Subscribete por Email

Compromiso'No se enviara span.

lunes, 11 de noviembre de 2013

Elementary OS una distribucion Linux que debes probar

Elementary OS es una distribución Linux cuyo objetivo es ofrecer una experiencia de uso fácil, cómoda y funcional, a su vez tiene una estética muy cuidada inspirada en Mac OS, ha sonado mucho en la comunidad Linux por ser quizá la distro mejor diseñada estéticamente hablando y por ser una muy buena opción para la gente que quiere migrar a Linux, esta basada en Ubuntu 12.04, lo cual tiene la ventaja de tener soporte por algunos años.





Las grandes ventajas
Elementary recoge las mejores cosas de Ubuntu como su centro de software, su compatibilidad con dispositivos de hardware, el uso de paquetes deb, etc y quita algunas cosas malas como esos molestos errores del sistema, el tedioso y lento Unity que cada vez es más pesado y los errores de las x..


Rapidez y estabilidad
Su cuidada selección de Software y ligereza del entorno gráfico lo hacen volar incluso en computadoras no tan potentes, prende en cuestión de uno o dos minutos y al iniciar no tienes que esperar para empezar a usarlo como pasa aveces en Ubuntu, esa misma selección cuidada de programas hace que tanto la descarga como la instalación del sistema sean muy rápidas, claro que todo esto tiene un precio, cuenta con muy pocos programas, en lo personal el mayor es la falta de Libreoffice aunque claro se puede instalar después y es poco a comparación de lo que se gana.

 

Hermosa y útil.
Su combinación de entorno gráfico con temas de ventanas e iconos pero sobre todo los software propios que son desarrollados con la política de tener el diseño adelante sin descuidar la calidad, todo esto tiene como resultado una interfaz intuitiva y hermosa pero funcional, lamentablemente esto trae la desventaja de que no es muy personalizable.






En una opinión más personal debo decir que Elementary es lo mejor que he usado a pesar de sus pequeños defectos, siendo un sistema operativo tan joven me ha convencido, soy una persona que cambia de sistema muy seguido porque al final me aburro o me encuentro con cosas que no me agradan pero llevo usando Elementary desde hace meses y no pienso cambiarlo, me gusta a tal grado que hice una pequeña donación al proyecto y los invito a probarlo y que nos digan en los comentarios que les pareció.

lunes, 19 de agosto de 2013

1GB más en Dropbox para usuarios de Mailbox (IOS)

Mailbox es un cliente de Email que te ayuda a gestionar tus correos de una forma mejor, la verdad es que la aplicación es muy buena y de no ser porque solo está disponible para IOS la usaría todo el tiempo.



Resulta que hace un tiempo esta app fue comprada por Dropbox y hoy por fin podemos ver algún beneficio de esta adquisición, ahora podemos obtener 1GB de espacio gratuito con tan solo vincular nuestras cuentas.


El proceso es muy rápido y solo te robara unos minutos de tu tiempo pero por si las dudas aquí te muestro un pequeño tutorial de cómo hacerlo.

1-Instalar la app de Mailbox en la App Storea
2-Inicias seción con tu cuenta de Gmail
3-Te vas a Settings/Dropbox
4-añades tu cuenta y das autorización desde tu cuenta de Dropbox (es necesario tener la app de Dropbox instalada)

Con esos sencillos pasos tendrás tu GB extra de forma automática, espero les sirva y recuerden dejarnos su opinión de estos dos servicios en los comentarios.

miércoles, 10 de julio de 2013

El nuevo título de Insomniac Games será Ratchet & Clank: Into the Nexus



Hace unas pocas horas, Insomniac y Sony habían anunciado que revelarían un nuevo título para la PlayStation. El sitio de noticias IGN acaba de confirmar que, efectivamente, será un título de esta querida franquicia. Estará disponible para PlayStation 3 y descarga durante otoño de este año. Sólo falta a esperar más información sobre este lanzamiento, que al parecer regresará a las raíces de la franquicia, por lo que se le está refiriendo como “un juego de Ratchet & Clank clásico”.

PRISM, El cyber-espionaje de EEUU

Hace unos poco días se supo "oficialmente" que el gobierno de los Estados Unidos espía nuestra información en la Internet. A través de un programa llamado PRISM el gobierno tiene acceso a los datos de los servidores de empresas de peso fuerte en la Internet como Facebook, Google, Yahoo!, Microsoft, Apple, etc. Esto se hizo público gracias a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de los Estados Unidos, información entregada por Edward Nolan a los periódicos The Guardian y The Washington Post.





¿Qué es PRISM?
El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.

Realmente no es de sorprender que el gobierno de los Estados Unidos tenga este tipo de programas infiltrados en la red. Este tipo de programas fueron aprobados durante el gobierno de George W. Bush  cuando se aprobó la polémica Ley Proteger América (PAA). Esta ley tenía como objetivo, entre otras cosas, dar validez legal a la interceptación de comunicaciones extranjeras que pasaban por Estados Unidos, según apunta el Washington Post.

Lo que sorprende y casi confirma esto es que el gobierno de Estados Unidos no ha negado la existencia de este programa, sino todo lo contrario que es defenderlo. James Clapper, Director Nacional de Inteligencia, publicó dos comunicados en los que lamenta la publicación de un documento clasificado, pues supone una amenaza potencial y duradera para su capacidad "de identificar y responder a las muchas amenazas a las que se enfrenta nuestra nación". Además, considera que los artículos omiten información clave sobre cómo este programa "es usado para prevenir ataques terroristas y los numerosos dispositivos de seguridad que protegen la privacidad y las libertades civiles".



Por otro lado, el segundo comunicado da algunas claves sobre qué es PRISM. Así, por ejemplo, explican que la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) "está diseñada para facilitar la adquisición de información de inteligencia extranjera relativa a no estadounidenses situados fuera de Estados Unidos" (este tráfico suele pasar por EEUU).

También se sabe que en el Reino Unido, el Cuartel General de Comunicaciones del Gobierno (GCHQ, por sus siglas en inglés) ha tenido acceso al sistema PRISM desde, al menos, junio de 2010.

Facebook: «Nosotros no proveemos acceso directo a los servidores de Facebook a ningún organismo gubernamental. Cuando a Facebook le son requeridos datos o información acerca de personas específicas, verificamos cuidadosamente de que la petición cumpla con las leyes vigentes y solo proporcionamos información autorizada por ley».

Google: «Google se preocupa mucho por la seguridad de los datos de sus usuarios. Proporcionamos información al Gobierno de acuerdo a la ley y revisamos toda petición cuidadosamente. De vez en cuando, algunas personas dicen que hemos creado una puerta trasera en nuestros sistemas, pero Google no tiene tal acceso para que el Gobierno tenga acceso a los datos privados de nuestros usuarios».

Apple: «Nunca hemos escuchado acerca de PRISM. Nosotros no proveemos acceso directo a nuestros servidores a ninguna agencia gubernamental y toda petición de información del cliente por parte de las agencias gubernamentales debe hacerse por medio de una orden judicial».

Microsoft: «Nosotros proveemos datos de los clientes cuando recibimos una orden judicial o una citación para hacerlo y nunca de forma voluntaria. Adicionalmente, solo cumplimos con peticiones acerca de cuentas o indentificadores específicos. Si el Gobierno tiene un programa nacional de seguridad para recopilar datos de clientes voluntariamente, nosotros no participamos en él».

Yahoo!: «Para Yahoo! la privacidad de los usuarios es un asunto serio. Nosotros no proveemos al gobierno con accesos directos a nuestros servidores, sistemas o redes».

Dropbox: «Hemos visto informes de que Dropbox pudo haber sido requerido para tomar parte en un programa gubernamental llamado PRISM. Nosotros no somos parte de tal programa y seguimos comprometidos a proteger la privacidad de los usuarios».

Al parecer, las compañías niegan todo tipo de entrega de documentación, quizá pensando que están hablando de la entrega de información jurídica cuando PRISM es un programa que actúa independientemente de ésta. 

CONCLUSIONES
A nadie sorprende que el gobierno de Estados Unidos nos vigile, especulaciones como estas se vienen dando desde los 90's, sin embargo, no es algo que no sea preocupante. Debemos ser más cautelosos a la hora de navegar, porque (disculpen mi paranoia) lo más seguro es que PRISM no sea el único sistema para obtener información del gobierno. 
Lamentablemente es algo con lo que tenemos que lidiar y aceptar, puesto que no hay mucho que podamos hacer, dejar de usar Internet no es una alternativa. 
¿Ustedes qué piensan?

Donald Glover dice adiós a Community en la 5 temporada

Se ha revelado que Donald Glover ha llegado a un acuerdo con Sony, por lo que solamente participará en los primeros 5 episodios de la próxima temporada, Él ya había dicho que quería alejarse de Community para dedicarse a su carrera como músico, ahora tendremos la ausencia de Pierce y Troy.


Dan Harmon tiene mucho que hacer para esta temporada, ademas de darle forma a argumentos que no son suyos, tendrá que justificar y remplazar la ausencia de estos dos, sin embargo, espero una gran temporada, si alguien puede hacer todo eso es él, aun así extrañaremos los clásicos chistes de Troy and Abed in the morning.



Fuente

martes, 9 de julio de 2013

Primer gameplay de Grand Theft Auto V

Rockstar Nos deja muy claro la evolución que representa este juego para la franquicia, en el vídeo se muestra un mundo muy abierto donde no sólo podrás explorar si no hacer actividades como jugar tenis, paracaidismo, practicar golf, uno que otro trabajo y ademas se introduce una nueva mecánica en la manejaras a 3 protagonistas y por el vídeo se ve que lo ha hecho bien.


La verdad que al ver el juego no puedo evitar pensar en la nueva generación de consolas, no creo que la actual soporte adecuadamente este juego, pero eso lo veremos el 17 de septiembre, por el momento les dejo el vídeo.



El juego sera de instalación obligatoria para el PS3 y Xbox 360, en el Xbox vendrá en 2 DVD's.

¿Ustedes que opinan del juego? ¿lo compraran?

miércoles, 3 de julio de 2013

Dexter vuelve por última vez

Después de 7 grandes temporadas el asesino en serie favorito de millones regreso este sábado con su octava y última temporada en la que veremos si por fin podrá vencer a su oscuro pasajero.


SPOILERS

Nos quedamos en la muerte de LaGuerta, Donde Debora tubo que decidir entre LaGuerta y su hermano, ahora se encuentra confundida, todas sus reglas morales se han roto, esto la lleva a abandonar la policía e irse al sector privado donde se relaciona con un ladrón de joyas al que se supone debe capturar, sin embargo en el episodio la vemos teniendo una relación "amorosa" con él y viviendo una vida de excesos a su lado.


Dexter en un inicio se muestra normal, "disfrutando" ver crecer a su hijo, jugando boliche con sus compañeros de trabajo, pero luego podemos ver que esta muy desubicado, el hecho de no saber nada de su hermana le esta haciendo perder el control más que nunca.
Al encontrar a su hermana empeora la situación asesinando a su acompañante, podemos observar que la relación de los hermanos Morgan esta totalmente destrozada, Debora siente un desprecio hacia Dexter y él no sabe como arreglar eso.


En el departamentos de homicidios todo continua, los personajes secundarios siguen con sus vidas y encuentran o otro supuesto asesino en serie, por esto llega una doctora especializada en psicópatas, ella esta muy interesada en Dexter y por alguna razón sabe mucho de él, al punto que conoce el código que hizo su padre lo cual me hace pensar que ella tubo alguna participación en su elaboración.

La introducción estuvo bastante bien aunque con algunas incongruencias, es ridículo que ningún policía sospeche de Dexter por la muerte de LaGuerta y el cambio de personalidad de los protagonistas es muy repentino a mi parecer, a pesar de esto esta octava temporada promete bastante, la casa de naipes de Dexter se empieza a derrumbar y parece que esta vez nada lo podrá parar, por el momento solo sabemos que Hannah McKay regresara en algún momento de esta temporada.

martes, 11 de junio de 2013

Herramientas para crear USB que analice malware (Parte 2 de 3)

Continuamos con la segunda parte de herramientas que todo analista de seguridad y malware necesita en su USB a la hora de revisar una computadora.

RootKit Revealer

RootkitRevealer es una utilidad avanzada de detección de rootkits. Se ejecuta en Windows NT 4 y versiones posteriores y su salida incluye una lista de discrepancias entre el Registro y la API del sistema de archivos que puede indicar la presencia de un rootkit de modo de usuario o de modo núcleo. RootkitRevealer detecta correctamente todos los rootkits persistentes publicados en www.rootkit.com, que incluyen AFX, Vence y HackerDefender (Nota: RootkitRevealer no está destinado a detectar rootkits como Fu que no intentan ocultar sus archivos ni sus claves del registro). Si lo usa para identificar la presencia de un rootkit, comuníquenoslo.

La razón por la cual ya no existe una versión de línea de comandos es que los autores de código malintencionado comenzaron a centrarse en el análisis de RootkitRevealer mediante su nombre de archivo ejecutable. Por lo cual, tuvimos que actualizar RootkitRevealer para que ejecute su análisis a partir de una copia con nombre aleatorio que se ejecuta como servicio de Windows. Este tipo de ejecución no es favorable para una interfaz de línea de comandos. Tenga en cuenta que puede usar las opciones de línea de comandos para ejecutar un análisis automático con resultados registrados en un archivo, lo que es equivalente al comportamiento de la versión de línea de comandos.


¿Qué es un rootkit?


El término rootkit se usa para describir mecanismos y técnicas por los cuáles código mal intencionado, incluidos virus, spyware y troyanos, intentan ocultar su presencia de bloqueadores de spyware, antivirus y utilidades de administración del sistema. Existen varias clasificaciones de rootkits que dependen de si el código mal intencionado sobrevive el reinicio o si se ejecutan de modo de usuario o modo núcleo.


Rootkits persistentes

Un rootkit persistente está asociado con código mal intencionado que se activa cada vez que se inicia el sistema. Debido a que dicho código mal intencionado contiene código que se debe ejecutar automáticamente en cada inicio del sistema o cuando un usuario inicia sesión, debe almacenar código en un almacenamiento persistente, como por ejemplo, el Registro o el sistema de archivos, y configurar un método por el cuál el código se ejecute sin intervención del usuario.


Uso de RootkitRevealer


RootkitRevealer requiere que la cuenta desde la que se ejecuta tenga asignados los privilegios para hacer copias de seguridad de archivos y directorios, cargar controladores de dispositivos y realizar las tareas de mantenimiento del volumen (en Windows XP y versiones posteriores). El grupo Administradores tiene asignado estos privilegios de forma predeterminada. Para minimizar los falsos positivos al ejecutar RootkitRevealer en un sistema inactivo.

Para obtener los mejores resultados, cierre todas las aplicaciones y mantenga inactivo el sistema durante el proceso de análisis de RootkitRevealer.

Interpretación de los resultados

Esta es una captura de pantalla de RootkitRevealer que detecta la presencia del popular rootkit HackerDefender. Las discrepancias de clave del Registro muestran que las claves del Registro que almacenan el controlador de dispositivo de HackerDefender y la configuración del servicio no son visibles a la API de Windows, pero están presentes en el análisis de nivel bajo de los datos del subárbol del Registro. Del mismo modo, los archivos asociados de Hackerdefender no son visibles para el análisis del directorio de la API de Windows, pero están presentes en el análisis de los datos sin procesar del sistema de archivos.


Debe examinar todas las discrepancias y determinar la posibilidad de que indiquen la presencia de un rootkit. Lamentablemente, no hay manera definitiva de determinar, según la salida, si un rootkit está presente, pero debería examinar todas las discrepancias informadas para asegurarse de que tienen explicación. Si determina que tiene un rootkit instalado, busque en la Web para obtener las instrucciones de eliminación. Si no está seguro sobre cómo quitar un rootkit, deberá volver a dar formato al disco duro de sistema y reinstalar Windows.


Esta herramienta combinada con process explorer nos dará un vistazo detallado del sistema. Nos permitirá ver que procesos tienen ocupado un recurso de red.

TCPView es un programa de Windows que muestra listados detallados de todos los extremos de TCP y UDP del sistema, incluidas las direcciones locales y remotas y el estado de las conexiones TCP. En Windows NT, 2000 y XP, TCPView informa también del nombre del proceso que posee el extremo. TCPView ofrece un subconjunto más informativo y perfectamente presentado del programa Netstat incluido con Windows. La descarga de TCPView incluye Tcpvcon, una versión de línea de comandos con la misma funcionalidad.

TCPView funciona en Windows NT/2000/XP y Windows 98/Me. Se puede usar TCPView en Windows 95 si se cuenta con Windows 95 Winsock 2 Update de Microsoft.



Uso de TCPView

Cuando se inicia TCPView, enumera todos los extremos activos TCP y UDP, resolviendo todas las direcciones IP como sus versiones de nombre de dominio. Se puede usar un botón de barra de herramientas o un elemento de menú para activar y desactivar la pantalla de nombres resueltos. En sistemas Windows XP, TCPView muestra el nombre del proceso que posee cada extremo.

De forma predeterminada, TCPView se actualiza cada segundo, pero se puede usar el elemento de menú Options|Refresh Rate (Opciones|Frecuencia de actualización) para cambiar la frecuencia. Los extremos que cambian de estado de una actualización a la siguiente se resaltan en amarillo, los eliminados se muestran en rojo y, los nuevos extremos, en verde.

Se pueden cerrar conexiones TCP/IP establecidas (las etiquetadas con un estado de ESTABLISHED, es decir, establecido) si selecciona File|Close Connections, o hace clic con el botón secundario en una conexión y elige Close Connections en el menú contextual resultante.

Se puede guardar la ventana de resultados de TCPView en un archivo mediante el elemento de menú Save 


Este software nos permite ver un resumen de que procesos tiene abiertos que archivos. Igual que tenemos con Process Explorer.

Esta herramienta no requiere instalación o de archivos dll, sólo es cuestión de ejecutar el exe, seleccionar el proceso a inspeccionar y dar OK. No es muy complicado.



Comandos
/RunProcess <exe filename>Run the specified process
/ProcessParams <parameters>Specify parameters for the process that you run with /RunProcess.
/StartImmediately <0 | 1>Specify the "Start Immediately" value (0 or 1).

Esta ha sido la segunda parte, espero que les haya gustado y les sirvan las herramientas, si tienen alguna duda, comentenla. Pronto veremos la tercera y última parte de estas herramientas.

Todo sobre el Play Station 4

Ayer por fin pudimos ver la realidad de las consolas de nueva generación, El PS4 nos sorprendió con muchas noticias y sin dar largas enseñando el diseño rápidamente y diciendo cosas muy importantes que comentaremos más adelante en este articulo.

Diseño


Si bien no es la gran cosa y al igual que el Xbox One recuerda mucho a su generación antepasada (PS2), los que lo han podido ver de cerca dicen que los acabados son espectaculares y da una muy buena impresión, les dejo imágenes de otros ángulos.



Juegos

Más adelante publicare una lista de juegos de todo lo presentado en el E3 por ahora les dejo una lista de los juegos más destacados para el PS4.

Metal Gear Solid V
Final Fantasy XV
Watch Dogs
Assassin’s Creed IV
Destiny
Call of Duty: Ghosts
Battlefield 4
Star Wars: Battlefront

Eso sin incluir a la típica linea de juegos de deportes.

Especificaciones técnicas 

Son muy parecidas a la del Xbox one, que son como las de una computadora de Gama medio alta en la actualidad.
  • Procesador principal- Single-chip custom processor
  • CPU- x86-64 de AMD “Jaguar”, de 8 núcleos
  • GPU- 1.84 TFLOPS, motor de nueva generación basado en gráficos Radeon AMN
  • Memoria- 8 GB GDDR5
  • Tamaño del almacenaje- 500 GB de disco duro
  • Dimensiones externas- Aproximadamente 275 x 53 x 305 mm
  • Masa- 2,8 kg aproximadamente
  • BluRay/DVD (sólo lectura)- BD x 6 CAV, DVD x 8 CAV
  • Input/Output- 2 USBx Super-Speed ​​(USB 3.0), 1 entrada auxiliar
  • Networking- 1 entrada Ethernet, IEEE 802.11b/g/n, Bluetooth 2.1 (EDR)
  • Salida AV- Puerto de salida HDMI, salida DIGITAL OUT (óptica)
  • Lo que viene en el paquete- PlayStation 4, 1 control inalámbrico (DualShock 4), un auricular mono, 1 cable de energía AC, 1 cable HDMI, y 1 cable USB

Detalles importantes

Sin lugar a dudas Sony se robó la noche con los siguientes detalles de su consola, detalles que seguro aran que Xbox se plante dar marcha atrás con muchas de sus políticas.

PS4 no requiere Internet, así de fácil, ¡No! aunque si cuenta con los servicios en la nube estos no son obligatorios.
PS4 tiene políticas de DRM aceptables, sí se pueden jugar juegos usados y los juegos que pertenecen a Sony no tendrán ningún candado para esto, pero los demás desarrolladores podrán implementar sus políticas, por ejemplo pedir un pago para poder jugar online o para materiales descargables, algo que ya se hacía en PS3, Sony ha aclarado que todos los juegos en disco se podrán prestar y revender sin problemas mayores.
Precio y fecha de lanzamiento, el PS4 valdrá 399 dólares y estará disponible a finales de este año. 
Necesitará PS Plus para jugar online, no todo es perfecto, aunque recordemos que en Xbox siempre ha sido así y que el PS plus incluye más cosas que solo jugar en linea. 

En mi opinión PS4 es una consola más razonable con el consumidor y aunque me dolerá no tener muchos de mis juegos favoritos ya que son exclusivas de Xbox, no pienso pagar 8500 pesos por una consola que me obliga a tener un complemento que no quiero y no me permite ser el verdadero dueño de mis juegos ni de mi consola.

Ustedes que opinan ¿qué consola comprarán?


miércoles, 29 de mayo de 2013

Herramientas para crear USB que analice malware (Parte 1 de 3)

Para los analistas de seguridad o los que se introducen en el mundo de limpiar computadoras siempre es importante tener sus herramientas para analizar el malware, bueno, hoy traigo un kit tools para analizar malware desde una USB. Son herramientas de seguridad desde observación de procesos hasta el análisis de tráfico de paquetes en redes, la mayoría son herramientas de Windows.


Estas herramientas son las que más destacan sobre el kit de Sysinternals Suite. La suite de Sysinternals es imprescindible en casi cualquier tarea de administración, reparación, pero también en materia de malware.


Autoruns: Esta herramienta permite ver de manera muy clara que programas se inician con el sistema. Permite además realizar snapshots. Esto nos sirve porque, imaginad que estamos en una empresa y hay dos máquinas iguales. Con Autoruns podríamos hacer uns snapshot de la máquina limpia, otro snapshot de la máquina infectada y poder comparar los resultados.


Uso

Simplemente ejecute Autoruns y le mostrará las aplicaciones de inicio automático configuradas actualmente, así como la lista completa de ubicaciones del Registro y sistema de archivos disponibles para la configuración de inicio automático. Las ubicaciones de inicio automático que muestra Autoruns incluyen entradas de inicio de sesión, complementos del Explorador, complementos de Internet Explorer que incluyen objetos del ayudante del explorador (BHO), DLL de Appinit, apropiaciones de imágenes, imágenes de ejecución de inicialización, DLL de notificación de Winlogon, Servicios de Windows y proveedores de servicio por capas Winsock. Cambie las fichas para ver los inicios automáticos de categorías diferentes.

Para ver las propiedades de un archivo ejecutable configurado para ejecutarse automáticamente, selecciónelo y utilice el elemento de menú Properties o el botón de la barra de herramientas. Si Process Explorer está en ejecución y hay un proceso activo que ejecuta el archivo ejecutable seleccionado, el elemento de menú Process Explorer del menú Entryabrirá el cuadro de diálogo de propiedades del proceso que ejecuta la imagen seleccionada.

Diríjase a la ubicación del Registro o el sistema de archivos que se muestra o a la configuración de un elemento de inicio automático seleccionando el elemento y usando el elemento de menú Jump o el botón de la barra de herramientas.

Para deshabilitar una entrada de inicio automático, desactive su casilla de verificación. Para eliminar una entrada de configuración de inicio automático, use el elemento de menú Delete o el botón de la barra de herramientas.

Seleccione entradas en el menú User para ver imágenes de inicio automático para cuentas de usuario diferentes.

Hay disponible más información sobre las opciones de visualización e información adicional en la ayuda en línea.

Sintaxis de Autorunsc

Autorunsc es la versión de línea de comandos de Autoruns. Su sintaxis es:

Uso: autorunsc [-a] | [-c] [-b] [-d] [-e] [-h] [-i] [-l] [-m] [-n] [-p] [-r][-s] [-v] [-w] [user]
-a Muestra todas las entradas.
-b Inicia la ejecución.
-c Imprime el resultado como CSV.
-d DLL de Appinit.
-e Complementos del Explorador.
-h Apropiaciones de imágenes.
-i Complementos de Internet Explorer.
-l Inicios de sesión (valor predeterminado).
-m Oculta las entradas de Microsoft firmadas.
-n Proveedores de protocolo Winsock.
-p Controladores de monitor de impresora.
-r Proveedores de LSA.
-s Servicios de inicio automáticos y controladores no deshabilitados.
-t Tareas programadas.
-v Comprueba firmas digitales.
-w Entradas de Winlogon.
user Inicios automáticos de volcado para la cuenta de usuario especificada.




Portmon: Esta herramienta nos permitirá ver de manera detallada la actividad en puertos serie y paralelo.


Supervisión remota: Captura el resultado del depurador en Win32 o modo núcleo de cualquier equipo accesible mediante TCP/IP, incluso por Internet. Puede supervisar varios equipos remotos simultáneamente. Portmon instalará aún su software cliente si lo ejecuta en un sistema Windows NT/2K y está capturando de otro sistema Windows NT/2K en el mismo entorno de red.
  • Listas de filtros más recientes: Portmon se ha ampliado con capacidades eficaces de filtrado y recuerda las selecciones de filtro más recientes, con una interfaz que hace sencillo seleccionarlos de nuevo.
  • Copia en el Portapapeles: selecciona varias líneas en la ventana de resultados y copia su contenido en el Portapapeles.
  • Resaltado: resalta el resultado del depurador que coincida con el filtro de resaltado e incluso personaliza los colores de resaltado.
  • Registro en archivo: escribe el resultado del depurador en un archivo a la vez que se captura.
  • Impresión: imprime todo o parte del resultado del depurador capturado en una impresora.
  • Carga de un archivo:Portmon ahora se implementa como un archivo.


Process Explorer: Este programa nos permite ver MUY detalladamente los procesos abiertos en el sistema.

Además nos permite ver que archivos tiene abiertos que procesos. Si los procesos están iniciados con soporte para DEP o ALSR. Y de manera gráfica procesos padre e hijos. Muy recomendable, la verdad.



La pantalla de Process Explorer incluye dos subventanas. La ventana superior siempre muestra una lista de los procesos activos, incluidos los nombres de sus cuentas de propiedad; mientras que la información mostrada en la ventana inferior depende del modo en que se encuentre Process Explorer: si está en modo de identificador, verá los identificadores que ha abierto el proceso seleccionado en la ventana superior; si Process Explorer está en modo de DLL, verá los archivos DLL y los asignados en memoria que el proceso ha cargado. Process Explorer también tiene una eficaz capacidad de búsqueda que le mostrará rápidamente los procesos que hayan abierto ciertos identificadores o cargado determinados archivos DLL.

Las capacidades únicas de Process Explorer lo convierten en una útil herramienta para la localización de problemas de versión de DLL o pérdidas de identificadores, y ofrece detalles internos acerca del funcionamiento de Windows y las aplicaciones.

La siguiente parte se pondrán más herramientas de malware. Comenten si les gustó el post. 

jueves, 23 de mayo de 2013

Hackers & Developers No. 3, 4, 5 y 6 [Revista]

Hola, hace unos meses les había mencionado una revista llamada Hackers & Developers, una revista sobre hacking, programación, redes, etc., bueno, para hacer esto corto, la revista saca cada mes un número y hoy se los traigo. Esta revista hace su contenido totalmente gratuito y totalmente distribuible. Y pueden donar a través de su página si les parece que el proyecto es bueno (que realmente lo es). Pueden descargar sus revistas mes con mes desde su página:

Hackers & Developers

Les dejo los índices de cada revista a partir del número 3.

Revista 3

















Revista 4
Revista 5














Revista 6















miércoles, 22 de mayo de 2013

Instalar Wine en Ubuntu 13.04

Retomando el tema del nuevo Ubuntu, les traeré una serie de tutoriales sobre cosas que deberían tener o hacer en su nueva instalación de Ubuntu, si no han descargado Ubuntu 13.04 les dejo este enlace.

En esta ocasión les tengo un programa muy importante, sobre todo para los novatos en Linux; hablo de Wine, un programa que permite “emular” algunos programas de Windows en nuestro entorno, es importante resaltar que no debes abusar de este programa, ya que se trae un poco de los típicos problemas del grande de los OS, además si te la vas a pasar usando programas de este tipo no tiene ningún caso que uses una distribución libre, sin embargo, nos puede ser útil a la hora de requerir algún programa de trabajo o uno que otro juego.

Viene por defecto en los repositorios de Ubuntu pero para tener la última versión tendrán que agregar un repositorio desde la terminal, la descarga tardara varios minutos así que háganlo con tiempo.

Escriben en la terminal los siguientes comandos.

Agregar el repositorio
sudo add-apt-repository ppa:ubuntu-wine/ppa

actualizar los repositorios
sudo apt-get update

Instalar Wine
sudo apt-get install wine1.5

Instalar un complemento de Wine para tener los DLL necesarios para cada programa
sudo apt-get install winetricks

Pueden hacer los últimos dos pasos desde Synaptic para ahorrarse el tener que vigilar la consola.

Con esto ya tendrán instalado Wine, solo deben ejecutar el .exe deseado, les recuerdo que solo funciona con algunos programas, aquí dejo una lista con algunos de losprogramas compatibles.

martes, 21 de mayo de 2013

Caracteristicas del nuevo Xbox one

All in one”, ese podría ser el eslogan de esta nueva consola de Microsoft  los desarrolladores se centraron en darnos una nueva experiencia de entretenimiento, películas, series, música, Internet, la vieja TV y Juegos (obviamente), todo en nuestra consola.

El diseño
Empezamos enseñando el diseño que en lo personal me recuerda mucho al primer Xbox ya que es más grande y aparentemente pesado que el 360, les dejo un vídeo e imágenes para que lo vean ustedes.




Hardware
El diseño aunque grande es muy bonito, este tamaño debe de ser por el potente hardware que es bueno pero no sorprendente y de hecho es muy parecido al el del PS4.


TV en vivo desde el Xbox
Una de las nuevas características sera ver la TV en vídeo a travez del Xbox One, esto es llevar el “All in one” a otro nivel ya que permitirá ver un partido junto con estadísticas de los jugadores o de los equipos mientras hablas con tus amigos por Skype.


kinect se renueva
Según Microsoft usa una nueva tecnología que le brindará una presición mucho mayor y por esto será “obligatoria” en todas las consolas, esto tal vez sirva como motivación a los creadores de videojuegos a implementarlo en sus juegos ya que todos los usuarios lo tendrán, Kinect sera esencial en el uso del Xbox con comandos de voz y gestos que nos servirán para movernos “cómodamente” por toda la interfaz.

La polémica detrás del nuevo Xbox
Todos escuchamos hablar sobre la necesidad de una conexión a Internet permanente obligatoria y como ya lo esperábamos esto no sera así, la nueva Xbox no necesita conexión las 24 horas pero los desarrolladores de juegos podrán poner este candado si ellos lo desean, esto con la excusa de servicios en la nube.
La otra es que sí se podrá instalar juegos usados, sin embargo, se tendrá que pagar una cuota indefinida para hacerlo, los juegos en el Xbox one se instalan obligatoriamente, así que si compras o te prestan un juego previamente instalado en otra consola se te pedirá pagar una cuota, aunque esto no fue discutido ampliamente por lo tanto hay que esperar para saber todo al respecto.

En mi opinión el Xbox one es mucho más interesante que el PS4 con mucho mejores características y se le agradece a Microsoft no hacer una conferencia aburrida como la de Sony, por el momento tendremos que aguantar al E3 para saber más de las dos consolas.
Ustedes ¿Qué opinan? ¿Compraran un Xbox one? ¿Prefieren un PS4? 

martes, 14 de mayo de 2013

Star Wars en Minecraft

Nada nos emociona más que algo relacionado con Star Wars, ahora hemos encontrado que un usuario de Youtube Paradise Decay está haciendo recreaciones de la película pero en el mundo de Minecraft, cuando vemos el vídeo podemos observar un nivel de detalle muy alto. El usuario dice que quiere hacer todas las serie de Star Wars de esta manera, eso le tomará un tiempo, pero por lo que lleva ahora, lo está haciendo muy bien.


lunes, 13 de mayo de 2013

Se confirma la quinta temporada de Community


Ha sido una etapa difícil para los fans con el creador de la serie Dan Harmon despedido por la NBS, una cuarta temporada que no acaba de convencer y con la retirada de Chevy Chase, a pesar de todo esto se ha anunciado que habrá 13 episodios de una quinta temporada y no se cierra el paso a más episodios de esta o de una sexta temporada.

Esto es resultado de una campaña de la productora Sony que al ver el bajo nivel de audiencia, decidieron lanzar un vídeo en donde pedían a los seguidores del sitcom ver el episodio en directo, una estrategia desesperada pero en este caso efectiva.


Así que la comedia tendrá otra oportunidad y esperemos que no nos decepcione y que recupere aunque sea un poco ese toque que hizo de Community una serie con millones de fans fieles.

Ustedes ¿qué opinan? ¿les agrada la idea de una quinta temporada o preferirían que se acabara para preservar su legado?

Fuente

lunes, 6 de mayo de 2013

Comandos útiles para GNU/Linux

Hoy les traigo una lista de comandos de GNU/Linux que encontré. Pueden servir a la hora de usar la consola o querer hacer algo más complicado en el sistema operativo, van desde cosas sencillas como comandos para apagar la computadora o modificar archivos y directorios hasta hacer particiones, modificar el sistema, monitoreo y depuración, etc. Espero que les sirva para cuando usen GNU/Linux.

Índice:

Información del Sistema
Apagar (Reiniciar o Cerrar Sesión)
Archivos y Directorios
Encontrar archivos
Montando un sistema de ficheros
Espacio de Disco
Usuarios y Grupos
Permisos en Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)
Atributos especiales en ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)
Archivos y Ficheros comprimidos
Paquetes RPM (Red Hat, Fedora y similares)
Actualizador de paquetes YUM (Red Hat, Fedora y similares)
Paquetes Deb (Debian, Ubuntu y derivados)
Actualizador de paquetes APT (Debian, Ubuntu y derivados)
Ver el contenido de un fichero
Manipulación de texto
Establecer caracter y conversión de ficheros
Análisis del sistema de ficheros
Formatear un sistema de ficheros
Trabajo con la SWAP
Salvas (Backup)
CD-ROM
Trabajo con la RED (LAN y Wi-Fi)
Redes de Microsoft Windows (SAMBA)
Tablas IP (CORTAFUEGOS)
Monitoreando y depurando
Otros comandos útiles


Información del sistema
  1. arch: mostrar la arquitectura de la máquina (1).
  2. uname -m: mostrar la arquitectura de la máquina (2).
  3. uname -r: mostrar la versión del kernel usado.
  4. dmidecode -q: mostrar los componentes (hardware) del sistema.
  5. hdparm -i /dev/hda: mostrar las características de un disco duro.
  6. hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
  7. cat /proc/cpuinfo: mostrar información de la CPU.
  8. cat /proc/interrupts: mostrar las interrupciones.
  9. cat /proc/meminfo: verificar el uso de memoria.
  10. cat /proc/swaps: mostrar ficheros swap.
  11. cat /proc/version: mostrar la versión del kernel.
  12. cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
  13. cat /proc/mounts: mostrar el sistema de ficheros montado.
  14. lspci -tv: mostrar los dispositivos PCI.
  15. lsusb -tv: mostrar los dispositivos USB.
  16. date: mostrar la fecha del sistema.
  17. cal 2011: mostrar el almanaque de 2011.
  18. cal 07 2011: mostrar el almanaque para el mes julio de 2011.
  19. date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
  20. clock -w: guardar los cambios de fecha en la BIOS.
Apagar (Reiniciar Sistema o Cerrar Sesión)
  1. shutdown -h now: apagar el sistema (1).
  2. init 0: apagar el sistema (2).
  3. telinit 0: apagar el sistema (3).
  4. halt: apagar el sistema (4).
  5. shutdown -h hours:minutes &: apagado planificado del sistema.
  6. shutdown -c: cancelar un apagado planificado del sistema.
  7. shutdown -r now: reiniciar (1).
  8. reboot: reiniciar (2).
  9. logout: cerrar sesión.
Archivos y Directorios
  1. cd /home: entrar en el directorio “home”.
  2. cd .. :retroceder un nivel.
  3. cd ../..: retroceder 2 niveles.
  4. cd: ir al directorio raíz.
  5. cd ~user1: ir al directorio user1.
  6. cd -: ir (regresar) al directorio anterior.
  7. pwd: mostrar el camino del directorio de trabajo.
  8. ls: ver los ficheros de un directorio.
  9. ls -F: ver los ficheros de un directorio.
  10. ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
  11. ls -a: mostrar los ficheros ocultos.
  12. ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
  13. tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
  14. lstree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(2)
  15. mkdir dir1: crear una carpeta o directorio con nombre ‘dir1?.
  16. mkdir dir1 dir2: crear dos carpetas o directorios simultáneamente (Crear dos directorios a la vez).
  17. mkdir -p /tmp/dir1/dir2: crear un árbol de directorios.
  18. rm -f file1: borrar el fichero llamado ‘file1?.
  19. rmdir dir1: borrar la carpeta llamada ‘dir1?.
  20. rm -rf dir1: eliminar una carpeta llamada ‘dir1? con su contenido de forma recursiva. (Si lo borro recursivo estoy diciendo que es con su contenido).
  21. rm -rf dir1 dir2: borrar dos carpetas (directorios) con su contenido de forma recursiva.
  22. mv dir1 new_dir: renombrar o mover un fichero o carpeta (directorio).
  23. cp file1: copiar un fichero.
  24. cp file1 file2: copiar dos ficheros al unísono.
  25. cp dir /* .: copiar todos los ficheros de un directorio dentro del directorio de trabajo actual.
  26. cp -a /tmp/dir1 .: copiar un directorio dentro del directorio actual de trabajo.
  27. cp -a dir1: copiar un directorio.
  28. cp -a dir1 dir2: copiar dos directorio al unísono.
  29. ln -s file1 lnk1: crear un enlace simbólico al fichero o directorio.
  30. ln file1 lnk1: crear un enlace físico al fichero o directorio.
  31. touch -t 0712250000 file1: modificar el tiempo real (tiempo de creación) de un fichero o directorio.
  32. file file1: salida (volcado en pantalla) del tipo mime de un fichero texto.
  33. iconv -l: listas de cifrados conocidos.
  34. iconv -f fromEncoding -t toEncoding inputFile > outputFile: crea una nueva forma del fichero de entrada asumiendo que está codificado en fromEncoding y convirtiéndolo a ToEncoding.
  35. find . -maxdepth 1 -name *.jpg -print -exec convert ”{}” -resize 80×60 “thumbs/{}” \;: agrupar ficheros redimensionados en el directorio actual y enviarlos a directorios en vistas de miniaturas (requiere convertir desde ImagemagicK).

viernes, 3 de mayo de 2013

Las cinco vulnerabilidades más críticas según OWASP (Primera Parte)

OWSAP (The Open Web Application Security Project) ha lanzado un top 10 de las vulnerabilidades más críticas en las páginas web. Hoy en día, donde la World Wide Web crece a pasos agigantados los problemas de seguridad en las páginas web cada vez son más grandes.

Hoy les dejo esta información que es de mucha ayuda para aquellos dueños de sitios web o en su defecto los webmaster de esos sitios. Les dejaré las cinco primeras vulnerabilidades, este post será dividido en tres partes para que puede tratar de explicar y desarrollar cada vulnerabilidad para su mejor comprensión y prevenir mejor estas vulnerabilidades sin agobiarlos de tanta información en un post.


OWASP Top Ten 2013 Project

 1. Inyecciones de código

¿Qué es?

El atacante envía simples ataques basados ​​en texto que explotan la sintaxis. Casi cualquier fuente de datos puede ser un vector de inyección, incluyendo fuentes internas.

¿Cómo sucede?
Las fallas de inyección ocurren cuando una aplicación envía datos no confiables a un intérprete. Las fallas de inyección son muy frecuentes, sobre todo en el código heredado. A menudo se encuentran en SQL, LDAP o consultas XPath, comandos del sistema operativo, los analizadores XML, los argumentos del programa, etc. Las fallas de inyección son fáciles de descubrir al examinar el código, pero más difícil a través de pruebas. Scáners y fuzzers pueden ayudar a encontrar a los atacantes.

Consecuencias:


La inyección puede causar la pérdida de datos o la corrupción, la falta de rendición de cuentas, o la denegación de acceso. La inyección a veces puede llevar a la toma de posesión del servidor.

¿Cómo saber si eres vulnerable a las inyecciones?


La mejor manera de saber si una aplicación es vulnerable a la inyección es verificar que todo uso de intérpretes separa claramente los datos no confiables desde el comando o consulta. Para las llamadas SQL, esto significa utilizar variables bind en todas las sentencias preparadas y procedimientos almacenados, evitando consultas dinámicas. La comprobación del código es una forma rápida y precisa para ver si la aplicación utiliza intérpretes de forma segura. Las herramientas de análisis de código pueden ayudar a un analista de seguridad de encontrar el uso de intérpretes y rastrear el flujo de datos a través de la aplicación. Las pruebas de penetración pueden validar estas cuestiones por la elaboración de las hazañas que confirman la vulnerabilidad. El análisis dinámico automatizado que ejerce la aplicación puede ayudar a determinar si existen algunos errores de inyección explotables. Los scanners no siempre pueden llegar a intérpretes y tienen dificultades para detectar si un ataque tuvo éxito. La prueba de gestión de errores hace que los errores de inyección sean fácil de descubrir.



¿Cómo evitar una inyección de código?
La prevención de inyección requiere mantener los datos privados separados de comandos y consultas.

1.La opción preferida es usar una API de seguridad que evite el uso de la totalidad o  que el intérprete proporcione una interfaz parametrizada. Tengan cuidado con las APIs, tales como las de procedimientos almacenados, que son parametrizados, porque todavía pueden presentar inyección debajo de la capucha.

2.Si una API con parámetros no está disponible, deben ser cuidadosos con que no se escapen caracteres especiales usando la sintaxis de escape específico para ese intérprete. ESAPI de OWASP proporciona muchas de estas rutinas donde se escapan .

3.También se recomienda usar una "lista blanca" de validación de entrada positiva o canonización apropiada, pero no es una defensa completa ya que muchas aplicaciones requieren caracteres especiales en sus aportaciones. ESAPI de OWASP tiene una biblioteca ampliable de | lista de rutinas de validación de entrada blancas .

EJEMPLOS:

La aplicación utiliza los datos que no son de confianza en la construcción de la siguiente llamada de SQL vulnerables:

String query = "SELECT * FROM cuentas DONDE custID = '" + request.getParameter ("id") + "'";
El atacante modifica el parámetro 'id' en su navegador para enviar: 'o '1' = '1. Esto cambia el significado de la consulta para devolver todos los registros de la base de datos de las cuentas, en lugar de sólo hacer la llamada como cliente.
http://example.com/app/accountView?id = 'o '1' = '1
En el peor de los casos, el atacante utiliza esta debilidad para llamar procedimientos especiales almacenados en la base de datos que permiten una absorción completa de la base de datos y, posiblemente, el servidor que aloja la base de datos.


2. Autenticación y Gestión de Sesiones

¿Qué es?
A esta vulnerabilidad se le reconoce cuando un usuario anónimo intenta introducirse a través de la cuenta de otro o del administrador para robar las cuentas de otros usuarios. Algunos expertos en seguridad opinan que incluso para mantener o seguir las acciones de ciertos usuarios.

¿Cómo sucede?
Normalmente estos ataques suceden después de un ataque SQL o por Phishing, así obteniendo el usuario y la contraseña para después poder acceder a la cuenta para su manipulación. Desarrolladores con frecuencia construyen sistemas de gestión de sesiones y autenticación personalizada, pero la construcción de estos correctamente es difícil. Como resultado, estos esquemas personalizados con frecuencia tienen deficiencias en áreas tales como cierre de sesión, administración de contraseñas, tiempos de espera, el remember me, la pregunta secreta, cuenta de actualización, etc encontrar tales defectos a veces puede ser difícil, ya que cada aplicación es única.

Consecuencias
Tales defectos pueden permitir que algunas o incluso todas las cuentas sean atacadas. Una vez conseguido esto, el atacante puede hacer lo que sea sin que la víctima pueda hacer algo. Las cuentas con privilegios son con frecuencia son blanco de ataques.


¿Cómo saber si eres vulnerable?

Los principales activos de protección son las credenciales y los identificadores de sesión.
¿Las credenciales de autenticación siempre están protegidos cuando se almacena utilizando hash o cifrado? ¿Pueden las credenciales adivinar o sobrescrirse por funciones débiles de gestión (por ejemplo, la creación de cuentas, cambio de contraseña, recuperar la contraseña, ID de sesión débiles)?
¿Son los identificadores de sesión expuestas en la dirección URL (por ejemplo, la reescritura de URL)?
¿Son los identificadores de sesión vulnerables a la fijación de sesión ataques?

¿Cómo puedo evitar este ataque?
. Un único conjunto de controles de autenticación y gestión de sesiones fuertes controles deben esforzarse por:
1. Cumplir con todos los requisitos de autenticación y gestión de sesiones definidas en OWASP Aplicación Verificación de seguridad estándar (ASVS) áreas V2 (autenticación) y V3 (Gestión de la sesión).
2. Tener una interfaz sencilla para los desarrolladores. Considere el autenticador ESAPI y APIs usuario como buenos ejemplos a imitar, usar o aprovechar.
3.  También se deben hacer grandes esfuerzos para evitar fallas de XSS que pueden ser utilizados para robar los identificadores de sesión.

jueves, 25 de abril de 2013

Ubuntu 13.04 ya esta aquí



Ya podemos descargar la versión final de Ubuntu, que ha sido bautizada como Raring Ringtail.

La gente que la ha probado destaca que se trata de la más estable y con mayor rendimiento hasta ahora y eso es en realidad lo más importante de Ubuntu 13.04 pero, pronto les traeré un post más afondo sobre todo lo que encuentre en el  nuevo sistema.

Esta versión de Ubuntu tendrá solo 9 meses de soporte así que si tienen la 12.04 pueden quedarse con ella un tiempo aunque no lo recomiendo.

Por último les dejo las formas de descargarlo.

Desde la pagina de Ubuntu
http://www.ubuntu.com/download/desktop

Desde torrente, esto es lo recomendado ya que el servidor de Canonical se saturara en los próximos días.

Ubuntu 13.04 Desktop (64-bit)
Ubuntu 13.04 Desktop (32-bit)
Ubuntu 13.04 Server (64-bit)
Ubuntu 13.04 Server (32-bit)


Si tienen algún problema o duda pueden dejarla en los comentarios.

sábado, 20 de abril de 2013

Heroes podría regresar gracias a Xbox


Los rumores indican que Microsoft está en negociaciones con la NBC para poder revivir la serie Heroes que fue cancelada en el 2010 por baja audiencia, la serie sería transmitida en exclusiva para los usuarios de Xbox Live Gold, aunque lo más seguro es que sea para la próxima generación.


Si esto ocurre la serie tendría una nueva historia con nuevos héroes pero con cameos de los viejos personajes permitiendo recuperar partes de la historia anterior que terminan uniéndose, como ocurría en las primeras 4 temporadas cuando los hilos argumentales de todos los protagonistas se juntan.


En lo personal esta noticia me emociona ya que como muchos, era fan de Heroes y como a la mayoría me decepciono la última temporada que fue la más floja de todas y con un pésimo final abierto.

Por lo pronto no hay nada confirmado, les mantendremos informados cuando Microsoft niegue o afirme esto.