PowerShell>_ Processor affinity

Hola a todos, este va a ser un minipost que prometo ampliar en breve, pero el tiempo últimamente no me rinde lo suficiente para poder explicar las cosas como toca, hoy os traigo como obtener el ProcessorAffinity de un proceso desde powershell, además le servirá de chuleta para un gran amigo que me lo pidió ayer (esto es una de esas cosas locas que se les ocurre a los sysadmins) y además servirá para entender como se puede obtener algo más de info sobre las posibilidades de un comando.

Primero verémos que cmdlet se utiliza para ver los procesos, siii hay enemil post por google que hablan de el, pero para el que no lo conozca os lo presento, se llama Get-Process.

Veámos el uso más simple, get-process

Bueno, aquí ya tenemos nuestro primer resultado, pero ¿sólo podemos obtener esta información?  ¿que cutre no? — tranquilidad chic@s veamos el tip de hoy, veamos con cuantos objetos podemos trabajar.

Digamos que quiero ver el processo firefox y todos los datos del proceso, ejecutamos:

get-process firefox| select-object *

Vaya, ahora si tengo un poquito más de información sobre los procesos, la imagen no se si la veréis bien, pero para el caso de hoy lo que nos interesa es este objeto.

Bien, ahora en lugar de mostrar todo este churro de datos, vamos a filtrarlos con cariño:

He puesto en este ejemplo que se muestre el Nombre, el path y el ProcessAffinity, lo he puesto así para que veáis que se pueden hacer muchas cosas con get-process no sólo lo que se vé en todos los blogs. A partir de aqui ya podéis personalizar y filtrar la info que necesitáis.

Y hasta aquí el post de hoy, espero que os haya gustado y aprendamos algo nuevo, un saludo aprendices….

Parametrización de las consultas

Controles proactivos en el desarrollo seguro de software, Parte 2

Siguiendo con nuestra serie de posts relacionados con el desarrollo seguro de software integrando los controles proactivos de OWASP, vamos a hablar hoy del segundo punto de dichos controles proactivos: la parametrización de las consultas.

Indice

Nociones breves acerca de la necesidad de la parametrización de las queries:

Nociones breves acerca de SQL Injection:

¿Cómo funciona?

¿Qué problemas pueden causar este tipo de ataques?

Ejemplo de explotación:

¿Cómo se explota?

¿Cómo paliar o anular esta amenaza?

1. Escapar los caracteres especiales utilizados en las consultas SQL

2. Delimitar los valores de las consultas

3. Verificar siempre los datos que introduce el usuario

4. Asignar mínimos privilegios al usuario que conectará con la base de datos

5. Programar bien

6. Uso de sentencias preparadas parametrizadas.

Ejemplos en varios lenguajes

7. Uso de procedimientos almacenados.

Ejemplos en varios lenguajes

Continuar leyendo “Parametrización de las consultas”

Controles Proactivos en el Desarrollo Seguro de Software

Introducción a los controles Proactivos en Desarrollo de Software

Muy buenas amigos míos, pido disculpas por el retraso en volver a escribir, en verdad se hecha en falta estas charlas, pero ya sabéis como es este mundo, basta que uno quiera escribir para que los jefes, esos horribles seres que usan el excel como arma de destrucción masiva, no te dejen tiempo/ganas.

En fin, voy a iniciar una serie de escritos sobre el desarrollo de software, sobre unas pautas para desarrollar software seguro siguiendo para ello las indicaciones de OWASP acerca de unos controles proactivos en el desarrollo de software.

Continuar leyendo “Controles Proactivos en el Desarrollo Seguro de Software”

Guía Hardening – Gestion de usuarios y grupos

Una de los aspectos más críticos como administrador de sistemas puede ser la gestión de usuarios, y esto depende en muchas ocasiones más por el número de usuarios a gestionar que por su complejidad “técnica”. En un principio en toda instalación se crea habitualmente el usuario Root y un usuario sin privilegios, hasta aquí todo bien, es más se crean automáticamente los grupos de sistema y sus privilegios, por lo que generalmente no solemos encontrar ningún problema con la gestión de usuarios, pero todo esto se convierte en auténticos quebraderos de cabeza cuando el número aumenta e incluso te ves limitado por un $Hyperboss como lo llamaría el maestro wardog.

Continuar leyendo “Guía Hardening – Gestion de usuarios y grupos”