martes, 30 de diciembre de 2008

Ejercicio Como programar en java 5.10

avaEjercicio del libro “Como programar en java”

5.10
Escriba una aplicación que muestre los siguientes patrones por separado, uno debajo de otro. Use ciclos for para generar los patrones. Todos los asteriscos(*) deben de imprimirse mediante una sola instrucción de la forma System.out.printl(“*”); la cual hace que los asteriscos se impriman uno al lado de otro.



public class Cinco10 {

public static void main(String[] args) {

String salida= "";

otraVez:

for(int f =1;f <=10;f++) {

salida += "\n";

for(int c=1; c <=10; c++) {

if (c>f)
continue otraVez;
salida +="*";
}
}
System.out.println(salida);

//Segundo dibujo

salida= "";

otraVez:

for(int f =1;f <=10;f++) {

salida += "\n";

for(int c=10; c >=1; c--)
{
if (c<=10) {

for(int y = 0; y <=x; y++) {

System.out.print(" ");

} for(int z = 10; z >=1+x ; z--)
{
System.out.print("*");
}
System.out.println();
x++;
}


//cuarto dibujo

x= 10;
while( x > 0)
{
for(int y = x; y >= 0; y --)
{
System.out.print(" ");
}

for(int z = 0; z <= 10 - x ; z++) {

System.out.print("*");

}

System.out.println();

x --;

}

}

}



Resultado:



lunes, 22 de diciembre de 2008

La familia de malware DNSChanger instala "simuladores de DHCP" en la víctima

Hace varios meses traduci un articulo que comentaba algo acerca de DNSChanger, y ahora, se comenta una nueva característica.

Hace unos días, tanto el SANS como distintas casas antivirus advertían de un comportamiento más que curioso en la vieja conocida familia de malware DNSChanger. Esta ha evolucionado sustancialmente: Comenzó con el cambio local de la configuración de servidores DNS en el sistema (para conducir a la víctima a los servidores que el atacante quiera). Ha llegado hasta el punto de instalar una especie de servidor DHCP e infectar así a toda una red interna. Los servidores DNS que instala el malware suelen estar en la red conocida como UkrTeleGroup.

La familia DNSChanger

Una característica interesante de DNSChanger es que es una de las familias que más han atacado a sistemas Mac, además de a Windows. Entre otras muchas formas de toparse con ellos, se suelen encontrar en servidores eMule, camuflados bajo la apariencia de otros programas.

Es una familia conocida desde hace unos tres años. Se caracterizan por modificar los servidores DNS de la víctima a la que infectan. De esta forma, la asociación IP-Dominio queda bajo el control del atacante, de manera que la víctima irá a la IP que el atacante haya configurado en su servidor DNS particular. Normalmente, se confía en los DNS de los ISP, pero si se configura cualquier otro, realmente la resolución queda a merced de su administrador, cualesquiera que sean sus intenciones.

DNSChanger comenzó modificando la configuración del sistema en local, de forma que cambiaba los servidores DNS del ISP de la víctima por otros controlados por el atacante. Después, el malware evolucionó hacia la modificación del router ADSL de la víctima. Buscaba la "puerta de enlace" del sistema, que suele corresponderse con el router, y realizaba peticiones o aprovechaba vulnerabilidades de routers conocidos para modificar estos valores. Así el usuario se veía afectado por el cambio pero de una forma mucho más compleja de detectar. Además, también se verían afectadas el resto de las máquinas que tomaran estos valores del propio router.

Dando un paso más allá

La última evolución observada implica la instalación en la víctima de un pequeño servidor DHCP. Este es el protocolo usado en las redes locales para que cuando un sistema se conecta a la red, el servidor lo reconozca y le proporcione de forma automática los valores necesarios para poder comunicarse (dirección, ip, puerta de enlace...). Habitualmente también proporciona los valores de los servidores DNS que haya establecido el administrador o el router.

El malware instala un driver que le permite manipular tráfico Ethernet a bajo nivel, o sea, fabricar paquetes de cualquier tipo. Con esta técnica simula ser un servidor DHCP. Cuando detecta preguntas de protocolo DHCP legítimas de algún sistema en la red, el malware responde con su propia configuración de DNS, de forma que el ordenador que acaba de enchufarse a la red local, quedaría configurado como el atacante quiere, y no como el administrador ha programado. El atacante confía en la suerte, pues el servidor DHCP legítimo de la red, si lo hubiese, también respondería.
Quien llegue antes "gana". Consiguen así infecciones "limpias", pues es complicado saber quién originó el tráfico si éste no es almacenado y analizado. Además, con este método se pueden permitir realizar muchos otros ataques en red local con diferentes impactos.

¿Qué valores DNS introduce el malware?

DNSChanger es una familia que necesita de una importante infraestructura para que sea útil. Los servidores DNS (bajo el control de los atacantes) de los que se vale, los que modifica en el usuario, suelen estar alojados en la compañía ucraniana UkrTeleGroup, bajo el rango de red 85.255.x.y. Casi un 10% de todas las máquinas en ese rango de direcciones se corresponden con servidores DNS públicos que no contienen
las asociaciones legítimas de domino y dirección IP. En ocasiones utilizan el servidor DNS para asociar dominios a la IP reservada 127.0.0.1, como es el caso del servidor de descargas de Microsoft download.microsoft.com. Con esto se consigue que la víctima no pueda actualizar el sistema operativo con parches de seguridad. Curiosamente, al parecer, las direcciones de actualización de Apple no están
bloqueadas (a pesar de que suele afectar a este sistema operativo).
También se bloquean un buen número de páginas de actualizaciones de casas antivirus.

Algunos de estos servidores DNS (ATENCIÓN: no configurarlos en el sistema bajo ningún concepto) son:

85.255.122.103, 85.255.113.114, 85.255.122.103, 85.255.112.112...

Sólo son necesarias algunas consultas "dig" (comando para averiguar qué direcciones están relacionadas con qué dominios en un servidor DNS) para comprobar qué dominios "interesan" o no a los atacantes.

Más información:

Rogue DHCP servers
http://isc.sans.org/diary.php?storyid=5434

DNSChanger: One Infection, Lots Of Problems
http://www.avertlabs.com/research/blog/index.php/2008/12/16/dnschanger-one-infection-lots-of-problems/

Fuente

miércoles, 10 de diciembre de 2008

Boletines de seguridad de Microsoft en diciembre

Los boletines críticos son:

* MS08-070: Corrige cinco vulnerabilidades en los archivos extendidos de
tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) que podrían
permitir la ejecución remota de código si un usuario visita un sitio web
especialmente maliciosamente diseñado.

http://www.microsoft.com/spain/technet/security/Bulletin/ms08-070.mspx

* MS08-071: Este boletín de seguridad resuelve dos vulnerabilidades que
podrían permitir la ejecución remota de código si un usuario abre una
imagen WMF maliciosa. Afecta Windows 2000, XP, Vista y Windows Server
2003 y 2008.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-071.mspx

* MS08-072: Actualización destinada a corregir ocho vulnerabilidades en
Microsoft Office Word y Office Outlook que podrían permitir la ejecución
remota de código si un usuario abre un archivo de Word o RTF (formato de
texto enriquecido) especialmente diseñado.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-072.mspx

* MS08-073: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona cuatro nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer
5.01, 6 y 7.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-073.mspx

* MS08-074: Actualización que resuelve tres vulnerabilidades Excel que
podrían permitir la ejecución remota de código si un usuario abre un
archivo de Excel maliciosamente manipulado.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-074.mspx

* MS08-075: Actualización destinada a resolver dos vulnerabilidades en
la Búsqueda de Windows, que podrían permitir la ejecución remota de
código si un usuario abre y guarda un archivo malicioso de búsqueda en
el Explorador de Windows o si accede a una URL especialmente manipulada.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-075.mspx

Los boletines importantes son:

* MS08-076: Actualización para resolver una vulnerabilidad en Microsoft
Office SharePoint Server que podría provocar la elevación de
privilegios.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-076.mspx

* MS08-077: El último boletín del año (si no hay publicaciones
extraordinarias en lo que resta de mes) está destinado a evitar dos
vulnerabilidades en diversos componentes de Windows Media.
http://www.microsoft.com/spain/technet/security/Bulletin/ms08-077.mspx


Parches que recomiendo aplicar para usuarios de escritorio.
MS08-071
MS08-072
MS08-073 Opcional, si utilizan firefox, no la tomen en cuenta.
MS08-074
MS08-075

Existen mas errores en office q en el sistema.

Saludos.

jueves, 13 de noviembre de 2008

Vinton Cerf




[22- 10- 2008] Considerado uno de los padres de Internet, este científico de la computación creó en 1972 y juntó a Robert Kahn el protocolo TCP/IP.

Científico de la computación estadounidense, considerado como uno de los “padres” de Internet. Nacido en Connecticut (Estados Unidos) en 1943, se graduó en Matemáticas y Ciencias de la Computación en la Universidad de Stanford (1965).

Durante su estancia posterior en la Universidad de California (UCLA) obtuvo el Master en Ciencia y el Doctorado. A principios de los años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar ARPANET financiado por la agencia gubernamental DARPA.

El objetivo era crear una "red de redes" que permitiera interconectar las distintas redes del Departamento de Defensa norteamericano, todas ellas de diferente tipo y funcionando sobre diferentes sistemas operativos, con independencia del tipo de conexión: radio enlaces, satélites y líneas telefónicas.

Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California (1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission Control Protocol / Internet Protocol), que fue presentado por Vinton Cerf y Robert Kahn en 1972).

sábado, 11 de octubre de 2008

Cuidado!!!!

Actualmente las PC estan ocupando parte de nuestras vidas, y siempre queremos que de mas de lo que puede, les dejo un video que es muy comun ver, pero con un poco de humor.

sábado, 6 de septiembre de 2008

Descargas de firmas de antivirus.

EL motivo de este post es, que me falta muy poco tiempo (dias) para que se termine el contrato de del proveedor de internet, es por ello que pense en mi antivirus. ¿Que sera de las firmas de mi antivirus? si, si. en muchas conferencias de seguridad informática recalcan eso, si no se actualiza el antivirus no sirve para nada. pero si ven los virus que estan perjudicando mucho actualmente es el netsky ysus variantes, que aparecio en el 2004-2005

Tener el antivirus actualizado es la base de la seguridad, es por ello que busque donde descargar las actulizaciones de mi f-secure y otros mas asi que aqui les dejo este dato que es muy importante.

Avast! 4 Offline Virus Definition (VPS) 4 Fuera de línea de definición de virus (VPS) Download vpsupd.exe Descargar vpsupd.exe
AVG 7.5 Updates (AVI) Actualizaciones de AVG 7,5 (AVI) Download Descargar
AVG 8.0 Updates (AVI) Actualizaciones de AVG 8,0 (AVI) Download Descargar
Avira Offline Virus Definition File (VDF) Avira fuera de línea del archivo de definición de virus (VDF) Download ivdf_fusebundle_nt_en.zip Descargar ivdf_fusebundle_nt_en.zip
BitDefender Product Updates BitDefender actualizaciones de productos Download Descargar
Clam AntiVirus (ClamAV) Virus Database Clam AntiVirus (ClamAV) base de datos de virus Download main.cvd and daily.cvd Descargar main.cvd y daily.cvd
F-Secure Virus Definition Databases F-Secure bases de datos de definición de virus Download latest.zip Descargar latest.zip
Kaspersky Antivirus Database Updates Kaspersky Antivirus actualizaciones de base de datos Download Descargar
McAfee Virus Definition Updates (DATs) McAfee actualizaciones de definición de virus (DAT) Download Descargar
Norton / Symantec Virus Definition File (VDF) Norton / Symantec archivo de definición de virus (VDF) Download Descargar
Panda Virus Signature File Panda virus archivo de firma Download Descargar
Sophos Virus Identify Files (IDE) Sophos el virus de identificar archivos (IDE) Download Descargar
Trend Micro Offline Pattern Files Trend Micro patrón de archivos sin conexión Download Descargar

miércoles, 3 de septiembre de 2008

Google Chrome: ya te puedes descargar el nuevo navegador web, en varios idiomas y solamente para MS Windows


Via me entero que ya esta disponible la descarga del nuevo navegador web desarrollado por google, llamado Google Chrome.


En estos momentos, los responsables de Google están presentando el nuevo navegador 'Google Chrome' en las oficinas centrales de la compañía en California, el cual te puedes descargar ya desde este enlace. En la charla-presentación, se están desgranando algunos aspectos de esta nueva herramienta:

:: por ahora, solamente está disponible para el Sistema Operativo MS Windows Vista y MS Windows XP, pero están "trabajando duro" para lanzarlo para Linux y Mac OS X

:: está disponible en 42 idiomas, incluido el español

:: decidieron crear 'Google Chrome' a partir de 'Webkit' puesto que miles de desarrolladores (entre ellos, los de Google) ya están familiarizados con él, porque es sencillo, y porque es en el que está basado el navegador web de Android

:: el proyecto consiste en tres sub-proyectos: el propio 'Google Chrome', el código fuente base bautizado como 'Chromium' y la máquina virtual de JavaScript 'V8', la cual ha sido creada desde cero, es 'open source', y funciona sobre MS Windows, Mac OS X y Linux. Se asegura que con V8 las aplicaciones ricas (por ejemplo, las que utilizan Ajax y mucho JavaScript) funcionan de una manera mucho más rápida puesto que el código JavaScript se compila directamente en código máquina que es interpretado por la CPU.

jueves, 28 de agosto de 2008

Calculo y funciones de las resistencias.

A continuación les dejo un reporte que hice para una materia llamada Fundamentos de Electricidad y electrónica (FEE)


INTRODUCCIÓN.

Ya hemos estudiado un poco a cerca de la electricidad, y sabemos que es una de las formas de energía más utilizadas en el mundo actual, por lo cual es muy importante hacer un estudio teórico y practico.

En esta práctica veremos el comportamiento de la energía, utilizaremos herramientas y materiales que se utilizan en la realidad.

Utilizando una Protoboard, construiremos circuitos en donde utilizaremos varios tipos de resistencias, para controlar el fluido (paso de energía) de la energía. De esa manera podremos ver el resultado de disminuir la corriente en un diodo LED. Así que iniciaremos por dar una lista de las herramientas y materiales que utilizaremos en esta práctica.

HERRAMIENTAS:

ü Multímetro.

ü Navaja para electricista.

ü Protoboard.

MATERIALES:

ü Cable tipo telefónico UTP, Para hacer puente.

ü Una resistencia de cada uno de los siguientes valores:

100 Ω, 200 Ω, 330 Ω, 470 Ω, 1 KΩ, 3.3 KΩ, 4.7 KΩ, 10 KΩ, 33 KΩ, 47 KΩ, 150 KΩ, 330 KΩ, 1 MΩ

ü 1 diodo LED

ü Batería de 9v

ü Conector para batería de 9v


DESARROLLO DE LA PRÁCTICA.

Teoría básica de resistencias:

Código de colores

Color

Valor

NEGRO

0

CAFÉ

1

ROJO

2

NARANJA

3

AMARILLO

4

VERDE

5

AZUL

6

VIOLETA

GRIS

BLANCO

7

8

9


Tabla 1: Colores y valores de resistencias.


Tolerancia

Color

Tolerancia



ORO O DORADO

5 %



PLATA

10%



ROJO

2%



CAFÉ

1%



VERDE

0.5%



NINGUNO

20 %










Tabla 2: Tolerancia.


EJEMPLO

El color que este en la primer banda, obtendrá el valor que se encuentra en la tabla 1, el color de la segunda banda, también obtendrá el valor. La tercera banda es muy especial ya que en esta banda se escriben los ceros correspondiente al valor, es decir, si la tercera banda tiene el color amarillo, el total de ceros será 4.

En el grafico de la figura 1 se representa una resistencia con los colores:

Naranja

Naranja

Negro

Con el color dorado, que representa la tolerancia.

Basándonos en la tabla anterior, buscamos los colores, y los respectivos valores

Naranja = 3

Naranja = 3

Negro = 0

Dorado = 5%

Entonces la resistencia que se muestra en la figura, tiene 330 Ω ± 5%

Nota: Ω es el símbolo de OHM



En un cuadro mostraremos los valores de cada resistencia que usaremos para esta práctica.

1ª Banda

2ª Banda

3ª Banda

4ª Banda

Valor

Tolerancia%

Café

Negro

Café

Rojo

100 Ω

2%

Rojo

Rojo

café

Dorado

220 Ω

5%

Naranja

Naranja

Café

Dorado

330 Ω

5%

Amarillo

Violeta

café

Dorado

470 Ω

5%

Naranja

Naranja

Café

Dorado

3300 Ω =3.3 Ω

5%

Café

Negro

Naranja

Rojo

10000 Ω =10 k Ω

2%

Naranja

Naranja

Naranja

Rojo

33000 Ω =33k Ω

2%

Amarillo

Violeta

Naranja

Rojo

47000 Ω =47 k Ω

2%

Café

verde

amarillo

Rojo

150000 Ω =150 k Ω

2%

Naranja

Naranja

Amarillo

Rojo

33000 Ω =330 k Ω

2%

Café

Negro

Verde

Rojo

100000 Ω =1m Ω

2%

Cuadro 1: Valores de las resistencias usadas en la practica.

Ahora que sabemos de cuantos Ω son las resistencias, procedemos a ordenarlas de menor a mayor.



CONSTRUCCIÓN DEL CIRCUITO.

Procedemos a conectar la batería los 2 polos, el alambre rojo representa el polo positivo y el azul, el polo negativo. Los cuales los conectamos a una batería de 9 V.

Figura 2: Protoboard, conectada a una batería de 9 voltios en los 2 extremos, con un puente.

En el centro del polo negativo de la protoboard se hizo un puente que va antes de 30 hasta llegar a 34, para que pueda pasar energía.

El objetivo de esta práctica es observar el comportamiento del diodo LED cuando se hace contacto con las resistencias de los diferentes valores. Hasta llegar al punto que unas resistencias no permitirá que pase suficiente energía para que encienda el diodo LED.

A continuación se muestra la imagen que contiene todas las resistencias.



Figura 3: Protoboard con todas las resistencias en serie de menor a mayor, y con un diodo LED que se interconecta con un puente.

Las resistencias se colocan en serie de menor a mayor, y en el otro extremo se coloca un diodo LED.

El diodo LED se conecta al polo positivo, y al centro de la tableta que no esta alimentada. Para que encienda el LED es necesario hacer un puente, de las resistencias en la misma dirección donde se coloco la otra pata del LED.

Cada vez que se coloca el puente en cada una de las resistencias vamos observando que el LED se enciende, y la luz poco a poco va disminuyendo, hasta llegar a las ultimas 3 resistencias el LED deja de iluminarse. Lo antes dicho se muestra en la siguiente figura:


CONCLUSIÓN.

Al trabajar, con resistencias y ver el funcionamiento de estas, nos damos cuenta que existen de diferentes tipos, tamaños y capacidades.

Podemos observar hoy en día la importancia y la demanda que tiene la electricidad, ya que el mundo se va innovando cada día mas, por eso en este trabajo de resistencias concluimos que, es de mucha importancia tener conocimientos de electricidad, tanto así también de los materiales que utilizamos en cada práctica.

Observamos como se comportan dichas resistencias en una protoboard, y una batería de 9V se puede apreciar que al conectar las resistencias en la protoboard haciendo uso también de un diodo LED, este logra iluminarse al ir revisando una por una, utilizando un puente de alambre UTP, pero se apaga en las ultimas tres resistencias, por eso deducimos que “a mayor capacidad se reduce el fluido o paso de corriente en la construcción de circuito”.



RECOMENDACIONES.

1. Realizar las prácticas en un lugar limpio y espacioso, libre de líquidos, para evitar inconvenientes.

2. Asegurarnos de tener las herramientas, los materiales y equipo adecuado para poder realizar las prácticas.

3. Realizar las pruebas con orden y mucha atención.

4. Consultar al instructor cualquier duda.

5. Tener cuidado con la batería (si tiene el conector, evitar que se unan los cables). Para no hacer cortocircuito en la batería.

6. Tratar de llevar un historial de cada practica, lo cual nos será de mucha ayudad para futuras pruebas.