Herramientas

El día de hoy expongo una suite de herramientas portables que puede ser de mucha utuilidad.
Las herramientas portables, son muy utiles a la hora de realizar tareas como mantenimiento, respaldo, etc
Entre muchas opciones portables, hay una que se llama Lupo PenSuite.
Lupo PenSuite es una suite totalmente gratuita de programas y juegos portátiles. 
Sus caracteristicas son las siguientes: 
  •  todo en uno para todas las necesidades
  •  completamente gratuita y portable
  •  traducido en 28 idiomas
  •  fácil de usar y de personalizar
  •  más de 180 programas y juegos incluidos
  •  más de 2000 programas y juegos disponibles
Dentro de las herramientas interesantes estan:
  • 7-Zip 
  • Audacity 
  • CCleaner 
  • eMule 
  • FileZilla
  • Firefox 
  • Foxit Reader 
  • GIMP 
  • IrfanView 
  • Notepad++ 
  • Opera 
  • Pidgin 
  • Thunderbird 
  • µTorrent 
  • VLC
  • y mas...
Ademas de poder agregar aplicaciones  que te interesan, que se encuentran disponibles en http://www.lupopensuite.com/base/popular.htm
Para mas informacion y descarga http://www.lupopensuite.com/index.htm

Los Rookits

Hola el dia de hoy posteo algo que no es práctico, mejor dicho algo informativo pero que es muy interesante saber.
Los rookits
Rootkit es un conjunto de herramientas que son utilizadas para acceder ilícitamente a un sistema informático, con permisos de superusuario (root= superusuario, kit=se refiere al conjunto de herramientas).
Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Ojo: Existen rootkit para diferentes sistemas operativos tales como

  • Linux
  • Solaris
  • Microsoft Windows

Fundamentalmente, los rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera (backdoor) para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Si un usuario (o incluso el usuario root) intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Además, los rootkits presentan un problema añadido: no son códigos que se propaguen por sí solos.
Así, es muy posible que un determinado rootkit esté pensado y diseñado para un sistema concreto, no para una generalidad de sistemas.
Sin embargo existen herramientas que pueden ayudar a detectarlos, una de ella es RootkitRevealer, esta una utilidad de detección de rootkits avanzados. Funciona en Windows NT 4 y superior y sus listas de registro de salida y archivo de sistema muestra discrepancias que pueden indicar la presencia de un modo de usuario o en modo kernel-rootkit.
Para Linux existe Rootkit Hunter
Es un script que busca y detecta alrededor de 58 rootkits conocidos y un par de sniffers y backdoors y se asegura que una máquina no está infectada con estos.
Existe otra herramienta para Linux llamada Chkrootkit.
Cualquier comentario, duda etc, las pueden postear aquí.
Saludos

Referencias
http://www.infospyware.com/articulos/que-son-los-rootkits/
http://www.baquia.com/noticias.php?id=10363
http://linuxhelp.blogspot.com/2006/12/various-ways-of-detecting-rootkits-in.html