System Crash Image Library

Como ya he mencionado alguna vez anteriormente una de mis aficiones es fotografiar cuando veo un mensaje de error en un sistema informático (aeropuertos, parkings, tiendas etc…), lo que llamo “Documentado Errores en la Tecnología Diaria”, y con este post inauguro una nueva sección llamada System Crash Image Library donde iré colgando todas las fotos que saco por el mundo 🙂

As I have already mentioned one of my hobbies is taking a photo when I see an error message on a computer system (airports, parking, shops etc…), which I call “Documented errors in daily technology”, and with this post I’m opening a new section called System Crash Image Library where I will upload all the pictures I take around the world 🙂

System Crash Image Library

— Simon Roses Femerling

Posted in Economics, Security, Technology | Tagged , | Leave a comment

Book Review: Unrestricted Warfare

Unrestricted Warfare es un interesante libro escrito por 2 coroneles chinos (Qiao Liang y Wang Xiangsui) miembros del PLA que describe cómo combatir un enemigo superior mediante diferentes tipos de guerra (económica, informática, política, etc.) y no la forma tradicional en la historia de la humanidad. La obra original en chino fue traducida al inglés por el FBIS en 1999 y en su momento causo tensión ya que se entendió como una llamada a las armas contra EE.UU., aunque en ningún momento fue la intención de los autores. Cabe destacar que la Academia Naval de los EE.UU. solicitó permiso a los autores para utilizarlo en su temario.

Unrestricted Warfare is an interesting book written by two Chinese colonels (Qiao Liang and Wang Xiangsui) members of the PLA that describes how to combat a superior enemy through different types of war means (economic, computer science, politics, etc.) and not by the traditional way in mankind history. The original work in Chinese was translated into English by the FBIS in 1999 and eventually caused tension because it was understood as a call to arms against the United States but was not the intention of the authors. Highlight that the United States Naval Academy did ask permission to the authors to use it as their official textbook.

El libro, que se puede comprar (ISBN 978-0971680722) o bajar gratis de Internet. A través de sus 8 capítulos (228 paginas la edición que he leído) nos describe distintas formas de obtener la victoria frente a un enemigo tecnológicamente superior con multitud ejemplos reales de la década de los 80 y 90. Los autores con una acertada visión del futuro en el libro relatan posibles acciones militares que suceden en la década del 2000 y que es posible que sigan sucediendo durante décadas.

You can buy the book (ISBN 978-0971680722) or get free copy on Internet. Through its eight chapters (228 pages the edition that I read) it describes different ways to obtain victory versus a technologically superior enemy with many real examples of the decade of the 1980s and 1990s. The authors with an accurate vision of the future in the book describe possible military actions which will occur in the 2000s and may continue for decades.

Algunos métodos alternativos de guerra son:

  • Política
  • Económica
  • Ciberguerra
  • Terrorismo

Some alternative methods of war are:

  • Politics
  • Economics
  • Information Warfare (IW)
  • Terrorism

 Los autores describen con gran detalle y ejemplos reales los métodos alternativos que se pueden utilizar en un conflicto. Aunque dejan claro que para ganar el conflicto no sólo debemos entender y manejar estas alternativas, sino que debemos combinarlas para ser más efectivas. Sin una correcta combinación siempre estaremos condenados a la derrota.

The authors describe alternative methods that you can use in a conflict with great detail and real-life examples. Although to win the battle not only we need to understand and manage these alternatives but have to combine them to be more effective. Without a correct combination of war means we are doomed to be defeated always.

Como curiosidad en el libro hablan sobre personajes significativos en los últimos tiempos como Bill Gates, George Soros, Osama Bin Laden, Norman Schwarzkopf , Colín Powell y muchos más. También incluye referencias a la historia China como su filosofía, dinastías y guerras.

As a curiosity the book talks about significant characters in recent times as Bill Gates, George Soros, Osama Bin Laden, Norman Schwarzkopf, Colin Powell and many others. It also includes references to Chinese philosophy, dynasties and war history.

En mi opinión un libro de lectura obligatoria por diferentes motivos como son por el trabajo de investigación que han realizado los autores encajando las piezas del puzzle, por los tiempos que corren de ciberguerra (aunque no es manual de ciberguerra), para aquellos interesados en historia militar y por último porque es gratis, que más se puede pedir!

In my opinion a required reading for different reasons such as the research done by the authors fitting the pieces of the puzzle, by the times of Information Warfare (but is not an Information Warfare manual), for those interested in military history and last but not least because it is free, what else you can ask for!

Puntación (1 rosa, muy malo / 5 rosas, muy bueno): 5 Rosas (Lectura Obligatoria)

Score (1 rose, very bad / 5 roses, very good): 5 Roses (Mandatory Reading)

— Simon Roses Femerling

Posted in Books, Economics, Security, Technology | Tagged , , , , | 2 Comments

Do Androids get Cold?

Para ser una plataforma basada en Linux (kernel 2.6), que se considera segura y libre de virus (aunque ambas afirmaciones son falsas), en el Market de Android podemos encontrar diversos paquetes que combinan seguridad de la plataforma y antivirus. He contado 17 productos tanto gratis como comerciales y estoy seguro que aún quedan muchos por identificar.

To be a platform based on Linux (kernel 2.6), which is considered secure and virus-free (although both statements are false), in the Android Market we can find several packages that combine platform security and anti-virus. I have counted 17 products both free and commercial and I am sure there are still many more.

Aquí os pongo el listado de productos y  sus fabricantes:

  1. MyAntivirusPro (PerlApps)
  2. PhoneGuard (PhoneGuard)
  3. AntiVirus (Andro Security)
  4. Scan & Shield Anti-Virus (ProApptive)
  5. Virus Eater (DCVS)
  6. Antivirus for Android (NetQin Mobile inc)
  7. Antivirus Pro AVG (AVG DroidSecurity)
  8. Dr Web Anti-Virus (Doctor Web, Ltd)
  9. Risk Detector – MobileSecurity (EasyFilter)
  10. DroidSafe (DMA)
  11. SmrtGuard Mobile Security (SmrtGuard)
  12. MyMobile Protecion (MyMobile Security)
  13. MobiShield (Trustmobi)
  14. Webroot Mobile Security (Webroot Software Inc)
  15. SecuritySuite (DroidHunter Security)
  16. AppScan Beta (Aegislab)
  17. Norton Mobile Security (NortonMobile)

Here you get the list of products and their vendor:

  1. MyAntivirusPro (PerlApps)
  2. PhoneGuard (PhoneGuard)
  3. AntiVirus (Andro Security)
  4. Scan & Shield Anti-Virus (ProApptive)
  5. Virus Eater (DCVS)
  6. Anti-virus for Android (NetQin Mobile inc)
  7. Antivirus (AVG DroidSecurity) AVG Pro
  8. Dr. Web Anti-Virus (Doctor Web, Ltd)
  9. Risk Detector – MobileSecurity (EasyFilter)
  10. DroidSafe (DMA)
  11. SmrtGuard Mobile Security (SmrtGuard)
  12. MyMobile nanotechnology (MyMobile Security)
  13. MobiShield (Trustmobi)
  14. Webroot Mobile Security (Webroot Software Inc.)
  15. SecuritySuite (DroidHunter Security)
  16. AppScan Beta (Aegislab)
  17. Norton Mobile Security (NortonMobile)

 Si la plataforma Android (Linux) se considera segura, ¿por qué encontramos tantos paquetes de seguridad que afirman proteger nuestros dispositivos de virus y otras amenazas? Algo huele a podrido en Dinamarca…

If the platform Android (Linux) is considered so secure, why do we find so many security packages claiming to protect our devices from viruses and other threats? Something is rotten in the state of Denmark…

Ni Linux o Android son más seguros como muchos supuestos profesionales de seguridad creen equivocadamente, ni están exentos de virus/gusanos como otras plataformas. Por ejemplo este verano se identificó el primer malware (no es un virus realmente) para Android que funciona para los dispositivos en redes rusas, ya que el programa malicioso envía SMS a números de pago rusos (Trojan-SMS.AndroidOS.FakePlayer.a). Y este año en diversas conferencias de seguridad se han publicado los primeros troyanos públicos para Android utilizando Loadable Kernel Module (LKM), una vieja técnica para entornos Linux. 

Neither Linux nor Android are more secure as many alleged security professionals believe wrongly, or are exempt from viruses/worms as other platforms. For example this summer was discovered the first malware (not really a virus) for Android that works for devices in Russian networks because the malware sends SMS to Russian premium numbers (Trojan-SMS.AndroidOS.FakePlayer.a). And this year at various security conferences it was released the first public Trojans for Android using Loadable Kernel Module (LKM), an old technique for Linux environments.

La razón porque otras plataformas tienen más virus es simplemente por la economía de escala y no por su inseguridad, ya que desarrollar virus o gusanos que aprovechen vulnerabilidades es un gasto de recursos (humano, tiempo y económico). Uno de los últimos ejemplos lo tenemos en el gusano Stuxnet, toda una ingeniera de software ofensivo.

The reason why other platforms have more viruses is simply by economies of scale and not insecurity, given that to develop viruses or worms that exploit vulnerabilities consume a lot of resources (human, time and economic). One of the latest examples we have is the worm Stuxnet, a fabulous piece of offensive software.

Android es una interesante tecnología con un potencial de crecimiento como se puede apreciar en la venta de teléfono Smartphones en el mercado americano, donde ya adelanta a IPhone o BlackBerry como la plataforma más vendida con una cuota de mercado del 44%. Y con su naturaleza Open Source preveo que será una de las plataformas favoritas de los atacantes, para mí ya lo es 😉

Android is an interesting technology with a growth potential as you can see in the sale of Smartphones in the American market, where is ahead of IPhone or BlackBerry as the best-selling platform with a market share of 44%. With its Open Source nature I foresee that it will become a favorite platform for attackers, for me it already is 😉

Así que sólo es cuestión de tiempo que veamos muchas más amenazas y virus en todas las plataformas móviles, ya que al fin y al cabo estamos llevando un potente dispositivo en el bolsillo conectado constantemente a Internet por wifi y/o 3G.  Desarrollo de exploits, ataque a ordenadores, otros dispositivos o la Nube, Botnets, etc. y todo desde smartphones, y esto es sólo el principio…

A los atacantes se les está abriendo un mundo nuevo de posibilidades 🙂

Qué piensas de la seguridad y las amenazas en los Smartphones?

It is only a matter of time before we see many more threats and viruses across all mobile platforms, after all we have a powerful device in ours pockets that is constantly connected to Internet by Wifi and/or 3G.  Exploit development, attacks to computers or other devices or even the cloud, Botnets, etc., it is just the beginning for Smartphones hacking…

To attackers is a new world of possibilities 🙂

What do you think of security and threats on Smartphones?

— Simon Roses Femerling

Posted in Hacking, Security, Technology | Tagged , , , | Leave a comment

Bus Pirate Firmware Update Made Easy

Recientemente me llegó el Bus Pirate (v3 de Sparkfun) considerado la navaja suiza de hardware hacking. Este dispositivo es un interfaz bus universal que permite comunicarse con la mayoría de chips desde el PC y que agiliza la creación de prototipos o para otros usos 😉

Recently I got a Bus Pirate (Sparkfun v3), considered the Swiss army knife of hardware hacking. This device is a universal bus interface that allows communication with the most chips from PC speeding up the creation of prototypes or other uses 😉

La mayoría de Bus Pirate no suelen tener la última versión de firmware por lo que en este post explicaré de forma detallada cómo actualizarlo (en mi caso he actualizado a la  5.10). Se recomienda actualizar el firmware ya que trae importantes mejoras como por ejemplo el “binary access mode”, que nos permite utilizar Python u otros lenguajes con el Bus Pirate.

Most Bus Pirate do not have the latest version of firmware, therefore in this post I will explain in detail how to update it (in my case I upgraded it to the 5.10 version). Upgrading the firmware is recommended because it brings significant improvements as for example the “binary access mode” that allows us to use Python or other languages to communicate with the Bus Pirate.

Antes de nada debemos leer las instrucciones sobre actualización de firmware en Dangerous Prototypes (la web oficial), ya que tendremos que hacer una serie de pasos allí descritos. Para  actualizar la versión firmware de 2 o 3 a la versión 4 hay que utilizar el método antiguo (uso de jumper). A partir de la versión 4 la actualización de firmware es mucho más sencilla como veremos en el post.

First of all we must read the documentation for update firmware on Dangerous Prototypes (the official website) since we have to do a series of steps described there in great length. To update version firmware 2 or 3 to version 4 we need to use the old method (use of a jumper). From version 4 firmware upgrade is much easier as we will see in the post.


Fig. 1 – Bus Pirate y dos Jumpers (Uno de ejemplo y otro en los pins PGC y PGD) / Bus Pirate and two Jumpers (one as a sample and another connected on GCP and PGD pins)

En la Fig. 1 vemos el Bus Pirate y dos jumper, uno a modo de ejemplo y otro conectado a los pins PGC y PGD para entrar en el modo actualización. Una vez que hayamos metido el jumper en los pins correspondientes debemos enchufar el Bus Pirate mediante USB.  

Es el momento de actualizar nuestro gadget 🙂

We see in the Fig. 1 the Bus Pirate and two jumpers, one as a sample and the other connected to the pins PGC and PGD to enter the update mode. Once you have gotten the jumper in the corresponding pins, plug the Bus Pirate to the USB.

Time to update our gadget 🙂

 
Fig. 2 – Selección de puerto y velocidad / Port and speed selection

Como en la Fig.2 ejecutamos el Tera Term Web (el programa recomendado para comunicarse con el Bus Pirate y es gratis 🙂  ) y debemos seleccionar el puerto COM (COM5 en mi caso) y la velocidad de transferencia a 115200.

As Fig.2 we run Tera Term Web (the recommended serial terminal to communicate with the Bus Pirate and is free 🙂  ) and we must select the COM port (COM5 in my case) and the set the transfer rate to 115200.


Fig. 3 – Bus Pirate en acción /  Bus Pirate in action

Si todo está correcto podemos comunicarnos con el Bus Pirate (Fig. 3). En la terminal he escrito el comando “i” para ver el status y podemos ver que la versión del firmware es la 3.

If everything is correct we can communicate with the Bus Pirate (Fig. 3). In the terminal I have typed the command “i” to see the status and we can see that the firmware version is 3.


Fig. 4 – Ejecutar P24QP.exe / Run P24QP.exe

Según las instrucciones de Dangerous Prototypes (que debemos leer antes de seguir este post) ahora debemos ejecutar el bootloader (P24QP.exe)  como vemos en la Fig. 4 y debemos seleccionar puertos y velocidad para comunicarse con el Bus Pirate. (Barra de estado)

As from Dangerous Prototypes documentation (which we should read before continuing with this post) we now run the bootloader (P24QP.exe) as we see in Fig. 4 and we must select ports and speed to communicate with the Bus Pirate. (Status bar)


Fig. 5 – Seleccionar el fichero hex / Select the hex file

En la Fig. 5 seleccionamos el fichero BPv3-v2blupdaterva3-v4.1.hex

As Fig. 5 we now select file fichero BPv3-v2blupdaterva3-v4.1.hex


Fig. 6 – Elegimos opción Erase para borrar el viejo firmware / Select Erase option to delete old firmware

En la Fig. 6 le damos al botón de Erase Device para borrar el viejo firmware. Si no hacemos esto el nuevo firmware no funcionara correctamente.

As Fig. 6 we click on the Erase Device button to delete the old firmware. If we don’t do this the new firmware would not work correctly.


Fig. 7 – Escribimos el nuevo firmware / Now write the new firmware

En la Fig. 7 ya comenzamos a escribir el nuevo firmware en el Bus Pirate. Primero le daremos a “Write Device” y cuando termine pulsamos en “Normal Execution Mode”.

As show in Fig. 7 we already begin to write the new firmware in the Bus Pirate. First we will click on “Write Device” button and when is finished click on “Normal Execution Mode” to write the firmware.


Fig. 8 – mensaje de advertencia / Warning message

Al terminar el proceso de escritura nos saldrá una ventana de advertencia (Fig. 8 ), le decimos que “yes”. Podemos desconectar el Bus Pirate ya que debemos quitar el jumper para el siguiente paso, aunque después volveremos a meter en jumper.

At the end of the process of writing a warning window will pop up (Fig. 8 )  so just click “yes”. We now disconnect the Bus Pirate as we have to remove the jumper for the next step, though later we will insert the jumper again.


Fig. 9 – Ejecutamos la actualización / Execute update

Ahora quitamos el jumper de los pins (PGD Y PGC) y conectamos el Bus Pìrate, abrimos la terminal y nos debería salir la Fig. 9. Escribimos “yes” y el firmware se actualizará.

Now remove the jumper from the pins (PGD and GCP) and connect the Bus Pìrate back, open a terminal and write “yes” for the firmware update process to begin. (Fig. 9)


Fig. 10 – Ejecutamos Ds30 / Run Ds30

Para el siguiente paso ejecutamos el Ds30 Loader (antes tenemos que desconectar el Bus Pirate, volver a poner el jumper en los pins PGC y PGD y volver a conectar), debemos configurar la comunicación con el Bus Pirate (puerto COM) y le damos a “Hex-file” para seleccionar el fichero hex.

For the next step we need to execute the Ds30 Loader (before we must disconnect the Bus Pirate, put the jumper on pins PGC and PGD and connect again), we must configure the communication with the Bus Pirate (COM port) and we must click on “Hex-file” to select the hex file.


Fig. 11 – Seleccionamos el fichero hex / Select hex file

Seleccionamos el fichero BPv3-Firmware-v4.1.hex como vemos en la Fig. 11.

Select the file BPv3-firmware-v4.1.hex as you can see on Fig. 11.


Fig. 12 – Escribimos firmware v4 / Firmware writing

Ahora ya podemos actualizar el firmware a la versión 4, para ello seleccionamos “Download” como vemos en la Fig. 12.

Now we are ready to update the firmware to version 4, so just click “Download” as you can see on Fig. 12.


Fig. 13 – Actualización firmware v4.1 / Firmware v4.1 upgrade

Si todo está bien ya tenemos actualizado el Bus Pirate al firmware 4.1 y que a partir de ahora será más fácil de actualizar (no hará falta el jumper) ya que se podrá hacer desde la terminal. Como existe una versión más nueva del firmware (v5) vamos a seguir actualizando pero es necesario pasar por la v4 antes de la v5 si tenemos las v2 o v3 del firmware.

If everything is OK we have updated the Bus Pirate to firmware 4.1 and from now on it will be easier to upgrade (no need for the jumper anymore) as the upgrade can be done from the terminal directly. As there is a newer firmware version (v5) we will continue to update but it is necessary to pass through the v4 upgrade before the v5 if we have the v2 or v3 firmware.


Fig. 14 – Ejecutamos “$” en la terminal / Type “$” on the terminal

Como mencione anteriormente las actualizaciones son más sencillas, basta que ejecutemos en la terminal el comando “$” para activar el modo de actualización. Ver Fig. 14.

As previously mentioned the updates are simpler, just run the “$” command in the terminal to activate the update mode. See Fig. 14.


Fig. 15 – Seleccionamos el hex v5 / Select v5 hex

Volvemos a ejecutar el Ds30 Loader (sin necesidad de los jumpers) y seleccionamos la última versión del firmware. En mi caso he actualizado a la versión 5.10 disponible desde el 19 de noviembre.

Again run the Ds30 Loader (without the jumpers) and select the latest version of firmware. In my case I have updated to version 5.10 available since November 19.


Fig. 16 – Último firmware disponible (v5.10) / Latest firmware available (v5.10)

Ahora ya tenemos el último firmware disponible para el Bus Pirate. Momento de hackear 🙂

Realmente actualizar el Bus Pirate no es complicado pero requiere seguir los pasos y tener un jumper a mano o por lo menos otro material conductor. Y ahora para actualizar ya sabemos que sólo debemos seguir los pasos a partir de la Fig. 14 siempre y cuando tengamos como mínimo la versión 4 del firmware.

¿Tienes algún proyecto chulo con Bus Pirate?

Now we have the latest firmware available for the Bus Pirate. Time to hack 🙂

Actually updating the Bus Pirate is not complicated, but requires some steps and having a jumper at hand or at least another conductive material. And from now on to update we just follow the steps from Fig. 14 provided we have at least firmware version 4 or later installed.

Do you have some cool projects with Bus Pirate?

Enlaces / Links:

— Simon Roses Femerling

Posted in Hacking, Technology | Tagged , , | 7 Comments

Book Review: Getting Started With Arduino

Este libro corto y de fácil comprensión (se lee en menos de una hora) es una magnÍfica entrada al mundo de la electrónica, Arduino y Physical Computing. “Getting Started with Arduino” (IBSN 978-0-596-15551-3) está escrito por uno de los cofundadores de Arduino, Massimo Banzi, que nos introduce en el mundo de la electrónica con simples ejemplos.

This short and easy to understand book (read in less than an hour) is a magnificent introduction to the world of electronics, Arduino and Physical Computing. “Getting Started with Arduino” (IBSN 978-0-596-15551-3) is written by one of the co-founders of Arduino, Massimo Banzi, who introduces us into the world of electronics with simple examples.

Personalmente había leído otros libros sobre el tema antes que éste, pero desde luego para una persona que quiere empezar con Arduino éste es su libro. A lo largo de los 7 capítulos el autor nos lleva desde la instalación de Arduino (Windows y MacOS), la forma de pensar, detalla la plataforma Arduino y realiza diversos ejemplos utilizando LED, Pushbutton, Breadboard entre otros componentes.

I personally had read other books on the subject before but for someone who wants to get started with Arduino this is the book. Along the 7 chapters the author leads us from Arduino installation (Windows and MacOS), how to think about it, detailing the Arduino platform and performed several examples using LED, Pushbutton, Breadboard among other components.

Recomiendo este libro por varias razones:

  • Es fácil de leer ya que este pensado para personas sin conocimientos técnicos.
  • El autor es todo un experto.
  • Los ejemplos son prácticos y fáciles de seguir y en poco tiempo estarás creando gadgets que se conectan a Internet.

I recommend this book for several reasons:

  • It is easy to read because is designed for non-technical people.
  • The author is an expert.
  • Examples are practical and easy to follow and soon you’ll be creating gadgets that are connecting to the Internet.

Definitivamente una obra de obligatoria lectura para cualquier persona que quiera entender sobre Physical Computing, Arduino o de electrónica en general.

Puntación (1 rosa, muy malo / 5 rosas, muy bueno): 5 Rosas (Lectura Obligatoria)

Definitely a mandatory reading for any people who wants to understand Physical Computing, Arduino or electronics in general.

Score (1 pink, very bad / 5 roses, very good): 5 Roses (Mandatory Reading)

— Simon Roses Femerling

Posted in Books, Hacking, Technology | Tagged , , , | Leave a comment

Nessus Report Tricks

El escáner de vulnerabilidades Nessus es una potente herramienta para auditar sistemas aunque flojea en la generación de informes. En este post comentaré algunos trucos que utilizo para generar informes de forma rápida con la ayuda de Microsoft Excel 2007 o 2010 (Importante: esto sólo funciona con la versión Excel 2007 o superior).

Nessus vulnerability scanner is a powerful tool for auditing systems although is weak in reporting generation. In this post I will comment on some tricks I use to generate reports quickly with the help of Microsoft Excel 2007 or 2010 (Important: this only works with Excel 2007 or higher).

Una vez realizamos un escaneo mediante Nessus debemos guardar los resultados en formato XML para que podamos abrirlo con Excel.  Estos son los pasos:

Once we make a scan using Nessus we must save the results in XMLformat so that we can open it with Excel.  These are the steps:

1-     Abrimos Excel -> Fichero -> Abrir y seleccionar  el fichero XML.

1-     Open Excel -> File-> Open and select the XML file. 

2- Al seleccionar el fichero, Excel nos mostrará una ventana para preguntarnos en qué formato debe abrir el fichero, en nuestro caso seleccionamos la primera opción “como una tabla XML”.

2 – Select the file, Excel will show us a window to ask in which format should open the file and in our case we select the first option “As an XML table”.

 

3-Nos dará un error pero no pasa nada, le damos OK 🙂

3 – Excel will give us an error but no worries, just click OK 🙂

 

4- Ahora toca hacer limpieza de la tabla generada y esto va en función del gusto de cada uno. Yo suelo quitar las columnas (borrar) desde PolicyName hasta name5 (18 columnas, A-R) ya que no tiene nada de interés.

4- Now it is turn to make some cleaning in the generated table. I usually remove columns (delete) from PolicyName to name5 (18 columns, A-R) because it has nothing of interest to me at least.  

 

5- A  continuación le toca el turno a las filas, por lo que borro desde la fila 2 hasta la fila 250. Lo que sucede es que todas estas filas se quedan vacías al realizar el paso 4. A partir de la fila  251 viene el resultado de los sistemas escaneados.

5 – Then it is the turn to clean rows for which I delete rows from row 2 to row 250. What happens is that all these rows are empty when you perform step 4. At row 251 starts the result of the scan.

 

6- Al realizar los pasos 4 y 5 la información del escaneo queda a partir de la columna A, línea 2 y podemos empezar a trabajar en el informe 🙂

6 – Due to perform steps 4 and 5 now the scan information starts at from column A, row 2 and we can start working on the report 🙂

 

Este procedimiento tan simple nos salvara un montón de horas y agilizará la creación de los informes. Excel es una fantástica herramienta para analizar y filtrar información que podemos utilizar para nuestras auditorías.

This simple procedure saves us a lot of hours and speeds up the creation of reports. Excel is a fantastic tool to analyze and filter information that we can use for our audits.

Como he mencionado antes pueden existir otras columnas y filas que seguramente debamos borrar ya que no tienen datos de interés pero eso lo veremos con la práctica. Yo personalmente realizo más pasos que no detallo 😉

Tienes algún truco o herramienta para los informes de nessus?

As I mentioned earlier there may be other columns and rows that we should probably delete because it has no data of interest but we will decide that with practice. I personally do more steps that I’m not detailing 😉

Do you have other tricks or tools for nessus reports?

— Simon Roses Femerling

Posted in Pentest, Security | Tagged , | Leave a comment

Easy Root Android

El otro día navegando por la red encontré una solución simple y elegante para rootear el teléfono Android sin tener que cambiar la rom o cosas raras que se pueden leer en algunos foros. El programa en cuestión se llama SuperOneClick y lo utilicé para rootear mi Nexus One, el mejor teléfono Android del mercado 🙂

The other surfing the web I found an easy solution for rooting Android phone without having to change the rom or weird things that can be read in some forums. The program in question is called SuperOneClick and I did use it to root my Nexus One, the best Android phone on the market 🙂

Rootear el teléfono es importante si queremos tener derechos de administrador, Android es un sistema Linux, para poder instalar aplicaciones que necesitan privilegios o cualquier cosa que queramos hacer que ya os iré contado en futuros post 😉

Root the phone is important if we want to have administrator privileges, Android is a Linux system at the end, to install applications that require privileges or anything else that we want to do, more on that on future posts 😉

A continuación expongo un screenshot de SuperOneCLick que basta que tengamos conectado el teléfono al ordenador mediante Android SDK, y pulsar el botón Root y pasado unos segundos nuestro teléfono tendrá una nueva aplicación instalada y con permisos de administrador.

Below is a screenshot of SuperOneCLick in action to use it we need to have the phone connected to the computer using the Android SDK, and click Root button and after few seconds our phone will have a new application installed and with administrator permissions.

Otra función interesante es el botón Shell Root que instala una shell con privilegios de administrador de forma temporal para usos más avanzados como extraer aplicaciones del teléfono entre otras cosas.

Another interesting feature is the Root Shell button that installs a temporary shell for more advanced uses like extracting phone internal apps among other things.

Si el proceso salió bien tendremos un nuevo icono en el desktop del teléfono con el nombre de Superusuario como se puede ver la imagen. Y este screenshot fue tomado con la aplicación “screenshot” que necesita root.

If the process went well we have a new icon on the desktop phone with admin privileges called superuser as you can see in the image. And this screenshot was taken with the “screenshot” application that requires root. 

Vale confieso soy un fan de la ciencia ficción 🙂

Enlace a SuperOneClick

Alguna otra forma interesante de rootear Android?

Ok I confess I’m a huge fan of science fiction 🙂

SuperOneClick Link

Do you know another cool way to root Android?

Mas informacion / More Info:

— Simon Roses Femerling

Posted in Technology | Tagged , , | Leave a comment

Computer Security & Trading: Side by Side

Dos áreas que me interesan son la Seguridad Informática, ya conocido por mis lectores,  y el mundo de los negocios, especialmente el Trading. Lo interesante es el gran parecido que ambos tienen, para bien o para mal, y que compararé a continuación.

Two areas that interest me are Computer Security, already known for my readers, and the business world, especially Trading. The interesting thing is the strong resemblance which both areas have for good or bad that I compare below

Riesgo: Ambos mundos tienen el concepto de gestión del riesgo. Aunque en el Trading funciona y sirve para no quedarte arruinado y se conoce como Money Management, en Seguridad Informática aún falta por averiguar si realmente tiene futuro y para qué sirve.

Risk: Both worlds have the concept of risk management. Although in Trading it works and serves to not get ruined and is known as Money Management, in Computer Security is not clear yet whether it works or what to be used for.

Herramientas: Hoy en día existen potentes plataformas de Trading que permiten escribir tus propios scripts para automatizar tareas, realizar compras/ventas, etc.  En ambos mundos si no sabes programar estás limitado.

Tools: Today there are powerful Trading platforms that allow you to write your own scripts to automate tasks, perform sales/purchases, etc.  In both worlds if you don’t know programming you are limited.

Sistemas: En el mundo de la Seguridad Informática contamos con años de sistemas automáticos (casi) como IDS, IPS, Honeypots, etc. En el Trading desde hace pocos años han irrumpido las máquinas de alta frecuencia (HFT) que han cambiado las reglas del juego acelerando las oportunidades y son capaces de realizar acciones de compra/venta e incluso ataques contra otras máquinas, sería el equivalente a IDS y honeypots.

Systems: In the world of Computer Security we have years of automated systems (almost) such as IDS, IPS, honeypots, etc. In Trading for the past few years’ machines using High Frequency Trading (HFT) have irrupted and have changed the rules of the game accelerating opportunities and are able to perform actions buy/sell and even perform attacks on other machines, it would be the equivalent of IDS and honeypots.

Estrategias: Una buena estrategia es el camino al éxito. Ambos mundos requieren de meticulosas estrategias ofensivas y defensivas para conseguir los objetivos.

Strategies: A good strategy is the way to success. Both worlds require meticulous offensive and defensive strategies to achieve the objectives.

Productos, Servicios y Personas: Como no podía ser de otra forma ambos mundos tienen multitud de productos y servicios dudosos y malos (snake oil), además de mucho supuesto profesional que no sabe lo que hace.  Todos hemos oído hablar de los Warrants, la caída de los grandes bancos de inversión, etc.

Products, Services and People: As it could not be otherwise both worlds have many products and services doubtful and bad (snake oil), plus many supposed professionals (wannabes) who does not know what they do.  We have all heard about Warrants, the fall of the big investment  banks, etc.

 Visualización: Juega un papel vital para analizar información en ambos mundos y que debemos ser capaces de usar analíticamente.  En el Trading el arte de las Velas Japonesas es nuestro aliado.

Visualization: Plays a vital role to analyze information in both worlds and we must be able to use it analytically. The Art of the Japanese Candles is our ally in Trading.

Como hemos podido apreciar ambos mundos (Seguridad Informática y el Trading) son muy parecidos aunque cada uno con sus peculiaridades lógicamente.

¿Tienes alguna otra comparativa con el mundo de Seguridad Informática?

As we have seen both worlds (Computer Security and Trading) are very similar but each one with its own things logically.

Do you have any other comparison with the world of Computer Security?

— Simon Roses Femerling

Posted in Business, Economics, Security | Tagged , , | 1 Comment

Marketing Failure Series: Google Campaign using Internet Explorer

El pasado fin de semana de camino a Mallorca en la revista del avión me encontré con un anuncio de Google sobre AdWorks pero lo curioso, y que podéis apreciar en la foto, es que utilizan Internet Explorer en vez de Chrome, aunque no me extraña 🙂

Desde luego un fallo garrafal del departamento de marketing de Google…

Last weekend on my way to Majorca on the plane magazine  I did found a Google ad about AdWorks but the odd thing, as you can see in the photo is that they use Internet Explorer instead of Chrome, although I’m not surprised 🙂

A big mistake from Google marketing department…

— Simon Roses Femerling

Posted in Business, Technology | Tagged , | Leave a comment

The Raise of Tablet Wars

El concepto de tablet existe desde hace tiempo aunque no ha sido hasta este año al presentar Apple el iPad, del que llevan vendido millones, cuando ha comenzado la guerra de los tablets entre las grandes del sector: Apple, Dell, HP, Samsung, Viliv, MSI, RIM, e incluso supuestamente Google y compañías menos conocidas: ExoPC o Netbook Navigator.

The Tablet concept has existed for a long time although it was not until this year when Apple introduced the iPad, which have sold millions so far, when the war of tablets between the big players started: Apple, Dell, HP, Samsung, Viliv, MSI, RIM, and even Google supposedly and lesser known companies: ExoPC or NetBook Navigator.

Como consumidor de tecnología y conocedor de este mundo 🙂 francamente estoy decepcionado con la cantidad de tablets que se están sacando al mercado con unas características pésimas y unos precios abusivos. Todavía no he visto ningún tablet que diga: vaya maravilla!

As a consumer of technology and knowledgeable of this world 🙂 I’m frankly so disappointed with the amount of tablets that are flooding the market with bad characteristics and abusive prices. I have not yet seen any tablet that I say: it rocks!

Analizando el iPad, que es el líder del mercado, lógicamente tiene sus cosas buenas como son una magnifica pantalla táctil y nitidez, es ligero, tamaño apropiado y tiene GPS. Pero igualmente tiene algunas carencias importantes como son faltas de puertos USB y cámara. En mi opinión un producto que no está a la altura del precio pero lo mismo sucede con la mayoría de tablets del mercado. Mi consejo es tener cuidado con lo que compramos ya que nos están imponiendo productos que no están cumpliendo las expectativas.

Analyzing the iPad, which is the market leader, obviously has its good things as the great touch screen and sharpness, is lightweight, appropriate form size and has GPS. But also has some major shortcomings such as the lacking of camera and USB ports. I believe the product is not value to the price but the same applies to the majority of tablets on the market. My advice is to be careful with what you buy since they are imposing products that are not meeting expectations (value for money).

 Cómo sería mi tablet ideal?

  • Tamaño 10 pulgadas
  • Procesador a partir de un 1GHz
  • 2G RAM
  • Mínimo 32G disco duro (SSD a ser posible)
  • 2-3 puertos USB
  • Cámara (Estaría bien 2 cámaras: delante y detrás)
  • Wifi y bluetooth (aunque no suelo usar bluetooth)
  • GPS
  • 3G (podría ser opcional o en modelos de gama superior)
  • Salida VGA o HDMI
  • Sistema Operativo: alguno de mis 3 favoritos: Windows 7, Ubuntu o Android
  • Me falta algo???? 🙂

How my ideal tablet would be?

  • Size 10 inches
  • Processor on a 1 GHz at least
  • 2G RAM
  • Minimum 32G hard drive (SSD if possible)
  • 2-3 USB ports
  • Camera (would be nice to have 2 cameras: front and rear)
  • Wifi and Bluetooth (although I don’t use Bluetooth)
  • GPS
  • 3G (could be optional or top range models)
  • Output VGA or HDMI
  • Operating system: Anyone of my 3 favorites: Windows 7, Ubuntu or Android
  • Am I missing something??? 🙂

¿Existe un tablet como éste? He visto modelos que cumplen algunos requisitos como el ExoPC pero no todos… Personalmente estaría dispuesto a pagar un precio más alto por un tablet con esas características y creo que mucha gente también lo haría.

Espero que los consumidores nos pongamos más duros y obliguemos a los fabricantes a sacar tablets que realmente cumplan nuestras expectativas!! No queremos productos baratos pero sí buenos.

¿Cuál es el tablet de tus sueños? ¿Existe?

Is there a tablet like this? I have seen models that meet certain requirements such as the ExoPC but not all of them… I would personally be willing to pay a higher price for a tablet with these features and I think that many people would as well.

I hope we, the consumers, force harder and compel manufacturers to take tablets that actually met our expectations! We do not want cheap products but good products.  

What is the tablet of your dreams? Does it exist?

— Simon Roses Femerling

Posted in Business, Technology | Tagged | Leave a comment