Distribución de software: quiero un programa (preferiblemente gratuito) que, cuando descargue cualquier tipo de archivo a mi computadora, haga un registro de la fuente de la descarga. ¿Donde puedo conseguir uno?

No creo que ese programa pueda existir. Sus navegadores ya rastrean esos datos, pero puede que no sean muy útiles para usted.

Así es como puede ver esto en Google Chrome, por ejemplo: chrome: // descargas / o Ctrl-J

Su solicitud es defectuosa porque cree que las barras de herramientas y otras extensiones del navegador se descargan a través del canal de descarga del navegador web. Eso no es exacto.

Si instala algo como resultado de la explotación remota de su navegador a través de una “descarga automática”, eso generalmente ocurre solo en dos tipos de sitios web:

  • Sitio legítimo que se vio comprometido
  • Sitio ilegítimo en el que aterrizó como resultado de un error tipográfico o por algún otro medio no obvio.

Las barras de herramientas generalmente se instalan como resultado de la co-distribución en algún instalador. Una vez que otorgue permiso al instalador para ejecutar, activará instaladores adicionales con derechos administrativos, a menos que esté específicamente diseñado para no hacerlo, por lo que el resto del proceso será invisible.

La forma más fácil de ilustrar esto es con Adobe Flash [1].
A menos que desactive esa casilla de verificación, descargará un instalador que instalará automáticamente McAfee Security Scan Plus.

Acabo de probar lo que sucede cuando un usuario olvida borrar esa casilla de verificación y no puedo evitar que Security Scan se instale.

Oracle es particularmente malo sobre esto. Cada vez que instala una actualización de Java, que ocurre al menos cada mes , debe desactivar manualmente la casilla de verificación que instala la barra de herramientas de ask.com y activa los cambios de página de inicio y motor de búsqueda predeterminado.


Flash y Java son los complementos de terceros más ampliamente distribuidos. Adobe Reader es el # 3 probablemente.

Por mala que sea la implementación de Oracle, sigue siendo una integración de “sombrero blanco”. Una integración de “sombrero negro” es mucho más siniestra. En ese caso, debe deshabilitarlo proactivamente para que no se instale.

Por ejemplo, con un estilo de “instalador” más similar al de un sombrero negro, AOL Instant Messenger le solicita que acepte los Términos de AOL, que se esperan, pero también OpenCandy. Ahora, ¿quién es OpenCandy?

Estos son los términos de OpenCandy:

    1. Lo que hacemos
      El desarrollador del software (“Software”) que está instalando ha elegido utilizar la Red OpenCandy (“Nosotros”) para proporcionar recomendaciones de otro software de terceros. Todo el software de terceros que participa en la Red OpenCandy debe cumplir con políticas estrictas que garanticen que solo se recomienda el software compatible. En caso de que se muestre una recomendación de OpenCandy, las recomendaciones solo ocurrirán una vez durante la instalación del Software.
    2. Cómo funcionan nuestras recomendaciones
      Como parte del proceso de instalación, un archivo temporal transmite información anónima no identificable personalmente sobre su sistema informático para ayudarnos a determinar qué software de terceros sería apropiado recomendar. Si se muestra una recomendación y elige instalar dicho software de terceros recomendado, el software de terceros se descargará e instalará. Si no se muestra una recomendación, o elige no instalar dicho software de terceros recomendado, entonces no se descargará ni instalará ningún software de terceros.

      Se realizan esfuerzos razonables para garantizar que los archivos temporales creados se eliminen automáticamente después de que se complete el proceso de instalación, independientemente de si se hace una recomendación y de si elige instalar algún software. Sin embargo, tenga en cuenta que es posible que algunos archivos no puedan eliminarse hasta el próximo reinicio del sistema.

    3. Software de terceros recomendado
      NUNCA se le exige que instale ningún software de terceros recomendado, y no se le solicitará que instale ningún software de terceros como condición para instalar el Software. Nunca instalaremos ningún software de terceros sin su consentimiento expreso. El software de terceros recomendado también está sujeto a sus propios acuerdos de licencia por separado.

A menos que sea usted, probablemente nunca hizo clic en ese enlace y no leyó estos términos. Usted aceptó estos términos haciendo clic en “Siguiente”.

Entonces, ¿qué me recomendó ese encantador software de recomendación? Por qué, ese sería un programa increíblemente útil llamado FrostWire.

Descargo de responsabilidad para FrostWire, LLC
Este software es distribuido por FrostWire y la miríada de desarrolladores que han contribuido a la plataforma de código abierto.

FrostWire es un cliente de intercambio de información punto a punto (P2P) para la red BitTorrent . Este proyecto no está afiliado a LimeWire LLC.

Agregué un énfasis audaz aquí para resaltar la parte interesante.

Frostwire afirma que en la pantalla del instalador es una buena manera de acceder fácilmente a música, videos y aplicaciones legales y para darle acceso a algunas salas de chat.

Así que aquí tienes las herramientas apresuradas para instalar el cliente de chat AIM de AOL para chatear con ese bombón que conociste en el bar. Hace clic en “Acepto” y ahora instala un cliente BitTorrent. Por cierto, AIM es el mejor cliente de chat de Facebook, por lo que este escenario es completamente plausible. 😉

Lo que no sabe es cómo funciona BitTorrent (producto) y qué hace, pero sus hijos seguramente lo hacen. Digamos que la mayoría de las personas no tienen por qué tenerlo instalado. Es muy útil y puede usarse con fines legítimos, pero esos propósitos no se aplican a la mayoría de las personas.

En mi caso anterior, AIM (usando OpenCandy) sugirió que instalara Pokki. Es un pequeño y lindo producto que, entre otras cosas, agrega un menú Inicio a un sistema Windows 8. El problema es que no quería un menú de Inicio, ya que quería acostumbrarme a usar Windows 8 tal como lo envió Microsoft. No se mencionó la modificación del menú Inicio en la pantalla del instalador y la instalé para obtener un notificador de Gmail. Ese comportamiento califica como “sombrero negro” a pesar de que era inocuo.

Como puede ver, puede instalar barras de herramientas del navegador sin instalar explícitamente las barras de herramientas del navegador , lo que significa que el programa que está buscando no sería muy útil. De hecho, le proporcionaría una falsa sensación de seguridad al presentar datos incompletos e inútiles.

Google reconoció esto como un problema y, a partir de Chrome 25, todas las extensiones de Chrome instaladas por terceros están desactivadas de forma retroactiva [3]. Si desea instalar una extensión en Chrome, debe instalarse a través del navegador. Al momento de escribir esto, la versión pública de Chrome era Chrome 24.

Evitar esto no es demasiado difícil después de seguir estos pasos:

  1. Habilite el Control de acceso de usuario [4] si lo deshabilitó . Esto evitará poder instalar software sin avisarle. Una vez que permite que se ejecute un instalador, confía en ese instalador Y en todos los subprocesos que pueda iniciar.
  2. Para cada instalación de software, elija siempre “Personalizado” y desactive las casillas de verificación que no haya autorizado específicamente. Esto también es cierto para el software que instala desde CD.

[1] http://get.adobe.com/flashplayer…
[2] http://get.adobe.com/flashplayer…
[3] http://blog.chromium.org/2012/12…
[4] http://windows.microsoft.com/en-…

Si desea algo específico de la aplicación, por ejemplo, desea realizar un seguimiento de las fuentes de todos los archivos que descarga con su navegador web, esta característica a menudo es gratuita.

Si quieres algo más genérico, entonces estamos saltando un poco por una madriguera de conejo …
Para monitorear una aplicación arbitraria, puede escribir algo que observe los paquetes de red entrantes (á la tcpdump) y luego use strace para ver si se crean nuevos archivos, luego verifique que el contenido del archivo después de que se cierre se parezca (por alguna definición de “se asemeja” a lo que tendrá que encontrar) lo que se descargó. Esto definitivamente requerirá privilegios de root.
Es posible que almacene información en alguna base de datos que mantiene, lo que dejaría de ser válido cada vez que elimine, mueva o cambie el nombre de un archivo rastreado (o cuando un archivo rastreado se elimine porque era contenido temporal en caché).

Para realizar un seguimiento de los archivos a pesar de las eliminaciones, movimientos y cambios de nombre, tendrías que sentarte en el núcleo e interceptar cada operación de dicho sistema de archivos, en cuyo punto tendrías que convertirlo en un módulo del núcleo o algo así, aunque yo ‘ d lo llamaría rootkit.
Si encontrara algo como esto en la naturaleza, nunca confiaría en ello. (Tampoco confiaría en mí mismo para escribirlo, de verdad).