Microhistorias: ¿Por qué se utilizó "\" para indicar una ruta en DOS? y otros secretos de los caracteres "\" y "/"

Foto (C) FOX Bueno no solo en DOS, también hoy en todos los sistemas Windows, cuando abres una línea de comandos, este es el caracter "\" (barra invertida) usado para delimitar la ruta hacia un archivo o carpeta del sistema. Pues todo empieza con la relación tan íntima que tuvieron al principio Microsoft e IBM. Muchas de las utilidades DOS fueron escritas por IBM y ellos usaban el caracter "
Leer más

Introducción a la manipulación de texto en sistemas basados en UNIX

Todos sabemos la potencia de Linux/UNIX para procesar ficheros de texto. En este documento de IBM nos ofrecen un estupendo documento de introducción a los comandos que podemos encontrar en sistemas operativos basados en UNIX destinados a la manipulación de textos (nos advierten que algunas flags, comportamiento, etc de los comandos pueden variar en función de la distrubución de Linux) Un documento que no viene mal tenerlo a mano.
Leer más

Descarga una copia de The Pirate Bay con un script en Perl, son sólo 90MB

(Parte del contenido del fichero descargado) The Pirate Bay no alojará más ficheros.torrent en sus servidores. Usaran ahora los magnet torrents (enlaces magnéticos), ficheros torrent que contienen más información sobre la descarga y no necesitan servidores para comenzarla (aquí tienes más información sobre su estructura). Usando este script en Perl, un usario de The Pirate Bay llamado "allisfine", ha creado este fichero que puedes descargar con todos los torrent que existen en dicha web.
Leer más

Robando ficheros de la tarjeta de memoria en Android

En este vídeo podéis ver como usando Metasploit se pueden robar ficheros de la tarjeta de memoria de terminales Android, al menos de la versión Froyo 2.2. Usando un enlace malicioso y gracias a los servicios de acortar url (url shortener) que se pueden usar para ocultar a primera vista el servidor/recurso al que estás accediendo y por supuesto aprovechando una vulnerabilidad en el sistema, vemos como el teléfono abre una web que parece legítima (Adobe en el vídeo), pero previamente a mandado una de las fotos que almacena en su tarjeta de memoria al servidor del atacante.
Leer más

Introducción al análisis de datos binario

The Binary Auditor es el título de un corto, pero conciso documento escrito por Thorsten Schneider, dónde nos hace una introducción al análisis de ficheros o datos binario. Este caballero es dueño y señor de www.binary-auditing.com y crackmes.de. El documento consta de 22 páginas (21, la última está vacía) y el primer ejercicio trata sobre la identificación de las variables en el binario que analizamos. Entrada original. Fichero con los ejercicios.
Leer más

Google Hacking Database is back

Hoy ha aparecido la noticia en www.exploit-db.com. La GHDB o Google Hacking DataBase es un repositorio con búsquedas específicas que puedes hacer en Google y cuyo resultado son datos confidenciales de servidores, por ejemplo ficheros de configuración con información detallada de como está montado un servidor, nombres de usuarios, contraseñas, etc. La información recogida en esta base de datos está un poco anticuada en este momento, pero resulta escalofriante la cantidad de resultado que todavía devuelven esas búsquedas.
Leer más

Un "Time Machine" gratuito para Windows

Todos conocemos el magnífico “Time Machine” de Apple que funciona realmente bien. Desde la versión Mac OS x 10.5 se lleva implementando esta función que te permite “viajar en el tiempo” con tus datos. Restaura la situación del ordenador a una fecha concreta, pero ojo, no es como el “Restaurar Sistema” de Windows, el Time Machine restaura todo, también ficheros. Comodo ha creado una herramienta fácil de usar que funciona de forma parecida al Time Machine de Apple, se llama, como no, Comodo Time Machine.
Leer más

Dushare, sencilla herramienta P2P vía web para compartir ficheros

Buena herramienta para transferir ficheros a quien quieras de una manera sencilla, ideal para casos urgentes y no tienes a mano un FTP. Si es demasiado grande para el email o si está detrás de un cortafuegos, esta puede ser la solución ya que la transferencia se hace vía navegador. La velocidad de transferencia será tan rápida como la que tengas contratada con tu proveedor de Internet. Así funciona, visitas la web de Dushare (es gratuita y no require registro) selecciona tu fichero, puedes ponerle contraseña también si quieres y entonces genera una URL (al más puro estilo Megaupload y Rapidshare, pero más sencillo) donde al final aparecen unos números y letras, esa es la KEY.
Leer más

Unlocker, para desbloquear ficheros en Windows

Windows Esta aplicación te permite desbloquear un fichero que no puedes borrar, renombrar o mover porque algún programa o proceso lo tiene abierto. Otra característica interesantes es que puedes ver todos los ficheros bloqueados en una carpeta. Ojo, lo que eliminas con esta aplicación no aparece en la Papelera de Reciclaje. Es gratuito y puedes descargarlo desde aquí.
Leer más

Convertir una partición Ext3 a Ext4 en Ubuntu 9.10

Si tienes alguna partición en algunos de tus discos duros que sea del tipo ext3 y la quieras convertir a ext4 y así usar las mejoras y novedades que este sistema ofrece, sigue estos pasos: Nota: como ejemplo vamos a tomar /dev/sda2, aquí debes usar la unidad que corresponda en tu caso. Asegúrate que la partición está desmontada. umount es tu amigo. Ahora vamos a asegurarnos también de que la partición no está corrupta.
Leer más