jueves, 27 de octubre de 2011

Moably – crea tu sitio web móvil en pocos minutos

Moably – crea tu sitio web móvil en pocos minutos:



Disponer de sitio web para terminales móviles es una opción que cada vez más ha de ser tenida en cuenta. Moably es una herramienta que facilita muchísimo la creación de sitios web para dispositivos móviles para aquellas personas que no se quieran complicar la vida o no tengan conocimientos técnicos.


Moably irá guiando pasado a paso en la configuración y creación del sitio web móvil, donde se podrá personalizar el aspecto y los contenidos de la web móvil, posibilitando incluso importar contenidos de canales RSS.


Como viene siendo la norma, Moably aloja el contenido del sitio web móvil creado y ofrece el código para insertar en el sitio web original para redirigir a los usuarios a la versión web móvil en caso de entrar desde sus terminales móviles.


Existen opciones premium ya para necesidades mayores.


Enlace: Moably | Vía: redPEX



Sigue las noticias por twitter.com/wwwhatsnew, Facebook.com/wwwhatsnew o Google Plus.

martes, 25 de octubre de 2011

Análisis de Jynx (Linux Rootkit)

Análisis de Jynx (Linux Rootkit):
Últimamente poco se había innovado en el campo de los Rootkits para sistemas Linux, muy atrás quedaron los tiempos en los que 'adore' (LKM) o 'SuckIT' (parcheo de la memoria en caliente) marcaban el paso en cuanto a rootkits para sistemas Linux.


Poco a poco el Kernel de Linux ha ido evolucionando y haciendo bastante mas compleja la labor de modificarlo para esos fines, así que actualmente la forma mas efectiva de instalar un rootkit en un sistema Linux es ir hacia la parte 'userland'


De esta clase de rootkits existen dos tipos, o bien los que cambian los típicos binarios del sistema asociados a obtener información (ps y amigos) y los rootkits más sofisticados que inyectan una librería en los procesos.


Desde hace tiempo han existido rootkits que actuaban de esa forma, pero habían permanecido un tanto ocultos, hace relativamente poco se ha hecho pública una implementación completa y funcional de un rootkit con capacidad para infectar un sistema Linux actual, su nombre: Jynx


Este tipo de rootkits actúan inyectando una librería compartida (.so) en todos los procesos del sistema.


Aun a riesgo de que un purista encuentre objeciones, podemos decir que este tipo de vectores en Linux serían análogos al 'API Hooking' en Windows, las librerías .so serían el análogo a las Dlls y el fichero /etc/ld.so.preload sería el análogo a la clave de registro



HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs


En resumen, lo que hacen este tipo de rootkits es añadir una línea en el fichero /etc/ld.so.preload apuntando hacia la librería del rootkit en la que se encuentran 're-escritas' ciertas funciones asociadas a la obtención de información del sistema. Luego, será el propio sistema Linux el que se encargue de hacer que cada proceso creado en el sistema lleve cargada esa librería con las funciones alteradas. La única salvedad son los binarios compilados de forma estática.


Si miramos en el fichero ld_poison.c de Jynx podemos ver claramente que funciones del sistema van a ser re-escritas:


static int (*old_fxstat)(int ver, int fildes, struct stat *buf);
static int (*old_fxstat64)(int ver, int fildes, struct stat64 *buf);
static int (*old_lxstat)(int ver, const char *file, struct stat *buf);
static int (*old_lxstat64)(int ver, const char *file, struct stat64 *buf);
static int (*old_open)(const char *pathname, int flags, mode_t mode);
static int (*old_rmdir)(const char *pathname);
static int (*old_unlink)(const char *pathname);
static int (*old_unlinkat)(int dirfd, const char *pathname, int flags);
static int (*old_xstat)(int ver, const char *path, struct stat *buf);
static int (*old_xstat64)(int ver, const char *path, struct stat64 *buf);


static DIR *(*old_fdopendir)(int fd);
static DIR *(*old_opendir)(const char *name);


static struct dirent *(*old_readdir)(DIR *dir);
static struct dirent64 *(*old_readdir64)(DIR *dir);


Y ahora un ejemplo real, he infectado con este rootkit un sistema linux ocultando dos procesos a la vista de ps y derivados, he creado un proceso bash y otro nc ocultos.


[campus@... ~]$ ./nc -l 9000


Si interrogamos a ps en busca de procesos nc:


[root@... ~]# ps aux | grep -i nc
[root@... ~]#


El comando ps no ve nada.


Ahora vamos a usar Unhide para detectar estos procesos. De entrada, si Unhide está compilado estáticamente (como se recomienda en el manual) es totalmente inmune a esta clase de rootkits, no obstante vamos a usar una versión de Unhide compilada de forma normal debido a que -lamentablemente- la mayoría de distribuciones Linux lo empaquetan así.


Empezamos con un escaneo empleando syscalls


[root@... unhide-20110113]# ./unhide-linux26 sys
Unhide 20110113
http://www.unhide-forensics.info
[*]Searching for Hidden processes through getpriority() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through getpgid() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through getsid() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through sched_getaffinity() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through sched_getparam() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through sched_getscheduler() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through sched_rr_get_interval() scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through kill(..,0) scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through  comparison of results of system calls


[*]Searching for Hidden processes through sysinfo() scanning


HIDDEN Processes Found: 2       sysinfo.procs = 143   ps_count = 142


¡¡ Bingo !! los procesos son detectados, el comando identificado y también la ruta en la que se encuentra.


Ahora vamos a probar un escaneo empleando los tests proc


[root@... unhide-20110113]# ./unhide-linux26 procall
Unhide 20110113
http://www.unhide-forensics.info
[*]Searching for Hidden processes through /proc stat scanning


[*]Searching for Hidden processes through /proc chdir scanning


Found HIDDEN PID: 1616  Exe: "/bin/bash"


Found HIDDEN PID: 1654  Exe: "/home/campus/nc"


[*]Searching for Hidden processes through /proc opendir scanning


[*]Searching for Hidden thread through /proc/pid/task readdir scanning


En este caso el rootkit ha bloqueado y ocultado la presencia de los procesos ante stat, readdir, opendir y readdir pero como Unhide también emplea chdir ha caído en ese test.


Conclusión: Este tipo de rootkits son bastante efectivos a la hora de hacer su trabajo, pero no son infalibles.

domingo, 16 de octubre de 2011

Una interfaz gráfica muy prometedora para Android: ROU UI y ROU Launcher

Una interfaz gráfica muy prometedora para Android: ROU UI y ROU Launcher:


Una de las principales razones de porqué nos gusta tanto Android (#iloveandroid) es su capacidad de personalización. Si nos lo proponemos, podemos tener nuestro Android con un estilo totalmente diferente a cualquier cosa que hayamos visto.


De vez en cuando aparecen conceptos interesantes por internet, principalmente creados por diseñadores gráficos, que nos traen una nueva propuesta visual a Android. Es el caso de ROU UI, que empezó como el proyecto de un único desarrollador, pero que ha conseguido atraer a más desarrolladores y diseñadores para crear un concepto de interfaz gráfica para Android absolutamente innovadora.



El Team ROU, esta formado por cinco miembros de XDA Developers, que tomaron la idea original de uno de ellos, cryshop, para trabajar en un nuevo concepto de interfaz para Android basada en un Launcher, el ROU Launcher. Actualmente están en plena fase de desarrollo del Launcher, que se encuentra ahora mismo en un estado Pre-Alpha. Tienen previsto empezar a probar con una Beta Privada a principios de Noviembre y apuntan a finales de Noviembre / Principios de Diciembre para que esté disponible en el Android Market.


El Launcher, como podréis ver en las capturas de pantalla y en el video promete, y mucho. Lo mejor de todo es que los conceptos como este no son algo nuevo, pero lo más complicado de todo es que se acaben llevando a cabo y lleguen a ver la luz, y en este caso, parece que le están poniendo mucho empeño y que lo van a conseguir. Ya son varios los proyectos o conceptos que me vienen a la cabeza que aún no han mostrado nada “utilizable” como KiteUI, SlickUI o Sentio UI. Esperemos que no sea el caso de ROU UI y su Launcher.



Podéis seguir la evolución y desarrollo de este prometedor Launcher a través de su hilo original en XDA Developers o bien siguiendo al Team ROU en Twitter. Según leo en algunos de sus Tweets, tienen previsto que este maravilloso Launcher esté disponible en el Android Market a un precio similar al de Launcher Pro Plus o ADW Launcher EX, lo cual sin duda es una buena noticia, ya que se aleja de Launchers un tanto prohibitivos como SPB Shell 3D.


Además, parece que ROU Launcher es solo el primer paso de este equipo, que pretende crear toda una interfaz basada en Android, algo similar a lo que ha hecho MIUI con sus ROMS.



Noticias como estas son más que bienvenidas, pues sin duda, el corazón de Android se halla en su capacidad de ofrecer opciones al usuario, y esas opciones se basan en la capacidad de personalización.


Dicho de otra manera, para gustos, colores.


Seguramente también te interesará...



Decora tus fotos con estas aplicaciones para Android

Decora tus fotos con estas aplicaciones para Android:


Hay mucha gente que se ha aficionado a hacer fotos con su teléfono móvil. Las redes sociales tienen parte de culpa. Para aquellos a los que desenfundáis rápido para capturar ese momento clave del día, hoy analizaremos unas aplicaciones que le darán un toque especial a esa imagen.


No hablamos de edición a nivel profesional, ni mucho menos. Para eso están los diseñadores, y nosotros no lo somos. Hablamos de añadirle detalles cómicos, o puede que elegantes, antes de enviar o colgar una foto. Podemos añadir un comentario sobre ella, algunas viñetas e imágenes a modo de pegatinas. A mi me han sorprendido, y no descarto quedarme alguna. Vamos con ellas.



Label Plus


Tiene un diseño atractivo, y todas las opciones las encontraremos en las pestaña deslizante de la parte superior. En la barra fija encontramos botones para hacer una foto, cargar una imagen ya tomada y guardar la modificación.


Esta app divide las cosas en 3 categorías. Una de ellas son cintas con diferentes diseños y colores. Las añadiremos donde queramos y con la longitud que queramos, y luego escribiremos el texto. Hay diseños monos y de todo tipo. Luego tenemos una categoría de texto, donde simplemente lo añadiremos, sin fondo ni floritura extra. Tenemos 2 fuentes para elegir, en blanco y negro. Por último, tenemos un apartado de pegatinas, con dibujitos alegres en forma de frutas, estrellas, flores y objetos muy coloridos para hacer nuestros montajes totalmente personalizados.


Una vez lo tengamos todo listo, guardaremos la imagen que irá a parar a una carpeta en la SD. La imagen original no quedará modificada, no sufráis. No tiene más misterio.


Label Plus | Android Market



Ransom Notes


Esta otra aplicación es algo distinta. En ella elegiremos también una imagen o bien uno de sus fondos predefinidos.


En este caso, las modificaciones son diferentes. Podremos escribir un texto, y al aceptar, ese texto saldrá en forma de imagen sobre nuestro fondo. El tipo de formato es aleatorio, pero siempre son recortes de cada letra. Podremos mover las palabras a nuestro gusto, o escribir más. La opción divertida aquí es que una vez tenemos las palabras, podemos sacudir el teléfono, y automáticamente cambiaran las letras que lo formaban. Es decir, cambirará la alineación y los recortes de cada letra, de forma que irán saliendo muchas combinaciones si vamos probando.


Es una función divertida para tomar notas. Todos lo que guardemos, los tendremos posteriormente en la cuarta función en forma de galería, donde podremos compartirlos. Es sencilla, pero graciosa. Espero que os guste. :)


Ransom Notes| Android Market


PicSay


Y si lo que queréis son posibilidades, esta es vuestra app. Funciona de la misma forma que las anteriores, pero tenemos mucha más variedad de todo.


Para empezar podremos crear globos de texto, con un montón de tipos a elegir, formas y colores. Podremos redimensionarlo y dejarlo tal y como queramos. Por otro lado podremos añadir títulos, o texto, también con un montón de estilos. Me ha recordado mucho al WordArt que todos usamos alguna vez en su día. Por supuesto también hay pegatinas, separadas por categorías, y con mucha variedad. Y además, tenemos efectos. Los aplicaremos pasando el dedo por la zona, y los hay como pixelado, distorisión, contraste, focos de luz… Muchos.


Y si no me creéis, o no tenéis suficientes, hay disponible la versión Pro con muchísimos más. Realmente es entretenido ponerse a modificar imágenes. Es muy fácil de usar y tiene soporte para tablets. Me ha gustado mucho.


PicSay – Photo Editor | Android Market


PicSay Pro – Photo Editor | Android Market (2,99€)


¿ Sois aficionados al retoque de imagen?


Seguramente también te interesará...



Pasar de C a C++, una guía de referencia rápida

Pasar de C a C++, una guía de referencia rápida:

Difference-Between-C-and-C++


Diferencias entre C y C++


Tarde o temprano te toca pasarte a la programación orientada a objetos. Si eres un programador en lenguaje C y necesitas pasarte al C++, esta pequeña guía te orientará a hacerlo lo más claro y sencillo posible.


Ángel Ortega es el creador (es español pero está en inglés), también ha programado el genial editor de texto para programadores llamado Minimun Profit.


No os perdáis el documento, con un lenguaje muy claro va comparando los nuevos términos de la programación orientada a objetos en C++ con C, como las clases, constructores, etc… No es un curso para aprender a programar en C++, simplemente sirve como una pequeña orientación para tener claros algunos conceptos importantes antes de lanzarte.


Enlace a la guía aquí, visto en HackerNews.


Por cierto, no os perdáis el interesante debate en los comentarios de HackersNews. Personalmente me parece una buena guía para comenzar, sólo nos queda felicitar al autor, no es fácil hacer una guía rápida de un tema tan complejo como el paso a la programación orientada a objetos partiendo del lenguaje C.


Entradas relacionadas:






Comparte esta entrada:


Meneame
RSS
email
PDF
BarraPunto
Facebook
Twitter
Digg
Google Bookmarks
Wikio
Bitacoras.com
Reddit
Technorati




Post to Twitter