lunes, 27 de octubre de 2008

System Explorer

Para hoy, no hablaremos del nuevo juguete de microsoft, para cloud computing (ya estan hablando de el todos los demas Blogs), pero trasteando, he encontrado uno de esos programitas de lo mas util que te puedes encontrar para la administracion y para ver que es lo que esta pasando o que hace ese maldito "proceso" que no deberia de "estar" en ese servidor.
Lo tenemos en version "Portable" o full Instalacion, la portable es la mas util y "chula" al Pendrive y venga a correr.
Y que nos ofrece? pues acceso a los ficheros que usa el sistema, comunicaciones, drivers, carga de procesos, puertos abiertos, drivers, librerias, etc, etc, en el fondo nada nuevo, pero "todo en uno".
asi que a disfrutar.


jueves, 23 de octubre de 2008

FaceBook, MySpace,RRHH y Privacidad

Nos podemos preguntar que tienen en comun o que relaciona todas estas disciplinas, pues la verdad es que yo tambien me lo preguntaba. Me lo preguntaba hasta el otro dia, en el cual aprovechado que estaba en la “ciudad” acudí a una entrevista de trabajo; no estaba especialmente interesado en el puesto, pero nuca se sabe que puede saltar delante, además tenia curiosidad por ver de que pinta tenia ese proyecto en particular ya que había oído comentarios al respecto.

Perooo! El tema que trataremos no es tecnico, sino lo “lista” que pueden ser los de RRHH (mis disculpas a la gente de RRHH, que tienen muy buenos profesionales, aunque este no es caso). En fin al tema, el dia X a la hora X quedamos, muy chula la oficina, el despacho muy bonito (con vistas, que lujo), no me hicieron esperar, me ofrecieron un café (que majos!) y asi después de un rato de hablar de conocimientos tecnicos, experiencia profesional  y del proyecto (que muy chulo , que muy bonito, que mucha pasta, etc), la conversación llega a un punto critico, “aunque tu perfil sea bueno y tengas experiencia de campo en empresas muy intersantes, veras! He buscado por Internet tu perfil usando los datos de tu currículo y… (en esos momentos, un escalofrio recorrio mi espalda, mierda, que se me paso, algun metadato despistado en el currículo y han aparecido nombre o referencias que no debían, mierda, mierda, se me colo el alias, o el nombre del grupo de HackAMigos, o en el correo una dirección de copia al grupo de Hack-tivismo!, Osea que la hemos liado).

Pero cual seria mi sorpresa, cuando la conversación continua “ Pues eso que te he buscado en m

MySpace y Facebook y no “apareces”  y para este proyecto queremos gente que tenga presencia en la red, también te hemos buscado en google y no existen muchas referencias sobre ti o sobre lo que has hecho”.

Bueno!, bueno! que susto, pues no, no se me habia colado ningun dato en el correo o en el doc. Del currículo, ni el ningun de los .pdf adjuntos, asi que nada, pues lo siento majo, si no te sirvo, no sirvo que le vamos ha hacer, no soy lo bastante FaceBook para vosotros, siento  no ser guai!. Pero como que si buscas otro alias y otras cositas de mi grupo de “amiguitos” y de las  otras direcciones de correo que tengo, como que seguro que tampoco “valgo” para el proyecto, por muchas referecias que tenga en Google, ni los documentos y proyectos publicados que circula por la red con mi alias.

 

Moraleja.

La información puede ser buena, mala y pesima, en Internet se suele encontrar toda la información que quieras, pero el saber que preguntar es otra cosa y el tener otra “personalidad” es bastante comun. El que este de moda facebook, myspace y otras cosas no significa que sean herramientas infalibles para los de rrhh y para asegurarte tu privacidad en la red, basta con ser quien no se es o quien no se quiere ser.

En fin otra vez sera, en Internet quien quiera ser invisible lo es.

martes, 21 de octubre de 2008

Politicas, Politicas, veo Politicas de Seguridad

Parece que el tema esta de moda y no nos referimos a politicas economicas, sino a politicas de seguridad (Aun recuerdo la resaca del fin de semana y el ardor de estomago de la pizza).

Asi que empecemos.
desde dmoz.org temos 50 "politicas" standart de seguridad para aplicar en distintos entornos.
en infosecwriters.com un PDF de esos que nos gustan tanto sobre Politicas de seguridad a aplicar sobre pequeños negocios.
y para terminar y que todo no sea trabajo el juegecito de HP para aprender seguridad.
game.mea-i.org/ y ale, ale a disfrutar.

por fin es miercoles!!! ole, ole ya queda menos!

sábado, 18 de octubre de 2008

Listado de Politicas de Seguridad de 2008 y Vista

Estamos de repaso, este finde toca currar generando un grupo de politicas de seguridad para una conocida "Corp" Madrileña (tranqui Paco, que no voy ha decir el nombre). Asi que con el plan de seguridad en una mano, la plantilla de politicas es la otra, el checklist listo y cargado sobre la mesa ,el lapiz afilado (no con boli, que no se borra!) y la oferta de Pizza Hut de la semana, pues eso a currar. Me he puesto hasta las 1:30 am de plazo para abrir la botella de ron liberacion y liberar tension.

Plantillas rapidas de politicas AQUIIII!

Pd.
Manda "gues" en cuenta de estar cenando en mi japones preferido, aqui me encuentro encerrado con mi amigo el "Hut" el Pizza Hut.
VMWare te adoro a ti y a tus maquinas virtuales, temblan politicas, temblad

viernes, 17 de octubre de 2008

Google admite que Android puede eleminar aplicaciones remotamente

El enemigo esta dentro, Google admite que podra eleminar aplicaciones sobre android remotamente. La diferencia, radica en que Google no ha tratado de ocultar el hecho, sino que lo admite abiertamente.
Aunque la cruda realidad es que se trata de una caracteristica privativa sobre una supuesta plataforma de desarrollo abierta. Sobre la cual se ha reservado el boton del jucio final.
Asi es el mundo, y asi son los negocios. 

jueves, 16 de octubre de 2008

Politicas de restriccion de software

El tema de hoy sera el malvado usuario que nos instala una y otra vez todas esas aplicaciones que no deberia instalar en nuestro querido ordenador corporativo, y como se hace esto o como se hace el los demas no hagan esto, o como se hace que esto se haga para que los demas no puedan hacer lo que quiera que hacen que hagan en nuestros puestos de trabajo.

Pues esto se hace asi y con esto.
  1. Software Restriction Policies demo video download
  2. Using Software Restriction Policies to Protect Against Unauthorized Software
  3. How To Use Software Restriction Policies in Windows Server 2003
Un video de formacion, seguido de unas de esas guias tan chulas que nos gustan tanto y finalizando con un "How To".
Todo un menu de lujo para los sivarias de la seguridad corporativa. Bon Apetit

miércoles, 15 de octubre de 2008

200 Bugs en Devian Lenny

Mas de 200 Bugs de caracter critico han sido detectados en la nueva version de nuestra "manchita de Vino", asi que han decidido retrasar el lanzamiento (y yo que creia que era imposible escribir una linea errónea en un kernel de linux, algo relacionado con el cielo abriéndose y un torrente de rayos y centellas purificadoras, fulminado al pobre hereje programador).
Parece que para el mundo de linux, tambien empiezan a servir las mismas reglas para el desarrollo del software que para el resto de los mortales.
Aunque desde que se empiezan a aplicar tecnicas de analisis de codigo automaticas, parece que linux no es tan linux (la tecnica esta copiada de micro e IBM).

miércoles, 8 de octubre de 2008

EU scientists launch new, 'unbreakable' encryption system

Leemos en eubusiness.com que cientificos europeos prueban el primer sistema de encriptacion "irrompible" basado en encriptacion Quantica (la noticia del generador de Fluzo es para la proxima semana).
bueno, solo una nota y un comentario, un viejo ZX espectrum (sniff! nostalgia) no podria romper la codificacion de Ares, o un SHA, etc, etc. Ahora con las nuevas tecnologias de computacion distribuida (corba), cloud computing etc, el tema de las GPU`s etc, etc. Veremos cuanto se tarda en romper.
Ademas lo que se hace por software se deshace por software, una maxima universal (el que sea mas o menos dificil es solo cuestion de tiempo, potencia de calculo e ingenio).
La historia nos da ejemplos y siempre queremos olvidarnos de ellos, para muestra un boton, la maquina enigma alemana, decodificada por los britanicos durante la 2º guerra mundial con ayuda de Alan turing en el mitico Bletchley Park y basado en el trabajo de dos matematicos polacos que salieron por los pelos de polonia antes de la invasion y con su trabajo de descodificacion anotado en una simpe libreta de papel que llevaban dentro del bolsillo de su gabardina.

Guias,Guias Veo Guias en sueños

Ahora no tendras excusa para hacer bien tu trabajo, cuando se trate de instalar y configurar correctamente los malvados productos del satan de la informatica planetaria (ejem, Microsoft, recordemos que IBM, Apple y Sun son ONG de las hermanitas de la caridad).
aqui estan un recopilario de guias de Plnanificacion, instalacion , configuracion y fortificacion.

Guias aqui
  • Microsoft Application Virtualization 4.5
  • Windows Server 2008 File Services
  • Windows Server 2008 Print Services
  • Infrastructure Planning and Design Series Introduction
  • Internet Information Services 7.0
  • Selecting the Right NAP Architecture
  • Selecting the Right Virtualization Technology
  • System Center Operations Manager 2007
  • System Center Virtual Machine Manager 2008
  • Windows Deployment Services
  • Windows Server 2008 Active Directory Domain Services
  • Windows Server 2008 Terminal Services
  • Windows Server Virtualization (for Windows Server 2008 Hyper-V and Virtual Server 2005 R2 SP1)
Aunque creo que algunas ya estan mas que publicadas y leidas (espero!)

jueves, 2 de octubre de 2008

Cuestiona tu trabajo! y el del Inutil de tu jefe!

  • ¿Por qué estamos haciendo esto?
  • ¿Qué problema estamos resolviendo?
  • ¿Esto es realmente útil?
  • ¿Estamos añadiendo valor?
  • ¿Cambiará esto el comportamiento?
  • ¿Hay una forma más sencilla?
  • ¿Cúal es el coste de oportunidad?
  • ¿Merece realmente la pena? 
  •