viernes, 8 de febrero de 2019

188. Bluejacking

Es un método de ataque para dispositivos que emplean el bluetooh, tuvo su mayor desarrollo entre 2000 y 2004, el método es prácticamente inofensivo, y se ocupo principalmente como una forma de publicidad.

¿Como funciona?

El atacante envía continuamente mensajes de texto, audio, video, al dispositivo bajo ataque, y este dispositivo muestra la información al usuario.

Actualmente es casi imposible efectuar un ataque de este tipo, dado que la seguridad del bluetooh se ha incrementado a traves de los años

jueves, 7 de febrero de 2019

187. Bluesnarfing

Este tipo de ataque consiste en acceder a la información de un dispositivo móvil por medio del dispositivo bluetooth.

Existen dispositivos en el mercado que permiten la conexión a los mismos sin que se efectué un pareo entre los dispositivos, esta vulnerabilidad ya se encuentra cerrada en dispositivos recientes, pero esta vulnerabilidad fue la base de este ataque.

Cualquier dispositivo que se encuentre visible puede ser susceptible de este ataque, ya que el atacante busca que el dispositivo reconozca al atacante como un dispositivo que se encuentre pareado, si el dispositivo no se encuentra visible, la mac address se debe obtener por fuerza bruta.

Debido a que los dispositivos moviles se han vuelto populares y a que muchos usuarios no cuidan la privacidad de los mismos, este tipo de ataque se ha incrementado en los ultimos años


La mano invisible dicta las reglas

martes, 5 de febrero de 2019

186. Eavesdropping - Tipos de ataques

No me he olvidado de las definiciones de los tipos de ataques, es importante aunque sea leerlos,ya que si no sabemos como nos pueden atacar, no sabemos como nos podemos defender.

Este tipo de ataque es muy sencillo de hacer, ya que lo que se hace es interceptar todos los paquetes que viajan en la red mediante un sniffer, de esta forma si algun contenido no viaja de manera segura se puede determinar que hacen otros usuarios.

La forma mas sencilla de evitar este ataque es encriptando el canal, de esta manera los mensajes ya no viajan planos, en desarrollos en los que se ocupan servicios web, es muy común que los desarrolladores olviden la encriptado del canal, muchas veces por un temor sin fundamento de emplear métodos criptograficos, encriptar un canal hoy en día requiere unicamente de un certificado digital, y en la mayoria de los casos configurar el servidor desde donde se despliega.


La mano invisible controla el mundo

185. Obtener todas las columnas de un datareader C#

Cuando tenemos un datareader, es muy común que necesitemos conocer las columnas que lo integran, para ello se emplea el siguiente codigo



                        SqlDataReader dr = cm.ExecuteReader();
                        Console.WriteLine("Determinando los campos de la tabla");
                        List<string> Columnas = new List<string>();
                        Console.Write("\n");
                        for (int i=0;i<dr.FieldCount;i++)
                        {
                            Columnas.Add(dr.GetName(i));
                            Console.Write(dr.GetName(i));
                            Console.Write(" ");
                        }



La mano invisible controla el mundo

184. Ver un archivo de log en tiempo real Linux

El usar el bash de linux en windows es muy util, ya que se pueden emplear las caracteristicas de este para muchas de las necesidades de administracion.

Un comando muy util para obserbar un archivo de bitacora, que se escribe poco a poco es tail

tail -f [Nombre_de_Archivo]

permite ve en tiempo real la escritura de un archivo


La mano invisible domina el mundo

viernes, 1 de febrero de 2019

183. Enviar la respuesta de un insert hacia una tabla

Las inserciones y actualizaciones son capaces de regresar un conjunto de datos, pero estos datos los responede en forma de una tabla, de esta forma para poder manipularlos, debemos manipular la tabla que genera la insercion y actualizacion.

Para esto debemos hacer lo siguiente:

--declarar una valiable tabla

Declare @Id table (ID decimal(30,0));
Declare @PId int;



--Efectuar la inserción con el parámetro output indicar que campos se obtendrán como respuesta y con into hacia donde se enviaran


Insert INTO Base1 OUTPUT Inserted.Id into @Id values(getdate(),'CRIPTO','CRIPTOGRAFIA','MIGRACION',''Actualización');");

select top 1 @PId = ID from @OPId;");



La mano invisible controla el mundo