Tutorial: Rootear Sony Xperia.

OJO: Estos pasos son únicamente para versiones anteriores a 4.2  En caso de que desees rootear tu dispositivo 4.3, entra a este enlace desde tu dispositivo móvil y descarga la apk (click en la imagen central). El rooteo es tan sencillo como dar “aceptar” y reiniciar el teléfono.

Como mencioné en el tutorial anterior, aquí está uno más para rootear dispositivos Sony Xperia (tablet/teléfono).

Este tutorial funciona para los modelos Xperia Z (C6602/3), Xperia Z (C6606), Xperia ZL (C6502/3/6), Tablet Z (SGP321), Tablet Z (SGP311/2), Xperia ZR (C5502/3/M36h), Xperia SP (C5302/3/6), Xperia L (C2104/5), Xperia T (LT30p), Xperia TX (LT29i), Xperia V (LT25i), Xperia S (LT26i), Xperia SL (LT26ii), Xperia Acro S (LT26w), Xperia Ion (LT28h/i), Xperia P (LT22i), Xperia Go (ST27i/a), Xperia J (ST26i/a), Xperia AX (SO-01E), Tablet Z (SO-03E), Xperia GX (SO-04D), Xperia A (SO-04E), Xperia SX (SO-05D), Xperia VL (SOL21), Xperia UL (SOL22).

Todos los pasos aquí están probados personalmente por mi y funcionan correctamente.

Ojo: El teléfono NO debe estar conectado a la computadora aún.

1) Descargamos el siguiente archivo. Cuando termine de descargar, lo descomprimimos en nuestra carpeta raíz (C:\ en caso de Windows). Existe la posibilidad de que no nos permita descomprimir el archivo directamente en C:\ así que, descomprímanlo en una carpeta aparte y después mueve el contenido.

2) En tu teléfono/tablet, ve a Ajustes-> Opciones de desarrollo (hasta abajo) –> Activarlas –> Aceptar –> Activar depuración USB –> Aceptar.

3) Reinicia tu teléfono.

4) En cuanto termine de reiniciar, conecta el teléfono a la computadora. Espera a que el equipo lo reconozca (si te manda algún mensaje preguntándote si deseas instalar Sony Companion, omítelo. Tampoco abras carpeta para respaldos, ni nada. Sólo conecta el equipo.

5) Volvemos a c:\ . Ejecuta el archivo runme_(win/mac/linux/.*)

6) El programa se ejecutará, te repetirá lo que necesitas para hacer el root (ya mencionado en los pasos de este tutorial) y te pedirá que presiones cualquier tecla para continuar

Rootkit

7) Presionamos cualquier tecla y el programa hará su trabajo. Cuando termine, automáticamente reiniciará tu dispositivo Xperia (es completamente normal).

¡Listo, ya está rooteado el dispositivo!

Como dato adicional: es posible que después de esto, aparezca una app llamada “SuperUS” en nuestro teléfono. Es normal, es parte del rooteo y sirve para darle permisos a las aplicaciones.

Ahora, si además de esto, deseamos flashear nuestro sistema operativo (del dispositivo móvil) , seguimos los siguientes pasos:

1) Descarga e instala Flashtool dependiendo del sistema operativo que tengas. (Funciona en linux, en windows, y hasta en Mac). Si no le entiendes a esa página, utiliza esta otra.

2) Descomprime la carpeta que acabas de descargar (Flash_tool_for_Xperia), y abre (click derecho -> Ejecutar como administrador) el archivo “Emma_Setup.exe”. Lee los términos de uso, instala. En cuanto termine de instalar, ejecuta el programa. Lo más probable, es que empiece a actualizarse (debido a que no descargamos la última versión). Esto es normal, así que esperemos.

3) En cuanto termine de actualizar, nos va a pedir un login. NO hay que registrarse. Dentro de la carpeta descomprimida, también venía un archivo llamado “customization.ini”. Este archivo, lo movemos a la carpeta destino donde se haya instalado nuestro “Emma” (normalmente está en “Archivos de programa”).

4) Una vez copiado/movido el archivo “customization.ini”,

IMPORTANTE: Cerrar el “Emma”. (Si ya lo tenías cerrado, no hay problema)

5) Apaga el teléfono (déjalo conectado).

6) Ejecuta nuevamente el EMMA, que reconocerá tu dispositivo.

7) Utiliza la ROM que desees flashear (en este caso, vamos a utilizar una  Custom ROM  para XperiaSP-C530X – 12.0.A.2.254) 

8) Espera a que el EMMA finalice el proceso.

9) Disfruta 🙂

Como pueden ver, es algo bastante sencillo, aunque lleva su rato (sobre todo si tenemos miedo de que le pase algo a nuestro teléfono. Sin embargo, es algo seguro y normal).

Espero les resulte útil. Saludos y buen día.

~ Alfred ~

Tutorial: Rootear Galaxy Ace GTS5830m

Saludos, terrícolas. El día de hoy, haciendo algo un poco “diferente” a lo que normalmente hago, me dediqué a meterle mano a un par de teléfonos móviles. El mal que aqueja a muchos de estos dispositivos, es que aunque sean excelentes, vienen con ciertos bloqueos (o aplicaciones basura) que les ponen en la compañía de datos con la que estemos “casados”.

A veces no nos afecta que vengan estas aplicaciones basura. Por otra parte, llega a orillarnos a comprar una tarjeta adicional porque ya no podemos almacenar cosas en nuestro teléfono. O peor, ni siquiera podemos mover estas aplicaciones a la tarjeta de memoria y se nos satura el aparato, llevándonos a tener que borrar mensajes, o algún contenido de importancia para nosotros.

Es así, que vienen las opciones interesantes. Rootear el teléfono nos permite tener permisos de “súperusuario” y hacer lo que queramos con nuestro teléfono (excepto pan tostado). Borrar las apps basura, mover todo a la tarjeta SD, y otro mundo de cosas.

Cada teléfono requiere un proceso distinto (aunque muchos comparten procesos) dependiendo del hardware que tengan, su sistema operativo y la versión de este. Al final de todo, no son algo del todo complicado, pero sí hay que fijarse bien en hacer las cosas como se deben, para no “cargarse” el teléfono.

Sin más preámbulo, les dejo este tutorial (y estoy escribiendo otro para Sony Xperia) esperando que a alguien le resulte útil. Está hecho específicamente para Samsung Galaxy Ace GTS5830 y GTS5830m, con Android Gingerbread.

Saludos.

1) Descarga estos tres archivos. (No los descomprimas)  AceGingerRoot.zip / Delete_Thinkdroid.zip. /  UNROOT-S5830C-i-M.zip .

OJO: Antes de continuar, sugiero que se haga un respaldo de todo el contenido del teléfono (o de menos de la tarjeta SD) por si la regamos al hacer algún paso, no perdamos nuestros datos. Obviamente, al terminar, podemos restaurar todo y continuar con nuestro teléfono al 100%.

2) Ya sea con tu teléfono conectado, o únicamente con la tarjeta SD del teléfono, mueve los 3 archivos zip que acabas de descargar a la carpeta principal (raíz) de la tarjeta SD (no, no es una carpeta, es como mover directamente a la tarjeta SD). NO los descomprimas.

3) Apaga el teléfono. Si le quitaste la tarjeta vuelve a ponérsela.

4) Iniciamos el modo “recovery” del teléfono. Para hacer esto, necesitamos pulsar y sostener los siguiente botones a la vez: Botón Central + Botón de encendido + Botón de incrementar volumen (+). Aparecerá el logo de inicio de nuestro teléfono. NO hay que soltar los botones. Aparecerá el logo una 2da vez, y continuamos con los botones presionados. En cuanto aparezca el menú de “recovery” (es muy similar a una consola) podemos soltar los botones. Ojo: A veces uno se recarga y de inmediato selecciona la primera opción del menú… si esto pasa, volver a presionar de inmediato la combinación de botones para volver.

5) Una vez en el menú recovery, con las teclas de volumen nos movemos hacia la opción “update from SD card” y con el botón central, seleccionamos. Después elegimos la opción “Delete_thinkdroid.zip”. En unos segundos, terminará de instalar.

6) Seleccionamos “reboot system now”. El teléfono se reiniciará. Una vez que termine de encenderse y cargar todo (normalmente), volvemos a apagar nuestro teléfono.

7) Entramos de nuevo al modo recovery (como en el paso 4) y ahora en lugar de seleccionar “Delete_thinkdroid.zip”, elegimos “AceGingerRoot.zip”. En cuanto termine de instalar, nuevamente le damos a “reboot system now”.

¡Listo! Ahora nuestro teléfono está rooteado.  Sugiero descargar la app “Link2SD” para poder mover o eliminar las apps que no queramos en nuestro teléfono.

Ah, un pequeño detalle: se añadirá una app llamada “Superuser” a nuestro teléfono. Es completamente normal. Esta app se encargará de otorgar privilegios de “súperusuario” a las siguientes aplicaciones de nuestro teléfono.

Por otra parte: si algo falla, o no nos sentimos a gusto con lo que acabamos de hacer, hay una manera muy sencilla de revertirla; para esto, repetimos la entrada al modo “recovery” y esta ocasión seleccionamos “Unroot-S5830C-i-M.zip” cosa que eliminará el root de nuestro teléfono sin mayor complicación (aunque no le veo caso a hacer esto, pero cada quién).

Cualquier duda, comenten, con gusto responderé 🙂

Saludos.

~ Alfred ~

General Motors y Microsoft.

Este texto no es original mío, lo encontré por internet y me pareció bastante divertido como para compartirlo con ustedes. Espero que lo disfruten.

Sucedió durante una feria de ordenadores a la que Bill Gates asistió para dar una conferencia sobre su compañía. Con el ánimo de ser lo más gráfico posible durante su alocución, Gates quiso impresionar a todos los asistentes haciendo una comparación entre los logros de Microsoft y los de la industria del automóvil. Y no se le ocurrió otra cosa que pronunciar la siguiente frase:

“Si la General Motors se hubiera desarrollado tecnológicamente como la industria de la informática en los últimos diez años, ahora deberíamos poder conducir automóviles que correrían a una velocidad máxima de 160.000 Km/h , pesarían menos de 14 kilogramos y podrían recorrer una distancia de 1.000 kilómetros con un solo litro de gasolina. Además, su precio sería de 25 dólares”.

Craso error el hacer semejante comparación en público, debió pensar Gates, cuando días más tarde vio como General Motors le respondía publicando en la prensa el siguiente comunicado (redactado por Mr. Welch):

La respuesta de General Motors.

“Puede que Mr. Gates tenga razón, pero si la industria del automóvil hubiera seguido la evolución de la informática y General Motors se hubiese desarrollado tecnológicamente como Microsoft hoy tendríamos coches de las siguientes características:

  • Su automóvil tendría dos accidentes cada día, sin que usted pudiera explicarse la causa.
  • Cada vez que las líneas de las carreteras volvieran a pintarse, tendría que comprar otro coche que fuera compatible con el nuevo trazado.
  • Ocasionalmente, su coche se pararía en medio de una autopista sin ninguna razón. Usted debería aceptar el hecho con resignación, volver a arrancar y seguir conduciendo esperando que la situación no volviera a repetirse (y, por supuesto, no tendría ninguna garantía de ello).
  • En algunas ocasiones, su coche se pararía y no podría volver a arrancarlo. Este hecho podría producirse al intentar realizar una determinada maniobra ( como girar a la izquierda). La solución será reinstalar de nuevo el motor. Extrañamente, usted también aceptaría tal hecho resignado.
  • En principio, sólo se podría sentar usted en el coche. No obstante, tendría la posibilidad de comprar el modelo ‘Car 2000′ o ‘CarNT’, pero abonando una tarifa extra por cada pasajero extra’.
  • Existiría una empresa que fabricaría coches que funcionarían con energía solar y serían más rápidos, fáciles de conducir y baratos. Pero sólo podría conducir por el 5% de las carreteras. Con el resto, sería incompatible y finalmente los compradores acabarían resignándose a adquirir los coches de General Motors.
  • El sistema de Airbag del coche preguntaría antes de activarse en caso de accidente: ¿Está seguro de que desea activar el Airbag? En caso de responder ‘Sí’, volvería a preguntar: Se va a activar el Airbag. ¿Está completamente seguro de que desea que se active?
  • Además, las puertas de su vehículo se bloquearían frecuentemente y sin razón aparente. Sin embargo, podría volverlas a abrir utilizando algún truco como accionar el tirador al mismo tiempo que con una mano gira la llave de contacto y con la otra agarra la antena de la radio.
  • Siempre que General Motors presentase un nuevo vehículo, los conductores deberían volver a aprender a conducir porque ninguno de los controles funcionaría igual que en el modelo anterior.
  • General Motors le obligaría a comprar con cada coche una la tarjeta de alguna sus firmas filiales. Si no lo hiciera, su coche se volvería inmediatamente un 50% más lento.”

Y, en consecuencia, General Motors sería investigado por parte de la Justicia.

Bill Gates nunca contestó.

😛

~ Alfred ~

Malas prácticas: Dejando el historial en equipos públicos.

El día de hoy voy a hablarles de algo que debería ser básico en el uso de la red, pero que muchas personas desconocen.
Todo lo que hacemos en internet queda registrado de una manera u otra. Ya sea en los logs de algún servidor, en la memoria temporal de algún equipo (ya sea computadora o dispositivo móvil), o en el navegador.

Dependiendo del uso que le demos, puede o no preocuparnos si nuestra actividad se registra y permanece visible. Sin embargo, almacenar contraseñas, historiales, cache y archivos temporales pueden (además de ralentizar nuestros navegadores y equipos) lograr que alguien rastree nuestra actividad en línea.

Desde luego, dependerá mucho de cada uno de nosotros. Si tenemos una laptop, que sólo usamos nosotros, que nunca sale de casa, a la cual nadie más tiene acceso… pues podríamos acumular miles de datos en historial y almacenar nuestras contraseñas sin ningún problema aparente. En contraparte, si en nuestro teléfono móvil tenemos todas las sesiones de redes sociales y correo abiertas, y nos lo roban… pues ya imaginarán el pánico que debe sentirse. Lo dejo a su criterio EN EQUIPOS PERSONALES.

Pero en equipos COMPARTIDOS (escuela, casa, café internet, trabajo, etc) es IMPERDONABLE almacenar datos una vez terminada nuestra sesión. (Y sí, asegúrense de cerrar siempre sus sesiones)

¿Cómo es esto?

Tan fácil como esto:

Justo en este momento, me encuentro en la universidad, en uno de los laboratorios de cómputo reservados a la carrera de informática (omitamos la parte donde los “informáticos” deberían saber borrar su rastro). Obviamente, son computadoras compartidas entre una cantidad ‘n’ de alumnos, de al menos 5 semestres distintos (1, 3, 5, 7, 9). Supongamos que son 30 alumnos por cada grupo, y que cada semestre tiene 2 grupos: hablamos de 300 personas, de las cuales, la mitad podría estar utilizando este laboratorio. Quizá no, quizá mis cálculos sean incorrectos y únicamente 3 personas tengan acceso a la computadora que estoy utilizando. A ciencia cierta, no lo sé.

Lo primero que hago, es encender la computadora y abrir uno de los 3 navegadores que tiene este equipo.

Chrome

Como rutina de navegación, cada que cierro o abro un navegador, vacío los datos que contiene (aún en mi computadora personal). Menú -> Historial.

Historial.

Aquí es donde empieza lo divertido.

En teoría, siendo una computadora compartida, no deberíamos encontrar datos aquí.

Pero claro, si no hubiera datos, esta entrada perdería el chiste. ¿Saben ustedes qué tanto puede decir nuestro historial acerca de nosotros?

Vamos a ver, hagamos scroll de abajo hacia arriba en lo encontrado dentro del historial.

1

Lo primero que podemos ver (de abajo hacia arriba) es que abrió el navegador y saltó la página de inicio (en este caso, google.com), después, abrió dos pestañas, ambas con la página “computrabajo.com.mx”, posteriormente, volvió a google y realizó la búsqueda “intade computrabajo”, e “intade computrabajo sistemas”. En una de las pestañas de “computrabajo” buscó “ofertas de empleo”.

Después de esto, su actividad fue la siguiente:

Historial

En google, buscó “hotmail” y de ahí realizó un salto a la página de inicio de sesión “login.live” (para cuentas comunes de hotmail). Inició sesión y generó un token con la cuenta de correo “metanomega@hotmail.com”. Para este punto del historial, yo ya sé quien es esta persona. Suponiendo que no lo conociera, podría buscar su correo en google, en whois, o hasta en facebook. No digo que lo hagan, pero… aparece fácilmente en las búsquedas.

Continuamos viendo el historial, y por la hora, nos dice que esta persona estuvo mirando su correo por dos minutos (y ya que estamos, también sabemos que esa dirección de correo está alojada en el servidor “bay169” de mail.live)

Historial

De su correo, regresó a las búsquedas “intade computrbajao” y de ahí se movió a “Empleos en Corefix”. Volvió a su correo y después buscó en google “r.salinas@gcrevisse.com computrabajo”. Volvió a su correo.

Historial

Continuo mirando su correo (para este punto, imagino que está suscrito a la página de “computrabajo” y revisa las ofertas que llegan a su correo, y que de ahí, da click desde los mails para revisarlas.

Historial

Estos últimos registros, nos muestran que ya está buscando direcciones específicas en “corefix” y en “incade”, con especial interés en “Empleo de auxiliar de sistemas” y ahora también sabemos que tiene que ver con contadores públicos.

Su siguiente salto, fue a google maps, cosa que nos dice que decidió buscar la ubicación de alguna de sus búsquedas.
Y claro, volvió a su correo.

Historial

Tras estar otros breves minutos en su correo, fue a google, buscó “incade”, saltó al primer resultado de su búsqueda, regresó a su correo y cerró sesión en hotmail.

Y todo esto entre las 10:17 y las 10:31 am.

14 minutos de actividad de esta persona fueron suficientes para que yo supiera que está buscando trabajo, y en donde (plus, que no estaba poniendo atención a su clase XD).

~

Ahora, algunos se preguntarán ¿cómo puedo hacer para no dejar todo este chorro de aceite detrás de mis pasos?

De manera muy sencilla. En donde me metí al historial (tras picar el botón de “historial) hay hasta arriba un botón que dice “borrar datos de navegación”

Historialdo

Y sale una pequeña ventanita que nos permite decidir qué borrar y que no, además desde cuando.

¡Borrando!

(En Firefox, Safari, Opera, Chromium, iexplorer y demás navegadores también se puede).

Como pueden ver, no lleva más de un minuto borrar el rastro dentro del navegador. Desde luego, queda un registro de todo lo que hicimos, tanto en la computadora, como en la red, pero ya no es tan fácil de seguirlo (al menos no por personas comunes y corrientes).

Repito que esto es a criterio personal y que si les apetece pueden dejar todos sus datos visibles, es su bronca. Sirve que las personas ociosas y metiches como yo tenemos algo con que divertirnos en los equipos públicos. Eso, y que si dejan regada su información personal, después no se sorprenden de que les vuelan el correo, que si les “hackean” el facebook y no sé qué tanto más.

La seguridad es responsabilidad personal, dentro del primer nivel.

En fin, ahí se ven. Mientras tanto, voy a darle una revisadita a los demás navegadores de esta computadora 😉

Que tengan un buen día.

~ Alfred ~

Fallo (xploit) en #Java

¡Hola!

¿Cómo va todo?

El día de hoy les traigo una entrada relacionada con la “seguridad informática”.

Si bien el contenido de esta será inútil dentro de algunos meses (con suerte, unas pocas semanas), me parece bastante útil el compartir esta información con ustedes.

En este momento no voy a meterme a explicar qué es Java. Sólo diré que, en este caso, todos ustedes lo utilizan a través de su navegador de internet, sea cual sea (iexplorer, Fire Fox, Chrome, Opera, Chromium, Safari, etcétera), por lo tanto, es importante lo siguiente.

Hace unos días, empezó a circular la noticia de que se había descubierto un grave fallo de seguridad en Java, que deja expuestas las computadoras, sin importar el sistema operativo que posean (Windows, Linux, OS X,…) al control remoto, dicho de otra forma menos acertada: a un hackeo.

Obviamente, las personas empezaron a alarmarse y a propagar la noticia como pólvora. Lo usual, sin informarse de qué se trata, sólo corren en círculos llenos de pánico y desactivando el java en las computadoras para no ser víctimas de un ataque.

Esta mañana, platicando con uno de mis amigos, mencioné que no hace falta hacer eso, ya que este xploit ni siquiera tiene el alcance dramático que se le está dando. Muchos de nosotros no tenemos la versión “más actual” (si se me permite la incorrecta expresión) de Java instalada.

~

[A partir de esta parte, mi estimado lector, tiene usted 2 opciones:

La primera, continuar leyendo esta entrada, con una mini-anécdota y un tema diferente (pero relacionado) a la  informática.

La segunda, saltarse hasta la parte que dice “Aquí continúa el relajo de Java” y terminar pronto la lectura.

Siéntase con la libertad de decidir]

~

(Aquí es donde viene la parte en que yo también resulto ser un ignorante paranoico y me alarmo, je je).

Total. Pasó el día, llegué a casa, me puse a jugar y perder el tiempo trabajar y hacer tareas, como cada día. En esas estaba, cuando “de la nada” empezó a descargarse “algo”. Afortunadamente, estaba frente a la computadora, con el navegador abierto (Google Chrome) y vi el momento justo en que empezó a descargarse un archivo. Con menos de 2kb de peso, corrí con la suerte de poder detener la descarga.

¿Qué era?

Una cosa rara llamada “AdServerServlet”.

¿Qué hace?

Ni idea.

¿De dónde salió?

No sé.

¿Con qué se come…?

Servlet

Tras meditar profundamente (durante menos de un segundo), llegué a la conclusión de que seguramente por error le di click a un anuncio de esos tan incómodos que salen en el lado derecho del facebook, ya que no estaba haciendo otra cosa (lo confieso, estaba jugando) y no tenía otra cosa abierta con enlaces, publicidad o algo similar.

Posterior a esto, recordé algo que sucedió hace poco. Mi estimada @Eritia_, tuvo problemas con su computadora recientemente. ¿Qué sucedía? Que abriese el enlace que abriese en sus navegadores, no abría lo que debía, si no que la redireccionaba (enviaba) a una página de anuncios. Tras estar haciendo pruebas, nos dimos cuenta que, en realidad, no era con todos los navegadores, si no únicamente con Google Chrome. Buscamos algunas posibles soluciones en la red, pero no encontramos nada útil. Al final la solución fue desinstalar el navegador, descargar la última versión y listo. Lo interesante es que ella no recuerda haber dado click a algo, o instalado algo que provocase eso (no, no es de las personas que instalan barritas inservibles, basta decir que la señorita es informática)

Regresando al tema: recordé el evento con el navegador y los anuncios, debido a que la parte “Ad” de nombre del archivo podía significar “anuncio”. Mismo navegador, nombre similar, situación de “no recordar darle click”. Demasiadas coincidencias, pero ahora tenía un nombre.

Con la curiosidad de siempre (y aprovechando que no soy un gato),  me dirigí al enlace de donde provenía la descarga.

Lo primero que vi, es que no aparecía nada en la página, porque el navegador la bloqueba como página con contenido no seguro. Decidí no avanzar más, podría ser riesgoso.

Sin embargo, me metí a la página raíz y lo único que encontré, fue esto:

Crap!

Posteriormente, se me ocurrió buscar en google ese nombre curioso “AdServerServlet”. O no supe buscar, o no hay información sobre esto.

Eso sí, pude dividir en dos búsquedas distintas el archivo.

1) ¿Qué es un “AdServer”? —> Como su nombre lo dice, es un servidor de anuncios. Se encarga de servir las creatividades publicitarias y contabilizar las impresiones y clicks. Dicho de otra forma, un servidor de banners que recibe peticiones (clicks) de un banner (o anuncio) en alguna página en internet. De esta manera, se recopila información y se puede mostrar un anuncio adecuado dependiendo del tipo de usuario.

Estos AdServers se dividen en dos tipos:

a) AdServer de soporte: Permite saber cuántas impresiones y clicks llevamos, inventario vendido (o por vender) la facilidad para rotar formatos, etc; es decir, sirve para controlar la publicidad de nuestra página web.

b) AdServer de anunciante: Sirve para medir los usuarios (o el flujo de usuarios) de una campaña, con la finalidad de auditar los datos, controlar la actividad una vez que alguien da click, optimizar las campañas, etcétera.

2) ¿Qué es un “Servlet”? —> Un servlet, es un objeto que funciona (dentro y fuera) de un contenedor, permitiendo extender la funcionalidad del mismo. Su origen deriva de los “applets”. Los servlets, normalmente se encargan de generar todas las páginas web de manera dinámica (a partir de los parámetros de petición que envía un navegador). Los servlets “originales” fueron creados por Sun Microsystems, en 1997 y… ¿adivinen qué?

¡Fueron desarrollados para el proceso de la comunidad JAVA!

(Justamente, esta es la parte en que mi paranoia empieza a entrar en pánico.)

¿Java?

¿¿¿JAVA???

¡¡¡JAVA!!!

Mi mente empezó de inmediato a decirme que nunca le di click a algo en el facebook, que ahora todo tenía sentido. Esto era obra del fallo de Java y era momento de tragarme mis palabras: ¡Sí somos vulnerables al xploit!

Ah, pero claro, la razón me mandó a buscar información y noticias sobre el relajo aquel…

Encontré un montón de notas y artículos al respecto, sin embargo la mayoría decían lo mismo “Urge desactivar Java, todos somos vulnerables, nadie sabe la razón, pero hay que hacerlo”.

Si alguien gusta revisar personalmente las fuentes que revisé, aquí están todos los enlaces:

http://www.pcworld.com.mx/Articulos/24977.htm
http://www.vanguardia.com.mx/gravefallaenjavaexponeatodoslosusuariosaunataquehacker-1362247.html
http://www.pcworld.com.mx/Articulos/24963.htm
http://www.neoteo.com/hay-que-desactivar-java
http://www.minutouno.com/notas/260547-una-falla-seguridad-java-podria-infectar-las-computadoras
http://rtunoticias.com/index.php/mundo/ciencia-y-tecnologia/19925-cuidado-falla-en-java-pone-en-riesgo-tu-pc
http://www.pcactual.com/articulo/actualidad/noticias/11530/descubierto_grave_fallo_seguridad_java.html
http://www.adslzone.net/article9347-grave-fallo-en-java-compromete-la-seguridad-de-los-usuarios-de-windows-mac-y-linux.html
http://www.eltribuno.info/salta/195756-Una-falla-en-Java-7-expone-a-los-usuarios-a-ataques-de-hackers.note.aspx
http://www.telecinco.es/informativos/tecnologia/Descubren-seguridad-Java-infectar-Mac_0_1677432306.html

Total, después de revisar las noticias y compararlas, resulta que el adserver no tiene absolutamente qué ver con el xploit (aparentemente). Lo cual, me deja dos cosas:

1) Me dejé llevar por la paranoia, aunque valió la pena, porque me informé.

2) No sé qué demonios es eso, de dónde salió y cómo evitar que suceda. Sigo pensando que está relacionado con lo de la publicidad en el navegador de @Eritia_. Quizá con más paciencia y fuentes distintas logre descubrirlo (si alguien tiene una pista o sabe, estaría fantástico que lo compartiera en los comentarios).

Por lo menos, ese tema estaba (relativamente) zanjado. Ahora, tenía que continuar con la otra curiosidad.

[Aquí continúa el relajo de Java]

Después de leer y sintetizar la información, lo que puedo compartir con ustedes (importante/interesante) del relajo de Java es lo siguiente:

Se identificó un código que ataca a los equipos, aprovechándose del defecto en la última versión de Java. Una vez en el equipo, se libera la segunda parte del software (llamada “Poison Ivy” (Hiedra venenosa)). Esto, permite a los hackers hacerse con el control de la computadora infectada (en palabras de Jaime Blasco, director de investigación de “Alien Vault Labs”)

No importa si tu sistema operativo es Windows, OS X, o de distribución Linuxera.

Para que el equipo se infecte, no hace falta que el usuario lo note, de eso se encarga el agujero de seguridad en Java. Se dice que únicamente afecta a Java 7 (1.7) y que no corremos NINGÚN riesgo con las versiones 6 o anteriores.

AHORA, LA PARTE BONITA DEL ASUNTO.

Si para este punto, usted está pensando “Ya deja de decir tantas tonterías y mejor dime cómo prevenirlo” aquí está:

Primero que nada, entren a la siguiente página:

http://www.isjavaexploitable.com/

Ahí podrán ver si su navegador es vulnerable o no. (Si utilizan varios navegadores, habrá que revisar con cada uno de ellos).

Aquí tenemos dos opciones:
1) ¡Felicidades! Tienes una versión que no es vulnerable.

Estamos limpios.

2) Te la pelaste, estás expuesto a problemas (eso no significa que ya estés “infectado”)
Estamos sucios.
Si apareció ante ustedes el primer resultado, no hay de qué preocuparse. Pueden ustedes ir a la sección de comentarios y mandar saludos a su mamá, o poner una carita feliz, lo que prefieran.

Sin embargo, seguramente si obtuvieron el segundo resultado, querrán una solución.

¿Cómo deshabilitarlo?

Chrome, éste no ejecutará Java directamente sino que alertará con un mensaje.  Si esto no sucede, pueden abrir una nueva pestaña,  escribir (en la barra de direcciones) “chrome://plugins/” , buscar el complemento Java y desactivarlo.

Firefox: En la parte superior de la ventana de Firefox, click en Herramientas y elegir Complementos, una vez ahí, en la pestaña del Administrador de complementos, seleccione el panel Plugins. Seleccionamos el complemento Java y luego damos click en “Desactivar” (si el botón dice “Activar”, significa que ya está desactivado)

Internet Explorer: Click en Herramientas y a continuación en Opciones de Internet, seleccionamos la pestaña “seguridad”, luego el botón “nivel personalizado”, buscamos “Automatización de los applets de Java” y damos click en “deshabilitar”. Aceptamos.

Safari: Seleccione Safari > Preferencias. Haga click en Seguridad. Anule la selección Permitir Java.

Opera: (este es un poco más de lío) Ctrl+F12. Avanzado, Descargas, application/java-applet (y eliminamos todas)

A partir de aquí, pueden esperar a que aparezca una actualización de Java reparando este error de seguridad, o instalar una versión anterior. Igualmente, pueden continuar trabajando con su versión 7 y nunca ser atacados, pero eso ya lo dejo a criterio vuestro.

 

Espero que esta entrada sea de utilidad para alguno de ustedes.

Muchas gracias por leer, les mando un saludo y recuérdoles que el blog se alimenta de sus comentarios.

~ Alfred ~

 

Diario de un campusero: Día 5.

6:45 P.M.

Estoy sentado en la misma silla que he estado sentado prácticamente todo el día. Me caigo de sueño y no tengo ganas de moverme o de hacer algo.

Parece ser que el cansancio acumulado en los días anteriores comienza a hacer efecto sobre mi.

El desayuno del día de hoy fue grandioso. Baguete y medio (y miren que me han dejado elegir si quería la mitad extra) junto con café, pan dulce, fruta y un boing.

Después del desayuno, me senté a esperar el inicio de la primera conferencia del día. Mientras esto sucedía, un joven con una charola pasó regalándonos palomitas (cortesía de Cinépolis). Estaban muy saladas, pero me alegraron XD

Una vez que terminé mis palomitas, me dirigí a la zona de Seguridad y Redes, listo para escuchar la conferencia “Desafíos del IPV6”

En esa conferencia, el ponente nos dio una breve “introducción” (si es que puedo llamarle así) sobre protocolos de internet, de redes y la forma en que están asignadas las direcciones IP. Afortunadamente, pude entender la conferencia (gracias a que todo esto ya lo había entendido previamente en mi clase de redes en la Facultad XD). También señalizó las ventajas de mudarnos del IPV4 que existe actualmente, al IPV6 que se espera.

Por cierto, si alguien gusta ver la conferencia, puede dar click aquí. Dura 62 minutos 🙂

Una vez terminada la conferencia, la hora de la comida estaba cerca, pero yo no tenía hambre, así que busqué un lugar cerca a la zona (ya que todas mis conferencias serían el día de hoy aquí en Seguridad y Redes) y me senté a descargar más cosas. ¿Pueden creer la velocidad de descarga que llegué a alcanzar? ¡678.76MB/s! Sigo preguntándome si eso es posible o si fue únicamente un error de registro del programa… pero aquí está la prueba.

Llegó la hora de la siguiente conferencia y yo me quedé sentado en donde estaba. Afortunadamente podía ver la conferencia y escucharla via streaming en la página del Campus Party. Así que seguí descargando cosas mientras disfrutaba la conferencia. Dado que no estuve presente físicamente, no tomé fotos, pero la conferencia completa pueden verla dando click a este enlace. 🙂

Mientras la conferencia sucedía, un debate interno me aquejaba entre el que no tenía hambre y entre que se iba a acabar el servicio de comida, así que decidí ir a comer antes de que iniciara el siguiente evento. ¡Vaya decisión!, al llegar a la zona de catering, encontré una larga fila. Ni modo. Al estar formado, los dos tipos que estaban adelante de mi me hicieron la plática, me preguntaron si conozco a alguien que sepa desarrollar aplicaciones para iPhone o BlackBerry, dado que uno de ellos es médico y necesita tecnologizar sus servicios. Desgraciadamente yo no me dedico a eso, pero ofrecí transferir el contacto… así que si alguno de ustedes sabe o quiere dedicarse a eso, por favor decírmelo en un comentario, que yo con mucho gusto les paso el teléfono de estas personas para que se pongan en contacto 🙂

Unos 20 minutos después, yo ya tenía hambre… y se incrementaba a cada segundo. La fila por fin dejó que me tocara llegar a comer. Como ya era tarde, no alcancé refresco y me dieron una botella de agua simple 😦 Tomé mi charola, me dieron mi sopa, mi ensalada y… me dijeron que me esperara entre 20 y 30 minutos, porque ya no había guisados…




¡Nooooooooooooo!


Me lleva, me lleva, me lleva, me lleva…

La srita que atendía me dijo que pasara a mi mesa a comer lo que ya tenía y que ella me avisaba cuando llegaran los guisados. Del puro coraje, tomé 2 postres XD.
Pasé a la mesa, dejé mis cosas… y vi que llegó una charola gigante con tacos dorados (el guisado de hoy). Así que corrí y me sirvieron los mios. ¡No tuve que esperar! le pusieron salsa roja encima (más de jitomate que picante…), crema, queso, un poco de arroz y ¡listo!

Así pues, fui a la mesa de aguas de sabor y me serví un vaso de mandarina. Regresé a la mesa con mi sopa de fideos, mi ensalada, el arroz con tacos dorados, agua simple, agua de sabor, durazno en almíbar y manzana picada. Creo que me fue mejor que los otros días XD


En cuanto termino de comer, me dirijo al lugar donde estaba anteriormente, para darme cuenta que con el relajo de la fila y la comida, me he perdido la conferencia de “Explotando vunerabilidades de dispositivos embebidos desde tu celular”. ¡Eso me pasa por no ir a comer cuando se debe!

Dado que no hay mucho qué hacer (en realidad, sigo con mis ganas de no hacer nada), en vez de buscar otra conferencia, me siento a (perder el tiempo) seguir descargando cosas. Tras un rato, se va la luz y todo el griterío y chiflidos no se hace esperar. Mientras eso sucede, yo me pongo a platicar con Lalo, otro amigo de la universidad. La siguiente conferencia se pospone y yo decido verla vía streaming nuevamente. La forma en que el ponente nos explica cómo “darle la vuelta” a un hacker cuando está trabajando en contra de nosotros, resulta impresionante. Aunque si bien no “pillé” todos los términos que manejó, me gustó mucho esa posibilidad de que cuando estemos sufriendo un ataque, podamos contra-atacar.

Termina la conferencia y me voy a cenar (sí, antes de que sea tarde XD)
Un plato de melón picado, unas enfrijoladas (con pollo y queso adentro), un café y un bolillo. No está mal.

Regreso a “mi lugar” y me debato entre si escuchar la mesa redonda sobre hackeo o el debate sobre ARPA. Decido hacer ambas cosas. Desde el lugar que estoy, puedo ver y escuchar la mesa de hackeo y vía streaming escuchar la de ARPA. Ya sé, mala idea, por andar en ambas cosas entendí la mitad de uno y la mitad del otro… pero aún así ¡valió la pena! Ambas mesas estuvieron muy reñidas con opiniones distintas de las personas presentes y de los que hacían preguntas vía twitter (o a los que estábamos escuchando, que también se nos permitió hacer preguntas). Como dato (inútil) adicional, quiero comentarles que en la mesa de hacker, tenían una aplicación muy interesante, la cual leía los hashtags “#phacker” del twitter  y en tiempo real mostraba lo que se estaba twitteando sobre la mesa redonda. A mi, se me ocurrió escribir una tontería para mostrarla aquí.

Y en efecto, apareció en pantalla. Al principio resultó gracioso, pude escuchar las risas de algunos… pero una vez que salió el mensaje más de 3 veces, perdió el chiste.


Cuando creí que mi día se había terminado, empezaron las sorpresas.

Creo que no les he platicado… durante toda la semana, a través de twitter, se han llevado a cabo muchos concursos (dinámicas, sorteos, preguntas, etc) para ganar premios. Normalmente los hacen las compañías patrocinadoras del evento, pero no ha faltado algún usuario que también regalase cosas. Un gran porcentaje de estos concursos, resultan ser falsos, con el único fin de hacer correr a los campuseros en busca de un premio que no existe.

Total, esta noche, me puse a revisar los tweets que prometían premios… y se me ocurrió probar con uno.
La pregunta decía “¿Cuál es el nombre de la actriz que encarna a Bree Vandekamp en “Esposas Desesperadas”? Mi sentido común me dictaba que eso no tenía qué ver con el campus party… pero (no pregunten porqué, sólo les diré que la culpa es de mi amiga Vicky yo me sabía la respuesta. Así que… respondí.

Fui el primero en responder y en ganar. Esperando a que fuese una broma, le pregunté al del concurso que a dónde debía ir por mi premio (una pelotita de esas tipo “anti-stress”) y resultó que no era broma, además de que el joven estaba sentado a 3 lugares a mi izquierda. Me paré, recibí mi premio y regresé contento a mi lugar XD

Aquí pueden ver el tweet de @sheerkid (el del concurso) y la foto del momento cuando me dio mi premio.

Emocionado, me quedé atento a ver si me ganaba algo más. En efecto, más tarde (él mismo) regaló unos chicharrones (que por cierto, picaban mucho y me hicieron toser XD) y una pluma naranja, de Firefox que por cierto, está muy bonita.

Llegó un momento en que pensé que era mala idea ganarme todos los premios del mismo lugar, quizá pensarían que estábamos haciendo trampa. Así que decidí cambiar de twittero. Encontré la cuenta de AndroidMX, los cuales estaban avisando que a media noche llegaría la mercancía (playeras, gorras y stickers) para venta.

Para estos momentos, ya pasaban de las 11 de la noche, así que decidí quedarme a esperar. Mientras tanto, descargaba el soundtrack de las películas del señor de los anillos y platicaba con mi amiga Vero.

Mientras conversábamos, un montón de gente empezó a acumularse en la zona de la arena central. Resulta que por fin habían llegado las playeras de Android y todo mundo estaba aventándose para ser los primeros en verlas. Ni corto ni perezoso, me fui por el lado contrario, saltándome la “barda” que dividía a los de prensa… esto provocó que terminara yo en el inicio de la fila (lo sé, soy un vándalo) y pudiese ver las playeras antes que nadie (igual estaban todos aventándose como para darse cuenta que yo me había colado en la fila)

Compré 2 playeras que me gustaron bastante. Una media hora después del relajo, los mismos de AndroidMX twittearon una “dinámica” en la que las primeras personas que subieran una foto con su playera recién adquirida, se volvían acreedores a un sticker de ellos (¿mencioné ya que todo mundo se pelea por los famosos stickers aquí en campus party?) así que de inmediato subí mi foto con una de las playeras y me gané la tan codiciada estampita (que sirve para nada y para lo mismo).

Para estas alturas, yo me caía ya de sueño, así que en cuanto me entregaron el sticker, guardé mis cosas y me fui a dormir.

Supongo que fue un buen final para un viernes sin muchas ganas de hacer algo. 🙂

~ Alfred ~

CPMX3: Agendas Jueves y Viernes.

Hola, ¡buenos días!

Acabo de notar que antenoche y anoche no les puse las agendas de actividades que tuve ayer (y la que tendré hoy), así que vengo nada más a dejarles estas dos imágenes (aunque la primera ya no tiene mucho sentido).

Agenda Jueves.
Que tengan todos un buen día, recuerden que sin importar las circunstancias, uno decide ser feliz o no. :]
Agenda Jueves

Agenda Viernes.

Agenda viernes.

~ Alfred ~