en compiladores, en teoría – en la práctica es mejor usar procedimientos y funciones dinámicas – permiten definir una abreviatura para representar una parte de un programa y utilizar esa abreviatura cuantas veces sea necesario. Para utilizar una macro – hay que hacer lo mismo que con cualquier otro recurso – primero hay que declararla. En la declaración se establece el nombre que se le dará a la macro y el conjunto de instrucciones que representará.

Para invocarla (macrollamada) se escribirá el nombre en cada uno de los lugares donde se requiera la aplicación de las instrucciones por ella representadas.

Otro aspecto en contra es que si bien el código fuente tiende a disminuir, el código objeto – ojo el autor se refiere al código que puede ser devuelto como fichero .obj – tiende a ser mayor que cuando se utilizan funciones.

Estas macroinstrucciones que se consideran en la literatura como una extensión de los lenguajes. Similarmente es tratado al procesador de macroinstrucciones o macroprocesador como una extensión del ensamblador o compilador utilizado.

Las funciones del macroprocesador lo ubican como el encargado de – en una primera pasada – registrar todas las declaraciones de macros y de rastrear el programa fuente para detectar todas las macrollamadas. Luego en cada lugar donde encuentre una macrollamada, el macroprocesador hará la sustitución por las instrucciones correspondientes. A este proceso se le denomina expansión de la macro.

Los virus de Word

Estos virus sencillos se programan en un lenguaje llamado WB (Wordbasic), este no es otra cosa una variante del basic. Bastante similar al QBasic y al visual Basic, en cuanto a estructuras. Estos virus resultan bastante interesantes – a mi juicio – debido a su sencillez y economía de líneas, te puede sorprender incluso que algo tan simple funcione.

Pero: ¿Cómo funcionan? ¿Cómo se ejecutan estas macros?
En el séquito del WinWord.exe – este es el nombre del Word – existe un archivo llamado normal.dot. Este es el almacén de macros de Word. Buscando allí los desarrolladores de virus encontraron 5 macros automáticas que se desencadenaban cada vez que se procuraba cierto evento – Por supuesto cada una asociada a su respectivo evento del sistema.
autoclose – Se ejecuta al cerrarse un archivo
autoopen – Se ejecuta al abrirse un archivo
autonew – Se ejecuta al crearse un archivo.
autoexec – Se ejecuta al entrar en el Word.
autoexit – Se ejecuta al salir del Word.

Para explicarlo – a más bajo nivel, pero no se acostumbren – es necesario señalar que si se crea una macro llamada autoclose que visualice un nombre en pantalla. Cada vez que se cierre el archivo el nombre en pantalla será visible.

Quedando claro que no tenemos un virus residente en memoria (TSR) está residente simplemente en el normal.dot, esperando que se ejecute el evento que desencadenará sus acciones.

Todo es hasta ahí comprensible, bastante sencillo de entender, y cualquiera puede hacer un programa que tenga un comportamiento similar. Sin embargo son válidas las preguntas sobre la estrategia de los creadores ¿Y cómo se produce el contagio al recibir un archivo contaminado? ¿Cómo modifica ese archivo – el normal.dot – y se copia a nuestro sistema?

Resulta significativo esclarecer ante todo que en los archivos también se puede “sepultar” macros, y que para facilitar las cosas a los genios del mal Microsoft les regaló el macro autoopen. Dicho macro se ejecutaría cada vez que abres un archivo. Este macro tiene un hermano igual de interesante, el autoclose, cuyo comportamiento será similar solo que cada vez que lo cierres. Claro está que eso solo funcionaría con el normal.dot, pero existe otro tipo especial de archivo: la plantilla, tipo de archivo que también permite la ejecución de macros. Entonces es entendible que si se trata a los archivos grabándolos como tal, y no como archivos normales, pueden ser ejecutados sus macros directamente desde los archivos.

Para ello basta con usar un simple comando:
archivoguardarcomo.formato=1[18]

El siguiente problema vino aparejado con la copia del virus desde un archivo infectado al archivo normal, esto queda resuelto de manera sencilla, sin ser necesarios punteros para guardar valores, uso de registros a lo ensamblador o cualquier otra cosa similar. Recuerden que el Basic es un lenguaje de alto nivel que permite realizar esto con una simple instrucción
macrocopiar "doc1:autoclose","global:autoclose"

Esta orden se refiere a la copia del macro autoclose situado en el archivo doc1, al macro autoclose en normal.dot. Nótese que no se hace referencia al archivo de macros normal.dot por su nombre, sino que es referenciado a través de la expresión global. De manera análoga se puede hacer lo inverso para copiar del macro autoclose de global a doc1:
macrocopiar "global:autoclose","doc1:autoclose"

Lo que sucede es que de esta manera esta escrito sin “belleza” lo más común es que aparezca escrito de esta otra forma – o de alguna otra más creativa:
macrocopiar "global:autoclose",nombreventana$()+":autoclose"

Este mandato más estilizado copia la macro autoclose de global al archivo que va a ser cerrado. Donde nombreventana$() es una función del Word que devuelve el nombre de la ventana abierta. Para entonces hay quien debe estar pensando que quizás se deben montar algunas opciones especiales extras para poder escribir el virus, pero esto no es así. Para escribirlo basta con seguir el camino que comienza en el menú herramientas, allí elegimos la opción macros y aparece el editor con todas las macros existentes actualmente en tu Word y si tienes alguna plantilla abierta te proporciona la posibilidad de ver los macros incluidos en dicha plantilla.

Otra idea significativa es la de cómo eliminar un virus macro presente. Para ello basta con que sospeches que tienes un huésped y paranoicamente borres el archivo normal.dot. Para que el Word vuelva a crear uno nuevo sin rastros de intoxicación.

La tarea aun no ha concluido, pues aunque ya has limpiado el normal.dot aun tienes la contaminación en los distintos ficheros con los que has trabajado, para ello debes abrir cada archivo sospechoso, pero no con el editor del Word – al cometer el delicado error de abrirlos con el Word volveremos a la misma, por una reinfección – en si, sino con el botón organizador… que aparece en el editor de macros – ya saben llegar a él – y borrar la totalidad de las macros que contengan los archivos[19].

Para entender mejor lo explicado propongo utilizar la fuente de un virus no tan complejo – al menos pienso así – que nos permita entender en la práctica los procesos, debido a esto seleccionamos el Taguchi[20]. Este programa está conformado por dos macros la autoclose y otra llamada nigro, cuya utilidad es la de conocer si están infestados o no algún archivo y normal.dot

continuará...

Continuar leyendo

Tras los laberintos y el código oculto en busca de la verdad. El paradigma de la velocidad. (III)

Mr. I/O [blackhat4all@gmail.com]

A Isabel.

“… tools and information about optimizing for fast system
startup on PCs running Windows XP can be found at[1]:
http://www.microsoft.com//hwdev/onnow/”

Equipo de Desarrollo de Microsoft

A manera de introducción

Este es el tercer casi_artículo y final – al fin – de esta saga sobre la instalación de maquinitas con WXP como sistema operativo, el resultado esperado es obtener un boot rápido, y una seria mejora considerable en lo relativo a resultados obtenido en su funcionamiento – ver para creer – para ello hemos preparado esta guía, la cual no es en realidad una guía paso a paso – perdón pero si se baja el nivel esto sería un libro – la misma recoge las cuestiones fundamentales – a juicios del autor – en cuanto a procedimientos algorítmicos a seguir.

Como tarea inicial cerciórate – actividad previa – de haber recibido la carpeta de tweaking.html[2] . Estos te serán útiles si te consagraras en su estudio para volverte un artesano de la instalación de sistemas personalizados. Así como el Bootvis, nuestra herramienta mágica – más bien de Microsoft.

Una vez listo, y con todas las herramientas en la mano, ya es posible dedicarnos sin interrupciones a la instalación semipro – si, porque para que fuera profesional faltaría mucho más fogueo y estudio – de Windows XP.

Tomando el control

Primeramente realizaremos la partición y el formateo del disco duro teniendo en cuenta los siguientes aspectos, primero hasta donde queremos tener el control de lo que sucede, si queremos tener el control real propongo utilicemos la variante del disco de 3 ½ - o CD – con MS-DOS, para ello utilizaremos un par de comandos externos. El comando fdisk y el comando format con ellos lograremos la creación de unidades lógicas y extendidas.

Tendremos en cuenta solo un detalle más: el tamaño del disco; debemos recordar que los expertos de Microsoft recomiendan que “para discos de hasta 8 GB se mantenga la FAT 32”, y en base a eso yo propongo que no se realicen particiones al mismo, si el disco es de 10 GB, mantendremos también una sola partición, pero en esta ocasión es recomendarle utilizar NTFS.

Solo se recomienda – para discos menores de 10 GB – la utilización de NTFS si estos fueran a contener información clasificada. De lo contrario todo esto solo traería algunas demoras concernientes al boot.

De utilizar estas herramientas es válido el análisis: el formateo de los disco logrados con el disco de MS-DOS es de FAT, pero para qué nos seria útil a quienes utilizamos discos mas grandes, la respuesta es primero porque habrían aprendido a utilizar otras herramientas para realizar este trabajo desde una perspectiva más profesional – esto sirve para impresionar ;) – y en segundo lugar porque en algunos casos – en que algo raro ha pasado con los discos y estos han pasado al tipo de archivo RAW – que me he encontrado en mi experiencia personal, los discos no han podido ser formateados con el disco instalador de WXP, y solo tras el desmontaje de las particiones, y su nueva creación a bajo nivel ha permitido seguir adelante con la instalación.

Una vez llegado a ese punto y con las particiones creadas, seguiremos explicando que se debe comenzar con la instalación del sistema desde el disco oficial – claramente comprensible que una copia – de Windows XP (cualquiera de las variantes).

En ese momento para los usuarios de discos grandes se recomienda formatear completamente cada partición con NTFS, pero usando un formateo total, no una conversión, pues es sabido que estas son una suerte de engaño – algún tipo de encriptación – no son realmente NTFS, y eso trae demoras como se puede comprobar con el uso.

Se procede entonces como se realiza una instalación normal, introduciendo el código de instalación y todo, se configuran las opciones y se instalan los drivers específicos para cada máquina.

Le decimos adiós al tour de Bill Gates, eliminamos la presencia del firewall de Windows y del molesto cartel de las actualizaciones automáticas, realizando Así evitamos su presencia eterna en el tray y sus concebidas demoras.

Este es el momento en que realizaremos unas cuantas retorcidas a Windows, parecidas – y recalco que son parecidas – a las que realizan los utilitarios de moda – tune up, mantenimiento con clic y demás pacotillas – ya que los propietarios de estos utilitarios – software corporativo – necesitan volver a venderte un software similar el año entrante y por eso cualquier modificación – retorcida – que le demos al SO utilizándolos nunca será total.

Este tweaking que haremos lo analizaremos desde el punto de vista de las retorcidas automáticas – mediante la utilización de herramientas – el punto de las retorcidas manuales a través de la modificación de entradas y llaves del registro se podrá estudiar por los interesados en algún material que trataré de incluir[3].

Para realizar las primeras retorcidas de forma automática tomaremos una herramienta llamada Ainhi v1.4, la cual es tan noble que no requiere de ser instalada en el sistema. La clasificación de este programa se corresponde con el tipo de software conocido como shareware – cuya más cercana idea es software compartido – este tipo de software siempre incluye un descargo de responsabilidad que nos indica que será usado bajo los riesgos del cliente, ya que el propietario no se responsabiliza con los problemas que puedan ocurrir derivados de su uso. Pero tranquilos, este es un buen amigo que uso tempranamente desde el año 2003.

Iremos entonces a la pestaña optimizar, allí se nos brinda la posibilidad de realizar unas cuantas transformaciones, de las cuales seleccionaremos el optimizado de Internet – si se posee conexión – el Explorer avanzado, activación del teclado numérico – el teclado numérico es para escribir número, para desplazarse en los editores se usan las teclas de los cursores – y desactivaremos el Messenger del inicio. Al ser las únicas retorcidas de Windows desde aquí que nos permitirán realmente cierta ventaja con respecto a otros software.

Cuando hayamos concluido con esto, procederemos a montar otra herramienta de tweaking, en este caso el Tweak XP V2. Esta herramienta de uso corporativo –hay que pagar o robársela para poderla usar a totalidad – nos indicará una vez instalada que podremos utilizarlas 30 veces durante la vida útil de nuestro sistema operativo corriente – como período de prueba – por lo cual nos afiliaremos a su sana voluntad de cooperar[4], y ni la robaremos, ni la pagaremos.

Primeramente realizaremos – para facilitarnos la tarea – la selección del idioma a Spanish[5] – de ser posible claro está – concluido con esto abordaremos el paquete de opciones relativas a Rendimiento del sistema.

Optimizaremos entonces la memoria RAM[6]

Para ello haremos chek marks – palomitas – en: vaciar el portapapeles en cada optimización de RAM y forzaremos a Windows a descargar las DLL – bibliotecas de enlace dinámico.

Siguiendo nuestro recorrido en orden llegamos al paquete relativo a Configurar Caché. De la configuración del caché tendremos en cuenta las especificaciones claramente expresada por los autores para seleccionar la habilitación del rendimiento del núcleo del sistema – lean – de acuerdo a las posibilidades. Lo siguientes será optimizar – en los radio buttons correspondientes – el núcleo del sistema para aplicaciones – esto es opinión del autor – y la memoria para las aplicaciones.

La configuración del caché será seleccionada – desde la lista desplegable – de acuerdo a la cantidad de memoria que posea la PC. de acuerdo a las especificaciones claramente recogidas en el software.

La optimización del disco duro vendrá dada por los elementos siguientes:
• Aumentar el rendimiento …
• Activar desfragmentación …
• Optimizar configuración prefijada …
Y una opción especial a discutir lo será la de borrar los archivos de intercambios (swap files) ya que estos son unos chismosones, porque su habilitación pueden demorar el cierre de nuestro sistema durante el apagado.

Archivos de paginación.
En lo referente a estos archivos de paginación – la famosa memoria virtual que nunca alcanza ;D – el autor propone que se establezca una ruta para cada partición – o unidad física – designando 3 ficheros distintos con una mínima de 576 y como máxima 4000 MB. Para ver que pasa :\

Configurar hardware
• Configuramos si es posible el adaptador de video.
• Configuramos la velocidad de lectura del DVD o CD
• Configuramos la CPU de acuerdo a si es un Intel – o compatible – o un AMD.

Una vez concluido con este trabajo entraremos ahora a trucos y configuraciones.

En esta región se propone que se realice un análisis crítico de acuerdo a las posibilidades de cada maquinita, teniendo en cuenta los recursos técnicos con que se cuenta, se recomienda revisar los programas que hacen autoinicio, y por razones de seguridad lo referente a ocultar discos

Utilidades

Dentro de las utilidades recomiendo mirar una utilidad apropiada para renombrar cientos de archivos – recuerden que es una de las vías de borrado seguro – un destructor de archivos –muy interesante – un censor de archivos – especial para que los admin no dejen ejecutar ciertos jueguitos y otros programitas – una herramienta de protección de carpetas – quizás buena, pero no recomendada, en la misma manera en que no recomiendo la utilización de ninguna.

Una vez concluida con esta parte de la configuración montaremos el System Mechanics 4 y buscaremos como acelerar los menús, para ello nos dirigiremos a Optimize/Tweak_Windos_settings, y seleccionaremos 0 milisegundos para la velocidad de reacción del menú inicio – Start Menu reaction speed.

Montaremos el Registry Mechanic después de lo cual compactaremos y defragmentaremos el registro.
Concluido esto se defragmentará el disco con la ayuda del O&O Dfrag, el cual es un software propietario que como utilizaremos más de una vez – por siempre – se debe buscar una instalación completa. En ese momento podremos apreciar cuan fragmentado ha quedado nuestro Windows con solo instalarlo y lo necesario de su desfragmentación periódica – una vez a la semana es conveniente para y desfragmentar y pasar el antivirus.

Mudamos luego la opción de mis documentos a la carpeta que hayamos elegido en la partición (d:\), para ello buscamos las propiedades de mis documentos – protección de los datos ante fallas totales de sistema – asignamos un destino y elegimos mover.

Ejecutaremos la herramienta de Microsoft llamada Bootvis[7], y en el menú trace elegiremos la opción Optimize System con la cual se corregirán – adecuando a las condiciones de la máquina – el solapado de drivers y demás elementos tratados en los artículos anteriores. Esta herramienta[8] deberá ser copiada en alguna parte del disco duro – mis documentos por ejemplo, pues crea algunos temporales en el subdirectorio que le cobija, por ello no puede ser utilizada desde soportes de solo lectura como CD - ROMs - pedirá reiniciar la máquina y aclarará – en inglés – que esto puede demorar algunos minutos – paciencia y listo.

Para los administradores de sistema recomendamos entonces atacar con el Winboost en lo referente a cuestiones de seguridad. En opinión del autor todo esta demasiado claro, al punto que no necesita explicaciones si se consiguen la versión hispana.

Si nuestro disco duro nos lo permite –espacio disponible – sería bueno realizar una salva de la imagen de la partición del sistema con Ghost, la que nos ahorraría instalaciones posteriores, y que incluso nos serviría para recuperarnos del ataque de algún virus.

Continuamos entonces con la instalación del resto de los programas que vamos a utilizar en nuestra máquina procediendo con instalaciones personalizadas en la torre d:\, y habrá concluido – tras algunas horas – la instalación de nuestra maquinita.

Epitafio para este artículo

Si llegaste hasta aquí y has obtenido los resultados – a veces no y es porque algo fallo y debes volver a intentarlo, no te desanimes – esperados es porque ya has – en parte – tomado el control, has decidido un montón de cosas que anteriormente dejabas en manos de Windows, pero el límite no queda ahí, solo comienza, esta es la primera barrera al extremo total.

Un desafío solo para valientes y apasionados puede empezar. Para ustedes que fueron consecuentes y trabajaron artesanalmente – buscando los cambios en la literatura del registro – les propongo un par de ejercicios de inteligencia[9] – de las cuales no voy a dar la menor pista pues todo lo que hay que aprender está en los tweakings.html –:

El primer desafío es que deben lograr una instalación personalizando hasta el punto de que solo quede en la partición inicial la carpeta Windows, los archivos del sistema, y la carpeta System Volume Information[10] – presente en todas las particiones de NT – pasando las carpetas archivos de programa (completa) y Documents and Settings para la torre d:\.

El segundo es un poco mas violento y radical, consiste en crear una partición los suficientemente pequeña para que quepan en ella solamente los archivos de sistema, a continuación una para Windows con 10 GB, y en la tercera partición pondremos entonces los archivos de programas y la carpeta Documents and Settings.

Con estas tareas me despido recordándoles que solo estudiando tomarán el control total de su potro salvaje[11].

Mr I/O

Continuar leyendo

Controla XP (II)

Thunder [yuniet02015@hab.jovenclub.cu]

Al Atake ...

Antes de comenzar vamos a \Windows\System32\calc.exe y hagamos una copia de seguridad de la Calculadora. Como les dije, para que no nos pase igual que a mi amigo. Siempre que vayamos a trabajar sobre un archivo, a partir de ahora le haremos una copia, para no asustarnos después. Jejeje

Les recomendaría que, para ordenar nuestro trabajo, creemos una carpeta destinada solamente para esto, ej. D:\Cosas de Pepito\CONTROLA XP\, en la que vamos a tener a nuestra principal figura “Resource Hacker” en una subcarpeta, y nuestra querida aplicación en otra, de esta forma la cosa va a estar mejor ordenada.

Bueno…..sin más preámbulos, hacemos una copia de la calculadora de Win a nuestra carpeta, entramos en el Programa Resource Hacker:
Vamos a File ----> Open... y abrimos nuestra copia de la Calculadora
Nos saldrá esta ventana:

Imagen del ResHacker

Icon = Para cambiar Icono --> Action/Replace Icon
Menu = Podemos cambiar los menús (Edición ,Ver, Ayuda)
Dialog = Cambia la ventana de presentación.
String Table = Cambia el texto de las teclas.
Accelerators = Atajos. Combinación de teclas.
Icon Group = Iconos que contiene el archivo.
Version Info = Información del archivo.
Bitmap = Dibujos de presentación.

De todos estos nos vamos a centrar en “Dialog”
Entremos en Dialog y elijamos la opción 438/3082(vista XP) 102/3082(vista clásica). Podemos cambiar las teclas de tamaño, de lugar, borrarlas (Delete control), crear nuevas teclas (Insert control), ....
Pulsamos sobre una tecla, la arrastramos y cambiamos su tamaño...
Para entrar en las propiedades de cada control, hacemos clic derecho encima y clickeamos en edit control, nos saldrá el panel de propiedades y una vez allí, cambiamos las propiedades del objeto a nuestro gusto, lo mismo hacemos para el form, pero esta vez hacemos clic en edit dialog:

Para efectuar los cambios pulsamos el botón: Compile Script

Fíjate que podemos coger archivos de configuración y borrarles botones, casilleros, opciones, etc... de manera que podemos Restringir el uso de una aplicación.

En “String Tables”, podemos encontrar todos los caption de las ventanas, lo utilizamos para cambiar los textos.

Menu” podemos modificar la barra de menús de las aplicaciones:

Imagen del Reshacker

aquí podemos cambiar los menús de la aplicación, borrar opciones, insertar nuevas…
En fin, tenemos un sin numero de oportunidades para personalizar la aplicación, de tu parte queda experimentar. jeje

Bueno cuando terminemos de editar la app, hacemos clic en file/save as… y le damos un nombre o sobrescribimos nuestra copia, cerramos RH y ejecutamos…..gualaaa!!!!!!!!

Al final he terminado mi nueva calculadora y esta es la imagen:

Calculadora Modificada

Bueno, esto después de haberla “maquillado” un poco, jeje.

Si te ha gustado, has una buena, personalízala con todo lo que quieras y…ya sabes, después a especularle al socio.

“Dime algo de eso, pa’ que tu no sabes como lo hice?”…”Contra men la verdad que te la comistes”

Palabras finales:

Bueno, espero que les haya agradado el tema y que se embullen a continuar, todavía faltan unas cuantas cosas más por aprender o por refrescar para los que las sepan ya. Bueno nada que nos vemos en la próxima, en la que veremos otra aplicación y …si nos da la hoja y no se nos acaba la tinta algo de la pantalla de inicio y apagado de Windows XP. Hasta la próxima

.

Continuar leyendo

Virus: un archivo más del Sistema Operativo

Alien [blackhat4all@gmail.com]

- “Que fondo más tocáo!!, ¿me lo grabas aquí?”
- A ver, dame la memoria. NO!! QUE VA!!! ESO TIENE VIRUS!!! TU ESTÁS LOCO!!!!

No son pocas las personas que actúan de esta forma cuando el Kaspersky mete uno de sus tenebrosos gritos o cuando el NOD32 nos acosa con sus ventanitas rojas. Y en verdad no dejan de tener un poco de razón. Virus muy famosos han acosado a la humanidad desde tiempos inmemorables: Melissa, LoveLetter, My Doom (más reciente)… Y es que en verdad el nombrecito que se les ha puesto hace que solo mencionarlos suene un poco a filme de terror.

No es mi objetivo hablarles aquí de la historia de los virus ni mucho menos, pero por algo hay que empezar.

Historia

Los virus informáticos están con nosotros casi desde el inicio de la computación. Un día alguien, quizás sin malas intenciones, se le ocurrió que los programas podían ser capaces de duplicarse y propagarse por las redes y ordenadores y casi sin darse cuenta se creo el primer virus.

A este le siguieron una gran variedad de programas del mismo corte pero que, por la imaginación del creador fueron adoptando ciertas modificaciones que los diferenciaban de los demás, por lo que se hizo preciso empezar a llamarlos con otros nombre que de cierta forma los definieran, y es en este momento que se comienzan a definir los caballos de Troya, los gusanos y todos los demás tipos de virus que existen.

Hoy en día los virus son por mucho distintos a los de hace años atrás. Y cuando digo distintos me refiero a, DISTINTOS. Los lenguajes en los que se programan, los objetivos que buscan, las características que los definen y hasta los medios de propagación.

A pesar de que aún se utilizan técnicas de propagación bastante complejas, por estos días lo que más nos azota es la creación de virus de carácter nacional.

No es secreto para nadie que muchos de los virus que estamos acostumbrados a ver son creados por y principalmente para los cubanos. De cierta forma y quizás por la falta de interacción con especialistas de otros países, la mayoría de los virus utilizan las mismas vías de infección: las memorias y el registro como zona de carga.

En este artículo, lo que me propongo es ayudar a todos los usuarios de conocimientos básicos a defenderse de esos “peligrosos” programas que, a diferencia de los de antaño, más allá de causarnos problemas o dificultar nuestro desempeño, se convierten en simples huéspedes no deseados.

No son más que .EXEs

Sin darnos cuenta hemos dado a los virus una importancia en mi opinión un poco exagerada, los tratamos como si fuesen hijos de Lucifer u obras de adolescentes molestos que se dedican a fastidiar, pero en realidad un virus, por muy potente que sea, no es más que un ejecutable, un binario más del sistema operativo con la única diferencia que en lugar de obedecer las órdenes del dueño de la m máquina, hará caso solo a las líneas de código que el programador haya colocado en su interior.

Como todo ejecutable, los virus deben esperar a ser cargados para desparramar toda su ira contra nosotros, ningún programa se ejecutará por si solo y los virus no son una excepción. (Si alguien conoce alguno por favor, mail-me).

Por la falta de conocimiento (y nótese que no es una indirecta), de deseos o simplemente por la facilidad con que hoy en día se puede crear un virus cuya propagación dependa de las memorias flash, todos, o casi todos los viritus estos que han salido a las calles utilizan este medio para llegar hasta nosotros. Basta colocar en la raíz de la memoria un .inf y un ejecutable y ya muchos recién egresados de los tecnológicos u otros centros de estudio se creen Dios y olvidan que del otro lado puede haber un rival que, con solo un poco de conocimiento, que eche por tierra todos los minutos perdidos con una herramienta para la creación de virus y que ha sido descargada de la red solo hace unas semanas atrás.

La defensa

Para la lucha contra el aegypti - perdón, es que estoy viendo la TV ;) – solo haremos uso de un cerebro y 3 doble clic.

Lo primero es saber que Windows (sin que nadie se lo pida) cuando se le introduce una memoria siempre intentará leer un archivo de nombre autorun.inf que se encuentre en la raíz de la unidad, y según lo que diga este archivo serán las próximas movidas de nuestro confiable Sistema Operativo.

(He aquí un ejemplo de un autorun.inf)
[AutoRun]
open=1u0o8bnq.cmd
shell\open\Command=1u0o8bnq.cmd
shell\open\Default=1
shell\explore\Command=1u0o8bnq.cmd

(Como se puede observar, con la sentencia open se está tratando de abrir el archivo 1u0o8bnq.cmd que, al no tener una dirección específica, se infiere que esté en la misma dirección del autorun.inf, o sea, en la raíz de la unidad)

Sabiendo esto, ya el que “hizo”[1] el virus se estará frotando las manos, ignorando que con presionar la tecla Shift mientras se carga la memoria recién insertada, Windows dejará de revisarla en busca del autorun, por lo tanto este no se ejecutará y por consiguiente no cargara el virus.

Hasta aquí hemos levantado nuestra primera pared de defensa contra el malintencionado binario, pero no se confíen, aún queda mucho por hacer.

Una ves cargada la memoria y habilitado su icono correspondiente en Mi PC, no habremos hecho nada si la desesperación por ver esa foto (xxx) nos conduce a un doble clic sobre el dispositivo, ya que con esto estaremos cargando igualmente cualquier autorun que se encuentre en la raíz.

No obstante, podemos entrar, revisar, eliminar y manejar de forma completa la memoria si antes habilitamos la vista de carpetas del explorador (ver>Barra del explorador>Carpetas) y hacemos nuestra penetración por este punto.

Como dije anteriormente, cualquier virus no es más que un .EXE, no es más que un binario, y como todo binario tiene una representación física en el explorador así que, una vez dentro de la memoria y sin haber corrido el riesgo de infestarnos, le haremos el favor a nuestro amigo de eliminarle el virus de su dispositivo.

Nota_1: Todas las máquinas tienen marcada la opción de ocultar archivos y carpetas ocultas. Para ver todos los ficheros de una carpeta acuda a: Herramientas >> Opciones de carpetas, en la pestaña Ver marcaremos la opción “Mostrar todos los archivos y carpetas ocultas” y desmarcaremos “Ocultar archivos protegidos del sistema operativo (recomndado)”. De esta forma cualquier posible archivo que haga uso de estas condiciones para pasar desapercibido será descubierto.

Nota_2: En cas que un dispositivo tenga un virus, para saber cual de entre todos los ficheros es el ejecutable infestado se debe abrir el autorun.inf con un editor de texto (Notepad o similar) y leer cual es el archivo que carga (en el ejemplo anterior era: 1u0o8bnq.cmd). Aunque por lo general tanto el autorun como el ejecutable vienen ocultos.

El ataque

Ok, hasta aquí espero haber ayudado a que muchos pierdan el miedo a los virus, ahora, si no es mucho pedir, vamos a ir un poco más allá.

Quizás, por determinadas razones, el virus logró penetrar dentro de nuestro sistema y ahora se encuentra haciendo fiesta con los archivos del mismo más, no os preocupéis hijos mios, nosotros seguimos teniendo el control.

Como muchos, la mayoría de estos virus suele tener como zona de carga el registro, y dentro de este algunas zonas especiales que, por la poca exploración por parte del usuario las hacen más que ideales.

De pequeños nuestros padres nos dicen: “Cuidado con el coco”, ya cuando grandes la frase se convierte en algo como “Cuidado con el registro”. Pero este no es tan fiero como lo pintan, con un poco de tacto y maña, podemos abrirlo y trabajar con el como si fuera una carpeta más del sistema. (Y si estoy diciendo mentiras que se me retire el fluido electr…….., jajjajaajaja)

Referencia a: BlackHat #35: Regedit a fondo (Parte I)
Referencia a: BlackHat #36: Regedit a fondo (Parte II)
Referencia a: BlackHat #37: Regedit a fondo (Parte III)

Otro tipo de virus

Hasta aquí hemos tratado un solo tipo de virus, el más sencillo, el más común, y el más estúpido, pero por desgracia no es el único tipo que nos afecta. Hace relativamente poco tiempo pude ver un virus que era completamente distinto, un virus que se valía de otras artimañas para engañar al usuario, un virus por mucho más inteligente. (Felicidades al creador)

El mismo lo que hacia era ocultar todas las carpetas que se encontraban en la memoria y crear una copia de el con el mismo nombre de cada una de las carpetas que ocultaba. Como el icono del programa era idéntico al de una carpeta de Windows XP, para un usuario normal no existía diferencia, incluso, al hacer doble clic sobre cualquiera de estas “carpetas”, el virus hacia un llamado a la carpeta real y se mostraba su contenido, lo que calmaba cualquier sospechas por parte de un usuario común. La única y gran diferencia estaba en que no era una carpeta sino un .EXE, y como todo EXE que se respete contenía su extensión.

Nota_3: Para ver las extensiones de todos los archivos acuda a: Herramientas >> Opciones de carpetas, en la pestaña Ver desmarcaremos “Ocultar extensiones de archivo para tipos de archivo conocidos”

Entonces… ¿Antivirus?

“El mejor antivirus es el Kaspersky”
“El mejor antivirus es el NOD32”
“El mejor es el SAV”
“El mejor es..”

Son algunas de las opiniones que se tienen sobre los antivirus, en lo particular, para mi, todos tienen razón. Mientras que el Kaspersky se especializa en buscar mayor calidad de sonido para generar los mensajes de alerta, en perfeccionar y actualizar su base de datos, NOD32 se preocupa más por ingeniárselas para tener una heurística cada vez más poderosa, y el SAV… es el de Segurmatica.

Con esto me refiero a que cada Antivirus es especial para una tarea. Si queremos navegar tranquilos quizás nadie sea más efectivo que Kaspersky, pero si queremos estar lo más inmune ante cualquier “salvajada” creada en Japón, entonces será la heurística de NOD lo único que nos calmará. En cambio, y a pesar de todo, quizás solo SAV tenga la solución para las cosas que nos caen de nuestro propio patio.

Así las cosas y no pudiendo tener los 3 en la máquina, la solución perfecta sería aprender nosotros mismos a cuidarnos, aprender a no confiarnos cuando no escuchemos el gritico de terror o veamos la ventanita roja, porque a la hora de la verdad, los más perjudicados seremos nosotros.

¿Dudas?

Hasta aquí hemos analizado dos tipos de virus: Todos los que basan su infección en la utilización de los autorun.inf en la raíz de las memorias y el caso especial de uno que se hacia pasar por una carpeta de Windows, pero no todos tienen que ser así. Pueden haber otros que, haciendo uso de otras vulnerabilidades intente atacarnos y convertir a nuestra PC en incubadora de software malicioso, pero no siempre tiene porque ser así.

Para cada nuevo tipo de virus siempre existirán nuevas soluciones, para cada solución siempre existirá un nuevo tipo de virus; pero para cada cosa, ya sea de un tipo o de otra, existirá siempre un boletín más de BlackHat.

Continuar leyendo

¡¡¡Sólo con Firefox!!!

daneel.·. [daneel84@yahoo.es]

Mozilla Firefox es (a mi entender y el de algunos expertos) el mejor navegador web en la actualidad ya que agrupa varias de las mejores prestaciones y herramientas para el aprovechamiento óptimo de la web. Entre estas podemos mencionar:
• El uso de pestañas para interactuar entre varias páginas abiertas al mismo tiempo.
• Un gestor de descargas propio.
• Buscador integrado y personalizable.
• Permite su extensión mediante la instalación de complementos (extensiones o Addons), entre otros.

Y precisamente para comentar algunos de estos que he probado es este material. Todas las extensiones aquí comentadas están disponibles en la página de Firefox y si no les fuera posible obtenerlas me las puede solicitar por email y se las enviaré. Existen muchas más pero ni las tengo todas ni todas las que tengo me parecieron interesantes como para hablar de ellas.

IMPORTANTE: ¿Cómo instalar las extensiones? Sencillo, solo arrastramos la extensión desde nuestro explorador hacia el navegador Firefox.

IE TAB:
Te permite ver las páginas con el motor de Internet Explorer dentro del propio Firefox. Imprescindible para el programador web ya que le permite probar ambos motores sin tener que levantar el Internet Explorer.

Color Zilla:
Cuentagotas avanzado, selector de color, enfocador de páginas y otras coloridas funciones. Especial para no tener que estar buscando el color de cierto texto (por ejemplo) en el código fuente de la página, etc.

ViewSourceWith:
Permite ver el código fuente de la página con una aplicación externa. Importantísimo para vincular con editores como el NotePad++ y/o cualquier otro editor de texto. Además te permite ver los JS y CSS vinculados a la página.

RemiderFox:
Muestra y administra recordatorios y/o tareas pendientes. No es el mejor PIM pero hace lo fundamental y además ¡está en el mismo firefox! Además es integrable a Thunderbird.

FoxClocks:
Muestra múltiples relojes en la barra de estado/herramientas para multitud de ciudades de ciudades de todo el mundo. Se integra con Google Earth. Es bueno saber la hora que es en la ciudad o país de la persona con la que estás chateando…

RAMBack:
Te permite borrar el caché de Firefox. Generalmente útil cuando abriste muchas pestañas a la vez.

PDF Download:
Permite decidir que hacer con un archivo PDF, ya sea descargarlo, verlo con un visor externo o como html. Es útil, ya que por defecto el Firefox te abre los PDF automáticamente y no siempre se desea ver el documento sino solo guardarlo. Además te permite guardar una página como PDF.

FireFTP:
Cliente FTP dentro de Firefox. Sin palabras, esto está buenísimo, adiós a FileZilla, etc. Aquí les muestro las cosas que tiene:
• Es libre!
• Multiplataforma: Trabaja en Windows, Mac OS X, Linux
• Seguridad: soporta SSL/TLS, la misma encriptación que se usa en los bancos online y tiendas virtuales.
• Sincronización: Mantiene los directorios en sincronización mientras se navega.
• Comparación de Directorio: Compara el contenido de directorios (incluyendo subcarpetas).
• Idioma: Disponible en más de 20 idiomas.
• Codificación de caracteres: UTF8 y culquier otra soportada.
• Reconexión automática y continuación de la transferencia.
• Búsqueda y Filtrado.
• Chequeo de integridad de la transferencia (XMD5, XSHA1)
• Exporta/Importa cuentas.
• Edición remota.
• Hash’eo de archivos: Genera hashes de archivos (MD5, various SHA's)
• Drag & Drop
• Sincronización Timestamp.
• Soporta Proxy.
• Propiedades avanzadas (CHMOD, CHMOD recursivo, thumbnails)
• Tutoriales y ayudas disponibles con soporte personalizado.
• Soporta IPv6.
• Código abierto!
• Integración con Mozilla Firefox.

SamePlace:
Cliente de Chat multi-red, extensible y súper bueno, puedes conectarte a la mensajería instantánea de GMail, Jabber, SamePlace, Twitter, AIM/ICQ y MSN.

ScrapBook:
Te ayuda a salvar páginas web y a organizar tu colección. Te permite guardar con diferentes niveles de profundidad, lo cual te permite guardar el sitio entero para luego navegarlo offline. Además a las capturas hechas podrás hacerle cambios como eliminar partes, agregar comentarios, agregar notas post-it, marcadores, borrar zonas DOM, entre otras.

ScribeFire:
Editor para su blog que te permite publicar con facilidad. Se conecta con tu blog a través de tu cuenta en el mismo (esto ya es una ventaja, tienes los datos de tu cuenta en tu firefox y no tienes que estar escribiéndolos en la web) y lo mejor es que puedes crear tus artículos offline y solo conectarte para publicarlos (tremendo ahorro de tiempo de conexión).

Zotero:
Una herramienta de investigación de nueva generación muy buena. Permite guardar citas y bibliografía con toda la información que después puedas necesitar de estas (url, fecha y hora de la consulta, autor, etc). Además es integrable a Word y a OpenOficce.

Tab Mix Plus:
Tiene varias opciones para el manejo de las pestañas entre las que está “Undo Close Tab” para los que solemos andar apurados en la web y a veces metemos la pata. Además tiene una opción de manejo de sesión buenísima la cual te permite guardar una página con una sesión abierta y luego abrirla cuando quieras con los mismos de sesión.

Save as Image:
Te permite salvar la página completa (o una zona determinada) como PNG, GIF o JPEG.

FlashGot:
Permite la descarga masiva o seleccionada usando el gestor de descargas externo más popular para Windows, Mac OS X, Linux y FreeBSD. Además te permite seleccionar el gestor de descargas que deseas utilizar (además de los que trae se le puede agregar más), entre otras opciones.

FireFly:
¡¡¡Un gestor de archivos en el Firefox!!! Increíble. Se da un aire al Total Comander.

FoxyProxy:
Administración avanzada de Proxys en Firefox.

TabScope:
Bueno este es sencillo pero útil, te permite (cuando tienes varias pestañas abiertas) ver un preview ¡¡¡navegable!!! de cada pestaña (solo pasando el mouse por encima de la pestaña) lo cual te permitirá saber en que estado está cada pagina que estés abriendo y no pierdes tiempo explorando todas las pestañas. Puedes configurar dos tamaños de previsualización diferentes y en cada uno de ellos puedes elegir el zoom que deseas realizar sobre la página en cuestión. También es configurable el tiempo que debe transcurrir entre que sitúas el ratón encima de la pestaña y aparece el cuadro de la vista previa de la página

Continuar leyendo

No estamos solos ++

daneel.·. [daneel84@yahoo.es]

Hace poco estaba leyendo un articulo de Alien con título “No estamos solos”, en el cual narra una anécdota personal con un subscriptor invidente de esta revista. Acto seguido hace algunos apuntes sobre aspectos de la revista que debieron ser cambiados con el fin de favorecer el entendimiento e interpretación de los programas utilizados por estas personas para explorar una PC. A continuación se muestran una serie de “buenas prácticas” para la programación web que favorecen el correcto funcionamiento de estos programas y por ende el mejor entendimiento de estas personas. Es bueno aclarar que esto es en teoría pues no he tenido la oportunidad de probar este tipo de programas.

Conocimiento Preliminar:

Los programas lectores de pantallas son los programas usados por personas invidentes y/o débiles visuales para saber que se está “visualizando” en la pantalla de la PC en la que trabajan. Estos brindan una explicación literal (hablan) sobre el objeto o área que esté seleccionada (o lo que es lo mismo tenga el foco o esté enfocado) y mediante el TAB van recorriendo el contenido de la página. Ahora bien, ¿Qué es lo que “hablan” estos programas? ¿Cómo podrían leer una imagen? Generalmente estos programas leen el texto del área que esté seleccionada (si lo contiene), y en el caso de ser una imagen, un elemento de formulario, etc (que no tiene texto en sí) entonces esta información deberá ser brindada por el programador del sitio.

Buenas prácticas para la programación web que favorecen a los lectores de pantallas:
1- Evitar a toda costa el uso de marcos (frames). Estos constituyen una barrera para estos programas (aunque no se explicar el porque) tal vez sea porque se “maree” con varias páginas, no sé. Además esto no se recomienda por otras razones que detallo:
    a. Resultan difíciles de indexar para los motores de búsqueda. Esta es la razón por la que muchos sitios ocupan puestos muy bajos en los buscadores sólo por el uso de frames.
    b. Dificultan la inclusión de una página en Favoritos.
    c. Una página llena de barras de desplazamiento da un aspecto muy poco estético al sitio web.
    d. Algunos navegadores no imprimen el contenido de los frames correctamente.
    e. Los frames no se visualizan bien en monitores con resoluciones de 640 x 480.

Yo en particular recomiendo lo siguiente:
    a. Si se quiere crear un scroll en una zona determinada utilizar la etiqueta <div> con sus respectivas propiedades width y height y especificar la propiedad overflow=“auto” o probar lo siguiente:
style=“overflow-x:hidden;overflow-y:auto”

    b. Si el problema es ahorrar tiempo en no repetir el mismo código en varias páginas hay dos casos:
         Caso 1, Programación dinámica: Mediante el uso de algún lenguaje del lado del servidor (como PHP, ASP, JSP, etc) es muy fácil crear archivos con el código que se común a varias páginas e incluirlo en el lugar que se necesite mediante funciones como include o require.

         Caso 2, Programación estática: A golpe de HTML solamente, lo que les puedo recomendar es el uso de plantillas con regiones editables. La plantilla es como una página web pero que contiene regiones editables y regiones no editables, al crear una pagina derivada de esa plantilla se copiará todo el código de la región no editable y solo podrá modificar la región editable. Si se desea hacer un cambio en la región no editable se hace en la plantilla y al guardar te actualizará todas las páginas que la usen a ella.

2- Proporcionar el texto alternativo en imágenes, hipervínculos, elementos de formulario, etc. El texto alternativo se proporciona mediante las propiedades alt y/o title (yo en particular recomiendo esta última pues además crea el llamado “hint” tanto en IE como Firefox mientras que el alt solo lo hace para IE). La información que aquí se ponga es la que leerá el programa lector de pantalla cuando por ejemplo se seleccione una imagen u otro elemento. En ausencia de esta se leería el href o src los cuáles no brindan información útil alguna.

3- Evitar el uso de archivos de flash que contengan varios elementos enfocables ya que el TAB puede (y generalmente pasa) quedar “atrapado” dentro de este archivo haciendo un ciclo en sus elementos y evitando que pueda “salir” a otros vínculos que puedan existir en otra parte de la página.

4- Establecer el orden del TAB acorde a la conveniencia del contenido de la página. Esto se logra mediante la propiedad tabindex que tienen los objetos enfocables como hipervínculos, elementos de formularios, etc, tomando un valor entero mayor que 0. Es bueno apuntar que se debe procurar que el foco se desplace por los diferentes elementos del formulario hasta llegar a los botones, o sea, estos deberán ser los últimos en el tabindex de un formulario, para que toda la información requerida sea enviada al llegar estos botones.

Continuar leyendo

Carta abierta a la comunidad: BlackHat, un proyecto para todos

Mr. I/O [blackhat4all@gmail.com]

Hola a todos: miembros del equipo, lectores comunes, ocasionales, seguidores insaciables y fans.

Cada lunes – cuando por fin logro liberarme del poco trabajo que puedo tener – me acerco a mi correo y busco la magazine underground del hack en Cuba, la única, la necesaria BlackHat, mucho antes de que me decidiera cooperar con el proyecto cubano – cooperación que incluso hago de manera más que anónima que nadie, pues no busco gloria de reconocimiento, más bien busco clandestinaje y tranquilidad, dejando a mis amigos de BlackHat manejar algún asunto sobre mi persona o artículos. Gracias por ello – y siempre me gustó.

Siempre allí puntual, hablando en términos propios de un renacimiento de un underground más organizado, más transparente. Me llega de manos de algunos amigos, pues yo simplemente no estoy suscrito a la lista.

Entonces leo, pues en cada lectura encuentro algo muy importante: ideas y solidaridad, el manifiesto más trascendental de la revista, y optimismo herramienta para vencer las nubes negras que pueden aparecer.

Yo ya no soy un adolescente, ya mis años me excluyen del perfil que pudiera tener un hacker en cuba, y casi del perfil que pudiera tener en cualquier lugar, sin embargo me siento a leer con detenimiento cada artículo que entra.

Alguna vez también fui editor de una ´zine underground, pero era otro tipo de zine, era el editor de un proyecto cultural del ámbito metalero, una revista de Rock, por ello se de los trabajos que pasa el equipo para poder poner en orden las cosas, y de los errores que se cometieron en cada edición, y del amor que genera tanto trabajo amateur muchas veces mejor que el profesional.

Porque eso implica ser aficionado – o no profesional, como prefieran decir – implica ser muchas veces mejor, y luchar porque cada día las cosas sean mejores, y el resultado lo impecable.

Yo fui uno de los que propuso subir la parada con respecto a BlackHat, pero al parecer no expresé bien mis ideas y se corrió riesgos de mala interpretación, por ello quiero explicar en esta carta que entiendo yo por subir la parada y por qué esta es necesaria.

Para ello – con el permiso de los responsables del proyecto, únicos y verdaderos dueños de toda gloria en esta cruzada – expondré 6 argumentos que dejaré a consideración del publico lector, quien es sin dudas el que siempre tiene la razón, pero que explican porque opino, y que realmente opino que debe pasar en BlackHat.

Primero: BlackHat debía marcar ya la mayoría de edad. Debía definirse como una revista madura, responsable, profesional y técnica.
Segundo: el contenido meritaba ser más técnico y científico, porque esas cosas serán las que hagan que mucha gente en el mundo nos tome en cuenta.
Tercero: los artículos debían de redactarse más en función de resolver problemas, con más argumentación técnica, en un lenguaje sencillo, y con la mejor redacción posible, para que los editores no pasen tanto trabajo al publicar.
Cuarto: el corte al final de la revista es educativo, por ende se desprende la necesidad de que los artículos bajen al idioma casi común, para que las personas no involucradas en la esfera puedan entender un poco y aumentar la cultura general integral, con objeto de ir rompiendo las brechas digitales.
Quinto: demostrar – incluso este es quizás el más importante – que mucha de la mente ágil y desarrolladora no se encuentra en los institutos técnicos, y que el underground cubano tiene sus genios propios.
Sexto: debe cumplir con su objeto social ser el mejor forum donde intercambiar ideas, el único donde no se reciben premios por participar, solo la compresión y la calida acogida de quienes la leen.

Para ello opino que la revista debe fundamentar su trabajo en ciertos requisitos que ya son conocidos por todos pero que por su importancia se deben manejar aquí, y cito a los responsables del proyecto:

“seremos más selectivos con lo que se publica, […],los artículos y códigos serán aprobados en medida del mensaje que lleven al lector. No podemos seguir catalogando de la misma manera […] por igual un […] artículo – x, un artículo[1] – que uno que muestre y enseñe como[…].”

Quedando claro que no se puede ser más específico en el sentido de que el proyecto quiere madurar pero por si no fuera poco comparto también la opinión de los editores cuando explican que

“Es hora ya de que los grupos que formas los equipos de soporte comiencen a funcionar no solo como ayuda para los lectores, sino también como un motor que impulse a aumentar la calidad de los textos publicados”

Manejemos ahora un trío de aspectos más y son las normas – que también cito – que deben cumplir los artículos:
1. Enviarse escritos en Word.
2. Tener no menos de 2 páginas.
3. Revisados ortográficamente y corregidos por el autor.

Pero a estos sugiero se le agreguen un par de aspectos más:
1. calidad científica: esto se logra agregando la bibliografía, haciendo citas textuales de lo planteado por otros autores en otros trabajos, que deben ser revisados por el autor y que pueden servir para calzar lo aprendido. Así como la bibliografía, referencias y notas, estas últimas en caso de ser necesarias.
2. calidad estilística del trabajo: no basta con que el trabajo sea importante y científico, debe tener concordancia – sino literalmente mataremos a los editores – estilo, esto no implica que tenga que ser un aburrido trabajo académico, puede ser jovial, juvenil, irónico, pero con buen uso de una técnica narrativa que solo se logra escribiendo.

Sin embargo no comparto la opinión de los editores cuando plantean que “A menos que el escrito sea de suma importancia, no aceptaremos Artículos que sean extraídos de Internet. “ pues dicho de esta manera suena muy frío, y algunos artículos que he leído en la Internet están escritos en otras lenguas: - alemán, portugués, ingles, de los cuales no me he perdido por la capacidad de leer, pero que no habría dado por leer un par de cosas en holandés que cayeron una vez en mis manos. Por ello creo que las buenas traducciones de artículo del Internet, siempre y cuando se cite la fuente de donde se extrajo la información, podrían ser buenos artículos publicables en este proyecto sin fines de lucro.

Y en cuanto al nivel técnico es claro que subirá, queramos o no, pues yo mismo he pedido a algunos amigos que lean el proyecto y en sus cabezas – brillantes cabezas – se esconde la pulpa, y si se logra implicarlos entonces ciertamente leeremos cosas que podrían asombrarnos a todos.

Para los nuevos – opino – hay que mantener viva una sección fija, donde poco a poco se vayan adentrando en el tema, a parte de conseguir algún lugar de donde se puedan descargar los números antiguos – y modernos – de la revista y allí están – sin dudas – las bases, el resto. Estudiar.

Así, sin más por esta vez, pero con la alegría de poseer mucho más en común, queda de ustedes su amigo
Mr. I/O

Continuar leyendo