tag:blogger.com,1999:blog-54299249301039932532024-03-05T06:49:07.449-03:00LINUX por TODOSSoftware Libre para la PATRIA GRANDEClaudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comBlogger175125tag:blogger.com,1999:blog-5429924930103993253.post-52620004450699164162016-01-22T16:59:00.000-03:002016-01-22T17:00:13.311-03:00OpenMailbox es Email y Cloude Storage encriptado y Free<div style="text-align: center;">
Simplicidad, velocidad, seguridad y discreción en una sola plataforma de email y cloud. Podes activar tu cuenta libremente, sin tener que asociar un teléfono, país, localidad, y nada de esos datos que otros servicios como GMAIL te solicitan... y ya sabes el porque. OPENMAILBOX NO TE ESPIA ni vende tus datos para NETMARKETING. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjAMsbx5qVoW-963DeYP37vkmasxzamPqd9iaRpod7jLeoXFd-YjBGcbzyagP91GiQpyMPh7ojJRoH5vsirB6-ag0ThI0L8RaDoYGrPRbqKW6pYdQUvHAixr89mEwmpEuCObrBRZ-AbEo/s1600/openmailbox+es+free.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="193" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjAMsbx5qVoW-963DeYP37vkmasxzamPqd9iaRpod7jLeoXFd-YjBGcbzyagP91GiQpyMPh7ojJRoH5vsirB6-ag0ThI0L8RaDoYGrPRbqKW6pYdQUvHAixr89mEwmpEuCObrBRZ-AbEo/s640/openmailbox+es+free.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
Características de <a href="http://openmailbox.org/">Http://openmailbox.org</a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8D3u6lANBAI2uSNR10LNZY195QmkdNtj31ict3Cajp4ekfa-FWOctjgDa5nVaQdR5DY7Kbjl37mBRmmWFbu1pR3tkN2nDpFCsLXqg-JYtv8dZtVE11HFj0IiZnokd7I81g-LeIaVLKWI/s1600/Openmailbox.org+++Mensajer%25C3%25ADa+libre+caracteristicas.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8D3u6lANBAI2uSNR10LNZY195QmkdNtj31ict3Cajp4ekfa-FWOctjgDa5nVaQdR5DY7Kbjl37mBRmmWFbu1pR3tkN2nDpFCsLXqg-JYtv8dZtVE11HFj0IiZnokd7I81g-LeIaVLKWI/s640/Openmailbox.org+++Mensajer%25C3%25ADa+libre+caracteristicas.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-84279656655048378792016-01-20T16:54:00.000-03:002016-01-20T16:55:08.775-03:00Rastreando tus puertos con NMAP<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7qSjeqyYdJq_AfRuGP7lv_a5Vgy3-4NfJ3V-DII8K5icC-Z_ibbFWe5shVulh1QD-wPUctAIKcXrkctXKI1SmAuDLNUrkueolI948HYc_-SGC1TASN7mlXtHKAV0HU1wh05dUKKO54GQ/s1600/Nmap++uso+b%25C3%25A1sico+para+rastreo+de+puertos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7qSjeqyYdJq_AfRuGP7lv_a5Vgy3-4NfJ3V-DII8K5icC-Z_ibbFWe5shVulh1QD-wPUctAIKcXrkctXKI1SmAuDLNUrkueolI948HYc_-SGC1TASN7mlXtHKAV0HU1wh05dUKKO54GQ/s320/Nmap++uso+b%25C3%25A1sico+para+rastreo+de+puertos.png" width="320" /></a></div>
<div style="text-align: center;">
Nmap es S-Libre y una herramienta consagrada entre los administradores de redes y servidores. Su sitio oficial es <a href="https://nmap.org/">https://nmap.org/</a></div>
<div style="text-align: center;">
Este artículo apunta a un excelente toturial de comandos en 3 plataformas distintas a saber:Ubuntu server 15.04, CentOS 7 y Ubuntu 15.10), siendo Ubuntu 15.10 la distribución desde la que se intala Nmap y se realizan los escaneos.</div>
<h3 style="text-align: center;">
<a href="https://openwebinars.net/nmap-uso-basico-para-rastreo-de-puertos/?utm_source=OpenWebinnar+Lista&utm_campaign=0a23b44021-RSS_EMAIL_CAMPAIGN&utm_medium=email&utm_term=0_df7fd21128-0a23b44021-59158353&goal=0_df7fd21128-0a23b44021-59158353&mc_cid=0a23b44021&mc_eid=604c327cd1" target="_blank">Leer Tutorial y comandos aquí</a></h3>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-533042023245726932016-01-19T13:41:00.005-03:002016-01-19T13:48:35.795-03:00Bit Torrent simplificado para descargas gratuitas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmS-VmKUyiUr9BI2YKQUOXXD1ejzFw0V8QJzdwe2-bLcKsZv9nEY6CEJsx1uDT1ou0QwOkxLYD2l5QJZxEjp62zeTpeXXJiTa1nxtEumMpf8kRd9suDroIa-F6ubFZ8PlSruRkMGV1Zu0/s1600/bittorren+protocol.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="202" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmS-VmKUyiUr9BI2YKQUOXXD1ejzFw0V8QJzdwe2-bLcKsZv9nEY6CEJsx1uDT1ou0QwOkxLYD2l5QJZxEjp62zeTpeXXJiTa1nxtEumMpf8kRd9suDroIa-F6ubFZ8PlSruRkMGV1Zu0/s320/bittorren+protocol.jpg" width="320" /></a></div>
<b>BitTorrent es un protocolo diseñado para el intercambio de archivos punto a punto (peer-to-peer) en Internet. Es uno de los protocolos más comunes para la transferencia de archivos grandes.</b><br />
<br />
<b> Sitio Oficial de descarga:</b><br />
<a href="http://www.bittorrent.com/lang/es/">http://www.bittorrent.com/lang/es/</a><br />
<br />
<br />
<br />
<b>Su Historia:</b><br />
<br />
En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.<a href="https://es.wikipedia.org/wiki/BitTorrent#cite_note-2">2</a> En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que <a href="https://es.wikipedia.org/wiki/YouTube">YouTube</a> y <a href="https://es.wikipedia.org/wiki/Facebook">Facebook</a> juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent).<a href="https://es.wikipedia.org/wiki/BitTorrent#cite_note-3">3</a> Por otro lado, tras el cierre de la web <a href="https://es.wikipedia.org/wiki/Megaupload">Megaupload</a>, el uso de esta plataforma se ha incrementado considerablemente.<br />
<a name='more'></a><br />
<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">El protocolo BitTorrent puede ser usado para reducir el impacto que tiene la </span>distribución de archivos<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"> grandes en los </span>servidores<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">. En lugar de descargar el </span><a href="https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)" style="background: none rgb(255, 255, 255); color: #0b0080; font-family: sans-serif; font-size: 14px; line-height: 17.92px; text-decoration: none;" title="Archivo (informática)">archivo</a><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"> desde un único servidor, el protocolo BitTorrent permite a los usuarios unirse entre ellos en un "enjambre" (</span><i style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">swarm</i><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">) para descargar y subir el archivo de forma simultánea. El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios </span>servidores espejo<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">(</span><i style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">mirror</i><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">) desde donde el usuario descarga el archivo completo, y puede funcionar en redes con poco </span>ancho de banda<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">, de esta forma, dispositivos pequeños como los </span><a class="mw-redirect" href="https://es.wikipedia.org/wiki/Smartphone" style="background: none rgb(255, 255, 255); color: #0b0080; font-family: sans-serif; font-size: 14px; line-height: 17.92px; text-decoration: none;" title="Smartphone">smartphone</a><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;">, son capaces de distribuir archivos grandes o video en </span><i style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"><a href="https://es.wikipedia.org/wiki/Streaming" style="background: none; color: #0b0080; text-decoration: none;" title="Streaming">streaming</a></i><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"> a muchos receptores.</span><br />
<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"><br /></span><span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"><b>VideoTutorial de Instalación, uso y configuración básico.</b></span>
<span style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px;"><br /></span>
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/54Z2dW04TUg" width="560"></iframe><br />
<br />
<b><br /></b>
<b>Cómo funciona?</b><br />
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
El protocolo BitTorrent puede ser usado para reducir el impacto que tiene la <a class="mw-redirect" href="https://es.wikipedia.org/wiki/Distribuci%C3%B3n_de_archivos" style="background: none; color: #0b0080; text-decoration: none;" title="Distribución de archivos">distribución de archivos</a> grandes en los <a href="https://es.wikipedia.org/wiki/Servidor" style="background: none; color: #0b0080; text-decoration: none;" title="Servidor">servidores</a>. En lugar de descargar el <a href="https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)" style="background: none; color: #0b0080; text-decoration: none;" title="Archivo (informática)">archivo</a> desde un único servidor, el protocolo BitTorrent permite a los usuarios unirse entre ellos en un "enjambre" (<i>swarm</i>) para descargar y subir el archivo de forma simultánea. El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios <a href="https://es.wikipedia.org/wiki/Espejo_(Internet)" style="background: none; color: #0b0080; text-decoration: none;" title="Espejo (Internet)">servidores espejo</a>(<i>mirror</i>) desde donde el usuario descarga el archivo completo, y puede funcionar en redes con poco <a href="https://es.wikipedia.org/wiki/Ancho_de_banda" style="background: none; color: #0b0080; text-decoration: none;" title="Ancho de banda">ancho de banda</a>, de esta forma, dispositivos pequeños como los <a class="mw-redirect" href="https://es.wikipedia.org/wiki/Smartphone" style="background: none; color: #0b0080; text-decoration: none;" title="Smartphone">smartphone</a>, son capaces de distribuir archivos grandes o video en <i><a href="https://es.wikipedia.org/wiki/Streaming" style="background: none; color: #0b0080; text-decoration: none;" title="Streaming">streaming</a></i> a muchos receptores.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Un usuario que quiere subir un archivo, primero crea un archivo <i>torrent</i> y lo distribuye de forma convencional (<a href="https://es.wikipedia.org/wiki/P%C3%A1gina_web" style="background: none; color: #0b0080; text-decoration: none;" title="Página web">páginas web</a>, <a href="https://es.wikipedia.org/wiki/Correo_electr%C3%B3nico" style="background: none; color: #0b0080; text-decoration: none;" title="Correo electrónico">correo electrónico</a>, etc). Después hace que el archivo esté disponible en la <a href="https://es.wikipedia.org/wiki/Red_de_computadoras" style="background: none; color: #0b0080; text-decoration: none;" title="Red de computadoras">red</a> a través de un <a href="https://es.wikipedia.org/wiki/Nodo_(inform%C3%A1tica)" style="background: none; color: #0b0080; text-decoration: none;" title="Nodo (informática)">nodo</a> BitTorrent que actúa como semilla (<i>seed</i>). Los usuarios que quieren descargar el archivo, obtienen el archivo <i>torrent</i> y crean otro nodo BitTorrent que actúa como cliente o "sanguijuela" (<i>leecher</i>), intercambiando partes del archivo con la semilla y con otros clientes.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
El archivo que está siendo distribuido se divide en partes pequeñas (<i>pieces</i>). Cada vez que un usuario recibe una parte nueva del archivo, puede a su vez compartirla con otros usuarios, liberando a la semilla original de tener que enviar una copia de esa parte a todos los usuarios que quieren el archivo. En BitTorrent, la tarea de distribuir un archivo es compartida por todos aquellos que desean tener el archivo. Es perfectamente posible que la semilla solo envíe una copia del archivo y el archivo sea distribuido a un número ilimitado de usuarios.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Cada parte del archivo está protegida por un <a class="mw-redirect" href="https://es.wikipedia.org/wiki/Funci%C3%B3n_Hash" style="background: none; color: #0b0080; text-decoration: none;" title="Función Hash">hash criptográfico</a> contenido dentro del archivo <i>torrent</i>.<sup class="reference" id="cite_ref-4" style="line-height: 1em; unicode-bidi: -webkit-isolate;"><a href="https://es.wikipedia.org/wiki/BitTorrent#cite_note-4" style="background: none; color: #0b0080; text-decoration: none; white-space: nowrap;">4</a></sup> Esto asegura que cualquier modificación que se produzca en una parte puede ser detectada, y por lo tanto evita que tanto las modificaciones accidentales como las maliciosas sean recibidas en otros nodos. Si un nodo tiene el archivo <i>torrent</i> auténtico, puede verificar la autenticidad del archivo completo que ha recibido.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Las partes típicamente no se descargan de forma secuencial, estas son reordenadas por el cliente BitTorrent, el cual comprueba las partes que tiene y las que faltan de recibir. Todas las partes del archivo son del mismo tamaño y son transmitidas de una sola vez (por ejemplo un archivo de 10 <a class="mw-redirect" href="https://es.wikipedia.org/wiki/MiB" style="background: none; color: #0b0080; text-decoration: none;" title="MiB">MB</a>puede ser transmitido en diez partes de 1 MiB o en cuarenta partes de 256 <a class="mw-redirect" href="https://es.wikipedia.org/wiki/KiB" style="background: none; color: #0b0080; text-decoration: none;" title="KiB">KiB</a>). Debido a esto, se puede detener la descarga de un archivo en cualquier momento y reanudarla posteriormente sin perder la información descargada anteriormente. Esto hace que BitTorrent sea especialmente útil en la transferencia de archivos grandes. Esto también permite al cliente buscar las partes disponibles para descargar fácilmente, en lugar de tener que pausar la descarga y esperar que la siguiente parte esté disponible, lo que reduce el tiempo de descarga.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Cuando un cliente descarga el archivo completamente se convierte en una semilla. Este cambio eventual de clientes en semillas determina la salud (<i>health</i>) o disponibilidad del archivo (determinado por el número de usuarios que tienen el archivo completo).</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
La naturaleza <a href="https://es.wikipedia.org/wiki/Red_distribuida" style="background: none; color: #0b0080; text-decoration: none;" title="Red distribuida">distribuida</a> de BitTorrent conduce a que el archivo se distribuya a través de muchos nodos. Cuantos más usuarios se unan al "enjambre", mayor es la <a href="https://es.wikipedia.org/wiki/Probabilidad" style="background: none; color: #0b0080; text-decoration: none;" title="Probabilidad">probabilidad</a> de que un nodo pueda descargar el archivo completo. En relación con los esquemas de distribución tradicionales, esto permite al distribuidor original reducir los costes de <a href="https://es.wikipedia.org/wiki/Hardware" style="background: none; color: #0b0080; text-decoration: none;" title="Hardware">hardware</a> y de ancho de banda. Esto también proporciona <a href="https://es.wikipedia.org/wiki/Redundancia" style="background: none; color: #0b0080; text-decoration: none;" title="Redundancia">redundancia</a> ante posibles problemas del sistema, reduce las dependencias con el distribuidor original<sup class="reference" id="cite_ref-5" style="line-height: 1em; unicode-bidi: -webkit-isolate;"><a href="https://es.wikipedia.org/wiki/BitTorrent#cite_note-5" style="background: none; color: #0b0080; text-decoration: none; white-space: nowrap;">5</a></sup> y proporciona fuentes de descarga transitorias (no son siempre los mismos usuarios los que comparten el archivo), por lo tanto es más difícil de rastrear de donde procede el archivo por los que intentan bloquear su distribución en comparación con un archivo alojado en un servidor externo.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
<br /></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
<b>Estructura de una Red Torrent</b></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
<br /></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Una red en Bittorrent está formada por:</div>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;"><i><b><a href="https://es.wikipedia.org/wiki/Peer-to-peer" style="background: none; color: #0b0080; text-decoration: none;" title="Peer-to-peer">Peers</a></b></i> (<i>puntos</i>): Se denomina así a todos los usuarios que están en la red.</li>
</ul>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;"><i><b><a href="https://es.wikipedia.org/wiki/Leecher" style="background: none; color: #0b0080; text-decoration: none;" title="Leecher">Leechers</a></b></i> (<i>sanguijuelas</i>): Se denomina así a todos los usuarios que están en la red descargando el archivo pero que todavía no tienen el archivo completo. También se llama despectivamente a quienes descargan archivos pero no los comparten.</li>
</ul>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;"><i><b><a href="https://es.wikipedia.org/wiki/Seeder" style="background: none; color: #0b0080; text-decoration: none;" title="Seeder">Seeders</a></b></i> (<i>semillas</i>): Son los usuarios de la red que poseen el archivo completo.</li>
</ul>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;"><i><b><a href="https://es.wikipedia.org/wiki/Tracker_(BitTorrent)" style="background: none; color: #0b0080; text-decoration: none;" title="Tracker (BitTorrent)">Trackers</a></b></i> (<i>rastreadores</i>): Un <i>tracker</i> de BitTorrent es un servidor especial que contiene la información necesaria para que los <i>peers</i> se conecten unos con otros. Inicialmente es la única forma de localizar qué usuarios contienen el archivo que se quiere descargar.</li>
</ul>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;"><b>Enjambre</b>: El enjambre son los usuarios en general que el <i>tracker</i> se encarga de buscar. El nombre es debido a la similitud con las abejas y su comportamiento; en esta analogía, el <i>tracker</i> es el panal de abejas, el enjambre de abejas son los usuarios y la miel es el <i>torrent</i> con el contenido.</li>
</ul>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Mecánica del funcionamiento de BitTorrent:</div>
<ol style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: none; margin: 0.3em 0px 0px 3.2em; padding: 0px;">
<li style="margin-bottom: 0.1em;">Un usuario baja de un servidor web un archivo <i>.torrent</i> que contiene la información del fichero que queremos descargar. Entre otra mucha información contiene la dirección del <i>tracker</i> al que nos tenemos que conectar para unirnos al enjambre de <i>peers</i> (el <i>.torrent</i> generalmente es un archivo muy pequeño, de unos pocos <i><a href="https://es.wikipedia.org/wiki/Kilobyte" style="background: none; color: #0b0080; text-decoration: none;" title="Kilobyte">kilobytes</a></i>).</li>
<li style="margin-bottom: 0.1em;">Este archivo <i>.torrent</i> se abre con algún "programa cliente", que sabe interpretar dicha información. Existen multitud de clientes gratuitos que se pueden utilizar. Entre los más populares están <i><a class="mw-redirect" href="https://es.wikipedia.org/wiki/UTorrent" style="background: none; color: #0b0080; text-decoration: none;" title="UTorrent">μtorrent</a></i>, <i><a class="mw-redirect" href="https://es.wikipedia.org/wiki/Bitcomet" style="background: none; color: #0b0080; text-decoration: none;" title="Bitcomet">Bitcomet</a></i>, <i><a href="https://es.wikipedia.org/wiki/Vuze" style="background: none; color: #0b0080; text-decoration: none;" title="Vuze">Vuze</a></i> (anteriormente <i>Azureus</i>). Todos están basados en el protocolo<i>BitTorrent</i> original pero algunos de ellos incluyen mejoras al protocolo.</li>
<li style="margin-bottom: 0.1em;">El <i>tracker</i> y el <i>peer</i> se comunican a través de una 'conexión HTTP'. El <i>tracker</i> informa de la lista de todos los <i>peers</i> y <i>seeds</i> que contienen partes del archivo que queremos descargar. El <i>tracker</i> se actualiza con la información del nuevo <i>peer</i> que acaba de ingresar.</li>
<li style="margin-bottom: 0.1em;">Una vez que el <i>peer</i> sabe dónde tiene que buscar las partes necesarias, este <i>peer</i> se comunica con otros mediante 'sockets TCP' o 'UDP' y el archivo empieza a descargarse en el ordenador del usuario. Cada parte descargada se comparte automáticamente con otros <i>peers</i>.</li>
</ol>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;"><br /></span></span></div>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;">Clientes de BitTorrent</span></span></div>
<div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Los clientes de BitTorrent se pueden encontrar de dos tipos distintos:</div>
<ul style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; list-style-image: url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20version%3D%221.1%22%20width%3D%225%22%20height%3D%2213%22%3E%0A%3Ccircle%20cx%3D%222.5%22%20cy%3D%229.5%22%20r%3D%222.5%22%20fill%3D%22%2300528c%22%2F%3E%0A%3C%2Fsvg%3E%0A"); margin: 0.3em 0px 0px 1.6em; padding: 0px;">
<li style="margin-bottom: 0.1em;">De múltiples descargas simultáneas como <a href="https://es.wikipedia.org/wiki/Vuze" style="background: none; color: #0b0080; text-decoration: none;" title="Vuze">Vuze</a>, <a href="https://es.wikipedia.org/wiki/BitComet" style="background: none; color: #0b0080; text-decoration: none;" title="BitComet">BitComet</a>, <a href="https://es.wikipedia.org/wiki/KTorrent" style="background: none; color: #0b0080; text-decoration: none;" title="KTorrent">KTorrent</a>, <a class="mw-redirect" href="https://es.wikipedia.org/wiki/UTorrent" style="background: none; color: #0b0080; text-decoration: none;" title="UTorrent">μTorrent</a> o <a href="https://es.wikipedia.org/wiki/Transmission" style="background: none; color: #0b0080; text-decoration: none;" title="Transmission">Transmission</a>.</li>
<li style="margin-bottom: 0.1em;">De descarga única (solo descarga un archivo .torrent, pero se pueden tener varios abiertos simultáneamente), como <a href="https://es.wikipedia.org/wiki/BitTornado" style="background: none; color: #0b0080; text-decoration: none;" title="BitTornado">BitTornado</a> o el <a href="https://es.wikipedia.org/wiki/Opera_(navegador)" style="background: none; color: #0b0080; text-decoration: none;" title="Opera (navegador)">navegador Opera</a>.</li>
</ul>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;"><br /></span></span></div>
</div>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;"><br /></span></span></div>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;"><b>BitTorrent y comparativas con otros clientes P2P</b></span></span></div>
<div>
<span style="color: #252525; font-family: sans-serif;"><span style="font-size: 14px; line-height: 17.92px;"><br /></span></span></div>
<div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
El método utilizado por BitTorrent para distribuir archivos es similar en muchos aspectos al utilizado por la red <a class="mw-redirect" href="https://es.wikipedia.org/wiki/EDonkey" style="background: none; color: #0b0080; text-decoration: none;" title="EDonkey">eDonkey 2000</a>, pero generalmente los nodos en esta red comparten y bajan mayores cantidades de ficheros, reduciendo el ancho de banda disponible para cada transferencia. Las transferencias en BitTorrent son normalmente muy rápidas ya que todos los nodos en un grupo se concentran en transferir un solo fichero o una colección de los mismos. Además el protocolo eDonkey2000 no premia a aquellos usuarios que comparten un mayor ancho de banda. Sin embargo, hay que aclarar que el cliente más extendido para la red eDonkey, el <a href="https://es.wikipedia.org/wiki/EMule" style="background: none; color: #0b0080; text-decoration: none;" title="EMule">eMule</a>, sí incorpora un sistema de créditos para recompensar a los que más comparten.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Al contrario que otras redes de intercambio, BitTorrent no incluye ningún mecanismo de búsqueda de archivos. Los usuarios de BitTorrent deberán localizar por sus propios medios los archivos torrent que necesita el protocolo. Normalmente, estos archivos pueden descargarse desde las páginas web que publican grandes archivos (como las distribuciones <a href="https://es.wikipedia.org/wiki/GNU/Linux" style="background: none; color: #0b0080; text-decoration: none;" title="GNU/Linux">GNU/Linux</a>) o desde índices web de búsqueda (como <a href="https://es.wikipedia.org/wiki/The_Pirate_Bay" style="background: none; color: #0b0080; text-decoration: none;" title="The Pirate Bay">The Pirate Bay</a>, <a class="new" href="https://es.wikipedia.org/w/index.php?title=Ktorrents&action=edit&redlink=1" style="background: none; color: #a55858; text-decoration: none;" title="Ktorrents (aún no redactado)">Ktorrents</a> o <a class="external text" href="http://torrentle.altervista.org/" rel="nofollow" style="background: linear-gradient(transparent, transparent) 100% 50% no-repeat, url("data:image/svg+xml,%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%20standalone%3D%22no%22%3F%3E%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20width%3D%2212%22%20height%3D%2212%22%3E%3Cpath%20fill%3D%22%23fff%22%20stroke%3D%22%2306c%22%20d%3D%22M1.5%204.518h5.982V10.5H1.5z%22%2F%3E%3Cpath%20d%3D%22M5.765%201H11v5.39L9.427%207.937l-1.31-1.31L5.393%209.35l-2.69-2.688%202.81-2.808L4.2%202.544z%22%20fill%3D%22%2306f%22%2F%3E%3Cpath%20d%3D%22M9.995%202.004l.022%204.885L8.2%205.07%205.32%207.95%204.09%206.723l2.882-2.88-1.85-1.852z%22%20fill%3D%22%23fff%22%2F%3E%3C%2Fsvg%3E") 100% 50%; color: #663366; padding-right: 13px; text-decoration: none;">Bitgle</a>).</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
BitTorrent fue programado originalmente en <a href="https://es.wikipedia.org/wiki/Python" style="background: none; color: #0b0080; text-decoration: none;" title="Python">Python</a> aunque hoy en día se pueden encontrar clientes escritos en <a class="mw-redirect" href="https://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_C" style="background: none; color: #0b0080; text-decoration: none;" title="Lenguaje de programación C">C</a> o en <a class="mw-redirect" href="https://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java" style="background: none; color: #0b0080; text-decoration: none;" title="Lenguaje de programación Java">Java</a> por ejemplo.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Según <a class="new" href="https://es.wikipedia.org/w/index.php?title=CacheLogic&action=edit&redlink=1" style="background: none; color: #a55858; text-decoration: none;" title="CacheLogic (aún no redactado)">CacheLogic</a>,<sup class="reference" id="cite_ref-6" style="line-height: 1em; unicode-bidi: -webkit-isolate;"><a href="https://es.wikipedia.org/wiki/BitTorrent#cite_note-6" style="background: none; color: #0b0080; text-decoration: none; white-space: nowrap;">6</a></sup> durante el año 2005 BitTorrent se utilizaba especialmente en <a href="https://es.wikipedia.org/wiki/Asia" style="background: none; color: #0b0080; text-decoration: none;" title="Asia">Asia</a>, mientras que <a href="https://es.wikipedia.org/wiki/EDonkey2000" style="background: none; color: #0b0080; text-decoration: none;" title="EDonkey2000">eDonkey2000</a> se prefería en <a href="https://es.wikipedia.org/wiki/Europa" style="background: none; color: #0b0080; text-decoration: none;" title="Europa">Europa</a> y <a href="https://es.wikipedia.org/wiki/Am%C3%A9rica" style="background: none; color: #0b0080; text-decoration: none;" title="América">América</a>.</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
<br /></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em; text-align: center;">
Sitio de Descarga</div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em; text-align: center;">
<a href="http://www.bittorrent.com/lang/es/" style="font-family: 'Times New Roman'; font-size: medium; line-height: normal; text-align: start;">http://www.bittorrent.com/lang/es/</a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia5fxutd7E-RHODfnbgdBeN-liZVlYbVCGKmUxQKfgqcSq1obhh51E7CSe4Qus1wVPK95nRfGcQ8d53vRbhPPQXy8GOtwIlpMg8MPURB-521ppiulCJpmWD3jmJxY0LFg2DstvL07-3gY/s1600/BitTorrent+logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia5fxutd7E-RHODfnbgdBeN-liZVlYbVCGKmUxQKfgqcSq1obhh51E7CSe4Qus1wVPK95nRfGcQ8d53vRbhPPQXy8GOtwIlpMg8MPURB-521ppiulCJpmWD3jmJxY0LFg2DstvL07-3gY/s320/BitTorrent+logo.png" width="320" /></a></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
<br /></div>
<div style="background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 17.92px; margin-bottom: 0.5em; margin-top: 0.5em;">
Fuente: <a href="https://es.wikipedia.org/wiki/BitTorrent">https://es.wikipedia.org/wiki/BitTorrent</a></div>
</div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-1653130540904811422016-01-18T16:30:00.000-03:002016-01-18T16:30:40.719-03:00OwnCloude: tu propia Nube en GNU Software Libre<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjYyEDhXEik38Ld7tudkFSrURrwOQvntxBoEb7E2FfmU2JmoNJd_5LlrwFUtIh6rz91zYdx_4X4GCbA4x7Y14kwXKmegt8py6VflH1LNK3WmpOMA4gNxkYXS03r4w97QDFJqb4VYEkc8/s1600/ownCloude.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjYyEDhXEik38Ld7tudkFSrURrwOQvntxBoEb7E2FfmU2JmoNJd_5LlrwFUtIh6rz91zYdx_4X4GCbA4x7Y14kwXKmegt8py6VflH1LNK3WmpOMA4gNxkYXS03r4w97QDFJqb4VYEkc8/s1600/ownCloude.png" width="320" /></a></div>
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;">LLEGO ownCloud EL CLOUDE COMPUTING GNU ( o computación en la nube ).</span><br />
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;">Ver una DEMO en tiempo real en https://owncloud.org/</span><br />
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;"><br /></span>
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;"><br /></span>
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;">LLEGO ownCloud EL CLOUDE COMPUTING GNU ( o computación en la nube ).</span><br />
<span style="background-color: white; color: #37404e; font-family: "helvetica" , "arial" , "lucida grande" , "tahoma" , "verdana" , "arial" , sans-serif; font-size: 14.399999618530273px; line-height: 20px;">Si te asombra Dropbox, GDrive o Ubuntu One... proba esta nueva plataforma multiusuario que sin duda es la alternativa libre para crear tu propia nube con todas las herramientas que ya conoces de Gmail y muchisimas otras más por venir. Ademas cuenta con CIFRADO, del lado del cliente y del servidor. Te gustó?</span><a href="http://www.muylinux.com/2014/01/15/owncloud" rel="nofollow nofollow" style="background-color: white; color: #3b5998; cursor: pointer; font-family: Helvetica, Arial, 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 14.399999618530273px; line-height: 20px; text-decoration: none;" target="_blank">http://www.muylinux.com/2014/01/15/owncloud</a><a href="http://www.muylinux.com/2014/01/15/owncloud" rel="nofollow nofollow" style="background-color: white; color: #3b5998; cursor: pointer; font-family: Helvetica, Arial, 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 14.399999618530273px; line-height: 20px; text-decoration: none;" target="_blank">http://www.muylinux.com/2014/01/15/owncloud</a>Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-89635582973860922312016-01-11T21:04:00.001-03:002016-01-18T16:11:32.981-03:00STREAMING CON SOFTWARE LIBRE - Las 4 etapas fundamentales <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxvfBWTigFWf2Jxn0spzI6HW9t8jUcexEMjFQrU5NyP46x9AuzJmNyDIElB5btnBM86u6krN51BECf6O9RNUs1w2Xijwm4AsSNJyukTBX_Rx9DIPqTL_kYExXnHiltvmq6vJMJoEulQdg/s1600/STREAMING+CON+SOFTWARE+LIBRE+++Las+4+etapas+fundamentales+++LINUX+por+TODOS.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="253" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxvfBWTigFWf2Jxn0spzI6HW9t8jUcexEMjFQrU5NyP46x9AuzJmNyDIElB5btnBM86u6krN51BECf6O9RNUs1w2Xijwm4AsSNJyukTBX_Rx9DIPqTL_kYExXnHiltvmq6vJMJoEulQdg/s320/STREAMING+CON+SOFTWARE+LIBRE+++Las+4+etapas+fundamentales+++LINUX+por+TODOS.png" width="320" /></a></div>
Análisis de todo el proceso de transmisión. Entornos y Software de Streaming.<br />
Servidores, enlaces, etc.<br />
Configuración de aplicaciones.<br />
Tecnología de túneles.<br />
Requisitos del emisor y del lado del usuario.<br />
Dispositivos de Captura.<br />
Servidores.<br />
Requisitos del cliente.<br />
<br />
<br />
<a name='more'></a><br /><br />
<br />
<br />
<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="480" mozallowfullscreen="true" src="https://archive.org/embed/StreamingConSoftwareLibre" webkitallowfullscreen="true" width="640"></iframe>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-24312226046248800732015-12-02T13:09:00.000-03:002015-12-02T13:09:32.781-03:001ra REUNIÓN DE DIASPORA EN ARGENTINA<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxh3YYAfMuoi_Zh7X5pt97TJPsmitln7FMxC7JoUW6WL1qit5u3U3mv9Cw2-G8xhUOOnKsVtk3-aW5qE3ZQH-qBmag_2NffVC4849Z9WI97ktyZXOmsv9kZnKUC166GtOjIDUcJxxvYWM/s1600/diaspora+argentina.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxh3YYAfMuoi_Zh7X5pt97TJPsmitln7FMxC7JoUW6WL1qit5u3U3mv9Cw2-G8xhUOOnKsVtk3-aW5qE3ZQH-qBmag_2NffVC4849Z9WI97ktyZXOmsv9kZnKUC166GtOjIDUcJxxvYWM/s320/diaspora+argentina.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Una alternativa a las redes centralizadas es DIASPORA. Un software GNU libre que asegura tu privacidad, libre de propaganda, protege la autenticidad de tus contenidos y segmenta tus intereses y tus contactos para fortalecer tus grupos de afinidad... llamados "aspectos".<br />
<br />
ESTO ES DIASPORA<br />
<span style="background-color: white; color: #333333; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px;">Hay múltiples servidores (llamados «pods») alrededor del mundo, cada uno conteniendo la información de aquellos usuarios que decidan registrarse en él. Estos pods se comunican entre sí de forma transparente, tal que puedas registrarte en cualquier pod y comunicarte libremente con tus contactos, sin importar en qué pod se encuentren.</span><br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKa32cf_CP8I9DcpFAn5sK_CpVDJmekrPnckee_CDP9Hx_l0QFItpk0Fvhlza7gCNVvqjrJILz096Xk-fIUOp6MoJuVeEaOmnPsBcjqX0o-YY8FgrlRmAq8cjw2viBI_PJOpu12U727WQ/s1600/TOPOLOGIA+DIASPORA.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="128" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKa32cf_CP8I9DcpFAn5sK_CpVDJmekrPnckee_CDP9Hx_l0QFItpk0Fvhlza7gCNVvqjrJILz096Xk-fIUOp6MoJuVeEaOmnPsBcjqX0o-YY8FgrlRmAq8cjw2viBI_PJOpu12U727WQ/s320/TOPOLOGIA+DIASPORA.png" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Topo logia Descentralizada de Diaspora. Cada punto es un Server Distinto</td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
ESTO NO ES DIASPORA</div>
<div class="separator" style="clear: both; text-align: left;">
<span style="background-color: white; color: #333333; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px;">La mayoría de las redes sociales funcionan desde servidores centrales cómo propiedad administrada por una corporación. Éstas almacenan todos los datos privados de sus usuarios. Esta información puede perderse o ser hackeada, y como con cualquier sistema con un cuello de botella, cualquier problema en los servidores centrales puede hcer que la red funcione muy lentamente, o que deje de hacerlo. Es también mucho más fácil para los gobiernos "escucharlas".</span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGraMYH0KBuBZFTZDWkxtm7WT61J_afm-d9oCfh1HcgdZghd9NSBTf9g9vNga1SWTJK5bpLnTEOep6ayhtv5Pb3MA2nzUyQ4PIpJXgQN8uANafo_MSbwXeEqi_zkG2POUszYvl9n7vHsk/s1600/TOPOLOGIA+DE+REDES+SOCIALES+CONCETRADAS+PRIVADAS.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="128" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGraMYH0KBuBZFTZDWkxtm7WT61J_afm-d9oCfh1HcgdZghd9NSBTf9g9vNga1SWTJK5bpLnTEOep6ayhtv5Pb3MA2nzUyQ4PIpJXgQN8uANafo_MSbwXeEqi_zkG2POUszYvl9n7vHsk/s320/TOPOLOGIA+DE+REDES+SOCIALES+CONCETRADAS+PRIVADAS.png" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Topo-logia Centralizada. Tipo Facebook, Twiter, Modelo Privado de Red Social</td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: left;">
Más información sobre esta Red Social Libre, su Historia y Tecnología en<a href="https://diasporafoundation.org/about#host" target="_blank"> https://diasporafoundation.org/about#host</a></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-63314915776508501732015-09-24T16:19:00.001-03:002015-09-24T16:19:46.122-03:00Invitación a participar al evento CIBER 2015 "Ciberseguridad & Ciberdefensa"<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div><div><div dir="ltr"><div><div><div><div><div><div><table width="100%" cellspacing="0" cellpadding="0" border="0"><tbody><tr><td valign="top"><center><div><div lang="ES-AR" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-family:"Calibri","sans-serif";color:black"> <u></u><u></u></span></p><table border="0" cellspacing="0" cellpadding="0" width="100%" style="width:100.0%;background:#f7f7f7;border-collapse:collapse"><tbody><tr><td style="padding:0cm 7.5pt 0cm 7.5pt"><p class="MsoNormal"><span style="color:black"> <u></u><u></u></span></p><div align="center"><table border="0" cellspacing="0" cellpadding="0" width="600" style="width:450.0pt;background:white;border-collapse:collapse;MAX-WIDTH:600px;BORDER-SPACING:0"><tbody><tr><td style="padding:0cm 0cm 0cm 0cm;border-top-left-radius:4px;border-top-right-radius:4px;border-bottom-right-radius:4px;border-bottom-left-radius:4px"><div align="center"><table border="0" cellspacing="0" cellpadding="0" style="background:#f7f7f7;border-collapse:collapse;border-top-left-radius:4px;border-top-right-radius:4px;border-bottom-right-radius:4px;border-bottom-left-radius:4px"><tbody><tr><td style="background:white;padding:0cm 0cm 0cm 0cm;border-top-left-radius:4px;border-top-right-radius:4px;border-bottom-right-radius:4px;border-bottom-left-radius:4px"><table border="0" cellspacing="0" cellpadding="0" width="682" style="width:511.15pt;border-collapse:collapse;border-top-left-radius:4px;border-top-right-radius:4px;border-bottom-right-radius:4px;border-bottom-left-radius:4px"><tbody><tr><td width="100%" style="width:100.0%;padding:30.0pt 22.5pt 22.5pt 22.5pt;border-top-left-radius:4px;border-top-right-radius:4px;border-bottom-right-radius:4px;border-bottom-left-radius:4px"><p class="MsoNormal" align="center" style="text-align:center"><a href="http://list-manage9.net/track/link?s=3e8d1ae246e36cba1a965a8dca65be94&MemberID=1&AdministratorID=35968&CampaignID=103&CampaignStatisticsID=76&Demo=0&Name=&v=7&mkt_hm=2&URL=http%3A%2F%2Fwww.isaca.org.ar%2F%3Fmkt_hm%3D2%26utm_source%3Demail_marketing%26utm_admin%3D35968%26utm_medium%3Demail%26utm_campaign%3DCURSO_Eval" target="_blank"><span style="font-size:10.0pt;font-family:"Verdana","sans-serif";text-decoration:none"><img border="0" width="674" height="106" src="http://list-manage9.net/web_public_shared/image/35968/56042cc966b62.jpeg" alt="Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: ADACSI / ISACA Buenos Aires Chapter"></span></a><span style="font-size:10.0pt"><u></u><u></u></span></p></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 0cm 0cm 0cm"></td></tr><tr style="height:152.3pt"><td width="100%" style="width:100.0%;padding:30.0pt 22.5pt 30.0pt 22.5pt;height:152.3pt"><table border="0" cellspacing="0" cellpadding="0" width="100%" style="width:100.0%;border-collapse:collapse;BORDER-SPACING:0"><tbody><tr><td style="border:solid #f1f1f1 1.0pt;padding:0cm 0cm 22.5pt 18.75pt"><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></p><table border="0" cellspacing="0" cellpadding="0" width="619" style="width:464.3pt;border-collapse:collapse"><tbody><tr><td width="100%" style="width:100.0%;padding:15.0pt 11.25pt 7.5pt 0cm"><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:21pt;font-family:Helvetica,sans-serif;color:rgb(85,142,213)">Te invitamos al <u></u><u></u></span></p><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:21pt;font-family:Helvetica,sans-serif;color:rgb(85,142,213)"><u></u> <u></u></span></p><p class="MsoNormal" align="center" style="text-align:center"><a href="http://list-manage9.net/track/click?u=481438&p=33353936383a3337383a3236343a303a323a30&s=a119c19555af39cb607d50ab334b74e8&m=116" target="_blank"><span style="font-size:21.0pt;font-family:"Helvetica","sans-serif";color:#0070c0;text-decoration:none">CIBER 2015 "Ciberseguridad & Ciberdefensa"</span></a><span style="color:#0070c0"><u></u><u></u></span></p><p class="MsoNormal" align="center" style="text-align:center"><u></u> <u></u></p><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:21pt;font-family:Helvetica,sans-serif;color:rgb(85,142,213)">¡No te lo pierdas!<u></u><u></u></span></p><p class="MsoNormal" align="center" style="text-align:center"><span style="color:black"><u></u> <u></u></span></p></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 11.25pt 3.75pt 0cm"><p class="MsoNormal"><span style="font-size:14.0pt;font-family:"Helvetica","sans-serif";color:#666666">Inicia</span><span style="font-family:"Helvetica","sans-serif";color:#666666">: <strong>Martes, 6 de octubre de 2015, 08:30 hs </strong><br></span><span style="font-size:14.0pt;font-family:"Helvetica","sans-serif";color:#666666">Finaliza</span><span style="font-family:"Helvetica","sans-serif";color:#666666">: Miércoles, 7 de octubre de 2015, 18:00 hs <u></u><u></u></span></p><p class="MsoNormal"><span style="font-family:"Helvetica","sans-serif";color:#666666"><u></u> <u></u></span></p></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 11.25pt 3.75pt 0cm"><p class="MsoNormal"><span style="font-size:14.0pt;font-family:"Helvetica","sans-serif";color:#666666">Lugar</span><span style="font-family:"Helvetica","sans-serif";color:#666666">: Facultad de Ciencias Económicas<u></u><u></u></span></p><p class="MsoNormal"><span style="font-family:"Helvetica","sans-serif";color:#666666"> Av. Córdoba 2122, Buenos Aires, Ciudad Autónoma de Buenos Aires<u></u><u></u></span></p><p class="MsoNormal"><span style="font-family:"Helvetica","sans-serif";color:#666666"> Argentina <u></u><u></u></span></p><p class="MsoNormal"><span style="font-family:"Helvetica","sans-serif";color:#666666"><u></u> <u></u></span></p></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 11.25pt 0cm 0cm"><p class="MsoNormal"><span style="font-size:14.0pt;font-family:"Helvetica","sans-serif";color:#666666">Organiza</span><span style="font-family:"Helvetica","sans-serif";color:#666666">: </span><strong><span style="font-size:14.0pt;font-family:"Helvetica","sans-serif";color:#666666">ADACSI / ISACA Buenos Aires</span></strong><strong><span style="font-family:"Helvetica","sans-serif";color:#666666"> </span></strong><a href="mailto:info@isaca.org.ar" target="_blank"><span style="font-family:"Helvetica","sans-serif"">info@isaca.org.ar</span></a><span style="font-family:"Helvetica","sans-serif";color:#666666"> </span><span style="color:black"><u></u><u></u></span></p></td></tr></tbody></table><p class="MsoNormal"><span style="font-size:10.0pt"><u></u><u></u></span></p></td></tr></tbody></table></td></tr><tr><td width="100%" valign="top" style="width:100.0%;padding:0cm 0cm 15.0pt 0cm"><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:16.0pt;font-family:"Helvetica","sans-serif";color:#666666">¡Asegura tu lugar! </span><span style="font-size:16.0pt;color:black"><u></u><u></u></span></p></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 22.5pt 15.0pt 22.5pt"><table border="0" cellspacing="0" cellpadding="0" width="100%" style="width:100.0%;border-collapse:collapse;BORDER-SPACING:0"><tbody><tr><td valign="top" style="padding:0cm 0cm 0cm 0cm"><div align="center"><table border="0" cellspacing="0" cellpadding="0" style="border-collapse:collapse;BORDER-SPACING:0"><tbody><tr><td style="padding:0cm 0cm 22.5pt 0cm"><div><p class="MsoNormal" align="center" style="text-align:center"><a href="http://list-manage9.net/track/click?u=481439&p=33353936383a3337383a3236343a303a343a30&s=a119c19555af39cb607d50ab334b74e8&m=116" target="_blank"><span style="font-size:13.0pt;font-family:"Arial","sans-serif";color:white;text-transform:uppercase;background:#7ad108;text-decoration:none">Asistir al evento</span></a><span style="font-size:10.5pt;font-family:"Helvetica","sans-serif";color:black"> </span><span style="color:black"><u></u><u></u></span></p></div></td></tr></tbody></table></div></td></tr></tbody></table></td></tr><tr><td width="100%" style="width:100.0%;padding:0cm 22.5pt 22.5pt 22.5pt"><table border="0" cellspacing="0" cellpadding="0" width="100%" style="width:100.0%;border-collapse:collapse;BORDER-SPACING:0"><tbody><tr><td valign="top" style="padding:0cm 0cm 18.75pt 0cm"><p class="MsoNormal" align="center" style="text-align:center;line-height:18.0pt"><span style="font-size:11.5pt;font-family:"Helvetica","sans-serif";color:#666666">Comparte este evento con tus amigos en las redes sociales. </span><span style="color:black"><u></u><u></u></span></p></td></tr><tr><td valign="top" style="padding:0cm 0cm 15.0pt 0cm"><p class="MsoNormal" align="center" style="text-align:center"><a href="http://list-manage9.net/track/click?u=481440&p=33353936383a3337383a3236343a303a353a30&s=a119c19555af39cb607d50ab334b74e8&m=116" target="_blank"><span style="font-size:10.5pt;font-family:"Helvetica","sans-serif";color:#0f90ba;text-decoration:none"><img border="0" width="36" height="36" src="http://list-manage9.net/web_public_shared/image/35968/56042cc92c9bc.png" alt="Descripción: Descripción: Descripción: Descripción: Compartir en Facebook"></span></a><a href="http://list-manage9.net/track/click?u=481441&p=33353936383a3337383a3236343a303a363a30&s=a119c19555af39cb607d50ab334b74e8&m=116" target="_blank"><span style="font-size:10.5pt;font-family:"Helvetica","sans-serif";color:#0f90ba;text-decoration:none"><img border="0" width="36" height="36" src="http://list-manage9.net/web_public_shared/image/35968/56042cc94ec85.png" alt="Descripción: Descripción: Descripción: Descripción: Compartir en Twitter"></span></a><a href="http://list-manage9.net/track/click?u=481442&p=33353936383a3337383a3236343a303a373a30&s=a119c19555af39cb607d50ab334b74e8&m=116" target="_blank"><span style="font-size:10.5pt;font-family:"Helvetica","sans-serif";color:#0f90ba;text-decoration:none"><img border="0" width="36" height="36" src="http://list-manage9.net/web_public_shared/image/35968/56042cc957d14.png" alt="Descripción: Descripción: Descripción: Descripción: Compartir en LinkedIn"></span></a><a href="http://list-manage9.net/track/click?u=481443&p=33353936383a3337383a3236343a303a383a30&s=a119c19555af39cb607d50ab334b74e8&m=116" title="Compartir en Google+" target="_blank"><span style="font-size:10.5pt;font-family:"Helvetica","sans-serif";color:#0f90ba;text-decoration:none"><img border="0" width="36" height="36" src="http://list-manage9.net/web_public_shared/image/35968/56042cc95d308.png" alt="Descripción: Descripción: Descripción: Descripción: Compartir en Google+"></span></a><span style="color:black"><u></u><u></u></span></p></td></tr><tr><td valign="top" style="padding:0cm 0cm 7.5pt 0cm"><p class="MsoNormal" align="center" style="text-align:center"><span style="font-family:"Helvetica","sans-serif";color:#666666">¡Te esperamos! </span><span style="color:black"><u></u><u></u></span></p></td></tr></tbody></table></td></tr></tbody></table></td></tr><tr><td style="background:#efefef;padding:15.0pt 22.5pt 11.25pt 22.5pt;border-bottom-right-radius:4px;border-bottom-left-radius:4px"></td></tr></tbody></table></div></td></tr></tbody></table></div><p class="MsoNormal"><span style="color:black"> <u></u><u></u></span></p><div align="center"><table border="0" cellspacing="0" cellpadding="0" width="600" style="width:450.0pt;background:white;border-collapse:collapse;MAX-WIDTH:600px;BORDER-SPACING:0"><tbody><tr><td style="padding:0cm 0cm 0cm 0cm"><div align="center"><table border="0" cellspacing="0" cellpadding="0" style="background:#f7f7f7;border-collapse:collapse"><tbody><tr><td valign="top" style="padding:15.0pt 30.6pt 15.0pt 30.6pt"><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:10.0pt;font-family:"Helvetica","sans-serif";color:#bbbbbb">Este mensaje ha sido enviado por pedido del organizador del evento CIBER 2015 "Ciberseguridad & Ciberdefensa". </span><span style="color:black"><u></u><u></u></span></p><p class="MsoNormal" align="center" style="text-align:center"><span style="font-size:10.0pt;font-family:"Helvetica","sans-serif";color:#bbbbbb">Si no deseas recibir más invitaciones, puedes </span><span style="font-size:10.0pt;font-family:"Helvetica","sans-serif";color:#888888">desuscribirte</span><span style="font-size:10.0pt;font-family:"Helvetica","sans-serif";color:#bbbbbb"> </span><span style="color:black"><u></u><u></u></span></p></td></tr></tbody></table></div></td></tr></tbody></table></div></td></tr></tbody></table><p class="MsoNormal"></p></div></div></div></center></td></tr></tbody></table></div></div></div></div></div></div></div></div></div><br></div> </div><br></div> Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-80222813172649179842015-08-01T13:00:00.001-03:002015-08-01T13:00:06.907-03:00Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFi<div dir="ltr"><div class="gmail_quote"><div><div style="margin:0 2em;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"><table style="border:0;padding:0;margin:0;width:100%"><tbody><tr><td style="vertical-align:top" width="99%"><br> </td> <td width="1%"> </td></tr> </tbody></table> <hr style="border:1px solid #ccc;padding:0;margin:0"> <table> <tbody><tr> <td style="margin-bottom:0;line-height:1.4em"> <p style="margin:1em 0 3px 0"> <a name="14ee581b5907743f_1" style="font-family:Verdana,Arial,Helvetica,sans-serif;font-size:18px" href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/afzw7ANghBU/como-controlar-un-troyano-en-un-equipo.html?utm_source=feedburner&utm_medium=email" target="_blank">Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFi</a> </p> <p style="font-size:12px;color:#555;margin:9px 0 3px 0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px"> <span>Posted:</span> 30 Jul 2015 03:01 PM PDT</p> <div style="margin:0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"><div align="justify">Dicen que un equipo desconectado de la red es un equipo seguro, pero según las situaciones esto puede ser cierto, o no serlo. En el caso de <a href="http://www.elladodelmal.com/2013/01/incidentes-de-ciberguerra-y.html" target="_blank">Stuxnet</a>, el ataque se produjo por una conexión basada en la conexión de un <i><b>USB</b></i>, algo que podríamos llamar una conexión intermitente. En todos esos casos, al final, el equipo estaba desconectado de la red... pero no lo suficiente. De hecho, hace tiempo en este blog se habló de lo que se llamaron los <a href="http://www.elladodelmal.com/2014/02/como-localizar-los-hidden-links-de-las.html" target="_blank">Hidden-Links de las redes</a> de una organización, muchas de ellas formadas por conexiones <i><b>USB</b></i>, enlaces <i><b>Bluetooth</b></i>, <i><b>modems 3G/4G</b></i> conectados a equipos, discos duros externos o enlaces a puntos de acceso <i><b>WiFi</b></i>.<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwp-lUSCaDBlw195KylkWhQ1IM4lGTiWjvyA5ZpQuPI5vE1GUP23bAV6xk9KsaIWV1prQgOT8sLq3XQpluHqX-R7lptcrZnSnge1ZzBXe4v6mS6wbb4sZe6fEZtRxqYOIpYP4T-wMsFUk/s1600/WiTro.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwp-lUSCaDBlw195KylkWhQ1IM4lGTiWjvyA5ZpQuPI5vE1GUP23bAV6xk9KsaIWV1prQgOT8sLq3XQpluHqX-R7lptcrZnSnge1ZzBXe4v6mS6wbb4sZe6fEZtRxqYOIpYP4T-wMsFUk/s640/WiTro.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 1. Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos</i></td></tr></tbody></table><br>Visto esto, la pregunta que quería responderme a mí mismo era, ¿hasta que punto podríamos estar expuestos estando fuera de <i><b>Internet</b></i> o de cualquier otro tipo de red? Pues no tan seguro ni tan aislado como se podría pensar. Si tenemos en cuenta los trabajos que se hacen con las <a href="http://www.elladodelmal.com/2014/08/extraccion-de-claves-gnupg-con-el-poder.html" target="_blank">técnicas Tempest</a>, la información podría ser sacada con que <a href="http://www.elladodelmal.com/2014/08/extraccion-de-claves-gnupg-con-el-poder.html" target="_blank">alguien toque el equipo</a> o, como se ha visto en el <a href="http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper" target="_blank">último trabajo de la Universidad Ben-Gurion en Israel hasta con un móvil antiguo y obsoleto que esté cerca</a> es posible detectar cambios electromagnéticos de baja potencia producidos en la memoria del equipo para tener una comunicación que envía datos desde el equipo hacia otro destinatario remoto.<br><br><b><u>Un conexión de red inalámbrica sin conectar a ninguna red WiFi</u></b><br><br>Para probar un escenario similar, es decir, a tener una conexión de red sin llegar a establecer ninguna conexión de red <i><b>WiFi</b></i> decidí hacer mi propio experimento de comunicación entre un equipo troyanizado pero no conectado a ninguna red y un atacante externo. Es decir, supongamos que alguien en el caso similar al de <i><b>StuxNet</b></i> hubiera infectado un equipo que está desconectado de toda red, pero ahora quiere enviarle comandos al malware que está en el equipo. ¿Cómo hacerlo? Pues sencillo, la idea es la siguiente:<br><blockquote><ol><li><b><i>Se infecta a un equipo con un malware especialmente creado. Por ejemplo vía USB.</i></b></li><li><b><i>Este troyano utilizará las herramientas de red del equipo para buscar redes WiFi cercanas.</i></b></li><li><b><i>Con este módulo se leerán la lista de nombres SSID que hay cercanos.</i></b></li><li><b><i>Los comandos irán directamente en el SSID de las redes cercanas.</i></b></li></ol></blockquote>Esta técnica no solo puede estar utilizada por atacantes externos para hacer una control remoto de un <i><b>RAT</b></i> sin que haya ninguna conexión en el equipo, sino que puede ser utilizado también para, por medio de un programa que genere <i><b>APs</b></i> virtuales, sacar datos desde el equipo infectado hacia otro equipo controlado por el atacante.<br><br>Para esta <i><b>Prueba de Concepto</b></i> he dado el siguiente formato a las <i><b>SSIDs</b></i>, para que a través de sencillas expresiones regulares y utilizando las herramientas de red de nuestros sistemas - lo pongo en plural, porque el troyano está escrito en <i><b>Java</b></i>, y funciona en <i><b>Linux</b></i>, <i><b>Windows</b></i> y <i><b>OS X</b></i> -, el troyano obtenga una entrada de datos/comandos. Ejemplos usados en las demostraciones:<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5Q4zqM95AH6U04Wcil2IMtg7AhfH7FK4_4QQHrI9th7a0koxh-1qQa1RZHWWQ-yWHcdFx1h5LsKwMQScYUfRqk4_Ut_ZvI-645a_rdjnB9Qw48vURixG5EMyWdgYTlCtjR3Er8-NFZlU/s1600/comandos.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5Q4zqM95AH6U04Wcil2IMtg7AhfH7FK4_4QQHrI9th7a0koxh-1qQa1RZHWWQ-yWHcdFx1h5LsKwMQScYUfRqk4_Ut_ZvI-645a_rdjnB9Qw48vURixG5EMyWdgYTlCtjR3Er8-NFZlU/s640/comandos.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 2 : Lista de comandos utilizados en las SSID</i></td></tr></tbody></table><u></u><br><u></u><u></u>Gracias al troyano que hemos programado para este experimento - al que he llamado <i><b>"TroWiSSID"</b></i> -, podemos utilizar una nomenclatura especial en los <i><b>SSIDs</b></i> que tenemos ya prediseñadas, para poder ejecutar código de manera remota y pasiva por medio de comandos. A continuación os pongo un vídeo en el que se puede ver como un equipo troyanizado, el cual a la hora del ataque no tiene red, le ejecutan el primer y segundo comando de la tabla de más arriba por medio de <i><b>SSIDs</b></i> con comandos.<u></u><br><br><center><br><i><span style="font-size:x-small">Figura 3: PoC de troyano controlado por SSIDs maliciosos en Linux, OSX y Windows</span></i></center><br><u></u>La tabla de comandos expuesta, es una pequeña muestra de lo que se puede hacer, pero el límite es la imaginación. Las instrucciones más atractivas para un atacante serían el envío de comandos multi-línea, ya que por ejemplo, hubiéramos tenido troyanizado un <i><b>OS X</b></i> - como se ve en el vídeo -, podríamos ejecutar el <a href="http://www.seguridadapple.com/2015/07/apple-no-parchea-aun-el-bug-de.html" target="_blank">exploit de conseguir la elevación de privilegios </a>y haber obtenido acceso <i><b>root</b></i> para hacer lo que nos plazca, inclusive sin que este hubiera tenido red. <u></u>Como resumen, os dejo aquí algunos pros y contras de este experimento:<br><blockquote><i><b><u></u>- Podemos controlar un objetivo sin que este esté conectado a ninguna red.<u></u><u></u>- Se pueden sacar datos de un equipo usando APs virtuales y SSIDs<u></u></b></i> </blockquote><blockquote><i><b><u></u>- No se requiere una buena cobertura WiFi sobre el objetivo, pero sí una cierta cercanía.<u></u></b></i> </blockquote><blockquote><i><b><u></u>- Usando antenas de gran potencia, se pueden controlar equipos o transferir datos desde muy lejos.<u></u></b></i> </blockquote><blockquote><i><b><u></u>- Si alguien visualiza los SSIDs sería necesario implementar técnicas para que no secuestren el troyano.<u></u></b></i></blockquote><u></u><b><u>Conclusión</u></b><br><u></u><br><u></u>Tras este experimento, habría que tener claro que tener una tarjeta <i><b>WiFi</b></i> escuchando <i><b>SSIDs</b></i> es exactamente igual que tener el equipo conectado a la red, por lo tanto no está desconectado <i><b>100%</b></i> y en el mapa de <a href="http://www.elladodelmal.com/2014/02/como-localizar-los-hidden-links-de-las.html" target="_blank">Hidden Links de una red</a> habría que añadir todos los <i><b>SSIDs</b></i> cercanos a los equipos con tarjeta de red <i><b>WiFi</b></i>. Para ello, lo mejor es controlar muy bien el espacio de red <i><b>WiFi</b></i> que se tiene en la zona geográfica en la que están los equipos que se quieren tener <i><b>"desconectados"</b></i>. Con un simple dispositivo móvil es posible tener el control de los <i><b>SSIDs</b></i> con comandos y sacar datos o enviar órdenes a los equipos infectados de una red. En tus proceso de <a href="http://0xword.com/es/libros/38-libro-hardening-servidores-linux.html" target="_blank">fortificación de Linux</a> o de <a href="http://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html" target="_blank">fortificación de Windows</a>, acuérdate de apagar la <i><b>WiFi</b></i> si no la usas.<u></u><br><u></u><br><u></u>Un saludo,<br><u></u><br><u></u><u></u><i>Autor: <b>Christian Prieto</b>, escritor del <a href="http://blogx86.net/" target="_blank">BlogX86.NET</a></i></div></div></td></tr></tbody></table> </div> </div> </div><br></div> Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-86381422637222209392015-07-03T14:37:00.000-03:002015-07-03T14:37:43.455-03:00SNORT: Instalación y Configuración<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Stie2sBSKeVm8_bKxJoCWxSInpJrV8F1rRgm66S4J72IYPTnPN5bSdmL1riTrd34x8WP6p7pd4lAixQgveZAHOz-TcrrFTCxxtXQrfHPasEHJDysnfSKJf-5fa6T8XhYW1-kYvPcMOY/s1600/snort.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Stie2sBSKeVm8_bKxJoCWxSInpJrV8F1rRgm66S4J72IYPTnPN5bSdmL1riTrd34x8WP6p7pd4lAixQgveZAHOz-TcrrFTCxxtXQrfHPasEHJDysnfSKJf-5fa6T8XhYW1-kYvPcMOY/s1600/snort.png" /></a></div>
Breve introducción a los sistemas IDS y Snort</h3>
<ul style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<li>Un <b>IDS</b> o <b>Sistema de Detección de Intrusiones</b> es una herramienta de seguridad que intenta <b>detectar o monitorizar los eventos</b> ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.</li>
<li>Los <b>IDS</b> buscan <b>patrones previamente definidos</b> que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.</li>
<li>Los <b>IDS</b> aportan a nuestra seguridad una capacidad de <b>prevención</b> y de <b>alerta anticipada</b> ante cualquier actividad sospechosa. <b>No</b> están diseñados para <b>detener un ataque</b>, aunque sí pueden generar ciertos tipos de respuesta ante éstos.</li>
<li>Los <b>IDS</b>: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.<a name='more'></a></li>
</ul>
INSTALACIÓN Y CONFIGURACIÓN BÁSICA<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/cdLozAtOkfM" width="560"></iframe>
<div>
<span style="color: #515151; font-family: Crimson Text, serif;"><span style="font-size: 22.3999996185303px;"><br /></span></span></div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Tipos de IDS</h3>
<h4 style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
1. HIDS (Host IDS)</h4>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática.</div>
<h4 style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
2. NIDS (Net IDS)</h4>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Otros tipos son los híbridos.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Por el tipo de respuesta podemos clasificarlos en:</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b><i>Pasivos: </i></b><i>Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b><i>Activos: </i></b><i>Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Snort puede funcionar de las dos maneras.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Arquitectura de un IDS</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Normalmente la arquitectura de un IDS, a grandes rasgos, está formada:</div>
<ol style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<li>La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema.</li>
<li>Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema.</li>
<li>Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas.</li>
<li>Detectores de eventos anormales en el tráfico de red.</li>
<li>Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS.</li>
</ol>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente.</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Dónde colocar el IDS</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Dificultades</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Un problema de los IDS es cuando queremos implementarlos en redes conmutadas ya que no hay segmento de red por donde pase todo el tráfico. Otro problema para un IDS son las redes con velocidades de tráfico muy altas en las cuales es difícil procesar todos los paquetes.</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Posición del IDS</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>La colocación detrás del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>En ambientes domésticos, que es el propósito de este taller sobre IDS y Snort, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.</i></div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Introducción a Snort</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Snort (<a href="http://www.snort.org/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #01b5ff;">http://www.snort.org/</a>) está disponible bajo licencia GPL, gratuito y funciona bajo plataformas <a href="http://www.maestrosdelweb.com/principiantes/historia-de-windows/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #01b5ff;">Windows</a> y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. No sólo corta la conexiones ya que puede realizar otras muchas acciones. Veremos más adelante su funcionamiento y ejemplos.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>NOTA: </b>Todos los ejemplos, mientras no se indique lo contrario, serán válidos para win32 y Linux/UNIX.</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
USAGE: snort [-options] <filter options="">
snort /SERVICE /INSTALL [-options] <filter options="">
snort /SERVICE /UNINSTALL
snort /SERVICE /SHOW
Options:
-A Set alert mode: fast, full, console, or none (alert file alerts only)
-b Log packets in tcpdump format (much faster!)
-c <rules> Use Rules File <rules>
-C Print out payloads with character data only (no hex)
-d Dump the Application Layer
-e Display the second layer header info
-E Log alert messages to NT Eventlog. (Win32 only)
-f Turn off fflush() calls after binary log writes
-F <bpf> Read BPF filters from file <bpf>
-h <hn> Home network = <hn>
-i <if> Listen on interface <if>
-I Add Interface name to alert output
-k <mode> Checksum mode (all,noip,notcp,noudp,noicmp,none)
-l <ld> Log to directory <ld>
-L <file> Log to this tcpdump file
-n <cnt> Exit after receiving <cnt> packets
-N Turn off logging (alerts still work)
-o Change the rule testing order to Pass|Alert|Log
-O Obfuscate the logged IP addresses
-p Disable promiscuous mode sniffing
-P <snap> Set explicit snaplen of packet (default: 1514)
-q Quiet. Don't show banner and status report
-r <tf> Read and process tcpdump file <tf>
-R <id> Include 'id' in snort_intf<id>.pid file name
-s Log alert messages to syslog
-S <n v=""> Set rules file variable n equal to value v
-T Test and report on the current Snort configuration
-U Use UTC for timestamps
-v Be verbose
-V Show version number
-W Lists available interfaces. (Win32 only)
-w Dump 802.11 management and control frames
-X Dump the raw packet data starting at the link layer
-y Include year in timestamp in the alert and log files
-z Set assurance mode, match on established sesions (for TCP)
-? Show this information
<filter options="">
are standard BPF options, as seen in TCPDump
Uh, you need to tell me to do something...
: No such file or directory</filter></n></id></id></tf></tf></snap></cnt></cnt></file></ld></ld></mode></if></if></hn></hn></bpf></bpf></rules></rules></filter></filter></pre>
<div style="line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
</div>
</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Snort en modo Sniffer y registro de paquetes</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
El formato genérico para este modo es: <em>snort [-opciones] < filtro ></em></div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -v
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
05/21-11:00:28.593943 ARP who-has 192.168.2.92 tell 192.168.2.60
05/21-11:00:28.594419 ARP who-has 192.168.2.8 tell 192.168.2.60
05/21-11:00:28.594544 ARP who-has 192.168.2.93 tell 192.168.2.60
05/21-11:00:30.467265 192.168.2.5:1025 -> 192.168.2.1:139
TCP TTL:128 TOS:0x0 ID:16685 IpLen:20 DgmLen:104 DF
***AP*** Seq: 0x6B703 Ack: 0x2266A0C Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:00:30.467731 192.168.2.1:139 -> 192.168.2.5:1025
TCP TTL:128 TOS:0x0 ID:47513 IpLen:20 DgmLen:1500 DF</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Con esta opción <b>-v </b>iniciamos snort en modo sniffer visualizando en pantalla las cabeceras de los paquetes TCP/IP, es decir, en modo sniffer. Esta opción el modo verbouse y mostrará las cabeceras IP, TCP, UDP y ICMP.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>Si queremos, además, visualizar los campos de datos que pasan por la interface de red, añadiremos <b>-d</b>.</i></div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -vd
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
.....
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.943887 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33216 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF
***AP*** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
47 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x
6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx
70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl
6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp
20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-
41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/4
2E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;
4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window
73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera
37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host
3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co
6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te
78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p
6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,
69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image
2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;
71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
......</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>Añadiendo la opción -e, snort nos mostrará información más detallada. Nos mostrará las cabeceras a nivel de enlace.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<strong>Con estas opciones y dependiendo del tráfico en nuestra red, veremos gran cantidad de información pasar por nuestra pantalla, con lo cual sería interesante registrar, guardar estos datos a disco para su posterior estudio. Entraríamos entonces en snort como packet logger o registro de paquetes.</strong></div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -dev -l ./log</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<strong>La opción -l indica a snort que debe guardar los logs en un directorio determinado, en este caso </strong><em>Error! Hyperlink reference not valid.</em><strong> Dentro de la carpeta log se creará una estructura de directorios donde se archivarán los logs.</strong></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Podemos indicar la ip de la red a registrar ( <b>-h </b>) y que el formato de los logs sea en modo binario ( <b>-b</b> ), es decir, el modo que entiende TCPDump o Windump, para estudiar más a fondo con los potentes filtros de estos programas los logs de snort. La salida del logs en el caso de la opción de salida binaria ya no será una estructura de directorios, si no, un sólo archivo.</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -vde -l ./log -h 192.168.4.0/24
Running in packet logging mode
Log directory = ./log
C:\Snort20\bin>snort -l ./log -b
Running in packet logging mode
Log directory = ./log</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i>Usando la opción -b no hará falta indicarle IP alguna de nuestra red ( -h ). Guardará todo en un mismo archivo y recogerá datos de toda nuestra red. Tampoco serán necesarias las opciones -de y por supuesto, tampoco la opción -v.</i></div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
El archivo generado por snort en modo binario también podemos leerlo con este usando la opción -r <i>nombrearchivo.log</i>.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Otra opción a toma en cuenta es -i para indicar a snort que interface de red usar en el caso de que tengamos dos o más. Se hace de distinta forma dependiendo si usamos snort para Win32 o para Linux/UNIX. Para averiguar las interfaces de que disponemos, en Win32 usaremos la opción -W.</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -vde -i 1
# snort -vde -i eth0
C:\Snort20\bin>snort -W</pre>
</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Filtros</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Podemos añadir, a parte de las opciones, una serie de filtros para optimizar los resultados obtenidos. Estos filtros se añadirán en el mismo formato que usa programas como TCPDump ya que usan las mismas librerías de captura de paquetes (libpcap).</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -vd host 192.168.4.5 and dst port 8080
Running in packet dump mode
Log directory = ./log
Initializing Network Interface eth0
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface eth0
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
07/15-12:34:26.059644 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16544 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C2362 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
07/15-12:34:26.059880 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16545 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C31E4 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
Snort aceptará también filtros más avanzados en su modo sniffer:
C:\Snort20\bin>snort -vd icmp[0] = 8 and dst host 192.168.4.1
C:\Snort20\bin>snort -vd icmp[0] != 8 and icmp[0] != 0
C:\Snort20\bin>snort -vd 'udp[0:2] < 1024' and host 192.168.4.1</pre>
</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Snort en modo NIDS.</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
En este apartado es donde nos centraremos más. El modo detección de intrusos de red se activa añadiendo a la línea de comandos de snort la opción <b>-c snort.conf</b>. En este archivo,<i>snort.conf</i>, se guarda toda la configuración de las reglas, preprocesadores y otras configuraciones necesarias para el funcionamiento en modo NIDS.</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Con al opción <b>-D </b>indicará a snort que corra como un servicio. Esto es sólo válido para las versiónes Linux/UNIX:</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;"># snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -D</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Para las versión win32 usaremos /SERVICE /INSTALL:</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort /SERVICE /INSTALL -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
/SERVICE /UNINSTALL desinstala snort como servicio.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Snort creará, a parte de la estructura de directorios, un archivo alert.ids donde almacenará las alertas generadas.</div>
<h3 style="color: #515151; font-family: 'Crimson Text', serif;">
Modos de Alerta</h3>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Hay varias maneras de configurar la salida de snort, es decir, las alertas, el modo en que se almacenarán estas en el archivo alert.ids.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
Snort dispone de siete modos de alertas en la línea de ordenes, completo, rápido, socket, syslog, smb (WinPopup), consola y ninguno.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b><i>Fast:</i></b> E<i>l modo Alerta Rápida nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen y destino.</i></div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -A fast -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
09/19-19:06:37.421286 [**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2] ...
... {TCP} 192.168.4.3:1382 -> 192.168.4.15:8080
</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>Full: </b>El modo de Alerta Completa nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados.</div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">C:\Snort20\bin>snort -A full -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
[**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2]
09/19-14:53:38.481065 192.168.4.3:3159 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<i><strong>Información de la cabecera del paquete:</strong></i></div>
<div class="codigo" style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px;">
<pre style="font-family: monospace, monospace; font-size: 1em; overflow: auto;">TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
</pre>
</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>Socket:</b> Manda las alertas a través de un socket, para que las escuche otra aplicación. Está opción es para Linux/UNIX.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
# snort -A unsock -c snort.conf</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>Console:</b> Imprime las alarmas en pantalla.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>None:</b> Desactiva las alarmas.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
# snort -A none -c snort.conf</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>SMB: </b>Permite a Snort realizar llamadas al cliente de SMB (cliente de Samba, en Linux), y enviar mensajes de alerta a hosts Windows (WinPopUp). Para activar este modo de alerta, se debe compilar Snort con el conmutador de habilitar alertas SMB (enable -smbalerts). Evidentemente este modo es para sistemas Linux/UNIX. Para usar esta característica enviando un WinPopUp a un sistema Windows, añadiremos a la línea de comandos de snort: -M WORKSTATIONS.</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>Syslog: </b>Envía las alarmas al syslog</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -s 192.168.4.33:514</div>
<div style="color: #515151; font-family: 'Crimson Text', serif; font-size: 22.3999996185303px; line-height: 35.8400001525879px; margin-bottom: 25px; margin-top: 25px;">
<b>Eventlog:</b> Registra las alertas para visualizarse a través del visor de sucesos de un sistema windows. Esta opción se activará mediante <b>-E </b>y sólo para Win32.</div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-45941069337620872042015-05-11T17:17:00.001-03:002015-05-11T17:17:23.832-03:00Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook<div dir="ltr"><div class="gmail_quote"><div><div style="margin:0px 2em;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;color:rgb(0,0,0)"><table style="font-size:12px;border:0px;padding:0px;margin:0px;width:100%"><tbody><tr><td style="vertical-align:top" width="99%"><br> </td> <td width="1%"> </td></tr> </tbody></table> <hr style="font-size:12px;border:1px solid rgb(204,204,204);padding:0px;margin:0px"> <table> <tbody><tr> <td style="margin-bottom:0;line-height:1.4em"> <p style="margin:1em 0 3px 0"> <font size="4"><b>Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook</b></font> </p> <p style="font-size:12px;color:#555;margin:9px 0 3px 0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px"> <span>Posted:</span> 10 May 2015 09:39 PM PDT</p> <div style="margin:0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"><div style="text-align:justify">En el pasado ya he hablado mucho de lo peligroso que puede ser creer en la existencia de <a href="http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html" target="_blank">apps mágicas para hacker Facebook</a> o <a href="http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html" target="_blank">espiar WhatsApp</a>. La mayoría de las veces son apps fraudulentas que van a afectar a la seguridad del dispositivo en que se instalan, así que hay que tener mucho cuidado con ella. Ya os enseñé el ejemplo de <a href="http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html" target="_blank">FaceHack</a>, la <i><b>app</b></i> de los puntitos para sacarte un <i><b>string random</b></i> a cambio de sacar algo de dinero con la publicidad. Hoy os quiero hablar de otra que se llama <i><u><b>Facebook Account Hacker</b></u></i> que se define como una <i><b>prank</b></i> en algunos <i><b>markets</b></i> y en otros no.</div><div><div style="text-align:justify"><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhMT_ec6yOnG7en9UDikeK3NgF9cEly_6KwrQyJzCrMRZ1sYDPjJmCUKDTZg4z_AqLIJRUruguu5H4KS-C6giy4tGvbt2vDHQZizkX0eVOIT7wl94sb7Sg10h8cygKMnUsoiQF58x-L-w/s1600/FAH_0.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhMT_ec6yOnG7en9UDikeK3NgF9cEly_6KwrQyJzCrMRZ1sYDPjJmCUKDTZg4z_AqLIJRUruguu5H4KS-C6giy4tGvbt2vDHQZizkX0eVOIT7wl94sb7Sg10h8cygKMnUsoiQF58x-L-w/s640/FAH_0.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 1: Facebook Account Hacker para Android</i></td></tr></tbody></table></div><br><b><u>Prank Apps</u></b></div><div><br><div style="margin:0px;text-align:justify">Las aplicaciones definidas como "<i><b>prank</b></i>" suelen ser apps que se utilizan para hacer bromas, como llamadas desde falsos números o de simulación de <i><b>hacks</b></i>. Avisan ya en la descripción que son <i><b>"de mentira"</b></i> o <i><b>"para hacer bromas"</b></i>. Las <i><b>prank apps</b></i> más comunes en el mundo del <i><b>adware</b></i> se crean para simular que se <i><b>hackea</b></i> una red <i><b>WiFi</b></i> o que se roban cuentas de cualquier tipo. <i><b>"Para que presumas de ser un hacker delante de tus amigos"</b></i> dicen algunas de ellas. </div><div style="font-weight:normal;margin:0px;text-align:justify"><div style="font-style:normal"><br></div><table align="center" cellpadding="0" cellspacing="0" style="font-style:normal;margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCGkspwOUplsOkfNBfzsu6nhWMBq9sB8CuAGKZg5mVkT6qS8ymCGKBiKjk68ZZ96OEJQT2VsODe9LqexzV-yIpBc3hdVpUrLA1Csn-CNWQJ1_nGOHs4pqrO0onM5DyQDy5-Y6W0agWfxA/s1600/prank1.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCGkspwOUplsOkfNBfzsu6nhWMBq9sB8CuAGKZg5mVkT6qS8ymCGKBiKjk68ZZ96OEJQT2VsODe9LqexzV-yIpBc3hdVpUrLA1Csn-CNWQJ1_nGOHs4pqrO0onM5DyQDy5-Y6W0agWfxA/s640/prank1.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 2: Algunas Prank Apps en <a href="https://www.elevenpaths.com/technology/tacyt/index.html" target="_blank">Tacyt</a> relativas a hackear WiFi. Hay cientos de ellas.</i></td></tr></tbody></table><div style="font-style:normal"><br></div></div><div style="margin:0px"><div style="text-align:justify">Para saber que esa app que te vas a instalar no va a hacer lo que pone en el título debes mirar la descripción de la <i><b>app</b></i> y localizar el aviso de que es una <i><b>prank app</b></i> antes de instalarla pensando que es una <a href="http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html" target="_blank">app mágica que te va a permitir espiar Facebook</a>.</div></div><div style="font-style:normal;font-weight:normal;margin:0px"><div style="text-align:justify"><br></div></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAp7ydbQKEbsQ-5bTHQ4z3qvIJbtu9m35D94nI-j3_OvR88DfDb9C2QqaAEI3RVBIZ9TwrlAHpvbspdrnGMiL7rH4bKg05AoFB7mpSY9YAgpUAbHt-PewApEeVkEk5HZiO7TrG97ju3u4/s1600/prank0.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAp7ydbQKEbsQ-5bTHQ4z3qvIJbtu9m35D94nI-j3_OvR88DfDb9C2QqaAEI3RVBIZ9TwrlAHpvbspdrnGMiL7rH4bKg05AoFB7mpSY9YAgpUAbHt-PewApEeVkEk5HZiO7TrG97ju3u4/s640/prank0.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 3: Un prank app para hacer X-Rays. Emily Hung no lo entendió</i></td></tr></tbody></table><div style="font-style:normal;font-weight:normal;margin:0px"><br></div><div style="margin:0px"><div style="text-align:justify">Lo curioso es que existe un mercado "<i><b>inusual</b></i>" de este tipo de <i><b>apps</b></i> y es que se basan en conseguir ser instaladas en los dispositivos de los usuarios aprovechando de que la gente no se lee las descripciones completas de las <i><b>apps</b></i> antes de instalarlas o, directamente no se muestra la descripción completa por defecto y hay que dar a algún botón de <i><b>"ver más"</b></i>.</div></div></div><div style="text-align:justify"><br></div><div><b><u>Facebook Account Hacker en Mobogenie</u></b></div><div><br></div><div><div style="text-align:justify">Esta app me la pasó un lector por correo electrónico sin avisarme de que era una <i><b>prank</b></i> - tal vez porque él no lo sabía aunque si tenía claro que tenía que ser falsa - , así que la busqué en <i><b>Internet</b></i> para descubrir en qué lugares estaba siendo publicada. Uno de los sitios en los que apareció esta <i><b>app</b></i> es <i><b>Mobogenie</b></i>, un <i><b>market</b></i> de <i><b>apps</b></i> que ya está <a href="http://www.elladodelmal.com/2015/01/en-el-market-mobigenie-puedes-infectar.html" target="_blank">bajo sospecha por la cantidad de apps maliciosas que contiene</a>.</div></div><div><div style="text-align:justify"><br></div></div><div><div style="clear:both;text-align:center"></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYyFrk64wzr_gx63BpPWgXpXLmhfWxDqJ4HPmzXx5hr6nh_RWr2tIlkwAbIviFNTFhWmmrQSl2nWBLBkHcCJoJ6npl2teP583EstKfPseTUcVsw3cAhYfOGAkTEA8OS3OGA1E28Clem14/s1600/FAH_Mobigenie_app.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYyFrk64wzr_gx63BpPWgXpXLmhfWxDqJ4HPmzXx5hr6nh_RWr2tIlkwAbIviFNTFhWmmrQSl2nWBLBkHcCJoJ6npl2teP583EstKfPseTUcVsw3cAhYfOGAkTEA8OS3OGA1E28Clem14/s640/FAH_Mobigenie_app.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 4: Descripción de Facebook Account Hacker en Mobogenie.<br>Que es una prank app se ve cuando despliegas toda la descripción.</i></td></tr></tbody></table><br></div><div>Como <i><b>Mobogenie</b></i> es uno de los <i><b>markets</b></i> que tenemos integrados en <a href="https://www.elevenpaths.com/technology/tacyt/index.html" target="_blank">Tacyt</a>, busqué la <i><b>app</b></i> por allí. En la imagen de arriba se pueden ver las imágenes para que se va más o menos el funcionamiento.</div><div><br></div><div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwHBR14ROjjCcl5ZnpymbyV6zgGfuvayQkTrPu9qnhKZfoybOEZ4vSfrgxn-mcl2eaFQZjRIpQp3H6Z-HXWOroxrnusVac7QDk42Mm6sTK15yXZ3SkwacgHRvzhEzGkaX9rgSAssqmSLI/s1600/FAH_Mobogenie_2.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwHBR14ROjjCcl5ZnpymbyV6zgGfuvayQkTrPu9qnhKZfoybOEZ4vSfrgxn-mcl2eaFQZjRIpQp3H6Z-HXWOroxrnusVac7QDk42Mm6sTK15yXZ3SkwacgHRvzhEzGkaX9rgSAssqmSLI/s640/FAH_Mobogenie_2.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 5: Imágenes dentro de Facebook Account Hacker de Mobogenie</i></td></tr></tbody></table><br></div><div><div style="text-align:justify">Si descargas la <i><b>app</b></i>, se puede ver que el código es bastante sencillo. Tras decompliarlo, <i><b>"la broma"</b></i> se ejecuta en dos ficheros del código - mientras que por debajo te comes la publicidad más o menos agresiva -.</div></div><div><div style="text-align:justify"><br></div></div><div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibQ01QiJuJsMoOZxm7QLu_2FdJhEyZDDQkknzNVT-F-zH53AiFIdZmNA4hcAAfzfydUCyLBBSrRg1hDc58yfq-qYjSjpit8kgKL1dC1MqibiP7c38YvSLbySLgmKhcsCaBRbuCVDneysU/s1600/FAH_1.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibQ01QiJuJsMoOZxm7QLu_2FdJhEyZDDQkknzNVT-F-zH53AiFIdZmNA4hcAAfzfydUCyLBBSrRg1hDc58yfq-qYjSjpit8kgKL1dC1MqibiP7c38YvSLbySLgmKhcsCaBRbuCVDneysU/s400/FAH_1.jpg" width="400"></a></td></tr><tr><td style="text-align:center"><i>Figura 6: Código decomplidado de Facebook Account Hacker de Mobogenie</i></td></tr></tbody></table><br></div><div><div style="text-align:justify">En <i><b>MainActivity</b></i> se puede ver como se pide el correo electrónico y luego se pinta una barra de progreso para dar emoción al asunto - la que se ve en una de las imágenes -.</div></div><div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo1CBMPvenzsavesL2Jc1OHUHwX8cBfY2R684ckBFm8gdcHgjKjWYS3S3mzTpKNl5Bo7YkF_9ZoB_FfFztKAwxcHyb0t1I8aW2CqETCorBt3FkAA1lrVjeWT4XppTqGAkusyKmC2G6BRM/s1600/FAH_2.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo1CBMPvenzsavesL2Jc1OHUHwX8cBfY2R684ckBFm8gdcHgjKjWYS3S3mzTpKNl5Bo7YkF_9ZoB_FfFztKAwxcHyb0t1I8aW2CqETCorBt3FkAA1lrVjeWT4XppTqGAkusyKmC2G6BRM/s640/FAH_2.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 7: Pide el correo y luego pinta cosas en pantalla</i></td></tr></tbody></table><div style="text-align:justify"><br></div></div><div><div style="text-align:justify">En <i><b>ResultActivty</b></i> se puede ver como la contraseña que se muestra está basada en una cadena de <i><b>string</b></i> con la que se juega para generar un <i><b>hash</b></i> superchulo y molón que convenza al visitante.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhM2nkBIeDl1HGu0E1HGGFD4YBTIGiuYFxLWOMOTuZtaGD3sCQXYgRkoSWKz_9Qhj0UHyAu6-ICHGeVCF5pbCxibHyGTll8tfPzFNS4BiJS3sae-fPUy9MJKp7KC-2TFmYpSXT5utG_cM/s1600/FAH_3.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhM2nkBIeDl1HGu0E1HGGFD4YBTIGiuYFxLWOMOTuZtaGD3sCQXYgRkoSWKz_9Qhj0UHyAu6-ICHGeVCF5pbCxibHyGTll8tfPzFNS4BiJS3sae-fPUy9MJKp7KC-2TFmYpSXT5utG_cM/s640/FAH_3.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 8: Código donde se imprime la contraseña</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Por supuesto, no saca nada útil. Es una <i><b>prank app</b></i> como dice en la descripción y listo. Si a ti te compensan este tipo de apps avanti, pero si estas administrando el <i><b>MDM</b></i> de una empresa, ya sabes, toda app que lleve prank en el título o la descripción sobra en tu red.</div></div><div><div style="text-align:justify"><br></div></div><div><b><u>Facebook Account Hacker en Apptoide</u></b></div><div><br></div><div><div style="text-align:justify">A día de hoy esta <i><b>app</b></i> no está en <i><b>Google Play</b></i> y tampoco he podido localizar que estuviera en el pasado - aunque no es del todo descartable -. Lo que sí que se puede ver es que la <i><b>app</b></i> ha sido bien analizada ya por todos los motores de <i><b>AntiVirus</b></i> y las opiniones que tienen de ella no es de ser un <i><b>adware</b></i> suave. De hecho puedes ver el <a href="https://www.virustotal.com/en/file/63578690EE1935236B745CD7CE14734D4E20528574CF308923F2112FFBFA1FA4/analysis/" target="_blank">análisis en Virus Total aquí</a>. </div></div><div><div style="text-align:justify"><br></div></div><div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwEDAwkUuQuOTX-tcdniC8Gb1J2lLYybw6Ch7VYM7kY-8n_9uTGixnfEIPUC27UQDgsMxyIscDgZ8a0Pqv4k-XZdxcGINWkYF_aa0kpuIHzAHh3sQWGQcrM1d-LX7V2AnHFXkHEBC3zm0/s1600/FAH_4.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwEDAwkUuQuOTX-tcdniC8Gb1J2lLYybw6Ch7VYM7kY-8n_9uTGixnfEIPUC27UQDgsMxyIscDgZ8a0Pqv4k-XZdxcGINWkYF_aa0kpuIHzAHh3sQWGQcrM1d-LX7V2AnHFXkHEBC3zm0/s640/FAH_4.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 9: Según los Antivirus, esta prank app no es nada de fiar.</i></td></tr></tbody></table><br></div><div><div style="text-align:justify">Sin embargo, existe una versión más moderna en el <i><b>market</b></i> de <i><b>Apptoide</b></i>, donde se puede obtener una visión similar de la misma <i><b>app</b></i>. En la siguiente imagen puedes ver cómo se promociona.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisAyQTWo3hG3dLXqERHucO_6BfAFeDJ4QB89jC8K1wPE0_yiVO25KhXxPUnWuo1KtwqT5OSRrFBrcXERwsWYRwL_1Cvwpo8ppHiFJqjFGYvoHrlVxFAbi358qJcTq6FjrApVV4ot_xpJI/s1600/FAH_5.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisAyQTWo3hG3dLXqERHucO_6BfAFeDJ4QB89jC8K1wPE0_yiVO25KhXxPUnWuo1KtwqT5OSRrFBrcXERwsWYRwL_1Cvwpo8ppHiFJqjFGYvoHrlVxFAbi358qJcTq6FjrApVV4ot_xpJI/s640/FAH_5.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 10: Facebook Account Hacker en Apptoide. Tiene 5 estrellas (de un solo voto)</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">En las imágenes aparece un esquema de funcionamiento similar al anterior en el que, en este caso, te descarga un fichero <i><b>TXT</b></i> con los <i><b>hashes</b></i> de seguridad de la cuenta - algo que no me ha acabado de quedar nada claro en su propuesta de funcionamiento -</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM-LoRj2cRA5lLsm3cREqs0PovhYFozuojAuzBajMYOSCO_91mWzbQS33oNH3-ZHgPJbTqox8mKFfUC7tf56MQrInIZF_TcISH_h3hAH1DTyowqQJSdc_0iiXGYAbfjd5fOOWQg46-Mn4/s1600/FAH_6.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM-LoRj2cRA5lLsm3cREqs0PovhYFozuojAuzBajMYOSCO_91mWzbQS33oNH3-ZHgPJbTqox8mKFfUC7tf56MQrInIZF_TcISH_h3hAH1DTyowqQJSdc_0iiXGYAbfjd5fOOWQg46-Mn4/s640/FAH_6.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 11: Tu pones el correo electrónico y el te da unos hashes en un TXT</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Lo cierto es que en la descripción no pone nada de que sea una <i><b>prank/fake app</b></i> y la información que da es como si fuera verídica. Es decir, se promociona como una <a href="http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html" target="_blank">magic app para espiar Facebook</a> sí o sí.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnP1g7vzWzZEVM63eHGTBLAI8UyUuCwGrtiJaOOqdHf1G1rAS7z5bPlwM2VEjQgzGeIPe2_YOfkgxxwm2YAR7JpOcKjGoXtE4fg6ng6k3MJiWsMrWhO0pAMWcMoSHF9SC_YzaM3hPwxF8/s1600/FAH_8.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnP1g7vzWzZEVM63eHGTBLAI8UyUuCwGrtiJaOOqdHf1G1rAS7z5bPlwM2VEjQgzGeIPe2_YOfkgxxwm2YAR7JpOcKjGoXtE4fg6ng6k3MJiWsMrWhO0pAMWcMoSHF9SC_YzaM3hPwxF8/s640/FAH_8.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 12: En la descripción se promete la magia ... pero puede haber problemas</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Por supuesto, basta con ver los comentarios para ver que esta <i><b>app</b></i> no hace nada de lo que promete, y que sí que acaba dañando el funcionamiento del terminal, por lo que parece que el <i><b>adware</b></i> que lleva es bastante agresivo.</div><div style="text-align:justify"><br></div><b><u>Conclusión final</u></b><br><br><div style="text-align:justify">Recuerda que la magia existe en las películas de <i><b>Disney</b></i>, pero que en el mundo real de <i><b>Internet</b></i> creer que alguien va a poner una <i><b>app</b></i> gratis para <i><b>hackear Facebook</b></i> en un <i><b>market</b></i> público sin que los equipos de seguridad de <i><b>Facebook</b></i> se enteren es un poco infantil.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9_liEf_-E3rO-0IIq-ROV7-vWAU-wrV-Cg63GgMn7PwoeVCJP3lC8hx6lfjUMY_77al_0k2knIZX4xJfC1-4lQqx4lXhCRGcUUsj2JsZ9xS0XW2SxTQks8EXXnXLVNIsYmjFIfp6Errg/s1600/FAH_7.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9_liEf_-E3rO-0IIq-ROV7-vWAU-wrV-Cg63GgMn7PwoeVCJP3lC8hx6lfjUMY_77al_0k2knIZX4xJfC1-4lQqx4lXhCRGcUUsj2JsZ9xS0XW2SxTQks8EXXnXLVNIsYmjFIfp6Errg/s640/FAH_7.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 13: Comentarios de gente que quería hackear algún Facebook</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Por otro lado, he de decir que si fuera la pareja de alguno de los que comentan en esas <a href="http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html" target="_blank">apps mágicas para hackear cuentas de Facebook</a> empezaría a preocuparme de sus verdaderas intenciones.</div><div style="text-align:justify"><br></div>Saludos Malignos!</div></div></td></tr></tbody></table></div></div></div><br></div> Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-27900460236276805472015-04-09T17:09:00.001-03:002015-04-10T15:23:08.655-03:00Barack Obama Contraataca tras el Hackeo de la Casa Blanca<div dir="ltr">
<div class="gmail_quote">
<div>
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; line-height: 140%; margin: 0px 2em;">
<br />
<table> <tbody>
<tr> <td style="line-height: 1.4em; margin-bottom: 0;"><div style="margin: 1em 0 3px 0;">
<span style="font-size: medium;">Barack Obama Contraataca tras el Hackeo de la Casa Blanca</span> </div>
<div style="color: #555555; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; font-size: 12px; line-height: 140%; margin: 9px 0 3px 0;">
<span style="color: black; line-height: 140%; text-align: justify;">Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del </span><a href="http://www.darkreading.com/attacks-breaches/russian-hackers-breached-white-house-via-us-state-department-/d/d-id/1319828" style="line-height: 140%; text-align: justify;" target="_blank">hackeo de los equipos de la red de la Casa Blanca</a><span style="color: black; line-height: 140%; text-align: justify;"> del que se han llevado datos tan singulares como la agenda de trabajo del presidente </span><i style="color: black; line-height: 140%; text-align: justify;"><b>Barack Obama</b></i><span style="color: black; line-height: 140%; text-align: justify;">. Siempre según las informaciones que el gobierno de </span><i style="color: black; line-height: 140%; text-align: justify;"><b>Estados Unidos</b></i><span style="color: black; line-height: 140%; text-align: justify;"> ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.</span></div>
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; line-height: 140%; margin: 0;">
<div style="text-align: justify;">
</div>
<div>
<div style="text-align: justify;">
<br />
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXnNzSqLX23ZtOKgLrecPF3NMMttzFRxAlThJrgY96McN_dMvc3S2kvTY56-gKm1vwDvK-GQLp35eYKf4GFGzc_n-3FNpUAobkbm5a9V7uNKFNogg2ozeaNaZrO9jn7dNKAOz-y8mtXxc/s1600/white.jpg" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXnNzSqLX23ZtOKgLrecPF3NMMttzFRxAlThJrgY96McN_dMvc3S2kvTY56-gKm1vwDvK-GQLp35eYKf4GFGzc_n-3FNpUAobkbm5a9V7uNKFNogg2ozeaNaZrO9jn7dNKAOz-y8mtXxc/s1600/white.jpg" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 1: Barack Obama contraataca tras el hackeo de la Casa Blanca</i></td></tr>
</tbody></table>
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Revisando la información que se ha dado sobre cómo se ha producido el ataque parece que, una vez más, todo comienza con el robo de una cuenta de correo electrónico de una persona del <i><b>Departamento de Estado de USA</b></i> que utilizaron para hacer ataques de <i><b>Spear Phising</b></i> a empleados de la casa blanca y conseguir robar credenciales de acceso a un servidor de la <i><b>Casa Blanca "Unclassified"</b></i>, del que conseguirían sacar todos los datos que han sido filtrados.<br />
<a name='more'></a></div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><u>Spear Phishing o Spoofing de correo electrónico</u></b></div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
El ataque de <i><b>Spear Phishing</b></i>, no es más que un <a href="http://www.elladodelmal.com/2014/09/esta-tu-empresa-preparada-para-un.html" target="_blank">ataque de Phishing Dirigido</a> a unas pocas - o a una sola - persona de una organización. Es una prueba de seguridad que <a href="http://www.elladodelmal.com/2014/09/esta-tu-empresa-preparada-para-un.html" target="_blank">debes realizar en tu empresa </a>cuando estás haciendo una fortificación de la seguridad, ya que en las grandes organizaciones siempre hay alguien que acaba siendo víctima de estos correos. El ataque de <i><b>Spear Phishing</b></i> lo hemos visto en muchos de los <a href="http://www.elladodelmal.com/2014/09/robar-fotos-de-apple-icloud-de-un.html" target="_blank">ataques a actrices en el famoso Celebgate</a>, en la <a href="http://www.elladodelmal.com/2014/12/los-guardianes-de-la-paz-el-ataque-sony.html" target="_blank">intrusión dentro de la red de Sony Pictures</a> o en el <a href="http://www.elladodelmal.com/2014/08/riesgos-de-seguridad-al-cargar.html" target="_blank">hackeo del proveedor de DNS de la web de RSA Conference</a>.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyrUFKR3__1cZR-CcS1nZ21sm8-VYrSobXclpBfA_A4hMnrql6qImI8tn6u7pLfZKO07e5622FtN28lBd4JWSg8kOBa3BirJeNeDKwigduTPLNsGI19iiV-qvpsK2PAqR8YTV2dKimJBM/s1600/SEA_RSA.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyrUFKR3__1cZR-CcS1nZ21sm8-VYrSobXclpBfA_A4hMnrql6qImI8tn6u7pLfZKO07e5622FtN28lBd4JWSg8kOBa3BirJeNeDKwigduTPLNsGI19iiV-qvpsK2PAqR8YTV2dKimJBM/s1600/SEA_RSA.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 2: El ataque a la RSA Conference comenzó con un Spear Phising<br />a empleados de la empresa registradora del DNS</i></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Para hacer un ataque de <i><b>Spear Phishing</b></i>, según cuentan las fuentes oficiales de este caso concreto, se utilizó una cuenta de correo electrónico "secuestrada", pero viendo las políticas <i><b>anti-spoofing</b></i> que tiene el dominio de <i><b><a href="http://state.gov/" target="_blank">state.gov</a></b></i> es más que probable que no hubiera hecho necesario tener esa cuenta, ya que al consultar el registro <i><b>SPF</b></i> del dominio se puede comprobar que <i><u><b>NO</b></u></i> hay una política <i><b>antispoofing</b></i> ni por <a href="http://www.elladodelmal.com/2010/12/cual-te-gusta-mas-spf-o-senderid-1-de-2.html" target="_blank">SPF</a> ni <a href="http://www.elladodelmal.com/2011/01/dkim-domainkeys-identified-internet.html" target="_blank">DKIM</a>, lo que favorece a que cualquiera pueda enviar correos electrónicos con el dominio <a href="http://state.gov/" target="_blank">state.gov</a> suplantando una dirección y sea difícil para los servicios <i><b>antispam/antispoofing</b></i> del receptor del correo saber si es auténtico o falso. </div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYQAeYMog28SNDWsDVYPIGQJuExy8bUOjtnZqe3r5xYdwQ7DI-8hGYBQYjD9oshwK53hhyphenhyphencqlz6zOgRaGfYX0oa3CbFRZUWElIsaF6hN9TEAjP6qHK8wIpORup2dQun0qdSyGqpSgTwlA/s1600/spfstate.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYQAeYMog28SNDWsDVYPIGQJuExy8bUOjtnZqe3r5xYdwQ7DI-8hGYBQYjD9oshwK53hhyphenhyphencqlz6zOgRaGfYX0oa3CbFRZUWElIsaF6hN9TEAjP6qHK8wIpORup2dQun0qdSyGqpSgTwlA/s1600/spfstate.png" width="449" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 3: No hay registros SPF ni DKIM en los DNS de State.gov</i></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Una vez que se tiene la cuenta inicial, el resto del camino suele ser fácil si la empresa no tiene sistemas de seguridad internos. Sistemas <i><b>IDS (Instrusion Detction Systems)</b></i> de red que detecten anomalías en el tráfico de red, agentes <i><b>HIDS (Host IDS)</b></i> que detecten anomalías en el uso de los servidores, sistemas de<i><b> DLP (Data Loss Prevention)</b></i> que detecten el movimiento del flujo de la información o sistemas de <a href="http://www.elladodelmal.com/2015/02/autenticacion-fuerte-en-windows-sin.html" target="_blank">autenticación fuerte en los sistemas internos de la organización</a> y las <a href="http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades.html" target="_blank">identidades que se utilizan en múltiples Intranets</a>, que a día de hoy sigue siendo el punto más débil de las grandes organizaciones ya que siguen contando con infinidad de sistemas internos que se basan única y exclusivamente en accesos con <i><b>Usuario/Contraseña</b></i> siendo el objetivo perfecto para ataques de <i><b>Spear Phishing</b></i>.<br />
<br />
Por si fuera poco todo esto relativo a incidentes con la <i><b>Casa Blanca</b></i>, el presidente <i><b>Barack Obama</b></i> [junto con otros dignatarios del <i><b>G20</b></i>] sufrió una pérdida de datos personales al enviarse por error un correo electrónico con datos personales como el número de teléfono, el número de pasaporte y direcciones de correo personales, tal y como <a href="http://www.theguardian.com/world/2015/mar/30/personal-details-of-world-leaders-accidentally-revealed-by-g20-organisers" target="_blank">ha publicado The Guardian</a>, que podrían circular ya por la red.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
<b><u>Corolario y Colofón con una Orden Ejecutiva del Presidente</u></b></div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Al presidente no le debió de gustar todo esto del ataque a la <i><b>Casa Blanca</b></i>, así que el día 1 de Abril del año en curso decidido firmar una <a href="https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m" target="_blank">Orden Ejecutiva del Presidente de los Estados Unidos</a> para luchar contra la <i><u><b>amenaza cibernética extranjera</b></u></i> que amenaza la seguridad nacional y la Economía de <i><b>Estados Unidos</b></i>.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwrfBdpHv6KyIHWuau6k7VHFZccbzydEtxIp5RVymQnOj-g1AUhqfxQbF06hvRqqEWdoCiGbmrExcTVFSzZwLj5QCv6lFsdwnMxvZskxaOAclABANX5Hbe5mo2OdUFNxgxPUkZaIVAZuk/s1600/orden.jpg" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 4: Orden Ejecutiva emitida por el Presidente Obama</i></td></tr>
</tbody></table>
</div>
<blockquote style="text-align: justify;">
<i>I, BARACK OBAMA, President of the United States of America, find that the increasing prevalence and severity of <b><u>malicious cyber-enabled activities originating from, or directed by persons located, in whole or in substantial part, outside the United States constitute an unusual and extraordinary threat to the national security, foreign policy, and economy of the United States</u></b>. I hereby declare a national emergency to deal with this threat.</i></blockquote>
<div style="text-align: justify;">
Por ello, como afecta a la <i><b>Economía</b></i> y a la <i><b>Seguridad Nacional</b></i>, lo declara <i><b>Emergencia Nacional</b></i> y emite la <a href="https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m" target="_blank">Orden Ejecutiva</a> para solucionar este asunto de los ciberataques que se cuelan en sistemas del gobierno. Curioso que después de todo lo que hemos visto de la<a href="http://www.elladodelmal.com/2013/07/la-nsa-espia-en-embajadas-de-la-union.html" target="_blank"> NSA con el hackeo de las embajadas de países amigos</a> o del <a href="http://www.elladodelmal.com/2013/08/der-spiegel-la-nsa-espio-en-el-cuartel.html" target="_blank">espionaje en la ONU</a> o el <a href="http://www.elladodelmal.com/2013/06/politicos-del-g8-y-g20-espiados-por.html" target="_blank">espionaje en el G20</a>, sea <i><b>Estados Unidos</b></i> el primero en defenderse contra <i><u><b>ataques cibernéticos de otros países</b></u></i> con esta orden ejecutiva.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Saludos Malignos!</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<br />
<a href="http://elladodelmal.com/" target="_blank">Un informático en el lado del mal</a> </div>
</div>
</td></tr>
</tbody></table>
</div>
</div>
</div>
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-19911219392685805772014-12-07T16:47:00.001-03:002014-12-07T16:53:20.942-03:00Diseño Gráfico con GIMP en GNU-LINUX - CLASE 2<div style="text-align: center;">
<span style="font-size: large;">NO TODO ES PHOTOSHOP... cuando existe GIMP en tu vida!</span></div>
<div style="text-align: center;">
<a href="http://gimp.es/" style="background-color: #b5d7fe; border: 0px; color: black; font-family: 'Open Sans', Helvetica, Arial, sans-serif; font-weight: bold; margin: 0px 0px 0px 20px; padding: 0px; text-decoration: none; text-shadow: rgb(255, 255, 255) 0px 1px 1px; vertical-align: baseline;">GIMP es unn programa de edición de imágenes libre y gratuito</a> </div>
<div style="text-align: center;">
Nativo en cualquier distribución LINUX también corre en plataformas Windows.</div>
<div style="text-align: center;">
El Profe Leonel Saafigueroa pone al alcance de todos un curso de</div>
<div style="text-align: center;">
20 capítulos de videotutoriales con la ya conocida claridad de tareas</div>
<div style="text-align: center;">
e ideas que nos tiene acostumbrados el profe Leonel.</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>DISEÑO GRÁFICO PARA TODOS... Fácil, simple y divertido.</b></div>
<div style="text-align: center;">
Lo aplicarás en el trabajo, universidad, escuela, colegio, sociedad de fomento</div>
<div style="text-align: center;">
y porque no en tus actividades de militancia política!</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<a href="https://www.youtube.com/watch?v=iJWtSxXNshY" target="_blank">En el Canal de YuTube del Profe Leaonel enontrarás todos los videoturriales</a></div>
<div style="text-align: center;">
y hasta podrás realizar tus consultas paso a paso en tu nivel</div>
<div style="text-align: center;">
de aprendizaje.</div>
<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/ShKhmlJW7gE" width="480"></iframe></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-79278838275236214702014-12-07T16:34:00.001-03:002014-12-07T16:34:08.667-03:00Curso Edición de Audio: CLASE AUDACITY 01<div style="text-align: center;">Se viene el verano y con estos videos incursionar en la edición digital de audio para integrarlos</div><div style="text-align: center;">a tus programas de radio, tv, podcast, clips comerciales, cuentos grabados, periodismo, etc.</div><div style="text-align: center;">Dominar la técnica de edición de audio y con software libre es "magia de la buena"</div><div style="text-align: center;">que de la mano del profe Leaonel SaaFigueroa descurbirás todos sus secretos.</div><div style="text-align: center;"><a href="https://www.youtube.com/watch?v=iJWtSxXNshY">El curso completo lo encontrás en el Canal de Youtube del Leonel SaaFigueroa Aquí.</a></div><div style="text-align: center;"><br /></div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="344" src="https://www.youtube.com/embed/iJWtSxXNshY" width="459"></iframe></div>Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-87816129550213759842014-12-07T15:57:00.001-03:002014-12-07T16:00:26.529-03:00CURSO ONLINE DE Edición de Video Clase 01 - REMASTERIZADO<div style="text-align: center;">
Leonel SaaFigueroa vuelve a sorprender con este curso de 8 Clases de Edición de Video Digital</div>
<div style="text-align: center;">
con OPEN Shot Video Editor para LINUX. Una poderosa herramienta que te permitirña remasterizar</div>
<div style="text-align: center;">
tus videos con calidad profesional en actividades comerciales, educativas, políticas, etc.</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Podes consultar al profesor en cualquiera de los 8 capitulos</div>
<div style="text-align: center;">
ingresando al Canal de YouTube de Leonel SaaFigueroa...</div>
<div style="text-align: center;">
y no te olvides de suscribirte y recomendar esta</div>
<div style="text-align: center;">
excelente oportunidad de aprender con software libre!</div>
<div style="text-align: center;">
SOBERANIA TECNOLOGICA AL PALO!</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/DyoDVqpB3As" width="480"></iframe></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-57047455699271611652014-12-07T15:01:00.001-03:002014-12-07T16:04:36.884-03:00PARA NOVATOS: Curso de Programación en GNU-Linux CLASE 01<div style="text-align: center;">
Ya no hay excusas para no iniciarte en los primeros pasos de la programación para todos, facil y divertida desde estos excelentes video tutoriales desarrollados por el profesor LEONEL SAAFIGUEROA. Suscribiendote en su canal podes consultarle al profe todas tus dudas...!</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
PROGRAMACIÓN PARA TODOS!</div>
<div style="text-align: center;">
Si esto no es soberanía tecnológica...?</div>
<div style="text-align: center;">
Y todo con software libre GNU.LINUX.</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/8qICMP1yQes" width="480"></iframe></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-31391553751084316492014-11-14T17:12:00.001-03:002014-11-15T17:15:40.159-03:00Droid4X, el mejor emulador Android para Pc<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNY4K22G5j1u0wh_qqJMXfSIoXN_nZX-oXhQoNO4BfYX3Cb4kQB0q9cv4hOQhsrrnebUMITlYBod0_cc1O0K9Cp3q24pus85VebW-ki4bV1y0UfJ66Qzx8QmpurCF6cS78y0optspezZI/s1600/droid4x-1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNY4K22G5j1u0wh_qqJMXfSIoXN_nZX-oXhQoNO4BfYX3Cb4kQB0q9cv4hOQhsrrnebUMITlYBod0_cc1O0K9Cp3q24pus85VebW-ki4bV1y0UfJ66Qzx8QmpurCF6cS78y0optspezZI/s1600/droid4x-1.png" height="240" width="320" /></a></div>
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Droid4x es un emulador del sistema operativo Android 4.2.2 capaz de ejecutar cualquier aplicación en nuestro ordenador )Windows, como si fuera un dispositivo móvil.</span><br />
<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;" />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Además, es uno de los pocos emuladores que trae instalado Google Play para poder descargar e instalar cualquier app o juego. Viene con privilegios de root y con la app SuperSu instalada.</span><br />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Permite el mapeado de partes de la pantalla y asignarlas a botones en el teclado del PC, para poder jugar sin limitaciones.</span><br />
<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;" />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Por defecto, el ratón lleva a cabo todas las funciones como si se tratara de nuestro dedo (hay que mantener pulsado el botón izquierdo para desplazar la pantalla)</span><br />
<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;" />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Droid4x tiene un sistema diseñado para emparejar el dispositivo móvil con el programa en sí. con lo que se puede usar nuestro smartphone o tablet como un mando a distancia, ideal para juegos.</span><br />
<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;" />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">La instalación es bien sencilla aunque un tanto lenta (de 1 a 2 horas dependiendo de circunstancias), tanto para la descarga directa como la descarga del paquete, solo hay que descargar el programa instalador y ejecutarlo, contando con actualizaciones automaticas.</span><br />
<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;" />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Una de las pocas pegas que tiene, es que no tiene ningún tipo de soporte, manuales o ayuda por parte de los desarrolladores, asi que mucha intuicion y habilidad para averiguar todos los detalles.</span><br />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;"><br /></span>
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">Sitio Oficial: </span><a class="ot-anchor aaTEdf" href="http://www.droid4x.com/" rel="nofollow" style="-webkit-transition: color 0.218s; background-color: white; color: #427fed; cursor: pointer; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-decoration: none; transition: color 0.218s;" target="_blank">http://www.droid4x.com/</a><br />
<span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;"><br /></span>
<span style="color: #404040; font-family: Roboto, arial, sans-serif; font-size: x-small;"><span style="background-color: white; line-height: 18.2000007629395px;">Por </span></span><a class="ob tv Ub Hf" href="https://plus.google.com/u/0/112877032070496815174" oid="112877032070496815174" style="-webkit-transition: color 0.218s; color: #262626; cursor: pointer; font-family: Roboto, arial, sans-serif; font-size: 14px; font-weight: bold; text-decoration: none; transition: color 0.218s;">Santos Corrales</a><br />
<br />
<div style="text-align: center;">
CAPTURAS DE PANTALLA</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGWeHxIyBlPOm2iKAstLGcaJ0BRlImOsGZXwXPF5JoIr1o_8uEPJExtMlgZg8rUVS82wpJqScNib_O3QPnK-PUxOawX7Yrar7lU2nK-yp0365o3T326XKQR_UDD6Y3PLdeTQ3T5xvQiqE/s1600/doirde4x_puzzle.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGWeHxIyBlPOm2iKAstLGcaJ0BRlImOsGZXwXPF5JoIr1o_8uEPJExtMlgZg8rUVS82wpJqScNib_O3QPnK-PUxOawX7Yrar7lU2nK-yp0365o3T326XKQR_UDD6Y3PLdeTQ3T5xvQiqE/s1600/doirde4x_puzzle.png" height="202" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_BLx_pjtcqaEi-UwKZ4oEwG3qIp4XgqcwfgB30KX6d5K7PlzHiRz9Mi44y8cWCQ4YGemPqTxKRk_Qup-0SwE7KKJpgSUzL9tnCIh8y2QCmFwTzQGXQ1WhgoAVfzTBeAc0oVJNWkENMc4/s1600/droi4x_juegos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_BLx_pjtcqaEi-UwKZ4oEwG3qIp4XgqcwfgB30KX6d5K7PlzHiRz9Mi44y8cWCQ4YGemPqTxKRk_Qup-0SwE7KKJpgSUzL9tnCIh8y2QCmFwTzQGXQ1WhgoAVfzTBeAc0oVJNWkENMc4/s1600/droi4x_juegos.png" height="204" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAlTkK8ypPKwKceXCo9PjS64ftgbDkG8I5tH3x_gnTih6D-YMCWJWu29aWLY7UUlAQW-xJmL6Zh-ChFA6y4y_HSqm25gHhWHPEMmYgxg29Xzxk5LvAP9fJO3RRsAY9gCRKZmVvhvQx7kw/s1600/droid4x_arcade.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAlTkK8ypPKwKceXCo9PjS64ftgbDkG8I5tH3x_gnTih6D-YMCWJWu29aWLY7UUlAQW-xJmL6Zh-ChFA6y4y_HSqm25gHhWHPEMmYgxg29Xzxk5LvAP9fJO3RRsAY9gCRKZmVvhvQx7kw/s1600/droid4x_arcade.png" height="203" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyWnWWeL2a0nKCe9q-c4sqF5yBfdyuWTekTfUkkDtzpdaWeSXXHu6gPdf-c9eIU6pwSZXitGch0AATC6qQtYPn02pr5YRDfodKBWZ_NeTd5fZvsEUbBTmp8ykRVKXM-dgCQipB6uV40Vk/s1600/droid4x_books1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyWnWWeL2a0nKCe9q-c4sqF5yBfdyuWTekTfUkkDtzpdaWeSXXHu6gPdf-c9eIU6pwSZXitGch0AATC6qQtYPn02pr5YRDfodKBWZ_NeTd5fZvsEUbBTmp8ykRVKXM-dgCQipB6uV40Vk/s1600/droid4x_books1.png" height="194" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKYcUVG5dosbjW601YFf1C85q4rFEwQtVh4_yVV-oBHxdONKuOyrMgiL4laqVwffK5d4Pu9Qafss5mhEglpJ3F48A7b09R68oZB8mhtXkz19KAjBdPwldk0XXhm3yJajeXSI65twlkpPg/s1600/droid4x_books.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKYcUVG5dosbjW601YFf1C85q4rFEwQtVh4_yVV-oBHxdONKuOyrMgiL4laqVwffK5d4Pu9Qafss5mhEglpJ3F48A7b09R68oZB8mhtXkz19KAjBdPwldk0XXhm3yJajeXSI65twlkpPg/s1600/droid4x_books.png" height="195" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmb9LWl0KyQLHTc_KIXRxk45yfiKTTn80hRAnN7wAZqbaFsEiay-C8RUkA0CF0fLAykd52quIrA1hUqchC-OgejNP6H8Bvcharw1bbO4z6ClXPQ7aMSXJWmDLbZDdG_cp2b7VyVlzkULM/s1600/droid4x_juegos2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmb9LWl0KyQLHTc_KIXRxk45yfiKTTn80hRAnN7wAZqbaFsEiay-C8RUkA0CF0fLAykd52quIrA1hUqchC-OgejNP6H8Bvcharw1bbO4z6ClXPQ7aMSXJWmDLbZDdG_cp2b7VyVlzkULM/s1600/droid4x_juegos2.png" height="203" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfKw30CPETw_HawSxwdBdYYZ91270XIRUvz4Ywig6KeYDSeO1_U-ndXGch_UlJlmEyVdl0NezGTbXDytWi1FChNzIAcXaVOiVhSkRMAAeOoR037i6r7LjxFpCtJl6yLyQ061-vM0PL0pU/s1600/droid4x_peli.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfKw30CPETw_HawSxwdBdYYZ91270XIRUvz4Ywig6KeYDSeO1_U-ndXGch_UlJlmEyVdl0NezGTbXDytWi1FChNzIAcXaVOiVhSkRMAAeOoR037i6r7LjxFpCtJl6yLyQ061-vM0PL0pU/s1600/droid4x_peli.png" height="202" width="320" /></a></div>
<br />
<br />
<div>
<br /></div>
<div>
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-6655896109833048912014-10-24T16:25:00.000-03:002014-10-24T16:26:09.579-03:00JORNADAS PARA PROFESIONALES DE INTERNET 2014<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4QtTwpNOP0Ht_YfKkb4vZK7kgyB-n6uma4BgB1zgCXMFEbXjKGKYQf0lWljj6mXRNY5hvfPKYHho93zSgc2b4ZmWIg5bURezWgJ64nemVfT7smxyvf0_ib4xH1sbPZ3Oa3K0jzchSbn4/s1600/PROFESIONALES_DE_INTERNET.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4QtTwpNOP0Ht_YfKkb4vZK7kgyB-n6uma4BgB1zgCXMFEbXjKGKYQf0lWljj6mXRNY5hvfPKYHho93zSgc2b4ZmWIg5bURezWgJ64nemVfT7smxyvf0_ib4xH1sbPZ3Oa3K0jzchSbn4/s1600/PROFESIONALES_DE_INTERNET.png" height="127" width="320" /></a></div>
<div>
<br /></div>
Participá de 10 charlas imperdibles de actualización, donde vas a descubrir nuevas herramientas, técnicas y tendencias, a través de las experiencias de destacados disertantes.<br />
<ul>
<li>Desarrollo y Diseño Web</li>
<li>Desarrollo de Aplicaciones Móviles</li>
<li>HTML5 / CSS3</li>
<li>UX</li>
<li>Oportunidades de Negocios</li>
<li>Social Media Marketing</li>
<li>SEO / SEM / Email Marketing</li>
<li>Web Analytics / Optimización</li>
<li>Online Branding</li>
<li>E-Commerce</li>
<li>Experiencia del cliente</li>
</ul>
<div style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">
<br />
<br />
<b>Más Info e Inscripciones</b></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://eventos.donweb.com/#okregistro" target="_blank"><img alt=" Info e Insripción" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPS5NvOouP5TdPFZ8FfNx5IETuJ4mrtE5hcMXceLBEJ_jtqpymY7babbGr7ZxVPUEGyAu3k8p-Tjp_vlP_CymXPBuBW-0kejKKvhuaxy83EK9zgK28OE96Kv03THckJ5dxPeq3dLv1rWo/s1600/ClickAqui.jpg" height="150" width="200" /></a></div>
<div style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">
<br /></div>
<div style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-79664569056004941162014-10-20T23:29:00.001-03:002014-10-23T16:53:29.003-03:00¿Quieres saber si tu conexión a Internet está en una botnet?<div dir="ltr">
<div class="gmail_quote">
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; line-height: 140%; margin: 0 2em;">
<table> <tbody>
<tr> <td style="line-height: 1.4em; margin-bottom: 0;"><div style="margin: 1em 0 3px 0;">
<a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/JqepMj-Q_HE/quieres-saber-si-tu-conexion-internet.html?utm_source=feedburner&utm_medium=email" name="1492f1d0303fdc84_1" style="font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 18px;" target="_blank">¿Quieres saber si tu conexión a Internet está en una botnet?</a> </div>
<div style="color: #555555; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; font-size: 12px; line-height: 140%; margin: 9px 0 3px 0;">
<br /></div>
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; line-height: 140%; margin: 0;">
<div style="text-align: justify;">
Durante el último <i><b>Security Innovation Day 2014</b></i>, una de las cosas que contamos es el acuerdo que hemos llegado desde <a href="https://www.elevenpaths.com/" target="_blank">Eleven Paths</a> y <i><b>Telefónica</b></i> con la <a href="http://news.microsoft.com/presskits/dcu/" target="_blank">Digital Crime Unit de Microsoft</a> para compartir información. Bajo ese acuerdo nosotros desde <i><b>Telefónica</b></i> compartiremos información desde el <i><b>Big Data</b></i> que utiliza el servicio de <a href="http://saladeprensa.telefonica.es/jsp/base.jsp?contenido=/jsp/notasdeprensa/notadetalle.jsp&selectNumReg=99&pagina=1&id=1&origen=notapres&idm=es&pais=1&elem=20461" target="_blank">Vigilancia Digital</a> y les daremos acceso a nuestra plataforma de investigación de malware para <i><b>smartphones</b></i> "<i><b>Path 5</b></i>", además de colaborar en la respuesta ante incidentes.<br />
<br /></div>
<div>
<div style="text-align: justify;">
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXDuJ8XVUWI7Mm0HTu7_hCla4mHcPQoN5rQsBVuRfvGqtgV_dVAdrZb8qt5sloakhq0mGcdcmgktSrRPkuXiRv61BxsylYA5NWzdcbvJ1bPFwHny0A88M-QGWeXEoSJyzva25DUmX5PKE/s1600/AntiBotnet_0.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXDuJ8XVUWI7Mm0HTu7_hCla4mHcPQoN5rQsBVuRfvGqtgV_dVAdrZb8qt5sloakhq0mGcdcmgktSrRPkuXiRv61BxsylYA5NWzdcbvJ1bPFwHny0A88M-QGWeXEoSJyzva25DUmX5PKE/s1600/AntiBotnet_0.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 1: Cómo saber si una dirección IP está en una botnet detectada por Microsoft</i></td></tr>
</tbody></table>
</div>
</div>
<div>
<div style="text-align: justify;">
<br />
Por otro lado, <i><b>Telefónica </b></i>& <a href="https://www.elevenpaths.com/" target="_blank">Eleven Paths</a> se convierte en la primera empresa privada que firma con <i><b>Microsoft</b></i> un acuerdo como éste y estamos recibiendo ya un feed con los incidentes de <i><b>malware</b></i> que están siendo detectados por la <i><b>Digital Crime Unit</b></i>. El objetivo final de este acuerdo es mejorar la seguridad de los clientes conjunto de <i><b>Microsoft</b></i> y <i><b>Telefónica</b></i> a nivel mundial y para ello vamos a comenzar un trabajo de análisis de datos y cruce de información para ver qué puntos podemos unir en esta lucha.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<center>
</center>
<center>
<i><span style="font-size: x-small;">Figura 2: Acuerdo entre Microsoft Digital Crime Unit & Telefónica - Eleven Paths</span></i></center>
<br />
<div style="text-align: justify;">
Otra de las entidades que está recibiendo este <i><b>feed</b></i> de información es <a href="http://inteco.es/" target="_blank">INTECO</a> desde hace tiempo. En su <i><b>feed</b></i>, ellos reciben todos los incidentes que tienen que ver con <i><b>botnets</b></i> en equipos detrás de conexiones desde direcciones <i><b>IP</b></i> de <i><b>España</b></i> y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la <a href="http://www.osi.es/es/servicio-antibotnet" target="_blank">Oficina de Seguridad del Internauta</a>, que permite consultar si tu conexión <i><b>IP</b></i> a <i><b>Internet</b></i> ha aparecido dentro de las redes detectadas como infectadas.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGQikpwjAfNhdKTPav7xiXOUOpFJU_ysoMV52hZ-KpEL3lzJG6UbQNKVrXdxwhSQZTMwd8ZrUKRONgAZ3uguXDIPcbSkhR87McdZLeRz7kpAc5xf3WnLDHwf4OmCWt4k4-7VZyVGa0TGI/s1600/AntiBotnet_1.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGQikpwjAfNhdKTPav7xiXOUOpFJU_ysoMV52hZ-KpEL3lzJG6UbQNKVrXdxwhSQZTMwd8ZrUKRONgAZ3uguXDIPcbSkhR87McdZLeRz7kpAc5xf3WnLDHwf4OmCWt4k4-7VZyVGa0TGI/s1600/AntiBotnet_1.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 3: Servicio AntiBotnet de la OSI</i> </td></tr>
</tbody></table>
<div style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El servicio es muy sencillo, basta con <i><b>Aceptar</b></i> las condiciones del servicio y recibirás si desde la dirección <i><b>IP</b></i> desde la que te estás conectando <i><b>Microsoft</b></i> tiene información de algún equipo infectado o no.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiblW8ZvADW8PAx6K1pw3E3szJNLCxemDSKObss5DVUHflgdoN1dt4MXwhupzcCUB2o9KMUIRy69Ngb60OASv2bt0iXXi8V9smAidH1UV7V856fIKQzcXzh8JZnxNgC6TGXtCaoXGQbjgQ/s1600/AntiBotnet_2.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiblW8ZvADW8PAx6K1pw3E3szJNLCxemDSKObss5DVUHflgdoN1dt4MXwhupzcCUB2o9KMUIRy69Ngb60OASv2bt0iXXi8V9smAidH1UV7V856fIKQzcXzh8JZnxNgC6TGXtCaoXGQbjgQ/s1600/AntiBotnet_2.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 4: Comienzo de acceso al servicio</i></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Recibirás una respuesta que te dirá, además, qué información relativa a ese incidente hay disponible y enlaces con más detalles sobre la dirección <i><b>IP</b></i> y la infección detectada para tomar acciones al respecto.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ7xNGEMBUNg5ti_IBA7_kW8gH-zOzjifA8xUOuVi_FofoBXj6KdB8ObgCHFkBMiKtEFbuepOKFwphtBYp54vANjFBEHDbdPGlVsV6Ldv5olZkMxQVNDgu9uMijMDQMt8gPgmLwc6yMHs/s1600/AntiBotnet_3.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ7xNGEMBUNg5ti_IBA7_kW8gH-zOzjifA8xUOuVi_FofoBXj6KdB8ObgCHFkBMiKtEFbuepOKFwphtBYp54vANjFBEHDbdPGlVsV6Ldv5olZkMxQVNDgu9uMijMDQMt8gPgmLwc6yMHs/s1600/AntiBotnet_3.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 5: Resultados. Mi conexión no aparece en ese feed.</i></td></tr>
</tbody></table>
<br />
<div style="text-align: justify;">
Otra de las opciones que hay disponibles es la de llevar la consulta a esta información mediante un plugin de navegador que te permita tener una alerta en cualquier conexión en la que te estés conectando.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://chrome.google.com/webstore/detail/osi-servicio-antibotnet/hhljghnmjahiaofikeljkjnhbeoiclbh?hl=es" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsV932ic8uSR5ENUtkgcH0jhRqU3reLhI14z-w_EEVgPCmNQr-g3S8FipTL6odqpf2PYjus9ht_DfZ-2wFNojsk0uon-3r809cwhI2A-p4pDBbuf7ttHyQArZGrreGZ-KacDaS6ofM-zc/s1600/AntiBotnet_4.png" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 6: <a href="https://chrome.google.com/webstore/detail/osi-servicio-antibotnet/hhljghnmjahiaofikeljkjnhbeoiclbh?hl=es" target="_blank">Plugin OSI AntiBotnet para Google Chrome</a></i></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esto es útil para entender cuándo una red a la que te estás conectando no es lo segura que debería y tomes las medidas oportunas. Si la conexión aparece en el <i><b>feed</b></i>, además se podrá tener información del sistema operativo en concreto que estaba infectado, por lo que si eres una empresa deberás comenzar a tomar medidas.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisfjKCVPV9bFsBuPBpKEDXCTEOhc2_8On7i_ZQ-yNKjwrdsdQJRujjFE0HAv3codcbQ1crFqxL5bUx8gayWcg-2t18Tskqzh4iehSd4lhxTCLvrCTASAk6gwZQUSVS0p9UbTyi0yCPXr8/s1600/AntiBotnet_5.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisfjKCVPV9bFsBuPBpKEDXCTEOhc2_8On7i_ZQ-yNKjwrdsdQJRujjFE0HAv3codcbQ1crFqxL5bUx8gayWcg-2t18Tskqzh4iehSd4lhxTCLvrCTASAk6gwZQUSVS0p9UbTyi0yCPXr8/s1600/AntiBotnet_5.png" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 7: Información del plugin para Google Chrome</i></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nosotros ahora, desde <a href="https://www.elevenpaths.com/" target="_blank">Eleven Paths</a> vamos a comenzar a analizar esta maravilla de información para ver qué podemos construir que desde que cerramos el acuerdo estamos analizando los detalles concretos para sacar el máximo de ella. Además, gracias a un <a href="http://www.kaspersky.com/about/news/business/2014/Kaspersky-Lab-and-Telefonica-join-forces-to-improve-cyber-protection-for-European-and-Latin-America-customers" target="_blank">acuerdo de este año con Kaspersky</a> contamos con otra fuente de información a cruzar que seguro que nos ayuda a entender mejor las amenazas.</div>
<div style="text-align: justify;">
<br /></div>
Saludos Malignos!<br />
<div>
<br />
<a href="http://elladodelmal.com/" target="_blank">Un informático en el lado del mal</a> - <a href="https://plus.google.com/102683520044497994270/posts" target="_blank">Google+</a> <a href="http://feeds.feedburner.com/ElLadoDelMal" target="_blank">RSS</a> <a href="http://0xword.com/" target="_blank">0xWord</a> <a href="http://seguridadapple.com/" target="_blank">Seguridad Apple</a><br />
<a href="http://0xword.com/" target="_blank"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimf7rsA6FWaeMJA98P72dwJ9v_q-YNsWOmmK0GdZJ62dbAERir3awlMJQAlXEPE_5naxCbolInieWvEA5GJPu17r3WGl57-SLvj-jJ6cGbSlrqaqRqbe1xCXSrDcgsckUF_Un7GDqTgO8/s1600/L5.png" /></a></div>
<div>
<a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:yIl2AUoC8zA" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=yIl2AUoC8zA" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:-BTjWOF_DHI" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?i=JqepMj-Q_HE:BBpDFln6Mqs:-BTjWOF_DHI" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:qj6IDK7rITs" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=qj6IDK7rITs" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:7Q72WNTAKBA" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=7Q72WNTAKBA" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:I9og5sOYxJI" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=I9og5sOYxJI" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=JqepMj-Q_HE:BBpDFln6Mqs:ecdYMiMMAMM" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=ecdYMiMMAMM" /></a> </div>
<img src="http://feeds.feedburner.com/~r/ElLadoDelMal/~4/JqepMj-Q_HE?utm_source=feedburner&utm_medium=email" height="1" width="1" /></div>
</td> </tr>
</tbody></table>
</div>
</div>
</div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-24470850897268444492014-10-16T16:22:00.000-03:002014-10-16T16:22:58.276-03:00WHONIX EL SISTEMA OPERATIVO DE LA PRIVACIDAD Y EL ANONIMATO<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTV7affgVLFvNdkV7DkYGBQVVRk5y8SEN6ayFaF8-l_88RDpRm0sLEi-CM_Dt9c4dSGid6gUCPcCbh_KMAv44gQMCTkrapdnba7P5F8qd5QDzxy6pfKbRbO6ypP8OcJ5vc9aqJVA2DHCM/s1600/WHONIX.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTV7affgVLFvNdkV7DkYGBQVVRk5y8SEN6ayFaF8-l_88RDpRm0sLEi-CM_Dt9c4dSGid6gUCPcCbh_KMAv44gQMCTkrapdnba7P5F8qd5QDzxy6pfKbRbO6ypP8OcJ5vc9aqJVA2DHCM/s1600/WHONIX.jpg" height="117" width="320" /></a></div>
Whonix es un sistema operativo Linux que tiene todo lo necesario para disfrutar del anonimato, está basado en una distribución Debian con privacidad garantizada en todas sus aplicaciones mediante TOR y se instala en máquinas virtuales, para además no dejar huellas en tu equipo. Compatible con x86 y VirtualBox.<br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">Whonix utiliza una arquitectura única basada en la seguridad por aislamiento, mediante dos máquinas virtuales:</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Una que se ejecuta en un servidor proxy TOR, Whonix-Gateway que actúa como una puerta de enlace</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Otra dirige una estación de trabajo Whonix-Workstation en una red completamente aislada, libre de malwares y filtrados de información DNS (a salvo incluso de los ojos de nuestro ISP), en la que solo las conexiones a través de TOR son posibles.</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">Instalación:</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Descargar Whonix-Gateway (1.5 GB)</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Descargar Whonix-Workstation (1.6 GB)</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Ejecutamos VirtualBox, archivo/importar servicio y seleccionamos el archivo Whonix_Gateway-9.2.ova (ultima versión)</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Realizamos la misma operación pero con Whonix-Workstation-9.2.ova</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Iniciar las dos máquinas virtuales que hemos creado.</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· Esperamos unos minutos y nos encontramos con KDE y la pantalla inicial de bienvenida y sincronización de Whonix Gateway y Whonix-Workstation.</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">· En ambas maquinas se deben hacer algunas configuraciones automáticas de repositorios y red TOR, siguiendo el asistente.</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">NOTA:</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">The default username is: user</span><br style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;" /><span style="background-color: white; color: #404040; font-family: Roboto, arial, sans-serif; font-size: 12.7272720336914px; line-height: 16.5454540252686px;">The default password is: changeme</span>Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-86887194931010053252014-09-21T20:15:00.001-03:002014-10-16T16:24:59.347-03:00ULTIMO CDlibre - Boletin 457 - SOFTWARE LIBRE<div dir="ltr">
<div>
<div dir="ltr">
<div>
<div>
<div>
<div>
<div>
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnNwCutjRG43zPoVqebuGB7HdMOMolbvLxr8eNz8lmWmrLyiEr4CxL9rLs_T8qmzchyMOR6xWKROST-jvTsg7Mc4Mc1YPGO_3-LQhzNXjvzNTUxQiP7no9357i8gIWNJx3zIQTkYPZYA/s1600/cuadro_cdlibre.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnNwCutjRG43zPoVqebuGB7HdMOMolbvLxr8eNz8lmWmrLyiEr4CxL9rLs_T8qmzchyMOR6xWKROST-jvTsg7Mc4Mc1YPGO_3-LQhzNXjvzNTUxQiP7no9357i8gIWNJx3zIQTkYPZYA/s1600/cuadro_cdlibre.png" /></a></div>
Estos son los programas actualizados o incluidos en <a href="http://www.cdlibre.org/" target="_blank">cdlibre.org</a> entre el 15 y el 21 de septiembre de 2014.</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="gmail_quote">
<div>
<span style="text-decoration: underline;">Nuevos programas incluidos</span>: Ninguno<br />
<span style="text-decoration: underline;">Programas actualizados</span>: <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d25">Aegisub 3.2.1</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d23">AutoHotkey 1.1.16.04</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d13">Block Attack 1.4.2</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d22">Clonezilla 2.2.4.12</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d18">Erlang R17.3</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d3">Feng Office 2.7.1.1</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d10">FileZilla Server 0.9.47</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d7">Firefox 32.0.2</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d8">Firefox 32.0.2 Català</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d20">FreeBasic 1.00.0</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d4">Freeplane 1.3.12</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d15">GeoGebra 4.4.45</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d16">GeoGebra 5.0.4</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d17">gretl 1.9.92</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d9">I2P 0.9.15</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d11">nginx 1.7.5</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d14">PARI/GP 2.7.2</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d21">Parrot 6.8.0</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d1">phpMyAdmin 4.2.9</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d5">PSeInt 2014.09.21</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d19">Qt Creator 3.2.1</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d6">Robocode 1.9.2.3</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d0">Subsonic 5.0</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d24">Wireshark 1.12.1</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d12">XM Solitaire 1.6 2014.09.15</a> - <a href="https://www.blogger.com/blogger.g?blogID=5429924930103993253#1489948a96d397cc_d2">Zend Framework 2.3.3</a> - <br />
Audio<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d0">Subsonic 5.0</a> - Java - Castellano - <a href="http://www.opensource.org/licenses/gpl-3.0.html" target="_blank">Licencia</a> - F T - 47.7 MB - 21/09/14 - <a href="http://www.subsonic.org/pages/index.jsp" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/subsonic/files/subsonic/5.0/subsonic-5.0-setup.exe/download" target="_blank">Descargar</a><br />
Subsonic es un servidor de distribución de audio por Internet (<em>streaming</em>).<br />Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.<br />
Bases de datos - MySQL<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d1">phpMyAdmin 4.2.9</a> - Windows y Linux - Castellano - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 8.7 MB - 20/09/14 - <a href="http://www.phpmyadmin.net/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.2.9/phpMyAdmin-4.2.9-all-languages.zip/download" target="_blank">Descargar</a><br />
phpMyAdmin es un herramienta escrita en PHP 5.3 (o posterior) para la administración de MySQL 5.5 (o posterior) a través de la web.<br />El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y abrir la página index.php en el navegador.<br />
Desarrollo Web - Desarrollo de aplicaciones<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d2">Zend Framework 2.3.3</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/bsd-license.php" target="_blank">Licencia</a> - F T - 3.1 MB - 17/09/14 - <a href="http://framework.zend.com/" target="_blank">Homepage</a> - <a href="https://packages.zendframework.com/releases/ZendFramework-2.3.3/ZendFramework-2.3.3.zip" target="_blank">Descargar</a><br />
Zend Framework es un framework orientado a objetos de desarrollo de aplicaciones web en PHP 5 creado por los autores del motor de PHP.<br />
Desarrollo Web - Otros<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d3">Feng Office 2.7.1.1</a> - Windows y Linux - Castellano - <a href="http://opensource.org/licenses/agpl-v3.html" target="_blank">Licencia</a> - F T - 12.5 MB - 19/09/14 - <a href="http://www.fengoffice.com/web/index.php?lang=es" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/opengoo/files/fengoffice/fengoffice_2.7.1.1/fengoffice_2.7.1.1.zip/download" target="_blank">Descargar</a><br />
Feng Office es una aplicación web de gestión de proyectos y equipos de trabajo que permite editar, compartir y publicar documentos, correos y calendarios. Para ejecutarse en un servidor requiere Apache 2.0, PHP 5.0 y MySQL 4.1 (o posteriores). Antes de diciembre de 2009 este programa se llamaba OpenGoo.<br />
Educativos - Mapas conceptuales<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d4">Freeplane 1.3.12</a> - Java - Castellano - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 23.0 MB - 16/09/14 - <a href="http://freeplane.sourceforge.net/wiki/index.php/Main_Page" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/freeplane/files/freeplane%20stable/Freeplane-Setup-1.3.12.exe/download" target="_blank">Descargar</a><br />
Freeplane es un editor de mapas conceptuales.<br />Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.<br />
Educativos - Programación<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d5">PSeInt 2014.09.21</a> - Windows y Linux - Castellano - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 5.5 MB - 21/09/14 - <a href="http://pseint.sourceforge.net/" target="_blank">Homepage</a> - <a href="http://prdownloads.sourceforge.net/pseint/pseint-w32-20140921.exe?download" target="_blank">Descargar</a><br />
PSeInt es un intérprete de pseudocódigo, orientado al aprendizaje de la programación mediante la utilización de un simple y limitado pseudo-lenguaje intuitivo y en español.<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d6">Robocode 1.9.2.3</a> - Java - Inglés - <a href="http://www.opensource.org/licenses/cpl1.0.php" target="_blank">Licencia</a> - F T - 5.1 MB - 15/09/14 - <a href="http://robocode.sourceforge.net/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/robocode/files/robocode/1.9.2.3/robocode-1.9.2.3-setup.jar/download" target="_blank">Descargar</a><br />
Robocode es un juego de programación en Java en el que el objetivo es desarrollar un tanque que combata con otros tanques. Las batallas se realizan en tiempo real y en pantalla. El lema de Robocode es: ¡Construye el mejor, destruye al resto!<br />Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.<br />
Internet - Navegadores<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d7">Firefox 32.0.2</a> - Windows y Linux - Castellano - <a href="http://www.opensource.org/licenses/mozilla1.1.php" target="_blank">Licencia</a> - F T - 33.4 MB - 18/09/14 - <a href="http://www.mozilla.org/es-ES/firefox/" target="_blank">Homepage</a> - <a href="https://download.mozilla.org/?product=firefox-32.0.2-SSL&os=win&lang=es-ES" target="_blank">Descargar</a><br />
Firefox es un navegador web altamente personalizable y ampliable mediante los cientos de extensiones y temas disponibles. A las características de versiones anteriores (bloqueo de pop-ups, navegación por pestañas, SVG, MathML, barra de direcciones inteligente, barra de búsqueda, integración RSS, navegación privada, etc.), esta versión añade una interfaz mejorada, sincronización con otros dispositivos, mayor velocidad en JavaScript y gráficos, HTML5, etc.<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d8">Firefox 32.0.2 Català</a> - Windows y Linux - Catalán - <a href="http://www.opensource.org/licenses/mozilla1.1.php" target="_blank">Licencia</a> - F T - 33.8 MB - 18/09/14 - <a href="http://www.mozilla.org/ca/firefox/" target="_blank">Homepage</a> - <a href="https://download.mozilla.org/?product=firefox-32.0.2-SSL&os=win&lang=ca" target="_blank">Descargar</a><br />
Firefox és un navegador web altament personalitzable i ampliable mitjançant els centenars d'extensions i temes disponibles. A les característiques de versions anteriors (bloqueig de pop-ups, navegació per pestanyes, SVG, MathML, barra d'adreces intel·ligent, barra de recerca, integració RSS, navegació privada, etc.), aquesta versió afegix una interfície millorada, sincronització amb altres dispositius, major velocitat en Javascript i gràfics, HTML5, etc.<br />
Internet - Privacidad<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d9">I2P 0.9.15</a> - Windows y Linux - Castellano - <a href="http://creativecommons.org/licenses/publicdomain/" target="_blank">Licencia</a> - F T - 13.9 MB - 20/09/14 - <a href="http://www.i2p2.de/index_es.html" target="_blank">Homepage</a> - <a href="https://geti2p.net/en/download/0.9.15/https/download.i2p2.de/i2pinstall_0.9.15_windows.exe/download" target="_blank">Descargar</a><br />
I2P es una red anónima que permite que otras aplicaciones se envíen mensajes de forma anónima (correo, P2P, chat, etc.).<br />
Internet - Servidores<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d10">FileZilla Server 0.9.47</a> - Windows - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 1.9 MB - 19/09/14 - <a href="http://filezilla-project.org/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/filezilla/files/FileZilla%20Server/0.9.47/FileZilla_Server-0_9_47.exe/download?nowrap" target="_blank">Descargar</a><br />
FileZilla Server es un servidor de FTP.<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d11">nginx 1.7.5</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/bsd-license.php" target="_blank">Licencia</a> - F T - 1.2 MB - 16/09/14 - <a href="http://nginx.org/en/" target="_blank">Homepage</a> - <a href="http://nginx.org/download/nginx-1.7.5.zip" target="_blank">Descargar</a><br />
nginx es un servidor web, proxy inverso y servidor de correo, muy ligero y de alto rendimiento que va camino de convertirse en el segundo más utilizado, detrás de Apache.<br />
Juegos - Cartas<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d12">XM Solitaire 1.6 2014.09.15</a> - Windows - Inglés - <a href="http://www.opensource.org/licenses/rpl1.5.txt" target="_blank">Licencia</a> - F T - 2.2 MB - 15/09/14 - <a href="http://petr.lastovicka.sweb.cz/games.html" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/xmsol/files/xmsol.zip/download" target="_blank">Descargar</a><br />
XM Solitaire es una colección de 200 solitarios de cartas.<br />El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa xmsol.exe.<br />
Juegos - Tetris<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d13">Block Attack 1.4.2</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 9.3 MB - 18/09/14 - <a href="http://blockattack.sourceforge.net/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/blockattack/files/binaries%2Bsource/Block%20Attack%201.4.2/BlockAttackSetup-1.4.2.exe/download" target="_blank">Descargar</a><br />
Block Attack es un clon de <a href="http://en.wikipedia.org/wiki/Tetris_Attack" target="_blank" title="Tetris Attack en Wikipedia (en inglés)">Tetris Attack</a>, un juego de Super Nintendo para uno o dos jugadores. El programa permite jugar a varias variantes (puzzles, tiempo limitado, etc.).<br />
Matemáticas - Cálculo numérico<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d14">PARI/GP 2.7.2</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 65.3 MB - 15/09/14 - <a href="http://pari.math.u-bordeaux.fr/" target="_blank">Homepage</a> - <a href="http://pari.math.u-bordeaux.fr/pub/pari/windows/Pari-2-7-2.exe" target="_blank">Descargar</a><br />
PARI/GP es un sistema de álgebra computacional diseñado para cálculos rápidos en Teoría de Números, pero que tambien incluye un gran número de otras funciones útiles para operar con objetos matemáticos como matrices, polinomios, series de potencias, números algebraicos, etc., ademas de muchas funciones trascendentes.<br />
Matemáticas - Geometría<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d15">GeoGebra 4.4.45</a> - Java - Castellano - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 40.1 MB - 17/09/14 - <a href="http://www.geogebra.org/cms/" target="_blank">Homepage</a> - <a href="http://download.geogebra.org/installers/4.4/GeoGebra-Windows-Installer-4-4-45-0.exe" target="_blank">Descargar</a><br />
GeoGebra es un programa de geometría plana dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)<br />Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d16">GeoGebra 5.0.4</a> - Java - Castellano - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 54.7 MB - 19/09/14 - <a href="http://www.geogebra.org/cms/" target="_blank">Homepage</a> - <a href="http://download.geogebra.org/installers/5.0/GeoGebra-Windows-Installer-5-0-4-0.exe" target="_blank">Descargar</a><br />
GeoGebra es un programa de geometría 3D dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)<br />Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.<br />
Matemáticas - Otros<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d17">gretl 1.9.92</a> - Windows y Linux - Castellano - <a href="http://www.opensource.org/licenses/gpl-3.0.html" target="_blank">Licencia</a> - F T - 17.1 MB - 20/09/14 - <a href="http://gretl.sourceforge.net/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/gretl/files/gretl/1.9.92/gretl-1.9.92.exe/download" target="_blank">Descargar</a><br />
gretl (Gnu Regression, Econometrics and Time-series Library) es un completo paquete de análisis econométrico.<br />
Programación - Lenguajes funcionales<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d18">Erlang R17.3</a> - Windows y Linux - Inglés - <a href="http://www.erlang.org/EPLICENSE" target="_blank">Licencia</a> - F T - 90.8 MB - 16/09/14 - <a href="http://www.erlang.org/" target="_blank">Homepage</a> - <a href="http://www.erlang.org/download/otp_win32_17.3.exe" target="_blank">Descargar</a><br />
Erlang es un lenguaje de programación concurrente diseñado para sistemas distribuidos tolerantes a fallos y creado por ingenieros de la multinacional de telecomunicaciones Ericsson.<br />
Programación - Qt<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d19">Qt Creator 3.2.1</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/lgpl-2.1.php" target="_blank">Licencia</a> - F T - 69.8 MB - 16/09/14 - <a href="http://qt-project.org/" target="_blank">Homepage</a> - <a href="http://download.qt-project.org/official_releases/qtcreator/3.2/3.2.1/qt-creator-opensource-windows-x86-3.2.1.exe" target="_blank">Descargar</a><br />
Qt Creator es un IDE para el desarrollo de aplicaciones que utilicen Qt, la biblioteca multiplataforma de interfaces gráficas de usuario. Esta versión está basada en QT 5.3.2.<br />
Programación - Otros<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d20">FreeBasic 1.00.0</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 8.9 MB - 15/09/14 - <a href="http://www.freebasic.net/index.php" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/fbc/files/Binaries%20-%20Windows/FreeBASIC-1.00.0-win32.exe/download" target="_blank">Descargar</a><br />
FreeBasic es un compilador de BASIC de 32 bits de sintaxis similar a la de MS-QuickBASIC pero con características avanzadas como punteros, orientación a objetos, etc.<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d21">Parrot 6.8.0</a> - Windows y Linux - Inglés - <a href="http://opensource.org/licenses/Artistic-2.0" target="_blank">Licencia</a> - F T - 8.8 MB - 16/09/14 - <a href="http://www.parrot.org/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/parrotwin32/files/parrotwin32%20setup/Parrot-6.8.0/setup-parrot-6.8.0.exe/download" target="_blank">Descargar</a><br />
Parrot es una máquina virtual diseñada para ejecutar de forma eficiente todo tipo de lenguajes dinámicos.<br />
Utilidades - Disco<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d22">Clonezilla 2.2.4.12</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 146.0 MB - 15/09/14 - <a href="http://www.clonezilla.org/" target="_blank">Homepage</a> - <a href="http://sourceforge.net/projects/clonezilla/files/clonezilla_live_stable/2.2.4-12/clonezilla-live-2.2.4-12-i486.iso/download" target="_blank">Descargar</a><br />
CloneZilla es una distribución GNU/Linux de tipo <a href="http://es.wikipedia.org/wiki/Livecd" target="_blank" title="LiveCD en Wikipedia">LiveCD</a> que permite clonar particiones o discos duros completos de forma eficiente desde un ordenador a múltiples ordenadores a través de la red local.<br />El archivo iso es una imagen de un CD. Para poderse utilizar, esta imagen debe restaurarse en un CD utilizando un programa de grabación de CDs. Para utilizar CloneZilla, el ordenador debe reiniciarse desde el propio CD.<br />
Utilidades - Escritorio<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d23">AutoHotkey 1.1.16.04</a> - Windows - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 2.5 MB - 16/09/14 - <a href="http://ahkscript.org/" target="_blank">Homepage</a> - <a href="http://ahkscript.org/download/ahk-install.exe" target="_blank">Descargar</a><br />
AutoHotkey es un programa que permite crear macros y atajos de teclado (y de ratón) mediante scripts para automatizar cualquier tarea repetitiva.<br />
Utilidades - Red<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d24">Wireshark 1.12.1</a> - Windows y Linux - Inglés - <a href="http://www.opensource.org/licenses/gpl-2.0.php" target="_blank">Licencia</a> - F T - 27.1 MB - 16/09/14 - <a href="http://www.wireshark.org/" target="_blank">Homepage</a> - <a href="https://1.eu.dl.wireshark.org/win32/Wireshark-win32-1.12.1.exe" target="_blank">Descargar</a><br />
Wireshark es un analizador de protocolos de redes. Antes de junio de 2006 este programa se llamaba Ethereal.<br />
Vídeo y Multimedia - Subtítulos<br />
<a href="https://www.blogger.com/null" name="1489948a96d397cc_d25">Aegisub 3.2.1</a> - Windows y Linux - Castellano - <a href="http://www.opensource.org/licenses/bsd-license.php" target="_blank">Licencia</a> - F T - 18.6 MB - 14/09/14 - <a href="http://www.aegisub.org/" target="_blank">Homepage</a> - <a href="http://ftp.aegisub.org/pub/archives/releases/windows/Aegisub-3.2.1-32.exe" target="_blank">Descargar</a><br />
Aegisub es un editor de subtítulos avanzado.<br />
<address>
Autor: Bartolomé Sintes Marco - <a href="http://www.cdlibre.org/" target="_blank">cdlibre.org</a><br /> Última actualización: 21 de septiembre de 2014 </address>
</div>
</div>
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-86787078939051009462014-09-21T19:40:00.001-03:002014-09-21T19:40:34.630-03:00Cómo te espía tu centro comercial por WiFi y BlueTooth<div dir="ltr"><div class="gmail_quote"><div><div style="margin:0 2em;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"> <table> <tbody><tr> <td style="margin-bottom:0;line-height:1.4em"> <p style="margin:1em 0 3px 0"> <a name="148999c9903065a9_1" style="font-family:Verdana,Arial,Helvetica,sans-serif;font-size:18px" href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/NK5Row1eZIg/como-te-espia-tu-centro-comercial-por.html?utm_source=feedburner&utm_medium=email" target="_blank">Cómo te espía tu centro comercial por WiFi y BlueTooth</a> </p> <p style="font-size:12px;color:#555;margin:9px 0 3px 0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px"> <span>Posted:</span> 21 Sep 2014 01:01 AM PDT</p> <div style="margin:0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"><div align="justify">Desde hace años, las técnicas de <i><b>Business Intelligence</b></i>, <i><b>Data Mining</b></i> y el algo más reciente concepto de <i><b>Big Data</b></i> buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones. <br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6f_jtutpG3bhdXeUSDoe3CpuoR4EdPIW52ogsuHdNAem3HP_0aTOkziAB1JwW-fDy0_C5k1mMWZKXFSHW4TE4MBnmd4HCi7lFlotFTKEAdMLDZKVDMqxBG9Jewr5TZEwln7Dx6V-pEOQ/s1600/mall.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6f_jtutpG3bhdXeUSDoe3CpuoR4EdPIW52ogsuHdNAem3HP_0aTOkziAB1JwW-fDy0_C5k1mMWZKXFSHW4TE4MBnmd4HCi7lFlotFTKEAdMLDZKVDMqxBG9Jewr5TZEwln7Dx6V-pEOQ/s1600/mall.jpg"></a></td></tr><tr><td style="text-align:center"><i>Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial</i></td></tr></tbody></table><br>Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con qué medio de pago lo hace, qué banco es el que utiliza, qué tipo de cantidades se hace en efectivo, los productos, la relación que hay entre esos productos y el tipo de vehículo y día del mes, etcétera. Toda esa información es útil para generar el mejor catálogo de productos, y poner el descuento en el sitio adecuado, a la hora adecuada, el día adecuado y conseguir maximizar la ganancia. <br><br>En algunos sitios - yo esto lo he visto en el <i><b>Leroy Merlin</b></i> - te hacen además encuestas, e incluso hay algunos que te piden el código postal para saber desde qué ubicación vienes. Son datos que si el cliente se los da libremente y ellos pueden asociarlos a la compra podrán utilizar para mejorar su sistema. <br><br>Por supuesto, entre los tipos de datos que son de interés se encuentra también la información relativa a cómo se mueven los clientes dentro del centro comercial, para ver si hay zonas calientes, zonas con poco tráfico o mal señalizadas, y cómo influye la colocación de la mercancía en la venta en función de los tiempos y distancias que es capaz de recorrer un cliente dentro del espacio de la tienda. ¡Qué se lo digan a <i><b>IKEA</b></i>!<br><br><b><u>Nomofobia: Tú vas donde va tu smartphone</u></b><br><br>Para hacer seguimiento del movimiento de los clientes se pueden utilizar las populares cámaras de seguridad usando sistemas de reconocimiento de personas automático para poder alimentar esa base de datos o técnicas más modernas y sencillas de implementar, como seguir la ubicación de los dispositivos <i><b>smartphone</b></i> y la información que generan sus conexiones a redes <i><b>WiFi</b></i> o <i><b>BlueTooth</b></i>. La mayoría de los compradores llevan su teléfono consigo, si no no estaríamos hablando del síndrome de abstinencia de la falta del móvil: <a href="http://es.wikipedia.org/wiki/Nomofobia" target="_blank">Nomofobia</a>.<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_V4xLcc2oevuc_YkFZFRoU5UpPV4fuW3FNR96ySAfymEc_I1gohpMvq8zFhQsWTCxSSSwT2MQm5cwu3lepirPUO-_-MQJdmTh7Qbr3Q-nJrFjlz3k4vkqWXOAylvCI7tqDpmfTk6NRbA/s1600/nomofobia.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_V4xLcc2oevuc_YkFZFRoU5UpPV4fuW3FNR96ySAfymEc_I1gohpMvq8zFhQsWTCxSSSwT2MQm5cwu3lepirPUO-_-MQJdmTh7Qbr3Q-nJrFjlz3k4vkqWXOAylvCI7tqDpmfTk6NRbA/s1600/nomofobia.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 2: Los compradores llevan su smartphone siempre encima</i></td></tr></tbody></table><br>Utilizar un dispositivo <i><b>smartphone</b></i> para seguir a un usuario dentro de una tienda tiene las ventajas de que no solo puedes seguir por dónde se mueve un determinado cliente, sino además tendrías la información de qué dispositivo tiene para tener un perfil más completo de ese cliente, del que podrías tener la marca de su coche, su modelo, su tipo de dispositivo móvil, lo que ha comprado, cuánto se ha gastado y cómo suele comprar. Todo con el objeto de maximizar su satisfacción con la tienda y hacer las ofertas más a medida para maximizar el rédito económico a largo plazo. <br><br>Seguir a un dispositivo <i><b>smartphone</b></i> es tan sencillo como poner puntos de acceso <i><b>WiFi</b></i> que vayan reconociendo las direcciones <i><b>MAC</b></i> de las peticiones de búsqueda de redes <i><b>WiFi</b></i>, pero también vale con <i><b>sniffers</b></i> que escuchen el tráfico de red para ver dónde están siendo emitidos los paquetes. Es decir, no solo con los mensajes de <i><b>Probe Request</b></i> para buscar redes inalámbricas se puede hacer esto, sino que si el cliente está conectado a una red ya, se podría analizar desde qué puntos se están emitiendo los paquetes. <br><br><b><u>Mensajes WiFi Probe Request </u></b><br><br>El capturar el tráfico de los paquetes <i><b>Probe Request</b></i> es especialmente significativo, ya que un terminal emite esos paquetes en busca de las redes que conoce, adjuntando en cada uno de los paquetes el <i><b>SSID</b></i> - nombre de la red - <i><b>WiFi</b></i> que busca. Así, si una persona tiene metido en el historial de su <i><b>iPhone</b></i> o su <i><b>Android</b></i> una lista de cinco redes <i><b>WiFi</b></i> (<a href="http://www.elladodelmal.com/2013/02/antes-del-test-de-intrusion-vete-de.html" target="_blank">la del trabajo, la de casa, la de la cafetería de al lado de trabajo o la del dentista</a>), estará enviando en esos mensajes de <i><b>Probe Request</b></i> todos esos datos, permitiendo que el centro comercial los pueda asociar a su dirección de <i><b>MAC</b></i>, su tipo de dispositivo móvil, junto con la marca y año de fabricación del coche, su compra, etcétera. <br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBKaL_NYCDW9UWZi48dwUKX1DLBX73H5G-DL6HucsySfKXTfe-GpTIBG9ixvwM_643l8IyQ6Z2gwlkZBoCXOT0H5N1J7CpD49sN9GSb80iXFzmR_snkesNFtU_2HGJnmyZy9_qWNK4DcA/s1600/Probes.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBKaL_NYCDW9UWZi48dwUKX1DLBX73H5G-DL6HucsySfKXTfe-GpTIBG9ixvwM_643l8IyQ6Z2gwlkZBoCXOT0H5N1J7CpD49sN9GSb80iXFzmR_snkesNFtU_2HGJnmyZy9_qWNK4DcA/s1600/Probes.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 3: Mensajes Probe Request generados por un iPhone buscando redes WiFi</i></td></tr></tbody></table><br>La gracia de tener los <i><b>SSID</b></i>, es que además se podrá <a href="http://www.elladodelmal.com/2013/05/tu-privacidad-en-peligro-por-culpa-de.html" target="_blank">saber, utilizando las bases de datos de WarDriving, la ubicación GPS de cada una de esas redes inalámbricas</a>, lo que ayudará a saber dónde vive, dónde trabaja o dónde va al dentista. Y si además sus redes inalámbricas tienen sus nombres por defecto, se podría saber qué operador de comunicaciones es el que tiene contratado en su casa. <br><br><b><u>La WiFi gratis </u></b><br><br>Como ya he dicho, no solo se puede hacer con los mensajes de <i><b>Probe Request</b></i> de un dispositivo cuando va buscando redes <i><b>WiFi</b></i> a las que conectarse. Si se conecta a una de nuestras redes, se podrá acceder a mucha más información de la navegación de ese cliente, pero también al envío de búsquedas <i><b>DNS</b></i>, <i><b>Bonjour (MDNS)</b></i> o al reporte de las redes <i><b>WiFi</b></i> a <i><b>Apple</b></i> o <i><b>Google</b></i>, tal y como hacen <i><b>iOS</b></i> y <i><b>Android</b></i>. <br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="http://www.elladodelmal.com/2013/05/tu-privacidad-en-peligro-por-culpa-de.html" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIicTVn6xC56lfft9Os9BiC0nDLgjdT5bHTV9APpTYiZ7fV-GAKj-yevzZkvjdCCVFwERoLBllVGUgRQBYYax2PXtuFjmCVk5-OhgVpDnZXew5trXHZRNaQvoNgUW_K1LIrvN9-3Enm7w/s1600/iSniff.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 4: iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi</i></td></tr></tbody></table><br>Esto está documentado y estudiadísimo, y existe una herramienta llamada <a href="http://www.elladodelmal.com/2013/05/tu-privacidad-en-peligro-por-culpa-de.html" target="_blank">iSniff GPS</a> que saca los mapas de conexión de un cliente con iPhone para saber dónde se conecta a redes <i><b>WiFi</b></i>. <br><br><u><b>Las conexiones BlueTooth </b></u><br><br>Además de <i><b>WiFi</b></i>, los dispositivos móviles también utilizan <i><b>BlueTooth</b></i> para conectarse al sistema de manos libres del coche o al altavoz del cuarto de baño, pulsómetro o lo que sea. El tener activado el descubrimiento de dispositivos en un <i><b>smartphone</b></i> hace que se estén enviando señales para conectarse que pueden ser monitorizadas para generar también datos de seguimiento y movimiento. <br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="http://www.seguridadapple.com/2011/04/busca-las-diferencias-en-las.html" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiW7JaBG8iwv9kwbH7h6rQKA0OToi7a8YWMia5MGQEiVhU_7TSIGhVDWKjNWk52x_e31shgcWsZKnAABTLe7aMKZ7SHJTMQz0tNUrtEJ8spXanxiA1sVThlxHxiqH08AQekhUXXrb5WP_u/s1600/iPhone1.jpg" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 5: Direcciones WiFi y BlueTooth en iOS. En muchos casos consecutivas.</i></td></tr></tbody></table><br>En el caso de <i><b>iOS</b></i> es aún más curioso, ya que las <a href="http://www.seguridadapple.com/2011/04/busca-las-diferencias-en-las.html" target="_blank">direcciones MAC de la red WiFi y la dirección MAC de BlueTooth son generadas de forma consecutiva</a> en muchos de los casos, lo que permite que, conociendo una, puedas predecir con un alto grado de probabilidad la otra. <br><br><u><b>Conclusiones </b></u><br><br>Es decir, que ya no sería necesario preguntarte en qué código postal vives, ya que con un análisis de tus conexiones <i><b>WiFi</b></i> y <i><b>BlueTooth</b></i> un centro comercial, una empresa o cualquier curioso podría añadir a su colección de datos mucha más información tuya. Yo por eso, tengo la manía de apagar todas las conexiones inalámbricas cada vez que salgo de casa, y el <i><b>BlueTooth</b></i> en cuando me bajo del coche, y solo las activo por necesidad puntual, pero no las llevo encendidas nunca.<br><br>Ahora <i><b>Apple</b></i>, conocido todo el revuelo que se formó con la publicación de <a href="http://www.elladodelmal.com/2013/05/tu-privacidad-en-peligro-por-culpa-de.html" target="_blank">iSniff-GPS</a> y pensando en que se quieren meter en el negocio de los pagos con Apple Pay (de hecho creo que ya están dentro) quieren limpiar cualquier resquicio de dudas de que ellos quieren tus datos. "<a href="https://www.apple.com/privacy/" target="_blank">Nosotros vendemos grandes productos, no tus datos</a>", ha dicho <i><b>Tim Cook</b></i>. Le ha faltado decir que los venden muy caros, pero lo cierto es que los venden sí o sí. <br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="http://www.seguridadapple.com/2014/09/ios-8-mac-spoofeada-en-mensajes-wifi.html" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhse0r0lbIIu1Dh8c9xAVsMrG6VVi-bMwy9hUkmXeUrrsr16GRwFDYW2nLP8_mAvhVBhO-W_kLCdeFsfnn7KNElzMRh9ClXSwqg-3zAi0PnQxJAgRFgE98n2Rmer632NwtTuxp7A4UcyM/s1600/iOS8_MAC.PNG" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 6: Anuncio de Apple del uso de MAC spoofeadas en mensajes Probe Request</i></td></tr></tbody></table><br>Coincidiendo con esto, en la última presentación de <a href="http://www.seguridadapple.com/2014/09/apple-saca-ios-8-con-touch-id-para-apps.html" target="_blank">iOS 8</a>, <i><b>Apple</b></i> anunció un detalle que a mí se me pasó por alto, y que mi compañero <i><b>Juan Luís</b></i> en <a href="https://www.elevenpaths.com/" target="_blank">Eleven Paths</a> me apuntó. Esta nueva característica es la de hacer que <a href="http://www.seguridadapple.com/2014/09/ios-8-mac-spoofeada-en-mensajes-wifi.html" target="_blank">los mensajes Probe Request de redes WiFi se harán con direcciones MAC spoofeadas</a>, para evitar el seguimiento de direcciones <i><b>MAC</b></i> y redes <i><b>WiFi</b></i> pero también para ocultar el fabricante del dispositivo, y hacer que los usuarios de <i><b>iPhone</b></i> no vayan descubriendo esa información alegremente. <br><br>Ahora acaba de sacar <a href="http://www.seguridadapple.com/2014/09/apple-saca-ios-8-con-touch-id-para-apps.html" target="_blank">iOS 8</a>, y nuestra misión será ver cómo se ha implementado esta característica, para ver si es útil, privada y segura, pero lo que si ha quedado claro y constatado es que la propia <i><b>Apple</b></i> confirma que estas técnicas de vigilancia se están haciendo masivamente, por lo que yo sigo apagando mi <i><b>WiFi</b></i>, mi <i><b>BlueTooth</b></i> y cualquier otra comunicación en caso de dudas. <br><br></div></div></td></tr></tbody></table><br> </div> </div> </div><br></div> Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-3505277379311124362014-09-14T23:41:00.001-03:002014-09-14T23:41:53.889-03:00REPARANDO ENTRE TODOS, para burlarse de la Obsolescencia Progamada<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgjUwy4vyxkJOybMwpcIHOsOCguRGPwjigBngmY4aL-YdmbaCiCUHFUrZafvNqScBnZDcCx_OesmudzRX1dNNGAUgfH7cmfblM_GiDkSY0O543Xwm4pQnbpCOxvXlsIpR10-GPBMcZ5Q/s1600/IFIXIT_REPARAMOS_TODO.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgjUwy4vyxkJOybMwpcIHOsOCguRGPwjigBngmY4aL-YdmbaCiCUHFUrZafvNqScBnZDcCx_OesmudzRX1dNNGAUgfH7cmfblM_GiDkSY0O543Xwm4pQnbpCOxvXlsIpR10-GPBMcZ5Q/s1600/IFIXIT_REPARAMOS_TODO.png" height="160" width="320" /></a></div>
<span style="background-color: white;"><b style="color: #555555; font-family: open-sans, sans-serif; font-size: 16px; line-height: 24px;"><a href="https://es.ifixit.com/">iFixit</a> es una comunidad mundial de personas que se ayudan unos a otros a reparar cosas.</b><span style="color: #555555; font-family: open-sans, sans-serif;"><span style="line-height: 24px;"> Sabemos que la "<b>obselecencia programada</b>" esta implantada en cada electrodoméstico que compramos. Reparemos el mundo, un dispositivo a la vez. Manuales, Cómo hacerlo, Consultas, Procedimiento, Tutoriales, Videos, Reparación de Celulares, SmartPhones y Notebooks. Incluso se puede consultar desde tu celular! Si conoces el secreto sobre como repara algo, compártelos!</span></span></span>Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-70664855745649580522014-09-08T16:36:00.001-03:002014-09-08T16:36:57.316-03:00Cámara de seguridad que te pone en alto riesgo<div dir="ltr"><div class="gmail_quote"><div><div style="margin:0 2em;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"> <table> <tbody><tr> <td style="margin-bottom:0;line-height:1.4em"> <p style="margin:1em 0 3px 0"> <a name="14856a934e3ab484_1" style="font-family:Verdana,Arial,Helvetica,sans-serif;font-size:18px" href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/xcc5bZS-ljw/gm01-camara-de-seguridad-que-te-pone-en.html?utm_source=feedburner&utm_medium=email" target="_blank">GM01: Cámara de seguridad que te pone en alto riesgo</a> </p> <p style="font-size:12px;color:#555;margin:9px 0 3px 0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px"> <span>Posted:</span> 07 Sep 2014 10:01 PM PDT</p> <div style="margin:0;font-family:Verdana,Arial,Helvetica,sans-serif;line-height:140%;font-size:12px;color:#000000"><div style="text-align:justify">La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado <a href="http://www.elladodelmal.com/2013/01/el-mapa-del-voyeur-de-las-camaras-de.html" target="_blank">cómo cámaras de seguridad permitían acceder a tu intimidad</a> o cómo un mal diseño de seguridad permitía que <a href="http://seclists.org/fulldisclosure/2013/Jan/246" target="_blank">cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day</a> que llevaba el libro de <a href="http://0xword.com/es/libros/32-libro-hacker-epico.html" target="_blank">Hacker Épico</a>. </div><div style="text-align:justify"><br></div><div><div style="text-align:justify"></div><table cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9oODVlXRGx2id_mX-mkVN3P3b9SdGI2XLYqIy8KgfFctdykBjQMZheQml8gwfTxwktV0Y2Lbg1qBCpNGYYiHNXeS9iHv_xLCltS80FYFQJ96JTf1UCFk2-01XXNWQqaL-fE_pD_1Xq38/s1600/GM01.jpg" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9oODVlXRGx2id_mX-mkVN3P3b9SdGI2XLYqIy8KgfFctdykBjQMZheQml8gwfTxwktV0Y2Lbg1qBCpNGYYiHNXeS9iHv_xLCltS80FYFQJ96JTf1UCFk2-01XXNWQqaL-fE_pD_1Xq38/s1600/GM01.jpg"></a></td></tr><tr><td style="text-align:center">Figura 1: Cámara de seguridad GM01</td></tr></tbody></table><div><br></div><div style="text-align:justify">En esta ocasión es <i><b>GM01</b></i>, una cámara de seguridad que se define a sí misma como una "<i><b>Easy Cam</b></i>", lo que no parece nada halagüeño cuando de seguridad estamos hablando. Esta es la historia de su seguridad y cómo aún es posible tener problemas con ellas, pese a haber intentado contactar varias veces con ellos.</div><div style="text-align:justify"><br></div><div><b>GM01: Introducción al funcionamiento</b></div><div><br></div><div style="text-align:justify">Esta cámara de seguridad es una cámara inalámbrica que funciona con una <i><b>SIM</b></i> con la que se conecta con el panel de control. El uso de conexiones móviles en las cámaras de seguridad no es algo tan raro, sobre todo debido a que los ladrones solían cortar cables de teléfono o electricidad para cortar cualquier comunicación con el exterior. Esta cámara viene provista con un <i><b>SIM</b></i> y una conexión directa al panel de control en la nube para su gestión.</div><div style="text-align:justify"><br></div><div style="text-align:justify">Además, cada vez que detecta movimiento, toma una fotografía de forma silenciosa y la sube a la nube, a un panel de control en el que el dueño de la cámara puede revisar qué ha sido lo que ha provocado la alerta de seguridad.</div><div><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibMKiRfwFTyTNeehK2o6Uk-2Q_WiZnOPZsykLqiVrI97X4wq0LUicuh3B5B4Lp7zYyV1IFg6T1-kQgap74SEzHHv4u_iG6I03LWrmOYoP4U2rF2JfKEeJJhpWau0hAuKSNXV_EdDJQdhA/s1600/GM01_conn.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibMKiRfwFTyTNeehK2o6Uk-2Q_WiZnOPZsykLqiVrI97X4wq0LUicuh3B5B4Lp7zYyV1IFg6T1-kQgap74SEzHHv4u_iG6I03LWrmOYoP4U2rF2JfKEeJJhpWau0hAuKSNXV_EdDJQdhA/s1600/GM01_conn.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 2: Configuración de credenciales y panel de control en la tarjeta de memoria de la cámara</i></td></tr></tbody></table><div><br></div><div style="text-align:justify">La configuración de la conexión, que viene por defecto sin que mucha gente lo sepan, está un tarjeta de memoria introducida en la cámara de seguridad que, si sacas y montas, podrás ver que hay un fichero que contiene la ruta de conexión al panel de control en <i><b><a href="http://aneasycam.com" target="_blank">aneasycam.com</a>,</b></i> el número de teléfono y la contraseña por defecto, que como se puede ver es <i><b>123456</b></i>.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8kgGXmBALsDZmtaYTCTTEnOfSr9BSshdJk9GZyxY32ANrWc5TSBRKHqCdbkkl72UCokMb8_Ig-KZ7-9_ZBUpFystzeEo_PoidNkUIksFLt1sEewAUfp6Jb17IZJUN9jDkCsfRZZ9p44U/s1600/aneasycam.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8kgGXmBALsDZmtaYTCTTEnOfSr9BSshdJk9GZyxY32ANrWc5TSBRKHqCdbkkl72UCokMb8_Ig-KZ7-9_ZBUpFystzeEo_PoidNkUIksFLt1sEewAUfp6Jb17IZJUN9jDkCsfRZZ9p44U/s1600/aneasycam.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 3: El panel de control de la cámara CM01</i></td></tr></tbody></table><div><br></div><div style="text-align:justify">En esta primera inspección ya se puede ver que seguramente muchos usuarios tendrán la misma contraseña, lo que simplificaría para cualquier atacante el acceso a cámaras de seguridad en las casas particulares de las personas solamente habiendo hecho uso de esta contraseña. Hay que recordar que, por desgracia, la mayoría de las <a href="http://www.elladodelmal.com/2010/10/camaras-de-seguridad-por-oscuridad.html" target="_blank">cámaras de seguridad acaban con contraseñas por defecto</a>, incluso <a href="http://www.elladodelmal.com/2014/01/cervezas-camara-accion.html" target="_blank">en los lugares más insospechados</a>.</div><div style="text-align:justify"><br></div><div><b>Acceso al panel de control como Administrador</b></div><div><br></div><div style="text-align:justify">Los bugs de este sistema son enormes, pero para empezar veremos lo sencillo que es para cualquier usuario del sistema convertirse en administrador de cualquier cámara de seguridad - incluida la mía -. Para ello basta con entrar una vez con el <i><b>IMEI</b></i> de mi <i><b>Cámara de Seguridad GM01</b></i> y la contraseña por defecto. Esto nos lleva a un panel de administración donde el usuario puede ver la configuración de la cámara, cambiar la password, ver las fotos que ha tomado.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQr5oWunqk-MEqsywbdJRMBBvIrwGRfYqSrWS0hhTcANyfwyrZXULmUsPBaBo2yA_jP93V12y93mfccleeeLVHxx5CH5wBjaaDFoFl7JVjbNU83McKcpUMSDHprVjqUGDDdoshhdPXn0M/s1600/Panel_1.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQr5oWunqk-MEqsywbdJRMBBvIrwGRfYqSrWS0hhTcANyfwyrZXULmUsPBaBo2yA_jP93V12y93mfccleeeLVHxx5CH5wBjaaDFoFl7JVjbNU83McKcpUMSDHprVjqUGDDdoshhdPXn0M/s1600/Panel_1.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 4: Acceso de cualquier usuario a la gestión de su cámara de seguridad</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Lo más importante en este caso es que se puede ver que hay un directorio, y ese directorio tiene un <i><b>Directory Listing</b></i> como un pino, así que basta con pedir la carpeta sin el archivo <i><b>aspx</b></i> y ver qué otros archivos hay en esa ubicación.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1AKEwA7v_xsWSAywjP4buQXQOzpaPGnaBh4MSkEkbET8q2sCR4xzUDskYrgUdI-CO6m29tf-b-x0DLqg_IWhClUs4ZSTbpzzKhkXb9U7_RBu09YQXtwhN4sRp1cb_Rs7G5JkhKwV7JOY/s1600/Panel_2.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1AKEwA7v_xsWSAywjP4buQXQOzpaPGnaBh4MSkEkbET8q2sCR4xzUDskYrgUdI-CO6m29tf-b-x0DLqg_IWhClUs4ZSTbpzzKhkXb9U7_RBu09YQXtwhN4sRp1cb_Rs7G5JkhKwV7JOY/s1600/Panel_2.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 5: El listado de los ficheros de ese directorio</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Como se puede ver están todos los ficheros que dan soporte a este panel de control. Entre otros, uno que se llama <i><b>SuperAdmin.apsx</b></i> y que si se hace clic en el se abre sin realizar ninguna validación de usuario. </div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYZdu2Zb1iaPE8wm4G2008Rs3vQY6gsUiKjMeHm45bIBjnyGnHnEfXZg2W4ePa6rOwNp3_nN7NorCIBcGgvvBTm17z_4Slm40D_Adpg9DKqcqLGumyxI_2XTkaYLBj5GcjIvBBjwB-ddA/s1600/Panel_3.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYZdu2Zb1iaPE8wm4G2008Rs3vQY6gsUiKjMeHm45bIBjnyGnHnEfXZg2W4ePa6rOwNp3_nN7NorCIBcGgvvBTm17z_4Slm40D_Adpg9DKqcqLGumyxI_2XTkaYLBj5GcjIvBBjwB-ddA/s1600/Panel_3.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 6: Acceso al panel de SuperAdmin sin validación alguna</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">A partir de ese momento se tiene la posibilidad de acceder a todos los <i><b>IMEI</b></i> de todas las cámaras de seguridad. Esto permitiría - si el usuario no ha cambiado la password por defecto - acceder a sus fotos y su configuración. En el peor de los casos, se puede cambiar la contraseña y resetear el dispositivo, además de forzar la toma de fotografías en cualquier momento.</div><div style="text-align:justify"><br></div><div style="text-align:justify"><b>Un bug de IIS ShortName como añadido</b></div><div><br>No hubiera sido necesario tener este <i><b>Directoy Listing</b></i> de libro para poder acceder a estos ficheros, ya que además de este, tiene un <i><b>bug</b></i> de <a href="http://www.elladodelmal.com/2012/07/listado-de-ficheros-en-iis-7-utilizando.html" target="_blank">IIS ShortName Listing</a> que también permite acceder al listado de los ficheros.<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDklFbyjA52ETrPfBAL5vPg5D4wA_f4GoKfCRnlFvvywk47XPUkDeRCRBhJ1pnjZINfggAcGxEG7qWGdeLl8VjJKPC0bxCwvbYUtbNdr3odtz90aBl_J9LLe5-PyRNRTbnKp7dyacVYQI/s1600/IIS_Shrotname_True.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDklFbyjA52ETrPfBAL5vPg5D4wA_f4GoKfCRnlFvvywk47XPUkDeRCRBhJ1pnjZINfggAcGxEG7qWGdeLl8VjJKPC0bxCwvbYUtbNdr3odtz90aBl_J9LLe5-PyRNRTbnKp7dyacVYQI/s1600/IIS_Shrotname_True.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 7: Existe un fichero que empieza por s. True</i></td></tr></tbody></table><br>Así que, cualquiera que use <a href="http://www.elladodelmal.com/2013/12/download-foca-final-version-fear-final.html" target="_blank">FOCA</a> contra este servidor podrá detectar la vulnerabilidad y usando los <a href="http://www.elladodelmal.com/2013/01/nuevo-plugin-para-foca-pro-iis-short.html" target="_blank">plugins de IIS Short Name</a> acceder a un listado más o menos completo de todos los ficheros.<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrW7oEeugaKx5ZnZsIjx3tll3GaUQiLr2fw3G7oifi4cgMVlztl2f2aLD8ig-6z3TUr9ZNDIT-QtvzOEfelqBpvtHM8_poUZLPkO_RQnYrnYAp0Sqc1jcX8f1WakdXyoh05doYp_nbM54/s1600/IIS_Shortname_False.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrW7oEeugaKx5ZnZsIjx3tll3GaUQiLr2fw3G7oifi4cgMVlztl2f2aLD8ig-6z3TUr9ZNDIT-QtvzOEfelqBpvtHM8_poUZLPkO_RQnYrnYAp0Sqc1jcX8f1WakdXyoh05doYp_nbM54/s1600/IIS_Shortname_False.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 8: No existe ningún fichero que empiece por x. False.</i></td></tr></tbody></table><br><div style="text-align:justify">Vamos, que no es complejo para nadie descubrir este panel de <i><b>Super Admin</b></i> que no pide ni una contraseña y que lo que deben hacer es validar a los usuarios, y a ser posible con un segundo factor de autenticación como mandan los cánones.</div><br></div><div><b>Acceso a todas las fotos de todos los usuarios</b><br><br><div style="text-align:justify">Lo peor de todo está aún por llegar, ya que, como se ha dicho al principio, en el panel de control del usuario, cualquiera puede ver sus fotografías de alarmas. También puede ampliarlas y verlas en una pestaña aparte.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPR4nlz5gSTDnPt9q0RDtcuDPBPtOe1T_6EhRoOTvB6ehwrHiYs7egKic7QQ1DIAXEz3SolbCf4MZr9m6ttNQOHWzvoGsEoAoC1q4rfMAtEneGOoMD5UdPah46_QckM-jbf9cHO7A7lq4/s1600/Fotos_1.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPR4nlz5gSTDnPt9q0RDtcuDPBPtOe1T_6EhRoOTvB6ehwrHiYs7egKic7QQ1DIAXEz3SolbCf4MZr9m6ttNQOHWzvoGsEoAoC1q4rfMAtEneGOoMD5UdPah46_QckM-jbf9cHO7A7lq4/s1600/Fotos_1.png" height="306" width="400"></a></td></tr><tr><td style="text-align:center"><i>Figura 9: Fotos de alarma</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Cuando se abren en una pestaña aparte se puede ver que las imágenes se cuelgan en otro servidor web, organizadas por directorios en los que el nombre del directorio es el <i><b>IMEI</b></i> de la cámara de seguridad. El nombre de la foto es un<i><b> time-stamp</b></i> de cuándo se hizo.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjstT3ikXBa-f7lK8rlFXbCcjz_PzGYk2qkIZpO8ewoWXVCLFJm3Hah-RGBwSqdDISx3I7zk8srRJL8Iq0bbHpASCTxZY9J_4N7A73hv0i_r_vFYl3ukSr8FaJXM_OQEu-iThyphenhyphenMTDXdBFM/s1600/Fotos_2.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjstT3ikXBa-f7lK8rlFXbCcjz_PzGYk2qkIZpO8ewoWXVCLFJm3Hah-RGBwSqdDISx3I7zk8srRJL8Iq0bbHpASCTxZY9J_4N7A73hv0i_r_vFYl3ukSr8FaJXM_OQEu-iThyphenhyphenMTDXdBFM/s1600/Fotos_2.png"></a></td></tr><tr><td style="text-align:center"><i>Figura 10: Ruta pública a la fotografía fuera del panel</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Como era de esperar, tiene también un <i><b>Directory Listing</b></i> - y también un <i><b>bug de IIS Short Name</b></i> - que permite acceder a todas las fotografías de todas las cámaras de seguridad de todos los usuarios. Algo muy poco deseable para la privacidad de nadie.</div><div style="text-align:justify"><br></div><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvHdR8KEef3dRBaMLTSCQ8Bzd0D6v1M83yrE903gpIMl_p8ozebLMYz-YZt0jgGZ9RX6ErLMhakwzz9YktUj1lvjHpCCgYsrIKEQ1imutaBzZ_k8RaU7WWmSDZ8bjYkb0kyYSGJqphYZ4/s1600/Fotos_3.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvHdR8KEef3dRBaMLTSCQ8Bzd0D6v1M83yrE903gpIMl_p8ozebLMYz-YZt0jgGZ9RX6ErLMhakwzz9YktUj1lvjHpCCgYsrIKEQ1imutaBzZ_k8RaU7WWmSDZ8bjYkb0kyYSGJqphYZ4/s1600/Fotos_3.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 11: Fotografías de todas las cámaras de seguridad que han vendido por el mundo</i></td></tr></tbody></table><div style="text-align:justify"><br></div><div style="text-align:justify">Y no hay ninguna protección. Desde que descubrí este <i><b>bug</b></i> y me puse en contacto con ellos, han seguido subiéndose fotografías sin que se pueda evitar y ya no sé que hacer.</div><div style="text-align:justify"><br></div><b>El antiguo panel, ¿más seguro?</b><br><br><div style="text-align:justify">Viendo todo esto, y tirando del hilo, resulta que hay un panel de administración web anterior que no solo vale para cámaras de seguridad, sino para cualquier dispositivo de esta empresa que lleva control remoto por <i><b>SIM</b></i>. </div><div style="text-align:justify"><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnw5ppk3qC5FVjKmvEM5GQoF-dw9GX-wxd8iyNg7EeKsh2dBxX2dBTauwxW6KjLvdiLBvLTTpY0PbK1r2xr8Eto-9jKBCI-lwPuuHAl9rdYLJ8YbEPhBk1BFoRR2sOP5Aso4kjnLs-CY/s1600/Cootrack.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsnw5ppk3qC5FVjKmvEM5GQoF-dw9GX-wxd8iyNg7EeKsh2dBxX2dBTauwxW6KjLvdiLBvLTTpY0PbK1r2xr8Eto-9jKBCI-lwPuuHAl9rdYLJ8YbEPhBk1BFoRR2sOP5Aso4kjnLs-CY/s1600/Cootrack.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 12: El panel antiguo indica cuál es la password por defecto para los dispositivos</i></td></tr></tbody></table><br></div><div style="text-align:justify">Por supuesto, desde ahí también se pueden administrar las cámaras de seguridad, y aunque internamente este panel es más seguro, como se puede ver, para todos los demás dispositivos dejan claro en la web cuál es la contraseña por defecto.</div></div><div><div style="text-align:justify"><br><b>Sin cifrado ni doble factor de autenticación</b><br><br>Con todo lo que hemos visto de ataques a la privacidad, como en el <a href="http://www.elladodelmal.com/2014/09/famosas-desnudas-bugs-de-apple-y-una.html" target="_blank">caso de las famosas y sus fotos personales de iCloud</a>, o con el gran número de casos de cámaras de seguridad con fallos de seguridad por contraseñas por defecto, el poner un sistema que no utilice tan siquiera un cifrado <i><b>SSL</b></i> para la comunicación de las fotografías y el acceso al panel de control, es una locura.<br><br>Por supuesto, deseable sería ya que pusieran un segundo factor de autenticación como <a href="https://latch.elevenpaths.com/" target="_blank">Latch</a> a mi cuenta, ya que si un dispositivo va a tomar fotografías de mi casa, me gustaría poder saber cuándo alguien ha accedido a mi cuenta. Ni que decir tiene que para ello, las fotografías deben estar protegidas por una sesión y no accesibles como ficheros cualquiera en el servidor web.<br><br><table align="center" cellpadding="0" cellspacing="0" style="margin-left:auto;margin-right:auto;text-align:center"><tbody><tr><td style="text-align:center"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYkTSa5z26nyz_EH2lYSRm7RFtEtHVnAcGWJ5nuoLNzCjfD8G1uvMCF8NO8FgOWg7qQPv424Ye0FydArG5XX39y0IDKR5rPKbOISG6aCZOhgNGmbER7syTRbGsvlMbAFdPYp3X0qlNhCQ/s1600/Contacto.png" style="margin-left:auto;margin-right:auto" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYkTSa5z26nyz_EH2lYSRm7RFtEtHVnAcGWJ5nuoLNzCjfD8G1uvMCF8NO8FgOWg7qQPv424Ye0FydArG5XX39y0IDKR5rPKbOISG6aCZOhgNGmbER7syTRbGsvlMbAFdPYp3X0qlNhCQ/s1600/Contacto.png" width="470"></a></td></tr><tr><td style="text-align:center"><i>Figura 13: Correo electrónico enviado al fabricante por varios medios</i></td></tr></tbody></table><br>Me puse en contacto con ellos hace tiempo y no he recibido ni respuesta, y viendo que la gente sigue cayendo en estos problemas y que yo tengo una cámara de seguridad que no me atrevo a utilizar, he decidido hacer públicos los fallos para alertar a los usuarios y posibles compradores y meter presión a la empresa para que solucione todos estos fallos.<br><br><i>Autor: <b>Retro-Maligno</b></i></div></div></div><div><br><a href="http://elladodelmal.com" target="_blank">Un informático en el lado del mal</a> - <a href="https://plus.google.com/102683520044497994270/posts" target="_blank">Google+</a> <a href="http://feeds.feedburner.com/ElLadoDelMal" target="_blank">RSS</a> <a href="http://0xWord.com" target="_blank">0xWord</a> <a href="http://seguridadapple.com" target="_blank">Seguridad Apple</a><br><a href="http://0xWord.com/" target="_blank"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimf7rsA6FWaeMJA98P72dwJ9v_q-YNsWOmmK0GdZJ62dbAERir3awlMJQAlXEPE_5naxCbolInieWvEA5GJPu17r3WGl57-SLvj-jJ6cGbSlrqaqRqbe1xCXSrDcgsckUF_Un7GDqTgO8/s1600/L5.png"></a></div><div> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:yIl2AUoC8zA" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=yIl2AUoC8zA" border="0"></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:-BTjWOF_DHI" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?i=xcc5bZS-ljw:yCridPWUyJk:-BTjWOF_DHI" border="0"></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:qj6IDK7rITs" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=qj6IDK7rITs" border="0"></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:7Q72WNTAKBA" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=7Q72WNTAKBA" border="0"></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:I9og5sOYxJI" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=I9og5sOYxJI" border="0"></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=xcc5bZS-ljw:yCridPWUyJk:ecdYMiMMAMM" target="_blank"><img src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=ecdYMiMMAMM" border="0"></a> </div><img src="http://feeds.feedburner.com/~r/ElLadoDelMal/~4/xcc5bZS-ljw?utm_source=feedburner&utm_medium=email" height="1" width="1"></div> </td> </tr> </tbody></table> </div> </div> </div><br></div> Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-56632932253692150232014-09-08T00:35:00.001-03:002014-09-08T00:40:39.195-03:00Robos de datos en la nube, cómo protegerse<div dir="ltr">
<div class="gmail_quote">
<br />
<table align="center" border="0" cellpadding="20" cellspacing="0" style="width: 100%;"><tbody>
<tr><td style="background: #ffffff;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 24px; line-height: 1.2; margin: 15px 0; padding: 0;">
<a href="http://acumbamail.com/url/ver/5899819/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #2288cc; text-decoration: none;" target="_blank">DelitosInformaticos.com</a></div>
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899820/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Detectado un troyano que afecta a los servicios de webmail</a></strong></div>
Los expertos en seguridad G DATA han detectado un nuevo malware que han bautizado como Win32.Trojan.IcoScript.A. Este virus aprovecha el acceso a servicios de email de empresa, de forma que pasa desapercibido para muchos negocios. Es capaz de manipular el navegador Internet Explorer para acceder a los servicios de 'webmail', comunicándose con sus creadores y tomando el control. Además, es capaz de enviar datos que roba de otros dispositivos a su servidor remoto. Estas actividades ilícitas son difíciles de detectar durante los análisis de seguridad de los equipos, por eso es tan peligroso. Además, según explica el responsable de G DATA […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899820/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/12/cibercrimen1-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899820/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899821/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Robo de fotos íntimas de famosas almacenadas en la nube</a></strong></div>
¿Qué ocurre si se produce un fallo de seguridad en una plataforma de almacenamiento de datos? Pues la principal consecuencia es que alguien experimentado en delitos informáticos o un hacker, pueda acceder a nuestros datos personales y difundir, por ejemplo, de imágenes que no queremos que lleguen a terceros. Esto es lo que ha ocurrido recientemente con iCloud, plataforma virtual de Apple. Un problema de seguridad ha permitido que cierto contenido íntimo de la actriz Jennifer Lawrence sea expuesto en el foro /b/ de 4Chan, un conocido hacker. Esta actriz no ha sido la única que se ha […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899821/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2014/09/Kate-Upton-Hackers-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899821/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<br />
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899824/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Condenado a casi tres años de cárcel por difundir "Fast and Furious 6″ antes de que se estrenase</a></strong></div>
Un hombre de 25 años está condenado a casi 3 años de cárcel por haber grabado y difundido de forma ilegal el filme "Fast and Furious 6" antes de que se estrenase oficialmente. El acusado subió una copia de la película a su perfil de Facebook con un enlace a la descarga, vendiéndola a aproximadamente 2 euros junto a otras películas. El resultado fue de 700.000 descargas durante el tiempo que estuvo subida antes de que fuese proyectada en los cines mundiales, con la consiguiente pérdida económica. El hombre no fue muy precavido a la hora de cometer el delito, […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899824/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2014/04/tm2792_personal_smart_tv-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899824/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899825/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Consultas sobre robo de información o daño informático</a></strong></div>
En el Código Penal español se recoge los delitos de daños como aquellos que intenten destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio. El artículo 264 del Código Penal se regula los denominados delitos de daños informáticos. Más información sobre los delitos de daños informáticos Nos puede realizar sus consultas sobre esta materia en el formulario que puede encontrar al final de la página. photo by: Micky.!<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899825/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/09/email_symbol-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899825/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899826/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Un tercio de los ordenadores españoles fueron afectados por un malware</a></strong></div>
Según un informe de Kaspersky relativo al segundo trimestre de 2014, la compañía bloqueó un total de 995.534.410 ataques maliciosos en los dispositivos de sus usuarios. En total, se registraton 927.568 dispositivos atacados, alertados con 3.455.530 de notificaciones sobre intentos de infección con malware financiero. En este segundo trimestre destaca la aparición de un malware financiero en abril, que conducía a claves secretas, nombres y contraseñas de los usuarios y otro contenido que se transmita de forma cifrada. Según los datos de la compañía, España ocupa el vigésimo puesto por número de PCs atacados, un 28% del total. El primer […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899826/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/10/spyware-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899826/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899827/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Se pueden manipular conversaciones de whatsapp y sms con aplicaciones</a></strong></div>
Manipular conversaciones de whatsapps y mensajes de texto o sms es más fácil de lo que se piensa. Así lo acaba de asegurar la Asociación de Internautas que ha publicado recientemente un informe sobre esta cuestión. De hecho explica detalladamente cómo manipular whatsapps y sms a través de un virus troyano o de forma manual. Esta posibilidad reviste una gravedad de suma importancia pues de este modo se puede encausar a más de un inocente. Por ello, el comunicado de esta asociación pretende alertar del peligro que supone presentar estos elementos como prueba en un proceso judicial, a jueces, fiscales, […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899827/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/01/whatsapp-150x150.jpeg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899827/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899828/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Cómo evitar los virus espía en el móvil</a></strong></div>
Los virus espía o spyware se pueden instalar también en los smartphones o tablets, de hecho no son sólo exclusivos de los ordenadores, por eso es importante tomar una serie de medidas para evitar encontrarte con estos virus que hasta ahora parecía que únicamente afectaban a los Pc's. ¿Sabes qué es un virus espía? Como su propio nombre indica este virus lo que hace es introducirse en un dispositivo: ordenador, móvil, tablet, etc., y sin que el propietario sea consciente de ello obtiene información que proporciona a un agente externo. Este delito informático es uno de los más frecuentes […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899828/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/10/virus-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899828/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899829/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Suplantan la identidad de una edil de Elche</a></strong></div>
La Unidad de Delitos Tecnológicos de la Policía Nacional está investigando una suplantación en una plataforma social de la identidad de la edil Cristina Martínez. La exconcejal del Partido Popular denunció que tras ser destituida como directora de Atención Primaria en Elche surgieron varias páginas destinadas a desprestigiarla, una de ellas incluyendo conversaciones en su nombre. "No quiero que le pase nada a nadie, solo quiero que nadie opine en mi nombre, ni entable conversaciones diciendo que soy yo y, además, que no me insulten por la calle", dijo la concejal a la unidad que investiga su caso. Según las […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899829/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2014/07/facebook-publicidad-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899829/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899830/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Derecho al olvido: Ya se pueden borrar de Twitter imágenes de personas fallecidas</a></strong></div>
Desde ahora, los familiares de usuarios de Twitter que hayan fallecido pueden solicitar a la red social que borre imágenes o vídeos en las que aparezca el mismo. Lo ha comunicado esta semana la propia red social a través de una publicación oficial. El procedimiento a seguir será el siguiente: Solo lo podrán hacer los familiares directos o personas correctamente autorizadas, que deberán enviar un email a la dirección <a href="mailto:privacy@twitter.com" target="_blank">privacy@twitter.com</a>, en el que soliciten que se borren imágenes o vídeos en los que aparezca personalmente el fallecido. Parece fácil, pero como en todos los procesos hay una parte de letra […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899830/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2014/03/twitter-150x150.png" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899830/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899831/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Phishing que utiliza el ébola como reclamo</a></strong></div>
Métodos de lo más sorprendentes son utilizados por los ciberestafadores para intentar engañar a sus víctimas. El último del que se tiene constancia es el de la epidemia del ébola, en parte gracias al miedo colectivo a esta enfermedad. Symantec ha alertado de que existen diferentes campañas de phising en las que se esconden troyanos que utilizan como reclamo el ébola. Se han analizado diferentes emails utilizados por estos ciberdelincuentes para lograr su objetivo. Hoy os hablamos de algunos de ellos: – El primero es un correo que promete desvelar información vital sobre la epidemia. El email contiene un enlace en […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899831/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/11/difamacion-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899831/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899832/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Nuevas tendencias en phishing</a></strong></div>
Todos estamos expuestos a sufrir estafas en la red o suplantación de nuestra identidad, tanto a través del email como de las redes sociales. Estamos hablando del phising, una actividad delictiva que tiene como objetivo suplantar la identidad de un usuario obteniendo datos confidenciales. ¿Quién no ha recibido un email extraño que nos dice que necesitamos dar nuestras claves de la tarjeta por un error en el banco, por un cambio de producto o cualquiera de estas excusas? Cuidado, esta es la forma más frecuente con la que los delincuentes captan nuestra información confidencial. La Oficina de Seguridad del Internauta […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899832/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/03/facebook-phishing-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899832/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899833/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Detenidos por causar daños informáticos a la empresa de la que fueron despedidos</a></strong></div>
Dos hombres han sido detenidos en Toledo por daños informáticos a los servidores de una empresa cuya actividad se desarrolla en la red. Ambos hombres acababan de ser despedidos de sus puestos de trabajo, y fueron detenidos tras analizar las copias de seguridad de la empresa, según ha informado la Delegación del Gobierno en Castilla- La Mancha. La investigación se inició después de que los responsables de la empresa atacada presentasen una denuncia en la Comisaría de Toledo. La empresa se dedica a la retransmisión de contenido audiovisual a través de la red. El ataque perpetrado por los dos hombres produjo […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899833/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2014/04/trash_can_lid_placement-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899833/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<table style="border-bottom: 1px dotted #e1e2e3; color: #445566; font: normal 12px/1.5em helvetica,sans-serif; margin: 15px 0 0 0; padding: 0 0 15px 0; width: 100%;"><tbody>
<tr><td style="padding: 0 10px 0 0; vertical-align: top; width: 100%;"><div style="color: #445566; font-family: arial,sans-serif; font-size: 20px; line-height: 22px; margin: 0; padding: 0;">
<strong><a href="http://acumbamail.com/url/ver/5899834/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: #445566; text-decoration: none;" target="_blank">Detenidas 84 personas por la estafa de las cartas nigerianas</a></strong></div>
La Policía Nacional ha detenido a 84 personas en una macrooperación llevada a cabo en todo el país contra una red de estafas mediante el método conocido como "cartas nigerianas" y el posterior blanqueo de los beneficios. Según las autoridades, la banda habría blanqueado más de 11.500.000 euros procedentes de estos fraudes, aunque el volumen de dinero en efectivo obtenido durante su periodo de actividad pudo superar los 20,6 millones de euros. La organización gestionaba varios locutorios, a través de los cuales recibía el dinero enviado por ciudadanos extranjeros para después remitirlo a Nigeria a través de entidades. La organización se […]<br />
<div style="font-family: arial,sans-serif; line-height: 1.5em; margin: 15px 0; padding: 0;">
.</div>
</td> <td style="vertical-align: middle; width: 100px;"><a href="http://acumbamail.com/url/ver/5899834/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" target="_blank"><img alt="" border="0" src="http://www.delitosinformaticos.com/wp-content/uploads/2013/02/timos-por-internet-150x150.jpg" height="100" width="100" /></a> <br />
<div style="background: #2786c2; border-radius: 4px; font-family: arial,sans-serif; font-size: 11px; line-height: 14px; margin: 10px 0 0 0; padding: 4px 2px; text-align: center;">
<a href="http://acumbamail.com/url/ver/5899834/71b6f342-f8b9-11e3-be5c-02163e4563a2/399a74a4-36ce-11e4-9802-0050569a455d" style="color: white; text-decoration: none;" target="_blank"><strong>Leer más</strong></a></div>
</td> </tr>
</tbody></table>
<br />
<br />
</td></tr>
</tbody></table>
<img alt="" src="http://acumbamail.com/pixel/tracking/399a74a4-36ce-11e4-9802-0050569a455d/" /></div>
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.comtag:blogger.com,1999:blog-5429924930103993253.post-70100150508571888852014-09-07T16:03:00.000-03:002014-09-07T16:10:41.742-03:00Antenas WiFi de gran potencia. Enlaces a 1.000 Km.<div dir="ltr">
<br />
<div class="gmail_quote">
<div>
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; line-height: 140%; margin: 0 2em;">
<table style="border: 0; margin: 0; padding: 0; width: 100%;"><tbody>
<tr><td style="vertical-align: top;" width="99%"><h1 style="margin: 0; padding-bottom: 6px;">
<a href="http://www.elladodelmal.com/" style="color: #888888; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 22px; font-weight: normal; text-decoration: none;" target="_blank" title="(http://www.elladodelmal.com/)">n el lado del mal. Antenas WiFi de gran potencia. Enlaces a 1.000 Km.</a> </h1>
</td> <td width="1%"></td></tr>
</tbody></table>
<hr style="border: 1px solid #ccc; margin: 0; padding: 0;" />
<table> <tbody>
<tr> <td style="line-height: 1.4em; margin-bottom: 0;"><div style="margin: 1em 0 3px 0;">
<a href="http://feedproxy.google.com/~r/ElLadoDelMal/~3/Z3kWCYCtRdk/como-construir-antenas-wifi-de-gran.html?utm_source=feedburner&utm_medium=email" name="1484c5c68d2c101d_1" style="font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 18px;" target="_blank">Antenas WiFi de gran potencia. Enlaces a 1.000 Km.</a> </div>
<div style="color: #555555; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; font-size: 12px; line-height: 140%; margin: 9px 0 3px 0;">
Posted: 06 Sep 2014 12:27 AM PDT</div>
<div style="color: black; font-family: Verdana,Arial,Helvetica,sans-serif; font-size: 12px; line-height: 140%; margin: 0;">
<div align="justify">
La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de <i><b>Cartagena</b></i> alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo que llevo años dedicándome a diseñar y montar lo que se llaman <i><b>Antenas Tácticas</b></i>, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6P7QiKKlAg0th_NgmtLgSvWkbk7rofQjSH-viSONM6qHMEe7ntY4Ht6wmCdXG3Uf1jRjnLpFsQJl4MjKJZ97WgIwWPypQr6KwltIoKE9wbNEbjDxmYB_FdmbtYn9QfuQR4Qzzk2tZUgQ/s1600/TDJ13_circular.jpg" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6P7QiKKlAg0th_NgmtLgSvWkbk7rofQjSH-viSONM6qHMEe7ntY4Ht6wmCdXG3Uf1jRjnLpFsQJl4MjKJZ97WgIwWPypQr6KwltIoKE9wbNEbjDxmYB_FdmbtYn9QfuQR4Qzzk2tZUgQ/s1600/TDJ13_circular.jpg" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 1: Antena TDJ13 circular</i></td></tr>
</tbody></table>
<br />
Mi primer diseño fue el de la <i><b>TDJ13 Circular</b></i>, que era una modificación de la <i><b>TDJ13</b></i> cuadrada de <i><b>Pacific Wireless</b></i>, a los que conseguimos ganar por <i><b>1.5db´s</b></i>. Posteriormente diseñé la antena "<a href="http://www.zero13wireless.net/wireless/Antenas/tdj/SRM.pdf" target="_blank">SRM</a>" en honor al matemático indio "<a href="http://es.wikipedia.org/wiki/Srinivasa_Aiyangar_Ramanujan" target="_blank">Srinivasa Aiyangar Ramanujan</a>". Este fue mi primer diseño propio partiendo desde cero - puedes descargar el <a href="http://www.zero13wireless.net/wireless/Antenas/tdj/SRM.pdf" target="_blank">manual paso a paso de cómo crear esta antena</a> - y su peculiaridad es que los elementos son elípticos que sin duda son los que mejor resultado dan debido a la naturaleza de la señal. <i><b>Srinivasa Ramanujan</b></i> trabajó mucho con las elipses y utilizo sus fórmulas en el este diseño.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQj6JB-Y91fAD8YcFEKm_l9DISH2aRXsPcRBiB2DpGC8vcPUZ3xgmPZNfMqHuV4fwtPpKv_yfarFBIJNB3bhfEHrYqylAOIevrU5UFvqkvbGzhc3AZpvJP5S0afB19WDe7dVF-9oXwrZM/s1600/SRM.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQj6JB-Y91fAD8YcFEKm_l9DISH2aRXsPcRBiB2DpGC8vcPUZ3xgmPZNfMqHuV4fwtPpKv_yfarFBIJNB3bhfEHrYqylAOIevrU5UFvqkvbGzhc3AZpvJP5S0afB19WDe7dVF-9oXwrZM/s1600/SRM.png" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 2: Resultado final de la antena SRM creada en el año 2009</i></td></tr>
</tbody></table>
<br />
Enseguida me di cuenta que todas éstas antenas se asentaban sobre una base común y que no se había logrado calcular con exactitud sus dimensiones y naturaleza. Me costó bastante descubrir - porque es más un descubrimiento más que un invento -, los "<a href="http://www.zero13wireless.net/foro/showthread.php?8154-Proyecto-Cantenna-BELGRANO-(-por-Mandarache-)" target="_blank">Núcleos Belgrano</a>".<br />
<br />
<b>Los Nucleos Belgrano</b><br />
<br />
El <i><b>Núcleo Belgrano</b></i> es la esencia, la base de todas éstas antenas. Con las medidas exactas e inalterables. Puede funcionar como antena aislada o como iluminador siendo la antena más potente que existe. Tiene mucha más ganancia que una <i><b>Biquad</b></i> o <i><b>Doble-Biquad</b></i> del <a href="http://trevormarshall.com/biquad.htm" target="_blank">Maestro Trevor Marshall</a>.<br />
<br />
Nosotros buscamos antenas caseras que sean fácilmente realizables y si es con materiales reciclados aún mejor - llamadas <i><b>Cantenas</b></i> -, así nació la <a href="http://www.zero13wireless.net/foro/showthread.php?8154-Proyecto-Cantenna-BELGRANO-(-por-Mandarache-)" target="_blank">Cantena Belgrano</a>, que tiene un rendimiento excepcional, se realiza íntegramente con una lata de galletas danesas del <i><b>Mercadona</b></i> o del <i><b>Lidl</b></i> y es conocida en todo el mundo de habla hispana y en Asia, y en menor medida en el mundo anglosajón donde siguen con si vieja e ineficaz <a href="http://www.zero13wireless.net/foro/showthread.php?306-Fabricacion-Antena-Pringles-Cantenna-paso-a-paso" target="_blank">Cantena Pringles</a>.<br />
<br />
Con el <i><b>Núcleo Belgrano</b></i> montado como iluminador tenemos recepciones de más de <i><b>1.000 Km</b></i>, tal como se puede ver en este vídeo, y <a href="https://madrid.guifi.net/2010/08/11/nuevo-record-enlace-2-4-ghz-bidireccional-de-402-km-murcia-mallorca" target="_blank">enlaces bidireccionales - en condiciones determinadas - de 402 km</a>:<br />
<br />
<center>
<br /><i><span style="font-size: x-small;">Figura 3: Enlace WiFi bidireccional de 402 Km con una antena Belgrano</span></i></center>
<br />
En el siguiente vídeo se puede ver la antena parabólica de rejilla realizada a mano por el amigo <i><b>Maquia</b></i> siguiendo los planos de <i><b>Chalenger</b></i>. En el video se ve una <i><b>Cantena Belgrano Sinusoidal</b></i> diseñada al efecto de tener una relación de foco de <i><b>0.6</b></i>. Esa antena es capaz de alcanzar un <i><b>AP</b></i> libre y abierto a más de <i><b>400 Km </b></i>en determinadas condiciones.<br />
<br />
<center>
<br /><i><span style="font-size: x-small;">Figura 4: Demostración de una Cantena Belgrano Sinusoidal</span></i></center>
<br />
Con estas <i><b>Cantenas</b></i> es fácil enlazar con <i><b>Ibiza</b></i> y <i><b>Mallorca</b></i> desde el campo de <i><b>Cartagena</b></i>. ¿Os imaginas un <i><b>APT</b></i> que utilice <a href="https://www.tarlogic.com/productos/acrylic-wifi" target="_blank">Acrilyc WiFi</a> con éste material? Nadie nos creía al principio ya que los enlaces a <i><b>2.4 Ghz</b></i> sin línea de visión eran imposibles pero <a href="http://foro.zero13wireless.net/showthread.php?10865-Recepciones-extremas-vinculadas-al-fenomeno-quot-Verano-quot&p=68724&viewfull=1" target="_blank">nosotros hemos demostrado que no</a>.<br />
<br />
<b>El Proyecto Belgrano</b><br />
<br />
En esos momentos cree un proyecto abierto de diseño denominado "<a href="http://www.zero13wireless.net/foro/showthread.php?9913-Proyecto-Belgrano-Ideas-Experimentos-y-Simulaciones.../page129" target="_blank">Proyecto Belgrano</a>". Este grupo de trabajo es un taller de diseño de Cantenas que ha dado muy buenos frutos, del que se puede destacar el <a href="http://www.zero13wireless.net/foro/showthread.php?12063-Belgrano-2Ni" target="_blank">Belgrano 2NI del Maestro Dragonfly</a> - al que una marca comercial reconocida le ha copiado el diseño:<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5xrfjitKtyKFBg_uFtksn5RlRq3ffviuf4ktsIxrGFcfYLD3Mhr-zBjU9H4Liao-TLKR7c1DWZJkXN_7Eyt9l9-T4XhV3rA-1Wp2BLaGFfVUa5hXEfgWnARaIHy5zq63_vpYtMn3GM1g/s1600/CantenaDragonfly.JPG" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5xrfjitKtyKFBg_uFtksn5RlRq3ffviuf4ktsIxrGFcfYLD3Mhr-zBjU9H4Liao-TLKR7c1DWZJkXN_7Eyt9l9-T4XhV3rA-1Wp2BLaGFfVUa5hXEfgWnARaIHy5zq63_vpYtMn3GM1g/s1600/CantenaDragonfly.JPG" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 5: Cantena Belgrano 2NI</i></td></tr>
</tbody></table>
<br />
También salieron algunas otras antenas buenas como la <a href="http://www.zero13wireless.net/foro/showthread.php?12591-Belgrano-copernicus/page13" target="_blank">Belgrano Copernicus</a> de <i><b>Xenon022</b></i> y los <a href="http://www.zero13wireless.net/foro/showthread.php?13513-Sparrow-by-Falcon622-amp-Maquia" target="_blank">Sparrow</a> del amigo <i><b>Falcón 622</b></i>. Siguiendo al maestro - ya fallecido - <a href="http://es.wikipedia.org/wiki/Alexander_Kemurdjian" target="_blank">Alexander Kemurdjian</a> me surgió la idea del <a href="http://www.zero13wireless.net/foro/showthread.php?12364-Mandarache-Belgrano-MEROKA" target="_blank">Belgrano Meroka</a>. Toma su nombre del sistema de guiado de misiles <i><b>Meroka</b></i> alemán.<br />
<br />
Este diseño supuso una revolución por cuanto no existe nada parecido en antenas WiFi caseras. Me consta que éste diseño fue probado por un amigo para la guía de misiles con mejor resultado que las antenas canadienses originales, aunque luego no tuvo continuidad en el proyecto.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAL4c2T5FdOceK1T5Su59NkAsRIpqYSGE1PX6n03xXv1N6zSfGudp9UMi13UpZacAKuwZSARx5NQ0abQH5G96iXQHx1v729yZXUFd63nS4D6lVx4ZXTwF_zlpu84k0H6eH2wngyk4h1ck/s1600/BelgranoMerokav1.jpg" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAL4c2T5FdOceK1T5Su59NkAsRIpqYSGE1PX6n03xXv1N6zSfGudp9UMi13UpZacAKuwZSARx5NQ0abQH5G96iXQHx1v729yZXUFd63nS4D6lVx4ZXTwF_zlpu84k0H6eH2wngyk4h1ck/s1600/BelgranoMerokav1.jpg" width="470" /></a></td></tr>
<tr><td style="text-align: center;"><i>Figura 6: Antena Belgrano Meroka v1</i></td></tr>
</tbody></table>
Con estas antenas, es posible la <a href="http://www.zero13wireless.net/foro/showthread.php?6295-Localizacion-de-una-se%F1al-wi-fi-a-gran-distancia." target="_blank">localización de señales WiFi a larga distancia</a> y<a href="http://www.zero13wireless.net/foro/attachment.php?attachmentid=4868&d=1271758320" target="_blank"> encontrar un punto de acceso concreto desde ubicaciones remotas</a> muy lejanas, que puede ser utilizado para fines tan buenos como la conectividad de ubicaciones remotas o tan peligrosos como la realización de ataques <i><b>APT</b></i> <i><b>WiFi</b></i> dirigidos desde gran distancia, lo que debería alertar a los responsables de seguridad de red de las empresas.<br />
<br />
<b>Belgrano Templarios</b><br />
<br />
Hasta ahora todas las antenas que habíamos diseñado eran realizadas con chapa de latón, aluminio, cobre , etcétera, pero desde hace un año comencé a calcular y diseñar cómo serían las antenas construidas sobre <i><b>PCB (Printed Circuit Board)</b></i>, sobre circuito impreso, que eran muy demandadas por los foreros. Los primeros diseños han sido los de <a href="http://www.zero13wireless.net/foro/showthread.php?15445-Nuevo-Belgrano-C%E1taro." target="_blank">Belgrano Cátaro</a>, tanto en<i><b> 2.4Ghz</b></i> como en <i><b>5Ghz</b></i>.<br />
<br />
Tenía la idea en mente más de seis años realizando ensayos esporádicos, en Noviembre del año 2013 logré el objetivo. No lo creía posible porque era solamente una intuición pero cuando la probé y vi que funcionaba me emocioné. <i><b>Belgrano Templario</b></i> es una antena de panel autorreplicante - <i><b>NO</b></i> se trata de un <i><b>fractal</b></i> - en un diseño tal, que puedes coger el corazón de la antena - digamos el núcleo - y construir una antena mayor solamente tienes que replicarlo y apilarlo en cualquier sentido. vertical u horizontal.<br />
<br />
<center>
<br />Figura 7: Funcionamiento de una Antena Belgrano Templario Plana pequeña</center>
<br />
Esto es lo más difícil de comprender, mi antena no tiene líneas de <i><b>enfase</b></i>, las líneas de <i><b>enfase</b></i> son parásitas y pérdidas de señal , los <i><b>Belgrano Templario</b></i> son así. No hay que hacer más gasto en <i><b>I+D</b></i>, basta replicar y si quieres que trabaje en <i><b>5 Ghz</b></i> o en <i><b>20 Ghz</b></i> basta escalarla y ya está. Para que se pueda apreciar su potencia, aquí tenéis una comparativa de una <i><b>Belgrano Templario</b></i> y contra un <i><b>Antena de rejilla de 20 db's.</b></i><br />
<br />
<center>
<br /><i><span style="font-size: x-small;">Figura 8: Funcionamiento de una Antena Belgrano Templario contra una Antena de rejilla</span></i></center>
<br />
A día de hoy estoy ultimando una <i><b>Belgrano Templario</b></i> con polarización circular. ¿Qué significa esto? Pues que la antena puede girar <i><b>360º</b></i> en vertical con una variación menor de <i><b>1.5db´s</b></i> y que podría ser utilizado para el <i><b>Guiado de Misiles</b></i> o sistemas de <i><b>FPV First Personal View</b></i> ya que aunque el objeto guiado gire o cambie de dirección, no se pierde el enlace.<br />
<br />
Otra particularidad que tiene este diseño es que la antena puede ser destruida en múltiples puntos y seguirá centrada en frecuencia y funcionando, aunque disminuya la ganancia. Con una antena de éstas se podría establecer un punto a punto fuera de cualquier control. De momento, el diseño de la <i><b>Belgrano Templario</b></i> no es público hasta que decida qué hacer con él, ya que quiero elegir a qué va a ser destinado.<br />
<i><br /></i><i>Autor: <b>Mandarache</b></i><br />
<i>Moderador en el foro de <a href="http://lampiweb.com/foro/" target="_blank">Lampi</a> y en <a href="http://www.zero13wireless.net/foro/index.php" target="_blank">Zero13</a> </i></div>
<div>
<br />
<a href="http://elladodelmal.com/" target="_blank">Un informático en el lado del mal</a> - <a href="https://plus.google.com/102683520044497994270/posts" target="_blank">Google+</a> <a href="http://feeds.feedburner.com/ElLadoDelMal" target="_blank">RSS</a> <a href="http://0xword.com/" target="_blank">0xWord</a> <a href="http://seguridadapple.com/" target="_blank">Seguridad Apple</a><br />
<a href="http://0xword.com/" target="_blank"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimf7rsA6FWaeMJA98P72dwJ9v_q-YNsWOmmK0GdZJ62dbAERir3awlMJQAlXEPE_5naxCbolInieWvEA5GJPu17r3WGl57-SLvj-jJ6cGbSlrqaqRqbe1xCXSrDcgsckUF_Un7GDqTgO8/s1600/L5.png" /></a></div>
<div>
<a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:yIl2AUoC8zA" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=yIl2AUoC8zA" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:-BTjWOF_DHI" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?i=Z3kWCYCtRdk:6ssOT2eOaac:-BTjWOF_DHI" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:qj6IDK7rITs" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=qj6IDK7rITs" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:7Q72WNTAKBA" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=7Q72WNTAKBA" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:I9og5sOYxJI" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=I9og5sOYxJI" /></a> <a href="http://feeds.feedburner.com/~ff/ElLadoDelMal?a=Z3kWCYCtRdk:6ssOT2eOaac:ecdYMiMMAMM" target="_blank"><img border="0" src="http://feeds.feedburner.com/~ff/ElLadoDelMal?d=ecdYMiMMAMM" /></a> </div>
<img src="http://feeds.feedburner.com/~r/ElLadoDelMal/~4/Z3kWCYCtRdk?utm_source=feedburner&utm_medium=email" height="1" width="1" /></div>
</td> </tr>
</tbody></table>
<table style="border-top: 1px solid #999; margin-top: 1.5em; padding-top: 4px; width: 100%;"> <tbody>
<tr> <td style="color: #333333; font-family: Helvetica,Arial,Sans-Serif; font-size: 11px; margin: 0 6px 1.2em 0; text-align: left;">You are subscribed to email updates from <a href="http://www.elladodelmal.com/" target="_blank">Un informático en el lado del mal</a> <br />
To stop receiving these emails, you may <a href="http://feedburner.google.com/fb/a/mailunsubscribe?k=Fruzo55mZNoMmvGAYSrbsAecbIc" target="_blank">unsubscribe now</a>.</td> <td style="color: #333333; font-family: Helvetica,Arial,Sans-Serif; font-size: 11px; margin: 0 6px 1.2em 0; text-align: right; vertical-align: top;">Email delivery powered by Google</td> </tr>
<tr> <td colspan="2" style="color: #333333; font-family: Helvetica,Arial,Sans-Serif; font-size: 11px; margin: 0 6px 1.2em 0; text-align: left;">Google Inc., 20 West Kinzie, Chicago IL USA 60610</td> </tr>
</tbody></table>
</div>
</div>
</div>
<br /></div>
Claudio Cotarhttp://www.blogger.com/profile/02320651903455145536noreply@blogger.com