Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Kodeinfect

#1
Diseño UX/UI / Underc0de Wallpaper [2018]
Enero 14, 2018, 12:47:06 PM
Buenos días a todos por acá, paso a dejar un pequeño Wallpaper para mi tripulación
Trataré de estar mas activo de nuevo con ustedes, un saludo a mi No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La resolución original de la imagen es 1360x768px
Click a la imagen para descargar en tamaño original


~ Kode
#2
Galería / [Wallpaper] Underc0de
Junio 11, 2017, 09:51:01 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1360x768px

Buenas buenas a toda la tripulación, por aquí me tendrán de nuevo de la mano con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en manos a la obra con todo lo que se pueda venir con Underc0de, les dejo este pequeño wallpaper para todos los que les guste, pronto vendrán mas, sin mas nada que decir un saludo a tod@s  :)
#3
Off Topic / Guess who's back 3:)
Noviembre 03, 2015, 09:53:11 AM
¡Hola, hola a toda la tripulación..!
La vieja que recuerdo, los nuevos que no conozco pues me presento soy Kodeinfect  :)
Deambulo por el foro como diseñador de Underc0de y moderador de la sección GNU/Linux

Mi ausencia se debía a una genial noticia, pues si... ¡Este feo ahora será papá! y pues estoy entre trabajo y trabajo para el futuro del bebe!
Entrar de nuevo al grupo de Whatsapp por unos días y hablar con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta me hizo pensar que extraño esta parte de mi vida y pues la noticia muchachones es que acá me tienen de vuelta 8)

¡Capitán, solicito el permiso para volver a bordo y estar al 100% funcional!

Sin mas nada que decir, nos vemos en el foro y pues.. saludOS a todos :P
#4
A muchos les agrada mucho la terminal y deciden editar textos o programar ahí usando editores como VI, VIM, NANO y otros.

Pero para los que usar VIM es muy complicado y quieren un editor en consola fácil de usar y que tenga las características útiles a la hora de programar como el coloreado de syntaxis (que es indispensable diria yo) está NANO.

NANO por default no tiene habilitada la opción de coloreado de syntaxis (cosa que deberían cambiar).

Así que acá están los pasos para habilitar el coloreado de sintaxis en NANO

Primero, tenemos que saber el nombre de las reglas que contienen las definiciones para el coloreado de syntaxis de cada lenguaje.

Código: php
ls /usr/share/nano/


Acá nos mostrará las reglas disponibles para las sintaxis:
Código: php
asm.nanorc
fortran.nanorc
man.nanorc
patch.nanorc
sh.nanorc
awk.nanorc
gentoo.nanorc
mgp.nanorc
perl.nanorc
tcl.nanorc
c.nanorc
groff.nanorc
mutt.nanorc
php.nanorc
tex.nanorc
cmake.nanorc
html.nanorc
nanorc.nanorc
pov.nanorc
xml.nanorc
css.nanorc
java.nanorc
objc.nanorc
python.nanorc
debian.nanorc
makefile.nanorc
ocaml.nanorc
ruby.nanorc


Para colorear la que queramos debemos editar el archivo ./nanorc de nuestro directorio y añadir la siguiente linea:
Código: php
include "/usr/share/nano/xx.nanorc"


Cambiando xx.nanorc por la regla del lenguaje de nuestra preferencia, por ejemplo:
Código: php
include "/usr/share/nano/c.nanorc"


Para colorear cualquier script C en nuestra terminal:

#5
GNU/Linux / Fedora 21 - ¿Que hacer depues de instalar?
Diciembre 16, 2014, 01:30:44 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Si no tengo Fedora 21 y me gustaría probarla ¿Dónde obtengo Fedora 21?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las demás versiones como KDE, LXDE, XFCE o Mate se pueden descargar desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Una ves instalada, ahora abrimos la terminal y bajo root ejecutamos:

Actualización del sistema
Código: php
yum update


Instalación de RPMFusion
Código: php
wget http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-21.noarch.rpm && yum install rpmfusion-free-release-21.noarch.rpm

wget http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-21.noarch.rpm && yum install rpmfusion-nonfree-release-21.noarch.rpm


Instalación de Flash

Descargáis el paquete desde la web oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Donde deberemos descargar la versión .yum para instalarla facilmente en nuestro ordenador.

Instalación de los paquetes más usados
Código: php
yum update && yum install java-1.8.0-openjdk flash-plugin icedtea-web firefox thunderbird unrar zip unzip p7zip vlc libreoffice gimp wget mc htop gnome-tweak-tool filezilla system-config-firewall brasero


Instalación de codecs
Código: php
yum install gstreamer gstreamer-plugins-good gstreamer-plugins-bad gstreamer-plugins-ugly gstreamer-ffmpeg


Instalar Build Essential
Código: php
yum groupinstall "Development Tools" "Development Libraries"


Y listo. Ya tienen su Fedora 21 preparada :)
Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Aunque para muchos usuarios probablemente resulte reconfortante saber que el uso del terminal puede ser en gran medida, si no enteramente, evitado gracias al desarrollo actual de las distribuciones Linux, todavía queda entre nosotros una  comunidad de amantes de la "fuerza bruta" de la línea de comandos.

Terminator

Las pestañas son una gran ventaja, pero ¿qué sucede si querés ver varios procesos a la vez? Por ejemplo, puede que tengas que manipular algunos archivos de configuración y, al mismo tiempo, tengas que navegar por su sistema de archivos o ver una página del manual.

Terminator, al ser un emulador que permite abrir varias instancias en forma de "azulejo" es especialmente útil si tenés una generosa cantidad de espacio en pantalla y pasás una cantidad significativa de tiempo usando el terminal. Vas a poder dividir la ventana principal en tantos "azulejos" como puedas necesitar. Por lo tanto, es muy probable que nunca abras más de una instancia de Terminator a la vez.






Tilda

Tilda es un emulador del terminal configurable al estilo "Quake", lo que significa que se desliza hacia abajo desde la parte superior de tu escritorio cuando se presiona una tecla configurable por el usuario (por defecto, F1).

En pocas palabras, el punto fuerte de Tilda es que se mantiene oculto a la vista hasta que se necesite, momento en el que aparece convenientemente sin necesidad de buscar a través de los menús para iniciar la aplicación. Es especialmente útil para tareas rápidas como instalar o quitar aplicaciones, editar un archivo, etc.

Sin embargo, lo mismo se puede decir de cualquiera de los emuladores estilo "Quake" mencionados aquí. Lo que diferencia a Tilda es el conjunto de preferencias de usuario que permiten la flexibilidad necesaria para realizar tareas más complejas.






Guake

Guake es similar en funcionalidad a Tilda, pero es menos atractivo visualmente  y es un poco menos configurable. Dicho esto, también tiene algunas características que Tilda no (como un atajo de teclado para cambiar las fichas, a la que muchos fans de Yakuake estarán acostumbrados).






Stjerm

Sjterm es un emulador del terminal al estilo "Quake" no muy conocido, tal vez  porque es configurable sólo a través de la línea de comandos o desde un archivo de texto.

Dicho esto, el stjerm ofrece opciones comparables a las de Guake y Tilda. También es muy ligero, tiene la posibilidad de abrir varias pestañas, e incluye una opción para cambiar a pantalla completa.






Yakuake

Para aquellos que utilizan KDE o que no les importa usar aplicaciones de KDE, Yakuake es una gran opción.

A pesar de ser nativo de KDE, se integra muy bien en GNOME y corre ligero en un netbook muy modesto. En términos de funcionalidades hay algunas cosas que pulir pero se siente tan maduro como cualquiera de las aplicaciones de esta lista, aunque tiene la ventaja de que actualmente se está desarrollando de manera más activa.

#7
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...

Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.

Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.

Shred



Esta herramienta se ejecuta desde la línea de comandos y viene instalada por defecto en casi todas las distros populares. Permite borrar archivos y particiones en forma segura, utilizando el método Gutman.

Trozado Rápido
Código: php
shred -vzn 0 /dev/sda1

Borra la partición sda1, rellenándola con ceros.

Trozado Seguro
Código: php
shred -vzn 3 /dev/sda1

Borra toda la partición sda1, rellenándola con números aleatorios, luego de 3 iteraciones. Además, escribe ceros para esconder el proceso de trozado al final. Este método lleva 4 veces más tiempo que el trozado rápido.

Borrar Archivo
Código: php
shred -u misecreto.txt


Para más información sobre shred
Código: php
man shred




SRM



Otra alternativa es SRM, del paquete de herramientas Secure Delete.

Instalación (Debian/Derivados)
Código: php
apt-get install secure-delete


Secure Delete viene con 4 herramientas

· srm (secure remove): Permite borrar archivos y directorios en forma permanente
Código: php
srm misecreto.txt


Para borrar una carpeta:
Código: php
srm -r /mi/ruta/secreta/


El atributo -r es para que funcione en forma recursiva, eliminando todas las subcarpetas.

· smem (secure memory wiper): Permite limpiar tu memoria RAM

El comando smem puede utilizarse con algunos parámetros para optimizar su rendimiento, pero lo más usual es ejecutarlo así solito.
Código: php
smem


· sfill (secure free space wiper): Limpia en forma permanente todo el espacio libre de tus discos.
Código: php
sfill /ruta/montaje/disco


· sswap (secure swap wiper): Limpia en forma permanente toda la información almacenada en la partición swap.

Si te tentó la idea de usar smem, entonces no podés dejar de utilizar sswap. De lo contrario, la limpieza quedará "a medias".
Primero, es necesario deshabilitar el swap. Averigüemos primero en qué partición se encuentra:

Código: php
cat /proc/swaps


Luego, lo deshabilitamos

Código: php
sudo swapoff /dev/sda5


No olvides reemplazar sda5 por la partición del swap que estés utilizando.

Finalmente, ejecuta el comando sswap, pasando como parámetro la ruta del swap:
Código: php
sudo sswap /dev/sda5


No olvides reemplazar sda5 por la partición del swap que estés utilizando.

PD: Tanto shred como srm pueden no ser 100% efectivos en un disco de estado sólido (SSD) o incluso en algunos discos mécanicos avanzados en los que el disco puede no estar escribiendo donde uno imagina (ver más).

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
GNU/Linux / Pdmenu: Crea Menus desde la terminal
Abril 17, 2014, 12:21:22 PM
Pdmenu es una aplicación para la creación de menús desde la terminal. Está diseñado para ser muy fácil de usar, simplemente se encarga de presentar un menú en modo texto, en el que el usuario puede seleccionar, ejecutar ordenes y programas , gracias la librería ncurses. Cuenta con soporte de color y se compila en la mayoría de distribuciones linux. (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Instalación
Debian/Ubuntu/Derivados:
Código: php
$ sudo apt-get install pdmenu


Archlinux/Derivados:
Código: php
$ sudo pacman -S pdmenu


Una vez instalado, nos proporciona un menú generado automáticamente con algunos programas. Pudiendo ejecutar los programas del menú y submenus.

A partir de aquí se puede personalizar el menú a nuestro gusto. Editando el fichero pdmenurc. Esto es una baza importante a la hora de poder interactuar con nuestros shell scripts o comandos, personalizándolos al máximo. O también a la hora de realizar tareas de administración y mantenimiento del sistema.

Al ejecutar pdmenu, se presentará un menú. Sólo hay que utilizar las teclas de flecha para moverse,  elegido el programa, script o comando que desea ejecutar se pulsa Enter. Volver atrás tecla q. Cuando el programa finalice, se volverá al menú inicial.

Ejecución
Iniciamos la aplicación con un simple:
Código: php
$ pdmenu


Nos toparemos con lo siguiente:


Para poder personalizar o tunear a nuestro gusto el menú tenemos que editar el fichero pdmeurc que viene por defecto y que se encuentra en la ruta:

Código: php
$ /etc/pdmenurc 


PD: Es recomendable hacer una copia del fichero antes de editalo.



Al principio  definimos un color en el que se muestran los menús. No son opciones indispensables, pero embellecen la aplicación. El responsable de esta opción es: color:screenpart:foreground[:background]. Esto le permite establecer los colores de las diferentes partes del menú:



El siguiente paso es definir el titulo y menú principal del programa desde el ítem menu:main: Título: [: HelpText]:



El ítem show se puede utilizar para crear un submenu con un nombre especifico:



El ítem exec puede tomar varios parámetros, tales como la forma de visualizar el resultado del comando. Para los comandos que inmediatamente muestra varias líneas a la salida estándar y luego terminan su acción, podemos utilizar la misma pantalla o truncar a otra. Solo tenemos que cambiar las rutas y los comandos para que ejecute lo que queramos:



Para mas información solo hay que echar un vistazo al:
Código: php
$ man pdmenurc


Acá un ejemplo rápido de como sería el uso del programa:


Otros  ejemplos de menús  para tunear y configurar tareas repetitivas al gusto de cada uno (hay que cambiar las rutas y los comandos):

· Menú para la administración del sistema:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
· Menú para la administración de iptables:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
· Menú para la administración remota por ssh:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
IOS / NDS4iOS: Emulador de NDS para iOS
Abril 17, 2014, 10:56:19 AM


Hace poco os hablamos de GBA4iOS, un emulador de Game Boy Advance para iOS que conseguía burlar las barreras que impone Apple a este tipo de aplicaciones y que, francamente, funciona de maravilla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la llegada de un nuevo emulador para iOS, nada menos que NDS4iOS, un emulador de Nintendo DS gracias al cual podremos disfrutar de los juegos de Nintendo DS en nuestros iPhone e iPad.

El único requisito que impone es que deberemos tener instalado como mínimo iOS 5.1.1, pero es totalmente compatible con iOS 7 y nos permite utilizar pads de control compatibles con el sistema operativo móvil de Apple.

Por lo demás ofrece integración con Dropbox, lo que nos permite acceder a nuestras ROMs a través de la nube, sin necesidad de tenerlas instaladas directamente en nuestro smartphone.

A continuación os adjuntamos el link donde podéis encontrar el emulador que, de momento, funciona sin ningún problema.

Descarga emulador NDS4iOS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10


Una de las formas que tienen los cibercriminales de infectar a los usuarios es atacar páginas web y luego utilizarlas para difundir su malware y una de las estrategias que utilizan para llevar a los usuarios hasta páginas maliciosas es el "typosquatting", según Kaspersky Lab.

Teclear la dirección de una página web y cometer algún error es un fallo muy común. Los cibercriminales aprovechan esta distracción para dirigir a los usuarios a una web maliciosa en lugar de a la que quieren visitar. Este fenómeno se llama typosquatting, palabra compuesta por "tipografía" (typo) y "squat" (ocupar) y también se conoce como "URL hijaking", o secuestro de URL. Los cibercriminales registran nombres de dominio parecidos a los de otras webs muy populares y de esta forma, esperan que los usuarios tecleen por error el nombre de sus páginas web.

Esta forma de ataque constituye un problema muy serio para las empresas que ven cómo los cibercriminales utilizan su marca, pero también para los consumidores que, sin darse cuenta, entran en páginas de spam o en el peor de los casos infectan sus equipos sin darse cuenta.

Para reducir las infecciones por malware, las empresas de seguridad como Kaspersky Lab siempre intentan contactar con el administrador de la página para avisarle del problema. Para comprobar si una página alberga malware, se puede acceder a la información (WHOIS). En el caso detectado por Kaspersky Lab, en el campo de contactos se encuentra una cadena de caracteres "A***3JP".

Se trata de un JPNIC, una secuencia alfanumérica muy útil para encontrar a los administradores de las páginas web (en algunos casos, en esta sección se puede introducir una dirección de mail).

En el campo "E-mail" se encuentra la dirección de correo electrónico de la persona a la que se debería de informar en caso de que algún cibercriminal infecte con un malware la página web. Avisar a los administradores es una de las medidas de seguridad más importantes para evitar que el malware se difunda posteriormente.

Pero a veces, las direcciones de correo contienen errores, por lo que es imposible informar al administrador de la web. En algunos países hay que insertar por ley correctamente toda la información sobre el dominio. Si la dirección mail está mal escrita, no se puede avisar al administrador, por lo que éste se convierte en víctima de los ciberciminales y, al mismo tiempo, difunde el malware a sus usuarios (aunque no intencionadamente).

En este caso, la trampa de typosquatting tiene como objetivo que los usuarios descarguen un instalador falso y malicioso. Resulta que la página web con la dirección mail parecida a una de Gmail está disponible en diferentes idiomas según la procedencia del usuario: japonés, alemán, español, italiano, holandés, polaco, portugués, ruso, sueco y turco. Se desconoce el motivo, pero no hay en inglés.

Esta técnica de fraude informático no es nada nueva, se conoce desde hace años y, no obstante, el número de sus víctimas sigue creciendo. Es bastante común cometer errores tipográficos y los cibercriminales solo se quedan a la espera de que los usuarios caigan en la trampa: una actitud bastante pasiva pero eficaz. Para no ser víctimas del typosquatting, es aconsejable actualizar regularmente el sistema operativo de los equipos y sobre todo mantener siempre al día la solución antivirus.




Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
¿Alguna vez has deseado saber cuánto está consumiendo de tu ancho de banda una aplicación? ¿O saber la velocidad de conexión entrante o saliente que usa un navegador u otro software?. Existe una aplicación que muestra cada servicio que se conecta a internet, seguido de la velocidad de datos entrantes y salientes. Su nombre es nethogs.

Aquí les muestro una captura de nethogs en acción:



Como pueden ver, aparece el PID, usuario que ejecuta la aplicación, el programa o la ubicación de su ejecutable, la interfaz, así como los kb por segundo que la aplicación envía y recibe.

Instalación de nethogs

Para instalarlo en Debian, Ubuntu u otra distro similar:
Código: php
sudo apt-get install nethogs


Por otra parte si usas ArchLinux o derivados:
Código: php
sudo pacman -S nethogs


Ejecución de Nethogs:
Hay que ejecutarlo (con privilegios de administrador) seguido de la interfaz de red que deseas monitorear. Por ejemplo:
Código: php
sudo nethogs eth0


Nethogs muestra información en tiempo real, si deseas especificar el intervalo de actualización puedes hacerlo con el parámetro -d. Más información:
Código: php
man nethogs


Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12


En la actualidad WhatsApp se ha convertido en una de las Apps mas populares en las plataformas móviles  es por eso que también la tentación de espiar conversaciones de otros usuarios o simplemente hacer un mapeo en las conversaciones.

WhatsApp usa como gestor de base de datos SQLITE, y hace cada mes un backup y lo almacena en la memoria SD del smartphone en la direccíon sd/WhatsApp/Databases/ los archivos son llamados msgstore-2014-02-09.1.db.crypt y uno principal llamado msgstore.db.crypt cualquiera que pueda copiarse nuestra carpeta Databases tendrá al acceso de todas nuestras conversaciones.

Busque por ahí herramientas existen muchas incluso on-line como el que creó el maligno, Chema Alonso, pero yo soy de esos que disfruta haciendo sus propias tools y mas aun se aprende muchísimo en el proceso.

Lastimosamente los mensajes que guarda WhatsApp los tiene cifrados con (AES-192-ECB) en el fichero de backup pero lo bueno es que siempre hace usando la misma key (346a23652a46392b4d73257c67317e352e3372482177652c) siendo así podemos usar OpenSSL para descifrarlos los mensajes y guardarlos en un archivo SQLITE estándar legible.




Aquí el ejemplo de como descifrar los mensajes con OpenSSL:

Código: php
openssl enc -d  -aes-192-ecb -in msgstore.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c


Ahora lo único que queda hacer es explorar la DB con algún gestor de SQLITE y ver todos los datos.

Siempre hay la necesidad de automatizar las cosas es por eso que les comparto esta pequeña tool llamada WhatsAppMapper que básicamente lo que hace es extraer todas las conversaciones y guardarlos en formato HTML, para luego analizar las conversaciones mantenidas con cada uno de los usuarios.



Reporte en formato html portable:


Descarga WhatsappMapper: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Acá les adjunto un vídeo demostrativo:


Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Cita de: ScorpioHace unos días fui "alertado" de un nuevo método de Infección Masiva de Computadoras, el método consiste en insertar en Websites previamente accedidos ilegitimamente un Falso Add-On de Firefox, que simula ser un Update a una nueva Versión, y que, en realidad, contiene código malicioso, que es ejecutado en cada Reinicio de Firefox, en este caso, el código malicioso que veremos mas adelante, descarga un archivo ".exe" que es ejecutado, de manera que el Ordenador queda Comprometido.

Pasemos a la parte "Practica", al entrar a una Website contaminada con este falso Add-On, Firefox nos pedirá permisos para instalarla.



Al instalar el Add-On, el ordenador queda comprometido, de manera que en cada reinicio de Firefox, se vuelve a descargar y ejecutar el archivo.



Pasemos ahora a un poco de teoría, un Add-On de Firefox tiene la extension ".xpi", que es básicamente un ".zip".



Este es el Código que indica a Firefox que debe instalar el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encontrado en la Web.


Y este es el Código que descarga y ejecuta el archivo encontrado en el Add-On.



Lo mas Impresionante sin duda alguna, es que el Add-On aún no fue detectado por ninguna Compañía Antivirus.






Source: Putofriki
#14
GNU/Linux / PyRoom: Escribiendo Sin Distracciones
Abril 14, 2014, 08:59:21 AM
Vivimos en un mundo donde cada día estamos más y más conectados a la Internet, y de la única forma en que no nos perdemos nada de lo que ocurre a nuestro alrededor, es teniendo notificaciones constantes de todo lo que nos interesa saber.

El problema con esto es que atender las notificaciones puede causarnos mucho estrés, sobre todo cuando estamos trabajando en algo importante y no queremos interrupciones. Por lo menos a mi cuando más me molesta que me molesten (valga la redundancia) es cuando estoy escribiendo y necesito concentración.

Por suerte hay herramientas para escribir sin distracciones. Casi todos los editores de textos tiene la opción de ponerse a pantalla completa para evitar las distracciones, y PyRoom es uno de ellos.



Lo que nos vende PyRoom es:
· Trabajar sin el desorden visual.
· Trabajar en varios documentos a la vez.
· Controlar PyRoom mediante atajos de teclado.
· Copia de seguridad automática de su trabajo.
· Comprobar cantidad de palabras al pulsar tecla .
· Elegir entre los diseños pre-configuradas o crear su propia combinación de colores.
· Personalizar aún más el aspecto visual y un espacio en blanco (espacio entre líneas, borde, relleno ...)


Y todas las opciones disponibles las podemos ver oprimiendo Ctrl+H. Algunas de las más destacadas son:

Código: php
Control-H: Muestra la ayuda
Control-I: Muestra información del documento
Control-P: Muestra el diálogo de Preferencia
Control-N: Crea un nuevo documento
Control-O: Abre un fichero en un nuevo documento
Control-Q: Sale de la aplicación
Control-S: Salvar el documento actual
Control-Y: Rehacer
Control-Z: Deshacer
Control-Page Up: Cambia al documento previo
Control-Page Down: Cambia el siguiente documento


En las preferencia podemos escoger varios esquemas de colores, o la opción de salvar nuestro documento automáticamente cada cierto tiempo.

Como su nombre indica la aplicación está escrita en Python y la podemos instalar desde Debian y derivados con:

Código: php
$ sudo aptitude install pyroom


y en ArchLinux y derivados desde AUR:

Código: php
$ yaourt -S pyroom


Más información en su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15


Hoy en día el hecho de tener una conexión de datos en nuestro teléfono es prácticamente indispensable. La gran mayoría de usuarios disponen de una tarifa de internet para poder navegar con el smartphone.

El tipo de conexión más extendida en nuestro país es el 3G, aunque ya está empezando a instalarse con fuerza la red 4G, que promete conexiones de muchísima velocidad. También lo podemos encontrar como LTE.

La conexión de datos de nuestro Android incorpora un icono en la barra de notificaciones en el que se muestra un símbolo y dos flechas. En concreto podremos ver las letras H, G, E, H+ o 3G. Pero muchos usuarios no saben cuál es su significado. Por eso, os lo vamos a explicar en este artículo.




La utilidad de conocer los símbolos:

Saber qué significan estos símbolos puede resultar muy útil para entender por qué no podemos realizar ciertas acciones con nuestra conexión de datos en algunos momentos. Esto es debido a que los símbolos están relacionados con la calidad de la conexión.

· G: Representa a la conexión GPRS. Esto significa que cuando nos aparece esta letra, la calidad de la conexión es bastante mala. De hecho, es la peor cobertura que podemos tener, ya que la velocidad de navegación será mínima. La velocidad está comprendida entre 56 y 144 kbps.

· E: Corresponde a la conexión EDGE y es la segunda peor conexión. Pese a ser poco eficiente, nos puede servir para utilizar aplicaciones como WhatsApp o Telegram, cuya exigencia de datos es mínima. Su velocidad es de 384 kbps.

· 3G: Este tipo de conexión son de tercera generación. Se creó para permitir transmitir voz y datos. Nos permitirá navegar sin problemas. Su velocidad está entre 384 kbps y 2 Mbps

· H: Seguramente sea la más conocida. Este símbolo indica que la calidad de la red es muy buena. Es la conexión HDSPA (3.5G), que se basa en la redes 3G o UMTS. Alcanza velocidades de descarga de 14 Mbps y de subida de entre 386 kpbs hasta 5.76 mbps.

· H+: Es la conexión (3.8G) es similar al anterior, pero mejora las velocidades. Concretamente de 84 Mbps de descarga y 22 Mbps de subida.

· LTE: Esto representa a la red de cuarta generación. También llamada 4G, cuya velocidad es muy superior a la red 3G. Las cifras están entre los 100 Mbps de descarga y los 50 Mbps de subida, llegando incluso a 1Gb.

Esperamos que este artículo os haya servido para conocer estos símbolos que tan cotidianos se han vuelto. Es muy útil conocerlos, ya que nos dará la respuesta a por qué nuestra conexión va con más o menos velocidad.

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos permite manipular ficheros PDF a través de la linea de comandos.

Existe una versión para interfaz gráfica llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Esta da un acceso rápido a todas las funciones de pdftk (mas fácil si no se quiere tocar la linea de comandos). Las dos modalidades están disponibles en Linux, MS Windows, MacOS X y FreeBSD.



Con este flexible programa podemos unir, mezclar o dividir contenidos, editar permisos, cifrar, convertir, rotar, insertar una marca de agua, agregar o eliminar datos adjuntos, actualizar y exportar meta datos, exportar marcadores a un fichero de texto, reparar, extraer fotos, etc. de un fichero PDF.

En resumen, es un kit de herramientas de poco mas de 4MB para la manipulación de ficheros PDF.
Se puede instalar en todas las distribuciones linux (en su web dan instrucciones). Para Debian bastaría con:

Código: php
$ sudo apt-get install pdftk


Aunque he intentado incluir la mayor parte de las funciones de pdftk, se pueden conseguir más ejemplos de uso en un apartado de su pagina web.

También está leer las opciones del manual de referencia con los comandos:

Código: php
$ man pdftk
$ pdftk -h


· El comando pdfimages guarda las imágenes de un PDF (se guardan en formato jpg en el directorio de trabajo actual):

Código: php
$ pdfimages -j fichero.pdf exampleimage


· El comando pdftohtml convierte  un PDF en formato html (genera su salida en el directorio de trabajo actual).

Código: php
$ pdftohtml -c fichero.pdf fichero.html


· Unir dos o mas ficheros PDF:

Código: php
$ pdftk fichero1.pdf fichero2.pdf fichero3.pdf cat output fichero_final.pdf


· Extraer por separado todas las páginas de un fichero PDF:

Código: php
$ pdftk fichero1.pdf burst


· Eliminar las páginas de la 5 a la 10 de un fichero PDF:

Código: php
$ pdftk fichero.pdf cat 1-4 21-end output ficheros_eliminados.pdf


· Extraer páginas de un fichero PDF (por ejemplo, extraer páginas 3, 4 y 5 en un nuevo PDF):

Código: php
$ pdftk fichero.pdf cat 3-5 output fichero_final.pdf


· Obtener un informe de los metadatos, marcadores y etiquetas de página de un fichero PDF:

Código: php
$ pdftk fichero.pdf dump_data output informe.txt


· Reparar ficheros PDF corruptos:

Código: php
$ pdftk fichero_corrupto.pdf output fichero_resultante.pdf


· Adjuntar archivos a páginas de un fichero PDF:

Código: php
$ pdftk fichero.pdf attach_files adjunto1 adjunto2 output fichero_final.pdf


· Extraer los adjuntos de un fichero PDF:

Código: php
$ pdftk fichero.pdf unpack_files output directorio/de/salida


· Añadir una marca de agua a un fichero PDF:

Código: php
$ pdftk fichero.pdf background watermark.pdf output fichero_final.pdf


· Cifrar un PDF a 128-Bit y controlar los permisos (con la opción owner_pw <owner password | PROMPT>):

Código: php
$ pdftk fichero.pdf output fichero.128.pdf owner_pw foopass


· Descifrar un PDF:

Código: php
$ pdftk fichero_cifrado.pdf input_pw foopass output fichero_descifrado.pdf


· Aplicar una contraseña para leer el PDF (con la opción user_pw <user password | PROMPT>):

Código: php
$ pdftk fichero_normal.pdf output fichero_con_contraseña.pdf user_pw PROMPT


Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
Podría decirse de unp que es un extractor universal basado en un scrip de perl,
con el sencillo objetivo de extraer la mayor cantidad de archivos como sea posible, de cualquier tipo y de cualquier ruta de acceso al directorio actual.

Esto es perfecto sobre todo cuando se tiene dificultad para memorizar los comandos para extraer los ficheros.
Esta disponible desde los repositorios oficiales de Debian/Fedora y se puede descargar para las demás distribuciones.

· Formatos soportados ·
Código: php
unp -s



· Instalación ·
Código: "Debian/Ubuntu/Derivados
aptitude install unp

Código: "Archlinux/Derivados
yaourt -S unp


· Uso ·
Código: php
unp fichero.ext


También unp extrae uno o más archivos dados como argumentos en la línea de comandos:
Código: php
unp fichero.bz2 fichero.rpm fichero.dat fichero.lzip


Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18


La transferencia de archivos entre el ordenador personal y el smartphone o tablet es siempre algo necesario, ya sea para pasar fotos, vídeos, documentos o archivos de mayor tamaño. La opción más tradicional es el cable USB, pero siempre es un engorro depender de los cables.

Para solucionarlo en Play podemos encontrar muchas Apps que permiten pasar archivos a través de WiFi, como AirDroid, que se actualizó hace poco con muchas novedades. Sin embargo, desde XDA nos llega una aplicación muy interesante para visualizar desde nuestro Android, todos los archivos y carpetas alojados en el PC, pudiendo descargarlos al dispositivo en un sólo toque.

La herramienta se llama Droid Sync Manager y, aunque todavía está en fase alpha, promete mucho. Esta desarrollada por OmarBizreh, usuario del conocido foro XDA, y por ahora está limitada a funcionar sólo con Windows, ya que hay que instalar un cliente de escritorio para que funcione.



Como hemos dicho, una vez se tiene listo el programa en Windows, y la App en Android, podremos ver todas las carpetas y documentos del PC en el móvil, pudiendo transferirlas fácilmente, directamente desde el teléfono. Aunque está en desarrollo, se espera que en próximas versiones se incluya la posibilidad de hacerlo también el sentido contrario.

Al estar en fase Alpha, no se puede encontrar en Google Play directamente, sino que primero hay que unirse a la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para acceder a Droid Sync Manager. Si quieres más información del funcionamiento y cómo configurar el cliente de escritorio para Windows así como otros detalles, pásate por el hilo oficial en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
Seguridad / Powertool: Antivirus & Rootkit Tool
Marzo 09, 2014, 01:29:33 PM


Powertool es una utilidad gratuita de anti-virus y rootkits. Te ofrece la posibilidad de detectar, analizar y solucionar diversas modificaciones de la estructura del núcleo y le da un amplio alcance al kernel.

Nuevas Funciones:
· Support Windows 8.1
· Add view and remove WFP Filter
· Add view NDIS MiniDriver and MiniPort
· Boxes to notch on the GUI:
· Integrated FORCE delete file & Online virus scan to Right-click menu
· Simple self-protection


Modificaciones:
· Fix bug of Enum process on Windows 2003.
· Fix bug of view Task scheduler.
· Replace Filterbit to Jotti as online scan engine.
· With 'Configuration' button, you have the possibility to notch the manual antivirus boxes:
· Forbid Create Process
· Forbid Create Thread
· Forbid Load Driver
· Forbid Edit Registry
· Forbid Create File
· Forbid Shutdown System
· Monitoring USB Device When Have Autorun File
· Stay On Top
· Release system memory
· Quick Reboot
· Quick Shutdown


Pagina Oficial del Proyecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina Oficial de Descargas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina Oficial del Source:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
GNU/Linux / Utiliza Telegram desde la terminal
Marzo 02, 2014, 11:41:31 AM

A estas alturas seguramente mas de uno hayáis oído y/o leído sobre Telegram, el nuevo sistema de mensajería que rivaliza con el omnipresente (y poco seguro) Whatsapp. Tambien sabreis que es Software Libre y que tanto el programa, como su API, son libres (salvo el servidor, si bien parece que podría también liberarse) En este articulo explicare los pasos a seguir para instalar y usar el cliente para la terminal, el cual aun esta en desarrollo, pero que podemos usar sin muchos problemas.

Para compilar necesitaremos los siguientes paquetes (aparte de GCC, autotools y demás):
· git
· openssl
· lua
· libconfig


Una vez instaladas las dependencias abrimos una terminal y nos movemos a la carpeta donde clonaremos el repositorio:
Código: php
git clone https://github.com/vysheng/tg.git


Ahora nos movemos a la carpeta recién creada, tg, y ejecutamos:
Código: php
./configure
make


Si no ha fallado nada tendremos compilado el programa.
Para probarlo ejecutamos:
Código: php
./telegram


Nos saldrá una pantalla como esta pidiéndonos nuestro numero de teléfono para enviarnos un mensaje con el código de verificación:


Una vez introducido el código ya podremos usar el cliente:


Ademas tiene autocompletado, tanto de los comandos como de los contactos:


Dentro de la carpeta ~/.telegram se guarda la configuración del cliente, ademas de una carpeta donde se guardaran las imágenes, vídeos, etc que nos manden nuestros contactos (si bien esto hay que hacerlo a mano a través de un comando).

Comandos básicos:
· msg: Mandamos un mensaje a uno de nuestros contactos
· send_photo/video/text: Mandamos una imagen, vídeo o archivo de texto
· create_secret_chat: Creamos un chat secreto con el contacto indicado
· add_contact: Intenta añadir un contacto indicando su telefono

Estos son algunos de los comando disponibles. Para conocer el resto basta con escribir help.

El cliente, aun en fase temprana, esta bastante bien, si sabes manejarte con la terminal. El punto negativo de moento es que para bajar lo que nos envían es necesario hacerlo de manera manual, sabiendo ademas el id del mensaje. Para esto ejecutamos el comando:
Código: php
set msg_num 1


Cada vez que enviemos o recibamos un mensaje nos saldrá el numero ID del mensaje.

Espero que os sirva de ayuda, a la espera de que salga algún cliente gráfico para los que no queráis usar la terminal, o no estáis acostumbrados a usarla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
GNU/Linux / [TIP] Cambiar Nombre Usuario
Enero 23, 2014, 09:08:51 AM
Hay personas que desean cambiar su nombre de usuario en su distribución por alguna razón.
Investigando por la internet noté que la mayoría de las personas solo modifican su .bashrc y con eso solo cambian el prompt de la terminal ( mas el nombre de usuario seguiría siendo el mismo que escogieron al instalar su sistema.

Para cambiar de una ves por todas el nombre de usuario (a nivel total del sistema) bastaría con hacer lo siguiente.
Código: php
sudo usermod -c "Nombre Completo" -l Nuevo_Usuario Viejo_Usuario


Por ejemplo:
Código: php
sudo usermod -c "Código Infectado" -l kodeinfect kode.


Donde: Código Infectado es el nombre "Real" del dueño de la cuenta.
Donde: kodeinfect será el nuevo nombre para loguearse y donde estarán los directorios. EJ: /home/kodeinfect
Donde: kode era el anterior usuario para entrar al sistema y por ende, el antiguo nombre de directorios. EJ: /home/kode

Un saludo ~
#22
Seguridad / Spoofing: Suplantando tu Identidad
Enero 15, 2014, 10:06:02 AM
Spoofing, suplantando tu identidad (1/8)

La suplantación de identidad puede ocurrir mas alla de cuando alguien roba tu documento de identificación personal,

pasaporte, licencia de conducir
, etc. Con el fin de hacerse pasar por ti, ya sea para robarte, amenazarte, cometer

algún acto delictivo en tu nombre o cualquier otro tipo de actividad que te pueda afectar de alguna manera.


Figura 1: Robando tu identidad

La suplantación de identidad también puede realizarse a los dispositivos informáticos, pasando desde tu dispositivo de red,

llegando a tu ordenador y visitando tu teléfono móvil. La suplantación de identidad a dispositivos informáticos se

denomina spoofing
y consisten en utilizar técnicas que permitan engañar de alguna forma la tecnología, ya sea alterando

las cabeceras de los paquetes que se envían en la red o saltándose los estándares establecidos para la [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, entre otras, que

permitan suplantar la identidad de otro ordenador, una pagina web, un numero telefónico, un correo electrónico o

ubicaciones GPS.

Los ataque de spoofing se clasifican en:


  • 1.  Ip spoofing.
  • 2.  Mail Spoofing.
  • 3.  Phone spoofing.
  • 4.  ARP Spoofing.
  • 5.  DNS Spoofing.
  • 6.  Web Spoofing.
  • 7.  GPS Spoofing.

El spoofing aplicado en cualquiera de su clasificación puede ser muy perjudicial, si un atacante decidirá utilizar el

spoofing en tu contra, habrían muchas cosas que entrarían en juego, como lo son tu dinero, tus datos personales, tus

credenciales a servicios o sistemas, tu ordenador e incluso tu vida. Por ello hay que tomar las precauciones necesarias

para evitar caer bajo un ataque de este tipo.

Un ataque bien elaborado podría dejar al descubierto los sistemas de tu empresa y darle acceso a tus sistemas o servicios a

un atacante que pueda valerse de esta técnica de ingeniería social, ya sea pidiéndote tus contraseñad de una manera muy

educada o también de una forma poco sutil con el único fin causarte problemas.




Spoofing, suplantando tu identidad (2/8)

El spoofing puede tener un impacto muy grande al momento de realizar un ataque y no sea implementando ninguna medida de

seguridad que pueda ayudarte a mitigarlo.

IP Spoofing

Este ataque busca suplantar la identidad de otro ordenador con una IP determinada de tal forma que todo el trafico que

este genere, parezca legitimo de la IP suplantada.
Para efectuar el ataque se deben de generar paquetes IP con una IP

de origen falsa. 


Figura 1: Cabeceras del protocolo IP


Para ello se debe alterar la cabecera IP de origen en cada paquete a enviar. Este tipo de ataque puede utilizarse para

diversos fines, de realizar algún sondeo a sistemas, ingresar a un sistema en concreto que cuente con un filtrado o

corta fuegos y que unicamente permite trafico desde un conjunto de direcciones IP para las cuales existe un relación de

confianza
.

Dentro de este ataque entran en juego 3 elementos, una identidad de un ordenador a suplantar, el ordenador atacante y el

ordenador a ser atacado. Para establecer la conexión con el objetivo de ataque, se debe cumplir con los 3 pasos denominados

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Figura 2: Establecimiento de conexión (three way handshake).

Al realizar este ataque se debe asegurar que el ordenador suplantado este desconectado de la red, ya que de lo contrario el

ordenador al que se esta suplantando enviaría un paquete de reset al momento de recibir un SYN/ACK, para el cual no ha

enviado ningún paquete SYN, y la conexión spoofeada finalizaría. Una solución para evitar que el ordenador, que es

victima de suplantación envía un parque de reset, es realizándole un ataque DoS
, y evitar que este pueda realizar

alguna respuesta.

Para realizar un sondeo con nmap y evitar a los corta fuegos utilizaríamos el comando nmap -e Interface -S

direccion_falsa Host_Objetivo



Figura 3: Opciones de nmap de spoofing.

Ademas de nmap tienes otro conjunto de herramientas con las que puedes hacer este tipo de ataque como [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para identificar corta fuegos, puertos y demás que permiten de una forma sencilla

efectuar una suplantación de IP sin mayor problema.

Contramedidas

Para evitar caer bajo este tipo de ataque puedes apoyarte en diversas soluciones tecnológicas que te permitirán mitigar

estos ataques de una forma muy eficaz y eficiente.

Al utilizar Cisco IOS, tienes la opción de poder implementar [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  negado todo el

trafico de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no confiables

(127.0.0.0/8,192.168.0.0/16,169.254.0.0./16,etc)  para ello es necesario filtrar estas direcciones para descartar todo el

trafico que provengan desde internet suplantando dichas direcciones.

La utilización de reverse path No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es otra manera de proteger la red ante este tipo de ataque, el proceso que sucede en este

caso, es recibir el paquete y obtener la IP de origen, se realiza un lookup para determinar si el router contiene una ruta

su tabla de enrutamiento que permita establecer una respuesta para dicho paquete, si no existe un ruta que permita una

respuesta hacia la IP de origen se considera que es un IP spoofing y se descarta dicho paquete.

También puedes implementar rp_filter, el cual comprueba que todos los paquetes que ingresan por una interfaz se

pueden alcanzar por la misma, basándose en la dirección de origen.




Spoofing, suplantando tu identidad (3/8)

Aunque el IP spoofing puede ser un problema al no ser controlado, tambien un atacante puede tirar de el mail spoofing para

poder perpetrar algun tipo de ataque. La explicacion de este ataque es mas que obvia, pues el atacante busca suplantar tu

identidad por medio de un correo electronico, es decir, suplantar tu cuenta de correo electronico. El ataque se realiza en

el nivel de aplicacion del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta realizado en el

protocolo SMTP bajo el puerto TCP 25, el ataque tiene efecto ya que no hay ningun mecanimos de autenticacion cuando se

realiza la conexion a dicho puerto.


Figura 1: Esquema del funcionamiento SMTP

Cuando se envia un correo electrónico por medio del protocolo SMTP, la conexión inicial estable dos cabeceras MAIL FROM, en

donde se establece, tanto el destinatario como la ruta de respuesta y RCPT TO, aca se debe de especificar a quien se

enviara el correo electrónico o destinatario, posteriormente a esto se envía el comando DATA, para ello se envian algunas

cabeceras, dentro de ellas From (por ejemplo usuario No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y Reply-to (por ejemplo usuario 1

[email protected]). Esto lleva a que el destinatario visualizara el correo como proveniente de FROM, aunque en muchas

ocasiones puede verificarse la procedencia si se encuentra incluido el MAIL FROM.

Aunque hay varias formas de poder mitigar la suplantación de identidad por medio del correo electrónico, aun esta una tarea

ardua para toda empresa. Una de las formas que se han implementado en los ultimos años es el [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta quien se encarga de comprobar

los ordenadores autorizados para enviar un correo electrónico bajo un dominio determinado, es decir, establecer una

relación de ordenador/IP, por medio de registros spf, esta configuración tendrá que desarrollarla el responsable del

dominio.


Figura 2: Politica SPF para Banco Industrial Guatemala.

Un ejemplo del implementación de SPF, es la que realiza el banco Industrial de Guatemala, analizando el registro veremos

los siguiente, v=spf1, lo cual indica que la versión del SPF, mx:bi.com.gt, establece la autorización a los ordenadores con

la ip4:168.234.207.16 y -all indica que no autorice a las maquinas que no cumplen con dicha especificación. Al tratar de

hacer un ataque, intentado suplantar una cuenta de correo electrónico del banco, este es el resultado.


Figura 3: El ataque ha sido mitigado por hotmail.

El ataque lo efectúe a mi cuenta de hotmail, y como se puede ver, el ataque fue mitigado muy bien, enviado el correo a

correo no deseado y mostrando una alerta.
 
Al efectúa el mismo ataque contra un dominio que no tenga especificado el SPF, para mitigar este tipo de ataque el

resultado sera el siguiente:


Figura 4: Carencia de implentacion de SPF.


Figura 5: El correo a llegado a la bandeja sin ninguna alerta.

Sin el SPF, mitigar el ataque es algo casi imposible, ya que no hay forma de establecer que ordenadores estarán autorizados

para utilizar tu dominio, tambien es posible utilizar SenderID, que te protegerá o mitigara estos ataques.. Adicional a

esto se implementa el estándar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para darle un mayor refuerzo a la seguridad y evitar

que estos ataques se perpetren.

La finalidad de este tipo de ataques puede ser variada, desde difundir spam, enviar malware utilizando tu nombre de

dominio, para brindar mayor confianza a quien se ataca, etc. Asi que, si aun no tienes configurado ninguna protección en

tus servidores de correo, ya es hora de que eches mano en ello.




Spoofing, suplantando tu identidad (4/8)

Aunque la suplantación de identidad por mail o por IP, suele ser muy tentador, puede que un atacante quiera ir mas allá y

hacer un ataque mas atrevido, como puede ser un ataque de phone spoofing. Bajo esta técnica se puede utilizar tanto el SMS

spoofing, como el Caller ID spoofing y hacerse pasar por alguien mas, como lo puede ser tu jefe o el administrador de

sistemas de tu empresa. 

Definitivamente para realizar este ataque, el atacante debe conocer bien el listado de números telefónicos de la empresa y

trata dialogar con alguna persona importante dentro de la empresa, a fin de captar su tonalidad de voz. Esto me hace

recordar que durante un curso en la Universidad, llegue a imitar la voz del catedrático de dicho curso, con el fin de

bromear con los amigos después de un tiempo era sumamente difícil notar la diferencia entre su tonalidad y la mía. Un

ataque de igual forma podría tomarse el tiempo para afinar sus cuerdas vocales y posteriormente elaborar un buen ataque de

ingeniería social. 

Por supuesto, estos ataques van mas allá del entorno empresarial, pues podría utilizarse para hacer phishing por medio del

móvil, solicitando números de seguro social, datos de tarjetas de crédito y demás o peor aun, si alguien quiere hacerte

daño, bastaría con comunicarse contigo, haciéndose pasar por alguien a quien tu le tengas confianza y citarte en un lugar,

al cual seguramente asistirías.

Caller ID Spoofing

Para realizar una llamada con un identificador falso hay múltiples opciones, desde [a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde en algunos de los casos te dejan probar un trial del servicio, y después pagas por el, otros

completamente de pago y otros completamente gratuitos, pero con restricciones hacia algunos países.

También puedes hacerlo con metasploit y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes hacerlo con tu Iphone, para mayor comodidad, aunque tendrás que disponer de unos cuantos dolares para

contratar el servicio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SMS Spoofing

Para realizar este ataque, de igual forma puedes valerte de servicios gratuitos o de pago que hay en la red, te dejo uno

por si quieres hacer la prueba No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, también puedes utilizar

algunas aplicaciones para smartphones. O si lo prefieres hacerlo desde SET.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora ya sabes que no debes de fiarte de las llamadas o mensajes que te puedan llegar al móvil, si un día recibes un sms

sospechoso, donde el administrador te pide, tus credenciales del sistema, para verificar algún evento del sistema, o algún

amigo o familiar te pide algo por alguna llamada telefónica, cerciorarte de que es verdaderamente esa persona la que te lo

esta solicitando, porque puede que este siendo victima de un ataque de phone spoofing.




Spoofing, suplantando tu identidad (5/8)

Un ataque muchos mas conocido y practicado de suplantación de identidad a un dispositivo es [strong]ARP Spoofing[/strong].

ARP (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) es un protocolo que

se encarga de asociar un dispositivo IP, que a nivel lógico esta identificado por una dirección IP, a un dispositivo de

red, que a nivel físico, posee una dirección física de red y que es usado usualmente en entornos de redes locales o

Ethernet.

En cada ordenador se establece una tabla ARP que almacenan direcciones físicas y lógicas de cada dispositivo dentro de lar

local. Cuando el ordenador intenta enviar algún tipo de paquete a otro ordenador en tu red, debes de conocer tanto la

dirección física(MAC), como su dirección lógica(IP), para ello debe de consultarse la tabla ARP.


Figura 1: Cabeceras del protocolo ARP.

Existen diversas cabeceras en el protocolo ARP, pero las mas importantes al momento de realizar un ataque de ARP Spoofing

son el Target Hardware Address que es la dirección física o MAC del ordenador destino y Target Network Address la cual es

la dirección lógica o IP del ordenador destino. Para este ataque, se realiza el envió de mensajes ARP a la Ethernet, la

finalidad del ataque puede ser asociar la dirección física o MAC del atacante con la dirección lógica o IP de la victima.

Por ejemplo, este ataque podría ir dirigido al Gateway, entonces todo el trafico será enviado al atacante y será este quien

decida si enviarlo a la puerta de enlace o no, y por supuesto, podrá analizar detalladamente todo lo que sucede en la red.

Aunque hay varios ataques que pueden efectuares como MAC Flooding y ataques de denegación de servicio, un ataque que sin

duda es mucho mas peligroso es el Man in the Middle (MITM).


Figura 2: Esquema de un ataque MITM

Acá tienes un video muy completo de como realizar un ataque MITM, el video fue realizado en la DEFCON 20.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto tienes a tu merced muchas mas herramientas que puedes utilizar al momento de realizar un ataque MITM. La

mayoría de sistemas anti malware detectan este tipo de ataques y los bloquean, aunque nunca esta demás dejar tablas ARP

estáticas o utilizar un software como MARMITA que te ayuden a mitigar este tipo de ataques.




Spoofing, suplantando tu identidad (6/8)

Otro ataque que se suele usar es DNS Spoofing, como ya sabes, el [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un sistema de nombres de dominio, el cual se encarga

principalmente de resolver nombres de dominio o identificativos a una o mas IP asociadas a un dispositivo.

Este ataque consiste en realizar un envenenamiento al cache DNS, modificando los valores establecidos para asociar un

nombre de dominio con una IP distinta de la verdadera. De esta forma todo el trafico de ordenador atacado será redirigido

hacia el ordenador del atacante. Este ataque esta compuesto de dos partes, suplantar la identidad del Gateway, por medio de

un ataque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y

hacerse pasar por el DNS mediante diversas herramientas como dnsspoof.

Este tipo de ataque es muy transparente para el usuario y bajo circunstancias donde el sistema no se encuentre bien

protegido, se tendrán buenos resultados. Este ataque puede ser empleado tanto en redes hogareñas, como en redes

empresariales o publicas, y puede ser utilizado para obtener credenciales de acceso a sistemas, apoyándose de otra técnica

que ya veremos mas adelante como lo es el web spoofing, de tal forma que el usuario no notara la diferencia ni el la pagina

o sistema que visita, como en el nombre de dominio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La efectividad de este ataque suele ser muy alta, pero para evitar caer bajo un ataque de este tipo, ya sea porque estés

conectado a un red publica, empresarial o de tu casa, si quieres hacerlo manualmente puedes realizar un ping al nombre de

dominio, si la respuesta es proveniente de  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es porque

estas sufriendo de un ataque de este tipo, aunque claro lo ideal es utilizar la tecnología y para ello puedes implementar

SecureDNS, para evitar caer bajo este tipo de ataques.




Spoofing, suplantando tu identidad (7/8)

Ha llegado el turno de hablar sobre el ataque de Web Spoofing, este método consiste en suplantar un sitio o pagina real,

con el objetivo de visualizar y modificar ciertas peticiones que realice el navegador de la victima incluyendo las

conexiones seguras SSL.

Este ataque busca engañar al usuario, a fin de que este pueda brindar su información en los sitios falsos que el atacante

muestre ante el con el claro fin de robar la información, y esa información puede ir desde tu cuenta de correo o tus

credenciales bancarias.

Por supuesto este ataque debe de acompañarse de un DNS Spoofing con el fin de realizarlo de forma mas eficaz y eficiente y

que la victima no dude en ningún momento sobre la falsedad de la o las paginas que solicite

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una forma útil para mitigar este tipo de ataque es usar Anonymizer o Mozilla con SRD y por supuesto algunos sistemas

antimalware tienen soluciones para evitar estos ataques como Kasperky. Así protégete sobre estos ataques, antes de que

alguien pueda aprovecharse de esto y sacarte tus credenciales.




Spoofing, suplantando tu identidad (8/8)

Finalizando esta entrega ha llegado el momento de hablar sobre el GPS Spoofing,  el GPS, es un sistema de posicionamiento

global el cual se basa en los parámetros de latitud, longitud y altitud con el fin de determinar la posición de un objeto

en cualquier parte del planeta.

Un ataque de este tipo busca engañar a un receptor de GPS transmitiendo una señal con un poco mas de potencia que la señal

verdad que envía la posición correcta del objeto. Al final el atacante podrá brindar un ubicación distinta y plena a su

elección. Este es un ataque bastante peligroso, por ejemplo puede utilizarse desde evitar que tus padres o tu jefe se

entere de en donde estas, hasta secuestrar algún vehículo u objeto guiado por GPS.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pues ya se han realizado diversos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta también se tiene el incidente

RQ-170 el cual fue objeto de este tipo de ataques. Aunque para evitar este tipo de ataques se suelen utilizar GPS con

módulos criptográficos de keys, este tipo de tecnología por lo general solo los militares la disponen.




Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
GNU/Linux / BlackArch: Distribución para Pentesting
Enero 15, 2014, 09:49:44 AM
blackarchlinux

BlackArchLinux es una distribución GNU/Linux para pentesters e investigadores de seguridad basadas en Archlinux. El repositorio de paquetes BlackArch es compatible con una distribución Archlinux existente instalada.



Este lanzamiento incluye soporte para arquitecturas de 32 y 64 bits, más de 600 programas de hacking (en constante crecimiento) y numerosos windows manager a elegir: dwm, Fluxbox (es el que viene por defecto), Openbox, Awesome, wmii, i3, y Spectrwm. Todo gestores de ventanas muy ligeros, que la hacen ideal para todo tipo de equipos, especialmente los de prestaciones más reducidas.


Entre las novedades incluye sploitctl, un script que permite recuperar/instalar, actualizar y buscar sploits en webs conocidas como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Al ser una derivada de Arch, está orientada al usuario avanzado, y es posible que tengas que resolver algunos problemillas sobre la marcha. En mi caso, lo único destacable es que tuve que lanzar wicd para poderme conectar a internet y me costó un rato encontrar el instalador.


En cuanto al username y el password para iniciarla en modo live utilicé root/blackarch (lo descubrí mediante el clásico prueba/error).

En próximas versiones los desarrolladores prometen mejorar la documentación de las herramientas y dar soporte a arquitecturas ARM.

Si ya disfrutas de una instalación de Arch Linux o algún derivado como Manjaro o ArchBang y queres añadir el repositorio de BlackArch, tenes que modificar el archivo /etc/pacman.conf añadiendo

[blackarch]
Server = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


a continuación importamos las claves ejecutando como root:

pacman-key -r 4345771566D76038C7FEB43863EC0ADBEA87E4E3
pacman-key --lsign-key 4345771566D76038C7FEB43863EC0ADBEA87E4E3


y por último actualizamos:

pacman -Syyu

Ahora si queremos ver una lista de las herramientas disponibles ejecutamos:

sudo pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u

y si queremos instalar todos los programas de una tacada con Pacman, tan facil como ejecutar:

pacman -S blackarch

Si queres probar esta interesante distro y practicar con alguna de sus 600 herramientas, lo podes hacer descargandola desde aquí, entre las opciones de descarga se incluye también una opción netinstall.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estas son algunas de las características de BlackArch:

· Soporte para i686 y x86_64 arquitecturas
· Más de 600 herramientas (en constante aumento)
· Grupos de paquetes modulares
· ISO en vivo con varios gestores de ventanas, incluyendo dwm, Fluxbox, Openbox, impresionante, wmii, i3, y Spectrwm.
· Un instalador con la capacidad de construir desde el código fuente.


Pronto se dará a conocer:

· Apoyo ARM.
· Documentación para todas las herramientas.


También estamos lanzando una herramienta para buscar y buscar explotar los archivos llamados No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Tenemos una estructura de desarrollo relajado. Damos la bienvenida a las solicitudes de extracción de todos los tamaños a través de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.




DESCARGA

Index de ISO's: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sección de Descargas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Mas información: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24


Este libro, edición especial de Trend Micro, examina los retos de seguridad de la virtualización en el centro de datos, en el puesto de trabajo y en la nube. En él se explica por qué es un error utilizar en sistemas virtuales productos de seguridad tradicionales, creados para proteger sistemas físicos. Por último, muestra cómo las soluciones de seguridad compatibles con el entorno virtual proporcionan seguridad total, sin afectar al rendimiento, en los entornos virtuales, de nube e híbridos, los que incluyen una mezcla de sistemas virtuales y físicos.

Código: php
Características:
· Edición completa
· 44 páginas
· Idioma: español

   
Aprende a hacer frente a los riesgos de seguridad virtual, usar la infraestructura de escritorio virtual para aumentar la seguridad y encontrar la solución de seguridad virtual que te conviene.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Hacking / Montando un Rogue AP con Kali Linux
Enero 10, 2014, 09:42:35 AM
CitarHace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente. Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.






Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos será el que facilite la conexión a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.

En este caso, usaremos un portátil con dos tarjetas wireless, la propia del sistema y un interfaz usb. Además, se ejecutará la distribución Kali (virtualizada) con la que se hará toda la configuración.

El proceso consta de varias partes:

· Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng.
Existen dos opciones, configurarla con un nombre estático o responder a todas las peticiones que se produzcan.
· Enrutar el tráfico del AP al interfaz de Internet: Con iptables se redirige el tráfico para que el AP funcione como puerta de enlace.
· Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una dirección IP bajo nuestro control.
· Configurar un servicio DNS: Configurar un servicio DNS en el propio sistema o asignarle un DNS de Internet.
· Arrancar las herramientas de monitorización: con las que se harán las capturas de tráfico y credenciales.




· Configurar el interfaz en modo AP ·
Como comentábamos anteriormente, se usa el conjunto de herramientas de aircrack-ng, en concreto, la utilidad airbase-ng. Es necesario que previamente la interfaz wireless esté configurada en modo monitor.

En la siguiente captura se ve como se paran los servicios conflictivos (como network-manager) y el wpa_supplicant y dhclient del interfaz de red. Además se cambia la dirección MAC por una al azar con la herramienta macchanger. Posteriormente se cambia la región del adaptador por Bolivia, donde la regulación del CRDA es más permisiva y permite configurar la tarjeta hasta 30 dBm y finalmente se pone el modo monitor con airmon-ng para acabar arrancando el Rogue AP con airbase-ng.

Hay que tener presente que airbase-ng ofrece un resultado muy lento como punto de acceso, por lo que los usuarios navegarán con problemas.



La utilidad airbase-ng en el ejemplo anterior solo responderá a las peticiones para un ESSID concreto llamado "SBD FREE WIFI", pero esto se puede modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso. Para esta otra configuración airbase se debe ejecutar como en esta otra captura:



· Enrutar el tráfico del AP al interfaz de Internet ·
Una vez arrancado airbase, se procede a redirigir y configurar la red con iptables. Todo el tráfico debe ser pasado al interfaz de red local (eth0 en este caso) para que los usuarios puedan navegar.

Los cuatro primeros comandos eliminan configuraciones previas de iptables, para luego activar el ip_forwarding y configurar la red (ifconfig/route). Finalmente se redirige el tráfico y se añade una redirección para que todo el tráfico que tenga como destino el puerto 80 se mande al puerto 10000, donde más adelante se arrancará la utilidad ssltrip que intercepte este tráfico.



· Configurar un servidor DHCP ·
Crear un servidor DHCP es muy sencillo, tan solo hay que instalar el paquete correspondiente (apt-get install isc-dhcp-server) y arrancarlo con un fichero de configuración, tal y como se muestra en esta captura.



· Configurar un servicio DNS ·
Al igual que en el caso anterior, si deseamos tener nuestro propio servidor de DNS, instalando dnsmasq y arrancando el servicio sería suficiente. La ventaja de tener un servidor DNS propio es que se pueden apuntar dominios a páginas propias y llevar a cabo un pharming. Si el por el contrario queréis obviar esta parte, tan solo habría que especificar en el fichero de configuración del DHCP los DNS de otro servidor, en la línea de "domain-name-servers", por ejemplo, los de Google.



· Arrancar las herramientas de monitorización ·
La configuración del Rogue AP finaliza levantando ssltrip y las herramientas de sniffing que más os gusten, es habitual usar el paquete dsniff y ettercap.



· Bonus: scripts ·
Si ahora mismo estás pensando que esto se puede automatizar con unas cuantas líneas de scripting, estás en lo cierto, pero ya te adelanto que no serás el primero, ni el segundo en hacerlo.

Todo el proceso explicado aquí está disponible en paquetes, como por ejemplo easy-creds o pwnstar, que además incluyen otras utilidades y opciones muy interesantes, como son:

· Automatizar todo el proceso y ficheros de configuración.
· Actualizar y compilar las herramientas necesarias.
· Montar ambos tipos de puntos de acceso.
· Arrancar la suite dsniff (urlsnarf) y ettercap.
· Llevar a cabo ataques de FreeRadius.
· Ejecutar karmetasploit, esto levantará servicios falsos de correo donde los usuarios introducirán sus contraseñas.
· Montar un portal cautivo que realmente es un phishing (en Pwnstar).
· Usar el punto de acceso para llevarle a un browser_autopwn (Pwnstar).


El resultado final de easy-creds es el que se muestra en la siguiente pantalla:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
GNU/Linux / Puppy Linux: No tires tu viejo Ordenador
Enero 10, 2014, 09:31:28 AM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



La distro Linux que a continuación les voy a presentar, es ideal para ordenadores antiguos o máquinas con pocos recursos.

Puppy Linux, no requiere de muchas especificaciones para correr correctamente en cualquier PC por antiguo que sea, incluso se puede instalar directamente en un USB y correrlo directamente desde él, ya que se guardarán los progresos para la nueva sesión que iniciemos desde él.

Para instalar Puppy Linux tendremos las mismas opciones que con cualquier distribución Linux, pero además el hecho de poder instalarlo en cualquier dispositivo USB externo, nos da la opción incluso de instalarlo en ordenadores que no dispongan de disco duro.



Con Puppy Linux tendremos todo lo necesario para trabajar con cualquier PC descargándonos una iso de poco más de 100Mb.

Entre sus programas pre-instalados podemos contar con procesador de textos, navegador de Internet, completa suite ofimática, reproductor de medios,(Imágenes audio y vídeo).




Requisitos mínimos

Para poder instalar esta distro de Linux y poder volver a la vida ordenadores ya anticuados, tan solo necesitaremos que tengan un procesador Pentium 166MMX o superior, ya sea Intel o AMD y tan solo necesitaremos una ram de 128Mb.

Con Puppy Linux conseguirás realizar las principales tareas habituales del día a día y conseguirás recuperar del olvido aquel viejo ordenador que se te quedo un poco anticuado.



Una distro ideal para introducirse en el mundo Linux, ya que por su simplicidad y fácil manejo se hacen ideales para usuarios noveles en este mundillo, Yo mismo tengo un viejo ordenador recuperado gracias a esta sensacional distro, y es el que dejo utilizar a mi pequeño, que por cierto comienza a dominar poco a poco.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
Galería / Wallpaper Underc0de ~ 2014
Enero 03, 2014, 11:19:20 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Click en la imagen para obtener resolución original 1366x768
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargamos el paquete de su pagina oficial:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego de instalar comenzamos con actualizar el árbol de repositorios, para eso hacemos:
Código: php
sudo port selfupdate


Si queremos buscar un paquete hacemos:
Código: php
port search


Para obtener la información de un paquete hacemos:
Código: php
port info


Finalmente para instalar el paquete hacemos un:
Código: php
sudo port install nombre_paquete


Al igual que SUDO, MacPorts automáticamente controlara las dependencias que tiene ese paquete e instalara dichas dependencias, lo que es una gran ventaja y nos asegura que el paquete funcionara correctamente ya que tendrá todos los programas necesarios para su uso.

Para desinstalar un paquete hacemos:
Código: php
port -f uninstall nombre_paquete


Después de cada instalación es muy recomendable limpiar los archivos descargados con:
Código: php
port clean -all


Para conocer los paquetes que tenemos instalados usaremos la orden:
Código: php
port installed


Para conocer los paquetes que tenemos desactualizados usaremos la orden:
Código: php
port outdated


Para actualizar los paquetes hay dos formas de hacerlo:
Podemos actualizar un solo paquete con:
Código: php
port upgrade nombre_paquete


Podemos actualizar todos los paquetes desactualizados con:   
Código: php
port upgrade outdated


Para eliminar MacPorts ejecutamos lo siguiente:
Código: php
sudo port -f uninstall installed
sudo rm -rf \ /opt/local \ /Applications/DarwinPorts \ /Applications/MacPorts \ /Library/LaunchDaemons/org.macports.* \ /Library/Receipts/DarwinPorts*.pkg \ /Library/Receipts/MacPorts*.pkg \ /Library/StartupItems/DarwinPortsStartup \ /Library/Tcl/darwinports1.0 \ /Library/Tcl/macports1.0 \ ~/.macports


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Seguridad / Priyanka: Evitar el Virus de Whatsapp
Diciembre 21, 2013, 10:29:59 AM
Un virus llamado "Priyanka" está afectando a una gran cantidad de usuarios de WhatsApp desde hace algunos días. Aquí te contamos todas las novedades de esta vulnerabilidad y te explicamos como puedes prevenirte para no ser afectado.


Priyanka ataca a WhatsApp,la aplicación de mensajería instantánea más usado en el mundo occidental tanto en Android como en el resto de plataformas como iOS o BlackBerry, una de esas apps que no faltan en ningun smartphone. Es por ello que hay una gran cantidad de hackers que buscan vulnerabilidades e intentan explotarlas ya sea con intenciones malignas o por el sólo hecho de divertirse dando dolores de cabeza a los usuarios.

Hace algunos días se ha comenzado a esparcir un virus llamado "Priyanka" que ya está afectando a una gran cantidad de usuarios en todo el mundo.

En realidad no se trata de un virus sino de una vulnerabilidad que se comporta como tal. Ahora bien, ¿cómo funciona? Si recibimos un nuevo contacto llamado "Priyanka" y lo agregamos nuestros contactos, todos nuestros contactos de Whatsapp pasarán a llamarse "Priyanka". Dentro de lo molesto que puede llegar a resultar esto, lo bueno es que al parecer, la vulnerabilidad no hace otra cosa más que cambiar el nombre de los contactos en WhatsApp y no afecta nada más. Con esto quiero decir que el virus no se instala en el teléfono por si sólo así que si recibes un contacto de nombre "Priyanka" de cualquier amigo de WhatsApp NO lo agregues a tus contactos ya que de esa manera el virus no te afectará en lo más mínimo.


¿Cómo evitar ser infectado por Priyanka?

Ahora vamos a lo interesante, ¿cómo evitar ser infectado por Priyanka? O en el peor de los casos, ¿cómo hago de deshacerme de él si ya he sido infectado?
Para evitar ser atacado, lo único que debes hacer es ignorar las solicitudes de tus amigos de WhatsApp para añadir un contacto de nombre "Priyanka".

Si ya has sido infectado, deberás desactivar toda la conectividad de tu dispositivo (WiFi, datos, bluetooth, etc), eliminar el contacto Priyanka de tu lista y limpiar la base de datos de WhatsApp, por lo que la siguiente vez que lo usemos será como la primera vez y tendremos que configurarlo nuevamente. Sin embargo, la aplicación realiza un backup por lo que podremos recuperar nuestras conversaciones.


Es decir, pasando en limpio, para deshacerte de Priyanka debes:

· Borrar "Priyanka" de tu lista de contactos.
· En tu teléfono, ve a Ajustes -> Aplicaciones ->Whatsapp.
· Allí selecciona "Forzar detención", y luego pulsa "Borrar datos".
· Al iniciar WhatsApp nuevamente, tendrás que volver a configurarlo y las conversaciones se restaurarán automáticamente.


Como verás la solución es bastante sencilla, pero prevenir siempre es mejor que curar así que evita añadir contactos que no conoces.
Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
GNU/Linux / Dropbox en XFCE | Integración y Arranque
Diciembre 21, 2013, 09:35:40 AM
Los que me leéis por aquí o en mi cuenta de twitter sabréis que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es mi escritorio de Linux preferido. ¿Qué ocurre cuando en tu querido escritorio llega una aplicación y trata de imponer sus reglas? O mejor planteado, ¿Cómo evitar que Dropbox trabaje con Nautilus en lugar de con nuestro querido Thunar?.

Veremos dos puntos: Como integrar Dropbox en Thunar y cómo abrir Thunar en Dropbox por defecto.




Integrar Dropbox en Thunar:
Si somos usuarios de una distro basada en Debian (o cualquiera de sus derivadas) lo tendremos realmente fácil.
La gente de Crunch Bang han creado un paquete para instalar a golpe de click, o con dpkg -i, como se tiene que hacer :)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recuerda comprobar tu arquitectura mediante un uname -m

Si estás bajo ArchLinux, aquí tú solución No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Y si no te encuentras dentro de los casos anteriores no pasa nada, siempre tienes el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para compilártelo a tu medida. Plugin creado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.






Abrir Thunar en Dropbox por defecto:
Si algo faltaba para completar la integración, era quitarnos de la vista cualquier rastro de Nautilus. No vamos a eliminarlo del sistema, rompería dependencias propias de Dropbox, y queremos que funcione como siempre pero con Thunar como gestor de archivos por defecto.

La tarea es sencilla. Se simplifica en invocar un shell script con prioridad mayor que /usr/bin/nautilus para que aborte la ejecución del propio Nautilus e invoque la llamada de Thunar sobre el directorio donde se encuentran nuestros archivos de Dropbox.
Código: php
ahornero@6581-D:~$ sudo touch /usr/local/bin/nautilus
ahornero@6581-D:~$ sudo chmod +x /usr/local/bin/nautilus
ahornero@6581-D:~$ sudo nano /usr/local/bin/nautilus


Y dentro del editor:
Código: php
#!/bin/bash
exec thunar ~/Dropbox
exit 0


Control+X para guardar. Y nada más, ahora cuando hagamos click en el icono de dropbox sobre el panel tendremos a nuestro magnífico Thunar. Por cierto, si vuestro gestor de archivos es otro, por ejemplo el espléndido PCManFM, no tendréis más que reemplazar thunar por pcmanfm en el editor.

Source ~ No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Buenas, buenas.. Tras unos días pensando sobre si volver o no volver a instalar Linux en mi ordenador terminé eligiendo la buena opción como siempre jaja, decidí volver con Archlinux. Todo de maravillas con la instalación del sistema base, el error fue al hacer mi primer reboot al seleccionar la opción de bootear mi Arch me topé con un mensaje bastante extraño que decía lo siguiente:



Pensé, WTF.. ¿Que paso cometería mal? y me puse a revisar paso a paso lo que había realizado..
Pensando que era mi error, decidí volver a hacer una instalación limpia y cuando me tocó hacer un:

Código: php
grub-mkconfig -o /boot/grub/grub.cfg


Da un SYNTAX ERROR, diciendo que no hay memoria suficiente.  :o de nuevo vuelvo a pensar, habré tecleado mal la partición de boot?

Acudiendo a San Google noté que el bug venía en la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y que la solución era añadir a /etc/default/grub lo siguiente:

Código: php
#SOLUCION SYNTAX ERROR
GRUB_DISABLE_SUBMENU=y


Un saludo ;)
#32
Android / FramaRoot: Rootea tu terminal en pocos segundos
Diciembre 12, 2013, 10:30:28 PM

Hemos hablado en muchas ocasiones de las ventajas y privilegios que conlleva ser root en vuestro Android, es decir, tener control total sobre el dispositivo. Según el terminal, varía la forma de conseguir ser root, a veces más fácil y otras en las que el proceso es un poco más largo y "complicado", pero gracias a una nueva herramienta llamada Framaroot, podremos ser root en solo un clic de forma rápida y ultra sencilla.

Framaroot llega de la mano de un usuario del conocido foro XDA-Developers y consiste en una aplicación que con un clic instalará Superuser y el su binario en el teléfono. Por supuesto, no todos los dispositivos son compatibles con este método, pero la lista es muy muy larga y muchos de los smartphones comunes, y otros que no lo son tanto, están incluidos. Podéis consultar dicha No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que está en continua actualización.

Para conseguir ser ROOT hay que instalar la aplicación, que ya va por su versión 1.6, y si al abrirla os aparece el mensaje:"Your device seems not vulnerable to exploit included in Framaroot", mala suerte, vuestro dispositivo no es compatible. Si por el contrario os aparece una lista de nombres de Exploits, entonces pulsad en uno de ellos y listo, os aparecerá un popup de Success (ya sois root y sólo os falta reiniciar el teléfono) o Failed (el exploit no ha funcionado y tendréis que probar con otro de la lista).

Podéis descargar el archivo APK de Framaroot desde el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde también encontraréis más información, la lista de dispositivos compatibles y un FAQ de ayuda.

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Acá un vídeo explicativo:
#33


Requisitos para instalar la ROM:
· Samsung Galaxy S4 GT-I9000.
· Root + Recovery
· Backup de la carpeta EFS
· Nandroid Backup desde Recovery.
· Batería al 100×100.
· Depuración USB habilitada desde los ajustes del Galaxy S.





Una vez cumplidos los requisitos, ya podemos descargar el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y copiarlos sin descomprimir en la raíz de la memoria interna de nuestro dispositivo, luego reiniciamos en Recovery Mode y seguimos las instrucciones de flasheo de la Rom.




Método de instalación de la Rom
· Wipe data factory reset
· Wipe cache partition
· Advanced/wipe dalvik cache
· Go Back
· Mounts and storage y formateamos data, datadata, cache y system.
· Go Back de nuevo
· Install zip from sdcard
· Choose zip from sdcard
· Seleccionamos el zip de la rom y la instalamos
· Choose zip from sdcard
· Seleccionamos el zip de las Gapps y confirmamos su instalación
· Reboot system now





Esperamos pacientemente a que se reinicie nuestro Samsung Galaxy S y ya lo tendremos actualizado a la última versión disponible de Android.

Si al flashear la rom se os quedara en el bucle de inicio, volver a entrar en el Recovery y volver a flashar el zip de la rom sin wipes, esto puede que lo tengas que hacer hasta tres veces si vienes de el firmware Stock Android 2.3.6 JVU.

Ahora tan solo os queda que seguir disfrutando de este sensacional terminal de Samsung y comentarnos vuestras primeras impresiones acerca de la Rom Mackay Android 4.4 Kit Kat.

Source | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34

¿Qué es el Recovery?
ClockworkMod Recovery (o también conocido como ClockworkMod, Clockwork y CWM) es un sistema de recuperación de datos para teléfonos y tablets Android que te permite realizar tareas avanzadas de recuperación, restauración, instalación y mantenimiento que no son posibles con el sistema que viene de fábrica.

Introducción a ClockworkMod
ClockworkMod recovery es uno de los más extensamente usados sistemas de recuperación de Android modificados ya que está disponible para prácticamente todos los teléfonos y tablets Andorid. Este sistema ha sido desarrollado por Koushik Dutta (también conocido como Koush), el mismo que ha creado el Android ROM Manager.

Instalar ClockworkMod
Una de las grandes ventajas de ClockworkMod frente a otros sistemas de recuperación modificados es que éste es muy sencillo de instalar en casi todos los dispositivos. Una vez rooteado el teléfono o tablet, podemos instalarlo simplemente usando la aplicación ROM Manager que la podemos encontrar en el Market.

Instalando CWM en nuestro Vtelca V8200+
Tras ver y saber todos los beneficios que nos trae instalar esta herramienta, procedemos a instalarla en nuestro terminal, lo que necesitaremos sería:
1- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves instalado el Emulador del Terminal, colocamos el archivo recovery.img en nuestra tarjeta SD, luego abrimos nuestro Emulador de Terminal y tecleamos lo siguiente:
Código: php
su


Nos pedirá permisos de Superusuario y los aceptamos:


Luego procedemos a instalar el CWM con el siguiente comando:
Código: php
dd if=/sdcard/recovery.img of=/dev/block/mmcblk0p16


Solo bastaría reiniciar en Modo Recovery con un simple:
Código: php
reboot recovery


También buscar alguna aplicación que nos permita añadir dichas opciones al menu de apagado como podría ser No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o simplemente el metodo de Recovery Tradicional, con el terminal apagado presionamos: Botón Encender + Volumen Arriba y ahí estaría nuestro Modo Recovery.
#35
Android / Instala Android 4.4 en tu Samsung Galaxy S4
Diciembre 04, 2013, 10:11:23 AM


Navegando por el sensacional foro de desarrollo Android de HTC Manía me ho topado con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta basada en Android 4.4 Kit Kat que nos permitirá actualizar nuestro Samsung Galaxy S4 a la última versión de Android de manera extraoficial.

Según se comenta en el propio foro, esta es la mejor Rom con Android 4.4 Kit Kat que podemos encontrar actualmente para el Samsung Galaxy S4 modelo GT-I9505.

Cómo os digo, según se comenta en el propio hilo de la Rom, está considerada la mejor del momento, sobre todo por su gran rendimiento y por que no tiene ningún bug conocido.

En la Rom Gummy con Android 4.4 Kit Kat podemos comprobar que funciona todo a la perfección, Cámara, WiFi, bluetooth, datos 4G LTE, IR Blaster mdiante una aplicación externa e incluso la reproducción de vídeo y You Tube que en otras Roms en estado Alpha no funcionan correctamente.




Requisitos para instalar la Rom:


· El primer requisito es tener un Samsung Galaxy S4 modelo GT-I9505 que deberá estar Rooteado y con la instalación del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Es imprescindible, antes de seguir con este tutorial, realizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta así como un nandroid backup de todo nuestro sistema desde el Recovery.

· Cómo siempre la batería deberá estar cargada al 100×100 y la depuración USB habilitada desde las opciones de desarollo del S4.
· Una vez cumplido esto ya podemos descargarnos el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y copiarlas a la memoria interna del Samsung Galaxy S4, después reiniciamos en Recovery Mode y procedemos a la instalación de la Rom.




Método de instalación de la Rom


· Wipe data factory reset.
· Wipe cache partition.
· Advanced/wipe dalvik cache.
· Go Back.
· Install zip from sdcard.
· Choose zip, seleccionamos el Zip de la Rom y confirmamos su instalación.
· Choose zip de nuevo y seleccionamos las Gapps.
· Reboot System now.

Con eso bastaría ;) >> Un Saludo! | Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
Android / Ver contenido web flash desde Android 4.4
Diciembre 01, 2013, 07:17:10 PM

La última versión de Android no es compatible con Adobe Flash lo que deja de lado la compatibilidad con ciertas páginas web. Si quieres navegar por páginas Flash tenías que recurrir a otro dispositivo, ahora ya puedes hacerlo desd tu smartphone con Android KitKat.

Parece que el mercado está dando de lado Adobe Flash Player como soporte principal para vídeos y multimedia, sin embargo no son pocas las páginas web que aún lo usan y es por ello que queremos comentaros un método sencillo para poder navegar con soporte Flash.

Para ello os ofrecemos tres sencillos pasos que se resumen en instalar el navegador Dolphin, bajar un reproductor Flash hackeado y compatibilizado con Android 4.4 y habilitarlo en este navegador.

· Descarga el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

· Descarga la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Tendrás que habilitar Orígenes desconocidos desde Ajustes -> Seguridad.

· Habilita la opción de Flash en Dolphin Browser: Menú -> Settings -> Web Content -> Flash Player -> Always On


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37


Finalmente los de Cupertino han lanzado una actualización que acaba con los problemas que aquejaban numerosos usuarios con sus cuentas de Gmail en la aplicación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, problemas que aparecían incluso a pesar de tenerla correctamente configurada.

En total el paquete de actualizaciones que ha lanzado Apple se divide en tres, una para iTunes, otra para iBooks y la ya mencionada para Mail. La de iBooks también solventa algunos errores menores, pero la más importante de las tres es la que afecta a Mail, sin duda.

A lo dicho debemos sumar también mejoras de estabilidad y compatibilidad, algo de gradecer ya que completa una mejora global que va más allá de un simple "apaño".



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podéis consultar el anuncio oficial publicado en la web de Apple, mientras que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podéis descargar directamente las nuevas actualizaciones.

Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38


Los teléfonos móviles hoy en día son casi sinónimo de conexión a Internet; creo que no hay smartphone que no disponga de ella. Esto tiene muchas ventajas, como poder acceder a toda la información que necesitamos en todo momento, tanto correo, documentos o una simple consulta.

Tenemos cientos de aplicaciones que hacen uso de la conexión a Internet, y por ello hay que andar a veces con cuidado, no solo por nuestra seguridad, también porque aún hay muchos usuarios que no disponen de una tarifa plana de Internet y deben controlar el tráfico de datos. Para controlar esos datos tenemos aplicaciones como Network Connections, que nos permite ver qué aplicaciones están haciendo uso de Internet en ese momento, cuanto tráfico han generado, etc.



Con Network Connections, como hemos dicho, podremos controlar el tráfico de nuestras aplicaciones para ver si hay algo fuera de lo normal. Su interfaz es sencilla, pero muestra todo lo necesario; en la parte superior tenemos varias pestañas que nos dan acceso a las diferentes opciones, como puedan ser conexiones actuales, registro de conexiones, aplicaciones con tráfico o configuración.

Dentro de conexiones actuales, tenemos una lista con todas las aplicaciones y procesos que están haciendo uso de Internet en ese momento. En ella veremos algunos datos interesantes como la cantidad de datos que han sido enviados y/o recibidos, por lo que podremos ver si hay alguna que no debería o lo está haciendo en exceso, podemos ver también la dirección IP, y si pulsamos sobre una aplicación o proceso, veremosalgo más de información como por ejemplo el puerto usado o la ubicación correspondiente a dicha IP en Google Maps, algo que puede ser de utilidad.

Las demás pestañas nos muestran el registro de tráfico en tiempo real (que podemos activar o desactivar desde las opciones) o, como hemos dicho, las aplicaciones (no procesos) que están activas en ese momento.



Con esta aplicación podremos tener un poco más de seguridad en cuanto a nuestros datos del dispositivo, pues podemos echar un ojo a si alguna app está enviando datos y no debería estar haciéndolo, o podemos activar alertas de notificación cuando una app está intentando acceder a un servidor remoto, lo que nos ofrece un plus para prevenir de Spyware o similares.

Network Connections está disponible en Google Play de manera gratuita con algunas limitaciones, y si nos gusta podemos adquirir si versión PRO por 3,99€.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
Buenas, buenas, despues de un largo tiempo en hibernación decidí volver de nuevo a mi No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, un saludo al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aquí me reporto.

En fin, hace unos días adquirí un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y bueno cuando me puse a investigar como siempre de las ROM's opté por pasar del Gingerbread (2.3.6) a Jelly Bean (4.2.1), luego de una ayuda por los foros de HTC Manía encontré esta excelente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta basada en CM10 y la versión antes mencionada de Android.

Luego de tarantear tanto el telefono e instalar unas apps (3) para ser exactos, noté que la memoria interna libre que me quedaban eran 25MB y dije ¡QUE CARAJOS ES ESTO!, luego gracias al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y a los foros de xda-developers encontré la manera de aumentar la memoria interna de nuestro terminal gracias a un script y una tarjeta SD particionada.

Al caso, lo que necesitamos:
· Terminal Samsung Galaxy Ace GT-S5830 / Rooteado
· Tarjeta SD Particionada
· CWM | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
· ROM con init.d [En este caso CyanogenMod]
· Administrador de Archivos Root | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
· Script | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego de haber rooteado nuestro terminal y tener el CWM recovery instalado procedemos con el RootExplorer a la carpeta:
Código: php
/system/etc/init.d


Donde copiaremos nuestro Script y daremos permisos de 777 quedando de la siguiente manera.


Luego, reiniciamos nuestro terminal en modo CWM y nos dirigimos a:
Mounts and Storage donde seleccionaremos Format sd-ext, esperamos y por último reiniciamos nuestro terminal.

Al reiniciar y ves nuestras aplicaciones verán el espacio que le asignaron a su SD al formatearla, en mi caso 1GB.


Espero les sirva, mas tarde siguen mas tutoriales.
Un saludo ~
#40
GNU/Linux / GNOME 3.10 disponible con muchas novedades
Octubre 01, 2013, 08:57:07 AM


Seis meses después de su último gran lanzamiento llega GNOME 3.10, nueva versión mayor de este entorno de escritorio, otrora el más grande, hoy el más cuestionado que, no obstante, sigue mejorando en todos los frentes. Y de nuevo hay que felicitar a la gente del proyecto por la excelente presentación de GNOME 3.10, publicada a modo de notas de lanzamiento, realmente completa y en español, para que nadie se pierda un detalle.

De esta manera podemos adelantaros que GNOME 3.10 contiene nada menos que 34.786 cambios respecto a su anterior versión, entre los que destaca el principio de soporte de Wayland, todavía en fase experimental, un área de estado rediseñada la cual "permite tener rápidamente una vista general del estado de su equipo" y... aplausos, por favor, las barras de cabecera, que no es otra cosa que la fusión de eso horribles bordes de ventana a los que nos tenían acostumbrados con la propia ventana, dando más espacio al contenido y mejorando mucho la apariencia del conjunto.





Otra novedad llamativa de GNOME 3.10 es Software, es decir, el gestor de paquetes propio de GNOME al estilo del Centro de Software de Ubuntu o de las "tiendas de aplicaciones" que tanto gustan en los últimos tiempos. Por ahora, esta primera versión permite buscar, instalar y desisntalar aplicaciones y estar al tanto con las actualizaciones, aunque en un futuro implementarán más características (valoraciones de los usuarios, comentarios y capturas de pantalla, etc).



Y esto no es todo, dicen en el anuncio oficial, y es que GNOME 3.10 viene con muchos más cambios, como un nuevo "entorno de trabajo de geolocalización para "determinar su ubicación automáticamente usando varias fuentes de datos, incluyendo su conexión a Internet y un GPS", del que ya hace uso alguna aplicación. Ponen un ejemplo: "la nueva configuración de Zona horaria automática hace que el reloj de su dispositivo se actualice cuando se mueve a una zona horaria diferente".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta