Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Nosferatu

#1
Bugs y Exploits / Vulnerabilidad en WordPress 4.2
Abril 27, 2015, 05:46:02 PM
Estimada Familia.

Llevo unos días desconectado porque se me han abierto unos cuantos frentes.

La cosa es que estaba con un proyecto en WordPress cuando me he topado con esta vulnerabilidad que afecta a la última versión.




Revisión:

Las versiones actuales de WordPress son vulnerables a un XSS almacenado. Un atacante no autenticado puede inyectar JavaScript en los comentarios de WordPress. El script se activa cuando el comentario está activo.

Si el administrador ha iniciado sesión bajo la configuración predeterminada, el atacante puede aprovechar la vulnerabilidad para ejecutar código arbitrario en el servidor a través de los editores de plugins y temas.

Alternativamente, el atacante podría cambiar la contraseña del administrador, crear nuevas cuentas de administrador, o hacer cualquier otra cosa en el momento en que el administrador ha iniciado sesión.

Detalles:

Si el texto del comentario es lo suficientemente largo, se truncará cuando se inserta en la base de datos. El límite de tamaño tipo TEXT en MySQL es de 64 kilobytes, por lo que el comentario tiene que ser bastante largo.

Los resultados de truncamiento en HTML con formato incorrecto generado en la página. El atacante puede suministrar cualquier atributo en las etiquetas HTML permitidas, en la misma forma que con los otros dos XSS publicados recientemente, que afectan el núcleo de WordPress.

La vulnerabilidad tiene una similitud con la reportada por Cedric Van Bockhaven en 2014, (parcheada esta semana, después de 14 meses). En lugar de usar un caracter UTF-8 no válido para truncar el comentario, esta vez un comentario de texto excesivamente largo se utiliza para el mismo efecto.

En estos dos casos el JavaScript inyectado al parecer no puede ser desencadenado en el tablero de instrumentos administrativos, por lo que estas hazañas requieren moverse por la moderación de comentarios, por ejemplo, mediante la publicación de un comentario inofensivo primero.

Pruebas:

El código a inyectar en el comentario es este:


Código: php
<a title='x onmouseover=alert(unescape(/hello%20world/.source))
style=position:absolute;left:0;top:0;width:5000px;height:5000px
AAAAAAAAAAAA [64 kb] ...'></a>


Ha sido probado en WordPress 4.2, 4.1.2, y 4.1.1, y las versiones de MySQL 5.1.53 y 5.5.41.

Solución:

Deshabilitar los comentarios . No aprobar cualquier comentario. (Un poco triste las soluciones, no??).




Siento mucho la traducción, pero tenéis el artículo original, en inglés, aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Cordiales.

#2
Java / Re:Patrones de diseño
Abril 27, 2015, 05:24:27 PM
Hermano Gus Garsaky.

Muy buen post. Muy bien estructurado. Me gusta.

Saludos Cordiales.
#3
Dudas y pedidos generales / Re:Modificar un .DLL
Abril 27, 2015, 05:22:17 PM
Hermano Hackmin.

Realmente te sirve cualquier decompilador. Hay muchos.

Puedes probar con este:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Cordiales.
#4
Bugs y Exploits / Re:Del Spam a La Intrusion
Abril 25, 2015, 09:41:50 AM
Hermano [Q]3rV[0].

Simplemente impresionante. Muy bien explicado, hasta el punto de hacerse una lectura entretenida e interesante.

Te dejo un puntito.

Saludos Cordiales.
#5
Hermano Dj_Dexter.

Realmente muy bueno el tema. Lo pondré en práctica.

Te doy un puntito.

Saludos Cordiales.
#6
Presentaciones y cumpleaños / Re:Mi presentación.
Abril 24, 2015, 03:14:17 AM
Hermano PenguinS.

Bienvenido seas.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
...me gustaría compartir con vosotros varios papers!

Yo también tengo ganas de ver alguno de esos papers.

Saludos Cordiales.
#7
Presentaciones y cumpleaños / Re:hola
Abril 24, 2015, 03:12:24 AM
Hermano Keilormiso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
...no soy informatico...

No importa lo que uno sea. Lo que importa realmente es el interés que nos mueve en estos mundos.

Bienvenido.

Saludos Cordiales.
#8
Electrónica y Robótica / Re:Glosario electrónica.
Abril 24, 2015, 03:08:48 AM
Hermano Chechu995.

Realmente bueno el aporte. Siempre hay que conocer los términos con los que se planean trabajar.

Saludos Cordiales.
#9
Estimados Hermanos.

Buff... Estamos entrando en tierra de debate. Y si mal no recuerdo, creo que se hizo un hilo respecto a este tema.

No obstante:

Personalmente, soy consciente de la labor que conlleva la creación de un crypter, tanto en diseño como en horas de escritura de código. Y más aún cuando aún no hay uno quemado y publicáis otro. Pero eso no quita el hecho de que haya que comentar cada uno de ellos.

Personalmente, (otra vez), os agradezco muchísimo vuestro trabajo. Me gusta 'trastearlos'.

Por lo demás, estoy completamente de acuerdo con WhiZ.

Me voy a tomar la libertad de ponerme un tanto filosófico:

"No hay que esperar el reconocimiento de los demás a cambio de la entrega, ya que solo lleva a la decepción si no ven el esfuerzo recompensado"

Quiero decir con esto que hay trabajar para mejorar uno mismo, independientemente de la opinión de los demás.

Saludos Cordiales.
#10
Estimados Hermanos.

Ciertamente un tema interesante.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
mejor revisar el código siempre, mas vale pasarse de precavido.

Además, no está de más hacer unas pruebas de pentest básicas al sitio antes de subirlo.

Gracias por la información y los enlaces.

Saludos Cordiales.
#11
Dudas y pedidos generales / Re:Animación 3D
Abril 21, 2015, 03:37:51 PM
Hermano DeBobiPro.

No sé si te podría servir este:



3ds Max: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



De este tengo algunos libros. Pero aún no los he subido. Si te convence ese, los subo.

Además tengo algún material de modelado 3D. En cuanto pueda los subo.

Saludos Cordiales.
#12
Hermano Xavicibi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
...me preguntaron que software usaba para las auditorias y yo les dije una lista de todo lo que usaba para encontrar vulnerabilidades pero después de contestar y decirle todo lo que usaba no me volvieron a responder...

Bajo mi humilde punto de vista, pienso que cumpliste con lo que te preguntaron. Si esperaban otra respuesta, lo suyo es que hubieran formulado la pregunta de otra forma.

No obstante, igual que te respondieron para preguntarte que qué software usabas, podrían haberte contestado cualquier otra cosa. Por ejemplo: 'No es tipo de metodología que esperamos' o 'Nos referimos al Sistema Operativo que usas' o 'El puesto ya está vacante' o... cualquier cosa.

Para mí, esa empresa no es seria, (que no digo que no sea importante), pero desde luego, que, (bajo mi punto de vista), seria, no.

Saludos Cordiales.
#13
Seguridad / DarkNet: Vida más allá de TOR
Abril 19, 2015, 04:13:38 PM

Estimada Familia.

Me encontraba absorto en una lectura sobre criptología clásica y sistemas computacionales cuando se me cruzó una palabra que llamó mi atención, (y no es que no la haya visto nunca).
Se trataba del término Darknet. Y no sé si habrá sido la parte del 'Dark' o la la parte del 'Net' lo que me ha distraído de mi lectura para ponerme a leer sobre la DarkNet.
Lo que voy a exponer aquí no es mío. Se trata de una pequeña recolección de información. Por lo que pondré sus correspondientes enlaces.

¿¿Qué es DarkNet??

"...es una colección de redes y tecnologías usadas para compartir información y contenidos digitales, (...), que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información."

"Debido a la búsqueda del anonimato de la entidades comunicantes, es frecuente que este tipo de redes hagan un uso intensivo de algoritmos criptográficos", (Esto es lo que llamó mi atención).



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Introducción

La red anónima más conocida, con diferencia, es la red Tor. Como causa, y probablemente consecuencia, su comunidad de usuarios, desarrolladores e investigadores es también la mayor. Esta atención también ha resultado en un mayor número de ataques y vulnerabilidades encontradas en Tor, (prácticamente resueltas o mitigadas en la medida de lo posible). No obstante, esto también ha causado que la comunidad empiece a prestar atención a otras alternativas, para conocer si son más o menos robustas.

En cualquier caso, son pocas las opciones que ofrecen al mismo tiempo sencillez de uso, robustez y cuentan con una comunidad suficientemente grande que ayude al desarrollo y evolución del software asociado. Esto es debido a que son sistemas altamente complejos, debiendo proporcionar al mismo tiempo una alta seguridad y una baja latencia, (si pretenden servir para uso común), y que requieren un gran esfuerzo para su mantenimiento.

A raíz de las noticias que han venido apareciendo recientemente acerca de posibles ataques y compromisos de la red Tor, I2P ha recibido creciente atención. No obstante, como los propios desarrolladores de I2P reconocen, Tor está respaldada por una comunidad de usuarios, desarrolladores e investigadores mucho mayor que I2P. Esto, en parte, explica por qué en Tor se han producido más ataques, (y encontrado más vulnerabilidades), aunque I2P tampoco ha pasado totalmente desapercibida.

Ya no voy a resaltar nada más, pues quiero que la lectura sea íntegra. Para mí no tiene desperdicio.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



TOR

"Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



I2P

"Es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



I2P es una red de anonimato de baja latencia basada en mixes, (como Tor). Evoluciona el concepto de onion routing, en lo que llaman garlic routing. En esta variante, quien envía un mensaje puede cifrarlo con la clave pública del destinatario y, además, encapsularlo junto con otros mensajes cifrados bajo la misma clave.

Por otro lado, en I2P todos los nodos tienen el mismo rol, formando una red totalmente descentralizada, poniéndose el foco en la navegación hacia «sitios eep>>, (el equivalente a lo que en Tor se conoce como servicios ocultos), con los que es posible establecer una conexión cifrada punto a punto y formando lo que se conoce como la darknet de I2P. Esta aproximación difiere de Tor, donde hay nodos con distintos roles (nodos de entrada, nodos de salida, nodos intermedios, directorios, etc.), que también está diseñada para acceder a sitios web normales, (no ocultos).

Aunque es posible salir fuera de esta darknet a través de los «outproxies» de la red, no es el objetivo inicial del sistema.

El hecho de que I2P esté diseñado para sitios eep, (servicios ocultos), hace que la navegación sea más eficiente en comparación con los servicios ocultos de Tor. Por otro lado, en I2P es posible utilizar tanto TCP como UDP a nivel de transporte.

Como primitivas criptográficas, I2P utiliza ElGamal de 2048 bits y AES de 256 bits para cifrado, DSA, (aunque están migrando a otros algoritmos, como ECDSA), para firmado y SHA-256 para hashing. Las claves públicas se incluyen en la base de datos distribuida de I2P, en entradas conocidas como «routerInfo», (para routers), y «leaseset», (para nodos finales), que cada nodo tendrá que consultar para establecer conexiones.

En cuanto a las conexiones que se establecen, I2P utiliza por defecto dos túneles, (unidireccionales), de salida y dos túneles, (unidireccionales), de entrada, que cambian cada 10 minutos. Para que un nodo A conecte con un nodo B, el nodo A debe «enganchar» uno de sus túneles de salida con uno de los túneles de entrada de B, (anunciado en su leaseSet). El número máximo de saltos para cada túnel es 7.

También se categorizan los nodos en 4 tipos, dependiendo de su disponibilidad y ancho de banda, utilizándose esta clasificación para establecer túneles dependiendo del uso que se les quiera dar.

I2P está implementado en Java, y está disponible para Windows, Mac, distribuciones de Linux, (Debian, Ubuntu), BSD, Solaris y Android, además de ser código abierto. También hay distribuciones de Linux orientadas a la privacidad que lo incorporan de forma nativa, como Tails, IprediaOS y Liberté.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



FreeNet

"Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



En «Freenet: A Distributed Anonymous Information Storage and Retrieval System» se describe Freenet, como un sistema P2P para la publicación, replicación y recuperación de información destinado a proteger la identidad de lectores y autores a través del anonimato. Es decir, a diferencia de Tor e I2P, más que para anonimizar las comunicaciones, Freenet está pensada para anonimizar el almacenamiento de información y distribuirla entre los equipos que componen la red. De esta forma, se garantiza la disponibilidad, protegiendo también a quienes acceden a la información, ya que ni siquiera el equipo donde se almacena tiene acceso a los contenidos de la misma.

Cuando un usuario sube un fichero al sistema le asigna una etiqueta. Esta etiqueta se utiliza, (junto con el namespace del usuario), para derivar una clave de cifrado y un par de claves asimétricas, (conocido como SSK). La clave de cifrado simétrica se utiliza para cifrar el propio fichero, y la clave privada de la asimétrica para firmarlo.

Además, se calcula una etiqueta adicional, (conocida como CHK), como un hash del contenido del fichero. El usuario comparte el fichero, su firma y el CHK con el resto de nodos de Freenet. Por separado, publica la etiqueta junto con el CHK y la clave de descifrado de alguna forma, (existen repositorios web para ello, parecidos a la Hidden Wiki, para sitios .onion).

Un usuario que quiera recuperar un fichero de Freenet, debe conseguir la etiqueta, el CHK y la clave de descifrado, (por ejemplo, a través de los repositorios mencionados), que puede usar para solicitar el archivo. Una ventaja de Freenet es que, debido a su algoritmo de enrutamiento interno, tienden a crearse clusters de nodos que contienen ficheros con claves de búsqueda similares. De esta forma, se optimiza el número de saltos que debe dar un cliente para localizar un fichero determinado.

Una vez recuperado el fichero desde alguno de los nodos que lo almacenan, se descifra el fichero y se verifica su firma utilizando las claves correspondientes.

Este sistema ha sido implementado en Java como open source por el Freenet project, como una aplicación para navegadores web. Entre sus principales usos, destaca por la protección frente a censura, ya que es robusto ante denegaciones de servicio, (p.e., intentar eliminar un fichero de la red), y al almacenarse cifrada la información por separado de la clave de cifrado, los propios nodos que la contengan pueden afirmar no saber qué están almacenando, (como pasa con Mega, por ejemplo). No obstante, esto lleva de la mano que se utilice también para almacenar contenido ilegal, como se indica en la propia aplicación.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



MegaNet

"Es una red descentralizada, similar al Freenet en objetivo, aunque no en diseño. La función de Metanet es ocultar las identidades de otros en la red, permitiéndoles hospedar contenido anónimamente y recibir los servicios IPv4."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



GNUNet

"Es un software libre para redes P2P descentralizadas. Este marco ofrece cifrado a nivel de capa de red y localización de recursos. Los pares de GNUnet monitorizan el comportamiento de otros pares, con respecto al uso de recursos; los pares que contribuyen a la red son recompensados con un mejor servicio."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



RetroShare

"Es un software que proporciona comunicaciones de red cifradas P2P, un sistema de email no centralizado, mensajería instantánea, un BBS y un sistema de compartición de ficheros basado en una red friend-to-friend o amigo-a-amigo, haciendo uso para todo ello de la herramienta de cifrado GPG. No es estrictamente un cliente para una darknet o red oscura dado que los pares pueden opcionalmente comunicar certificados y direcciones IP de/a sus amigos."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



OneSwarm

"Es un cliente P2P que preserva la privacidad, desarrollado en la Universidad de Washington. Aunque es compatible hacia atrás con clientes tradicionales de BitTorrent, Oneswarm también incluye nuevas funciones diseñadas para proteger la privacidad del usuario al compartir datos entre amigos mediante la creación de un Darknet distribuido; tal sistema se llama compartir friend-to-friend."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



StealthNet

"Es un programa p2p anónimo para intercambiar ficheros que utiliza la red Rshare, publicado como software libre para sistemas Windows y Linux. Ofrece resistencia contra el análisis de las descargas así como de las subidas de ficheros a la red, mediante un fuerte cifrado. Contrariamente a programas similares el protocolo de StealthNet ofrece un buen rendimiento en cuánto a velocidad de descarga y anonimato."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Comparaciones

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado. No se puede desestimar ninguna ni pretender que alguna sea "superior" a otra. Siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios.
Sin embargo, cuando alguien desea que sus "acciones" sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas. En algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de "Outproxy" mientras que otros preferirán I2P o FREENET por sus capacidades de "Inproxy" y VPN. Se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



TOR vs I2P

Como se ha comentado a lo largo de esta serie de entradas, TOR es una solución que utiliza múltiples nodos para su funcionamiento llamados en su conjunto "circuito virtual". I2P sigue un modelo similar donde existen múltiples nodos que crean canales de comunicación unidireccionales seguros llamados "túneles". Una de las diferencias entre TOR e I2P, es que el modelo comunicacional es distinto, mientras que TOR utiliza un único "circuito" bidireccional para enviar y recibir peticiones, I2P utiliza dos unidireccionales, uno para el envío de paquetes y otro para recepción. Sin embargo, la diferencia que tiene mayor relevancia y que sin duda alguna es la que más resalta entre estas dos soluciones de anonimato es el contexto de la comunicación propiamente dicho, ya que TOR utiliza un modelo OutProxy mientras que I2P utiliza un modelo InProxy. Un modelo OutProxy esta principalmente enfocado a redes "externas" a la red virtual (circuito virtual) tales como máquinas en Internet, un modelo InProxy es justamente lo contrario, es un modelo de VPN "puro" donde ninguna entidad externa puede participar en la red sin antes unirse a ella, del mismo modo los participantes del InProxy acceden a recursos localizados al interior de la red, los principios que declara el modelo de InProxy son normalmente conocidos como "darknet". Partiendo de esta diferenciación, se procede a listar una serie de ventajas y desventajas que tiene una solución sobre la otra.

Ventajas de TOR sobre I2P

El número de usuarios y recursos disponibles en la red de TOR es mucho mayor que en I2P.
Se trata de una solución que es mucho más conocida y "visible" en el campo académico y las comunidades de hackers, por esto existen una gran cantidad de recursos informativos, papers, herramientas, librerías y múltiples trabajos de investigación relacionados con TOR.
Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los "Exit Nodes" se encuentra mucho más optimizado que en I2P con sus "Outbound Tunnels".
Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos de ataques de DoS que I2P.
Tiene mejoras considerables en términos de consumo de memoria con respecto a I2P, dado que un nodo (cliente o relay) en TOR consume una cuenta limitada de recursos y normalmente no afecta el desempeño general de la máquina donde se ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo del número de túneles abiertos, conexiones, trasferencias de ficheros, etc.
TOR maneja un modelo "centralizado" mientras que en I2P el modelo de intercambio de datos es descentralizado, lo que para algunos puede representar una ventaja de TOR sobre I2P.
TOR se encuentra escrito en C, lo que para algunos puede representar una ventaja de TOR sobre I2P (cuestión de gustos).

Ventajas de I2P sobre TOR

I2P cuenta con un modelo de servicios al interior de la red mucho más extenso, eficiente y robusto que TOR, dado que soporta diversas aplicaciones como BitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P son mucho más eficientes que los Hidden Services en TOR, esto principalmente debido a que TOR esta enfocado en el anonimato "básico" para poder navegar y acceder a sitios en internet, pero no esta optimizado para compartir ficheros . Esta es una ventaja considerable e importante para muchos usuarios que quieren hacer mucho más que simplemente navegar por internet, ya que con I2P se pueden crear EEPSITES, compartir ficheros, enviar mensajes de correo electrónico, chatear, etc. De una forma mucho más optima que con TOR.
I2P es una red completamente distribuida y auto-gestionada, dado que cada uno de los nodos seleccionados para la creación de un túnel determinado en una instancia de I2P, se toma como base un "ranking" sobre el desempeño de los nodos en lugar de un modelo de "confianza" sobre dicha información como es en TOR con sus directorios autoritativos.
No existe un directorio autoritativo central, por lo tanto los ataques dirigidos son mucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en si mismo, un nodo que participa en la red para componer los túneles de otros usuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, es mucho más factible que atacar miles de nodos en I2P.
Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión ni tamaño que tienen otras soluciones como TOR, no han habido tantos ataques de denegación de servicio o problemas relacionados con la censura como ha ocurrido con TOR.
El uso de túneles uni-direccionales en I2P supone una ventaja con respecto a TOR en el sentido de que un atacante debe "doblar" el número de nodos por instancia que debe comprometer para obtener la misma información.
Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia se reconstruyen con nuevos peers, a diferencia de TOR donde los circuitos son de "larga duración" y su renovación depende de los directorios autoritativos.
Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.
I2P se encuentra escrito en Java, lo que para algunos puede representar una ventaja de I2P sobre TOR. Ademas de contar con varias API, (Streaming Library, BOB SAM), para desarrollo de aplicaciones utilizando, I2P (cuestión de gustos).

FREENET vs TOR

Del mismo modo que ocurre con I2P y TOR, las principales diferencias entre FreeNet y TOR radican en el modelo de comunicación empleado, ya que FreeNet es también una red "InProxy" o "DarkNet" (si, existen muchos términos que se designan a los mismos conceptos prácticos...) mientras que TOR como se ha indicado anteriormente es una red "OutProxy" que brinda la posibilidad de acceder a internet por medio de TOR. Para aclarar un poco más estos conceptos antes de continuar, es necesario comprender que el principal objetivo de las redes "InProxy" o "Darknet" es el de facilitar la comunicación anónima entre dos o más entidades (personas) utilizando un medio de comunicación seguro, por esta razón se trata de un modelo de comunicación cerrado donde no pueden intervenir otros nodos que se encuentran localizados en internet sin antes "entrar" en la red. De hecho, para navegar a cualquier FreeSite en FreeNet es necesario contar con su correspondiente clave y posteriormente utilizar una herramienta como FProxy, con TOR solamente es necesario utilizar un proxy HTTP/HTTPS/SOCKS y configurarlo para que funcione con TOR, con esto es suficiente para acceder a Internet utilizado el correspondiente circuito virtual de TOR. Ademas de lo anterior, FreeNet es en realidad, un repositorio de almacenamiento descentralizado, puede verse perfectamente como una base de datos que se encuentra replicada en los "datastore" de los nodos que participan activamente en la red (por participar, se refiere a una acción tan simple, como acceder a una clave FreeNet desde TCMI o FProxy). Dado el modelo que sigue FreeNet y TOR, puede hablarse de algunas ventajas y desventajas entre dichas redes.

Ventajas de TOR sobre Freenet

Cantidad de usuarios desarrollando y usando el software, número de routers participando en la red, cantidad de aplicaciones, recursos, etc.
Maneja mucho mejor la privacidad de los usuarios dado que no almacena ningún fichero en el sistema de archivos local sin previa autorización por parte del usuario. Freenet por otro lado, almacena ficheros e información de otros usuarios en el sistema de ficheros local en una zona conocida como "DataStore" sobre la cual se tiene muy poco control de lo que se almacena y se consulta.
Freenet es una red lenta, TOR presta un servicio mucho más eficiente y tiene mejor entropia que Freenet.
TOR puede ser utilizado de muchas maneras, desde un navegador web o desde una aplicación externa simplemente "enrutando" todas las peticiones por medio de TOR, con FreeNet, existen solamente 3 mecanismos posibles, utilizando FProxy, TCMI o empleando la API disponible para crear "manualmente" aplicaciones que accedan a la red.

Ventajas de FreeNet sobre TOR

Como se ha comentado anteriormente, TOR se encuentra bastante limitado en términos de servicios prestados, esto principalmente a causa de que solamente soporta protocolo TCP y no es una solución optima ni segura para compartir ficheros sobre la red. En este aspecto FreeNet tiene una amplia ventaja, ya que esta red se encuentra diseñada e implementada sobre el principio de ser una "base de datos distribuida" donde cada nodo en la red almacena información de otros usuarios.
Se trata de una solución que puede ser más segura que TOR en el sentido de que existen menos vectores de ataque (dado que es menos popular) y que no cuenta con un modelo de amenazas tan extenso como TOR, especialmente con los problemas de seguridad que puede acarrear un nodo de salida comprometido o malicioso.
Todas las ventajas que proporciona un sistema distribuido sobre uno centralizado, especialmente relacionadas con el modelo de amenazas, ya que no es igual atacar una cantidad fija y pequeña de sistemas (en el caso de TOR, los directorios autoritativos) que una cantidad en constante aumento (en el caso de FreeNet).
Cuenta con un conjunto de servicios anónimos mucho más rico que TOR, con aplicaciones y plugins para desplegar sitios web anónimos (conocidos como FreeSites), chat anónimo, compartir ficheros, participar en foros, etc.
Soporta UDP, ICMP y TCP, mientras que TOR solamente soporta TCP.

I2P vs FREENET

I2P y FreeNet son soluciones siguen un modelo bastante similar, dado que ambas utilizan mecanismos de cifrado fuertes para la creación de conexiones entre dos o mas nodos, como se ha mencionado anteriormente, se trata de soluciones "InProxy" que permiten la creación de redes privadas, donde es posible conocer cuales son los participantes de la misma (nodos), pero la información que viaja entre cada participante y los puntos finales (emisores y receptores) solamente es conocida por el destinatario en cada uno de los casos. Una de las características que hacen que estas soluciones tengan similitud con TOR, es el concepto de "Onion Routing" donde cada nodo implementa una "capa" de cifrado a nivel de transporte, de tal forma que cuando un nodo recibe un paquete, sabe cual es el próximo destino (el siguiente nodo al que debe dirigir el paquete recibido, que evidentemente también se encuentra cifrado) pero no tiene información sobre los nodos por los que ha pasado anteriormente el paquete así como tampoco sabe cuantos nodos falta por recorrer antes de que este llegue a su correspondiente destino. Cada vez que un mensaje (paquete) viaja por un nodo, se descubre una capa de cifrado, de tal forma que en la medida que el paquete se encuentra más cerca de su destino final, existirán menos capas por descifrar (ningún nodo sabe cuantas capas se han "removido" ni cuantas faltan por "remover"). Cuando el mensaje llega finalmente a su destino solamente queda el paquete propiamente dicho que puede ser descifrado por el destinatario en la capa de aplicación. Aunque existen bastantes similitudes, aun existen algunas ventajas y desventajas de una solución sobre otra. Algunas de estas son:

Ventajas de I2P sobre FreeNet

Facilidades a la hora de crear cualquier tipo de túnel desde la aplicación I2PTunnel lo que permite que otras aplicaciones puedan integrarse y/o usar fácilmente I2P.
Dado que I2P requiere la construcción de dos túneles separados (inbound y outbound) para la comunicación con otros nodos, los ataques se hacen cada vez más complejos y su tasa de éxito es menor.
I2P tiene un rendimiento mucho más óptimo que Freenet. El hecho de que FreeNet sea más lento que I2P es debido a que la velocidad de conexión puede verse afectada por la cantidad de "peers" a los que se conecta un nodo de Freenet, entre más peers, mejor será el rendimiento, sin embargo, en casos donde un nodo tiene configurado un nivel de seguridad alto "solamente se permite la conexión con nodos conocidos, comúnmente nombrados como Friends".
I2P esta más "orientado al servicio" que FreeNet, ya que tiene la capacidad de exponer casi cualquier servicio de un nodo I2P en la red como por ejemplo SSH, Telnet, servidores web, etc.
Implementación mucho más estable y con menos problemas en términos de arquitectura (software).
Esta "ventaja" es bastante subjetiva, sin embargo considero oportuno mencionarla: La documentación existente sobre I2P es mucho más completa que la que existe sobre Freenet, además de que el movimiento de los canales IRC y los foros de I2P en la actualidad parece ser que tienen mucha más actividad que los medios de comunicación de Freenet, por lo tanto la resolución de problemas puede ser mucho más dinámica que con Freenet.

Ventajas de FreeNet sobre I2P

Freenet cuenta con unas considerables ventajas sobre I2P, una de las principales es el modelo de datos distribuidos que se ha conseguido gracias de los DataStores de FreeNet, este mecanismo es una medida contra la censura de los contenidos publicados, ya que en función de la popularidad de la información que se almacene, será mucho más difícil restringir el acceso a un contenido determinado.
Sistema de resolución de nombres mucho más completo (y posiblemente más seguro) que el existente en Freenet ya que mientras que en I2P se utilizan dominios con extensión *.i2p, en Freenet todos los contenidos son claves que resuelven internamente cualquier consulta sobre un determinado recurso al interior de la red
Permite la segmentación de grupos de "Friends" en el interior de la red, lo que permite crear pequeñas "darknets" al interior de la red, con lo cual se controla mucho mejor los peers con los que interactua la instancia de Freenet. En I2P este nivel de control no es tan fino, ya que se puede decidir cuales nodos restringir, pero no se cuenta con unos niveles de seguridad en la conexión con otros nodos tan granular como los que permite Freenet.
Dado que todos los nodos en Freenet almacenan información de otros servicios en sus correspondientes "DataStores", un nodo de FreeNet puede ser "apagado" y aun así el servicio se encontrará disponible en algún punto de la red.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Conclusiones Personales, (Y simples)

No veo que ninguna sea mejor o superior a otra. Simplemente son diferentes porque, simplemente, cada una tiene un objetivo distinto, (a parte de prestar anonimato).

Espero que os haya agradado la lectura.

Saludos Cordiales.
#14
Off Topic / Problema con Tapatalk
Abril 19, 2015, 08:46:17 AM
Estimada Familia.

Desde esta mañana tengo este problema con Tapatalk.



Ha alguien más le pasa?? Si le doy a restablecer contraseña se queda 'procesando' de manera permanente.

Saludos Cordiales.
#15
Hermano Alexander1712.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
De todos modos no se si tiene otro uso.

Lo cierto es que cuando comencé a leer sobre el tema me quedé un poco confuso por esto:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos Cordiales.
#16
Hermano Blozzter.

Creo que esto te podría ayudar en lo que pides.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos Cordiales.
#17

Estimada Familia.

El pasado día, 12 de marzo, tuvo lugar en el Campus sur de la Universidad Politécnica de Madrid, la Conferencia UPM TASSI 2015 "Ecrime evolution", organizada por la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la UPM.

Esta conferencia estuvo impartida por Marc Rivero, (CyberSOC Deloitte), y Dani Creus, (Kaspersky Lab).




Sin más os dejo el enlace al PDF de la misma:
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




PD: No pongo la url de donde está porque no la tengo. Si alguien la quiere añadir...

Saludos Cordiales.
#18
Hermano Graphixx.

En la extensión .PHPs, la 's' del final viene de 'source'.




Tienes información detallada de la extensión en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Tienes videos de .PHPs en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




En lo relativo al Notepad++, tienes que revisar la configuración, si no recuerdo mal, en "Language > Define your language".


Quizás te interese mirar su sitio de SourceForge:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Y su lista de plugins:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Hace tiempo que no uso Notepad++, y no sé si te habrá servido de algo lo que te he dicho. Si lo deseas, podría buscar en "mi biblioteca", a ver si hay algo relacionado con el tema.

Saludos Cordiales.
#19

Estimada Familia

Medidas de seguridad para Android 4.x

El CCN-CERT ha hecho pública la Guía CCN-STIC 453B Seguridad en Dispositivos Móviles: Android 4.x, un completísimo documento en el que se proporciona una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basado en Android 4.x, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. Todo ello, teniendo en cuenta que es uno de los principales sistemas operativos de dispositivos móviles utilizados en la actualidad y el que recibe un mayor número de ciberataques.

La Guía, elaborada por el Centro Criptológico Nacional, recoge los detalles específicos de la aplicación e implementación de las medidas de seguridad más adecuadas en este tipo de dispositivos móviles. El documento cuenta con un amplio capítulo sobre la configuración de seguridad en Android que, entre otros, aborda aspectos tales como la actualización del sistema operativo, modelo y arquitectura de seguridad, la gestión empresarial d e dispositivos móviles, acceso físico al dispositivo móvil, múltiples perfiles de usuario, cifrado de datos, gestión de certificados digitales y credenciales o la eliminación de datos en Android.

Esta Guía se une a otras sobre dispositivos móviles del CCN-CERT (Android, iPad e iPhone) que son públicas y están accesibles para su descarga desde el portal del CCN-CERT.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Más información: Guía CCN-STIC 453B Seguridad en Dispositivos Móviles: Android 4.x
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - (Sólo 356 páginas de deliciosa lectura)  ::)




Saludos Cordiales.
#20
Hermano Windux.

Interesante noticia. No la conocía.




Aquí está el enlace a IBM X-Force Exchange Beta:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Saludos Cordiales.