31 de marzo de 2013

World Backup Day 2013


Hoy 31 de marzo se celebra el día mundial por las copias de seguridad, una iniciativa privada sin ánimo de lucro que pretenden concienciar al  usuario la importancia de hacer copias de seguridad y de los riesgos de no contar con un backup actualizado cuando lo necesitan.

Tenemos poca costumbre de hacer copias de seguridad de nuestros datos.  Le damos menos importancia de la que tiene y cuando tenemos problemas es cuando nos acordamos de que tendríamos que haberlo hecho. 

Aprovechando el World Backup Day, y que es domingo, vamos a pensar si tenemos los datos que más apreciamos en lugar seguro y si no fuese así como podríamos hacerlo. Disponemos de disco externos de gran capacidad y multitud de servicios online gratuitos para almacenar datos. Nos es por falta de recursos sólo hay que dedicarle un poco de tiempo, pero una vez montado y teniendo la rutina apropiada no nos llevaremos disgustos.   

Más información
Web oficial

29 de marzo de 2013

TIP: Captura la pantalla de tu Android

A veces hemos tenido ganas de capturar la pantalla de nuestro teléfono o tablet y hasta que no apareció Android 4.0 a veces era complicado.

Los terminales que no están actualizados, generalmente necesitan tener acceso de root, deben usar una aplicación de terceros para hacerlas. Puedes mirar en Play de Google

 
Con Android 4.0 es muy fácil hacer una captura de pantalla. Sólo hay que presionar volumen abajo y encendido a la vez. El sistema hará una previsualización y dejará una notificación en la barra para que puedas abrirlo desde la galería.

Algunos fabricantes optan por sus propias soluciones, puedes preguntar a tu buscador favorito por ello :)


27 de marzo de 2013

Consumo de la cultura en la era digital


Hace unos días se aprobaba el borrador de la nueva LPI llamada “Ley Lassalle”. Ya comentamos los puntos fuertes de la ley en otro artículo. Si nos fijamos bien, lo único que propone la ley es acoso al usuario y a las plataformas de intercambio, no veo ninguna propuesta para mejorar el acceso a la cultura que es a lo que se debería dedicar el ministerio. Y aunque pretenden que creamos que protegen al artista, sólo aseguran las ganancias de las productoras y las sociedades de gestión de derechos de autor que sangran al usuario sin escrúpulos con impuestos o multas.  ¿No recordáis  lo que pasó en nuestra ciudad hace unos años?  Aunque hoy no hablaremos de esto. Si no del formato digital y el miedo que provoca a cierta gente. Hasta el extremo que lo criminalizan.

La música, la literatura, el cine, los cómics, los videojuegos, las series y muchas más cosas entrarían en la definición de cultura y como tal forman parte de nuestro desarrollo como personas. Y están en nuestra naturaleza intentar acceder a ellos.Últimamente los precios de la cultura ni son asequibles ni su valor se corresponde con el precio a pagar. La cultura se ha convertido en una industria basada en el consumo. Y harán todo lo que puedan por mantenerse en el modelo que les ha hecho ganar tanto dinero. 

25 de marzo de 2013

HD Magazine #5


Estamos a punto de acabar marzo y las chicas de HD Magazine nos traen el nº 5 de su e-zine.


Estos es lo que podremos encontrar en este número:

  • introduccion a PyOpenCL
  • Configurando GIT en Ubuntu Server
  • Continúan con sus manuales sobre ArchLinux
  • Introducción a Perl (Parte III)
y muchos otros artículos.

Puedes descargarlo desde aquí. ¡A disfrutar!

Aprobado el borrador de Lassalle para reformar la LPI


Wert y Lassalle, impulsores de la reforma
El viernes pasado, el Consejo de Ministros aprobó el nuevo anteproyecto de Ley de Propiedad Intelectual (LPI), o “Ley Lassalle”, como se la conoce popularmente en honor al actual Secretario de Cultura y mano derecha de Wert, José María Lassalle.

Su intención es reforzar los mecanismos para mejorar la protección de la propiedad intelectual ya que la anterior “Ley Sinde” no les parece suficientemente dura.

Aunque es anteproyecto, un borrador, y las cosas pueden cambiar podemos ver las intenciones del Ministerio con respecto a la propiedad intelectual en Internet.

Veamos los puntos más polémicos de esta ley:

Se reformará el concepto de la copia privada

Con la nueva ley sólo se permitirá la copia desde un original adquirido por nosotros, y repito, adquirido por nosotros: tu amigo no puede guardar la copia en su casa estaría cometiendo un delito, ¿ni tampoco poco la copia de un regalo? Parece que no.

Eso también quiere decir que no podemos copiar películas de la tele o canciones de la radio y almacenarlas. Si que las puedes grabar, pero sólo por un tiempo limitado, hasta que la veas. Se acabó eso de hacer recopilar capítulos series grabadas de la TV, con la nueva ley te la compras o sólo la grabas para verla si te la has perdido el episodio y luego la borras claro.
Además descarta directamente los backups que podamos realizar de las obras que compremos en formato digital.

Se perseguirán las páginas de enlaces

El acoso a la web de enlaces no ha sido suficiente,  los jueces desestiman los casos ante la alegación de que el enlace no contiene el material y que este estaría almacenado en sitios de terceros. Pero las cosas cambiarán, la ley afecta a las webs que tengan como actividad principal la de facilitar la localización de obras de forma específica, activa y no neutral ofreciendo listados ordenados y clasificados de enlaces a obras que se difunden sin autorización. Incluyendo los sitios donde sean los usuarios los que añadan los enlaces, la web puede ser cerrada igualmente. Lo que deja a fuera a los buscadores, esta parte de la ley se ve que ha estado hecha muy a conciencia.

Con esta ley no habría duda sobre los creadores de ThePirateBay, serían culpables, deberían cerrar el sitio y pagar la multa. No les serviría la excusa de que sólo mantienen un sistema informático y que son los usuarios a quien deben buscar, algo muy complicado. Y para DotCom no hubiese sido sólo una pataleta de los EEUU, aquí sería juzgado sin problemas.

Se reforma de la ley de enjuiciamiento civil

Lassalle vendrá con una reforma a la ley de enjuiciamiento civil que obligará a identificar y cortar el servicio a “los prestadores de servicios de la sociedad de la información que vulneren derechos de la propiedad intelectual con fines comerciales”, si no fuese así la empresa sería sometida a multas hasta que ejecutara la orden. Ahora este proceso debe iniciarlo un juez y sólo se aplicaba en los casos más graves.

Otra novedad es que se desmantela la comisión aprobada en la ley anterior y será directamente la secretaría de Cultura quien impondrá las sanciones que según los casos pueden ir de los 30.000 a los 300.000 Euros.  Y si no pudieran cerrar la por estar fuera de su jurisdicción proponen pedir su bloqueo a los ISP, para hacerla inaccesible en el país.

Todos estos cambios están orientados a acelerar el proceso de clausura de webs y tener más libertad de acción, saltándose el poder judicial como hace tiempo que intentan.

Más información:

22 de marzo de 2013

TIP: Instalar Kali en una USB de forma persistente


En la web de KaIi nos presentan un forma de instalar la distribución en una memoria USB. Con USB 3 y las memorias de 16GB o 32GB a precios razonables y con vista a ir bajando podemos hacer una instalación completa como si de un disco duro se tratara. Aunque puede instalarla en una de 8GB sólo quedarán 300MB libres.

Descárgala desde aquí.

Podremos hacer la instalación desde una máquina virtual con VirtualBox. La configuración es simple:

Sistema Operativo: Linux
Versión: Debian
Memoria Base: 512MB

Añadiremos la imagen de la distro como CDROM.
No añadimos ningún tipo de disco virtual.

Con esta configuración podremos probar la distro en su versión live.

Antes de ejecutar la MV añadiremos el dispositivo USB en el que instalaremos Kali, generalmente tendrás que necesitar permisos de root. Esto facilitará las cosas, sólo dispondremos de una sólo unidad donde instalarla.


Reiniciamos el equipo con el USB conectado o desde una máquina virtual para empezar a usarla. Ya podremos actualizarla y configurarla a nuestro gusto.


Relacionado:

BT5R3 Portable
Sacando más partido a BT5R3 (Linux)
Sacando más partido a BT5R3 (Windows)

21 de marzo de 2013

MitM con Ettercap

Una de las técnicas básicas para realizar un MitM en una LAN es el ARP Poisoning, aplicando esta técnica conseguiremos que una máquina objetivo (o toda la red) crea que somos su puerta de enlace y por lo tanto nos enviará todo su tráfico. Un usuario con malas intenciones podría guardarse esos datos para analizarlos, extraer conversaciones y contraseñas o manipular los datos para enviar información falsa a la victima sin que sospeche durante el ataque.

Los paquetes ARP (Adress Resolution Protocol) trabajan en la capa de enlace de red (capa 2)  y se encargan de relacionar las direccions MAC con las direcciones IP. Algo parecido a lo que hacen las DNS con los dominios.

Un equipo conectado a la red que quiera encontrar a otro enviará paquetes ARP request a la MAC de broadcast (FF FF FF FF FF FF) con la IP del equipo que busca. La petición se propaga por toda la red y el equipo se pone en esperará de un paquete ARP reply con la dirección MAC de esa máquina. Esta información se guarda en la tabla ARP que traducirá las MAC  a direcciones IP. 

El protocolo TCP/IP es muy amigable y acepta los paquetes ARP sin comprobar nada. En esto se basa precisamente el ARP poisonig, en esta amabilidad a la hora de dejar pasar paquetes y ejecutarlos. Así que unos paquetes ARP manipulados podrían envenenar la tabla para hacer creer que una IP se encuentra en otra MAC . Y cada vez que la víctima necesitara algo de esa IP lo pediría o lo enviaría al host malintencionado.

Para ver la tabla ARP de tu equipo utiliza este comando: arp -a

Si todo esto te suena a chino comenta o lee pequeñas obviedades: la red local doméstica.

20 de marzo de 2013

Pequeñas obviedades: La red local doméstica


Casi todos los hogares de nuestra ciudad disponen de acceso a Internet, generalmente compartido entre varios equipos. Pero no sólo podemos conectar los equipos a Internet si no que también pueden comunicarse entre ellos si los conectamos al mismo dispostivo, ya sea por cable o wifi. A esto se le llama LAN (Local Area Network) o red de área local. Las redes domesticas comparten la misma estructura que cualquier otra red TCP/IPv4, el protocolo con el que actualmente funciona Internet.

18 de marzo de 2013

Qué es eso del Hombre en medio (MitM)

Se le llama Hombre en el Medio o Man in the Midle (MitM) a una red informática, a los ataques que hacen pasar el tráfico de la víctima por el equipo del atacante sin que se de cuenta que esto sucede. Atacando las capas de red que interesen, un intruso podría meterse en la conversación entre dos equipos.

Hacer esto resulta muy útil al atacante para leer todo el tráfico no cifrado de la red, como contraseñas, mensajes instantáneos, correos electrónicos. Hacerse pasar por otro servicio como un servidor web falso o modificar archivos que circulen por la red.

16 de marzo de 2013

The Pirate Bay Away From Keyboard (2013)

TPB AFK es un documental nacido de KickStarter sobre el proceso judicial que sufrieron los creadores de la web. Se estrenó el mes pasado en el Festival Internacional de Cine de Berlín. Está licenciado bajo Creative Commons para que todos lo puedamos disfrutar.




15 de marzo de 2013

TIP: eEye Digital Security

eEye Digital Security es una aplicación para Android que busca vulnerabilidades en nuestros dispositivos. La aplicación extrae un informe de los puntos débiles de nuestro hardware, aplicaciones o configuraciones. El informe nos indica el nivel de riesgo y la solución a aplicar.

Cada vez usamos más nuestros teléfonos como ordenadores personales y la industria del malware lo sabe. Aplicaciones como estas nos ayuda a mantener nuestro Android un poco más seguro.


La podemos descargar desde aquí en Google Play.

Raspbian en 10 minutos

Ya tenemos el hardware necesario para poder usar nuestra raspberry. Ahora necesitamos software para hacer la funcionar. Utilizaremos Raspbian para empezar, ya que si estás familiarizado con Debian no te será difícil imaginar que puedes llegar a hacer.


Raspbian es un sistema operativo libre basado en Debian y optimizado para Raspberry Pi. La compilación inicial son más de 35.000 paquetes. Raspbian, se completó en junio de 2012. Sin embargo siguen mejorando la estabilidad y el rendimiento de la mayor cantidad posible de paquetes de Debian.

13 de marzo de 2013

Kali Linux 1.0 liberada


Ya hablamos hace un tiempo de "Kali Linux", la evolución de Backtrack. Hoy anunciamos el lanzamiento y la disponibilidad pública de esta distribución dedicada al pentesting. 

Kali es la versión más madura y segura hasta ahora de BackTrack. Tratar de enumerar todas las nuevas características y posibilidades que están disponibles en Kali sería una tarea imposible. Por ello, os recomiendo pasear por su sitio web donde encontraremos mucha información sobre como instalarla y sacarle todo el partido. Además tenemos suerte, muchos manuales están traducidos a nuestro idioma.

Como ya os informamos esta nueva distro ha sido creada con otra filosofía. Tomando como base a Debian disponemos de una distro completa con muchas novedades comparada con las versiones anteriores.

Estas son las que me parecen más interesantes. Nuevo kernel, preparadado para mejor la experiencia en auditorias wifi. Los más de 300 paquetes son compatibles con Debian, se han creado siguiendo las buenas prácticas de esta distribución. Dispone de soporte para ARM así que  podremos cargarla en nuestra Raspberry u otros minipc. Al ser un sistema Debian nos será muy fácil personalizarla o crear instalaciones personalizadas directamente y listas para instalar. 

Ahora sólo tienes que descargarla y probarla.

Más información

http://www.kali.org/

12 de marzo de 2013

Raspberry PI: ¿qué necesito?

Ya sabes que es una Raspberry PI ahora veremos que necesitamos para ponerla en marcha. Raspberry PI sólo es una placa. Necesitamos más cosas para poder utilizarla. Según el proyecto podemos necesitar un hardware u otro. Aquí repasaremos los más comunes.

Por supuesto, lo primero es decidirnos por uno de los dos modelos existentes. El precio y opciones hacen del modelo B es el más extendido.

La web de Raspberry PI nos recomienda un par de tiendas que sirven a todo el mundo. Aunque ya puedes encontrar distribuidores en nuestro país. A veces incluso podrás encontrar packs con todo lo que puedes necesitar para ponerla en marcha.


11 de marzo de 2013

Raspberry Pi

Vamos a celebrar el 1er año del lanzamiento de Raspberry Pi explicando a los despistados las características y potenciales de este minipc de bajo coste. 

Esta maravilla fue creada en el Reino Unido por la fundación Raspberry Pi con el objetivo de facilitar la enseñanza de informática en las escuelas.  Salió a la venta el 29 de febrero de 2012.

Aúnque se ha convertido en una placa muy explotada la idea inicial era dotar a cada alumno de un ordenador personal con el que poder aprender los principios básicos de la computación. Raspberry es pequeña y robusta, sin partes móviles que se puedan romper. Al poder cargar sistemas GNU/Linux podremos ejecutar gran cantidad de aplicaciones GNU.

9 de marzo de 2013

Hacker Evolution: Duality

A pesar de que debería ser un genero mas explotado en PC, el mundo del hackeo per se ha creado muy pocos juegos basados completamente en el. Nos lo podemos encontrar sin embargo integrado y simplificado en otros juegos como Deus Ex, System Shock y otros con cortes mas o menos cyberpunk.

Hacker Evolution: Duality es un juego de una de las pocas sagas (Para mi, la única, pero puedo equivocarme) dedicadas al mundo del hackeo. Nuestro objetivo consistirá en completar misiones acordes con la temática, desde robar cuentas corrientes, robo de datos, sabotear servidores, etc.

8 de marzo de 2013

TIP: deshabilitar programas del inicio (Win7)


A veces se ejecutan programas al arrancar el PC que pueden ser molestos, consumen recursos o simplemente no queremos que se ejecuten cada vez que encendemos el PC.

Para quitar programas que se ejecutan en el inicio de Windows debemos ejecutar la aplicación msconfig: vamos a “Inicio” y escribimos “msconfig” en la caja de búsqueda.

Una vez abierto iremos a la pestaña “Inicio de Windows”, aquí tenemos la lista de programas que se ejecutan al arrancar el sistema. Para que no se ejecuten tenemos que desactivar la casilla de verificación. Si más tarde queremos que se ejecute tenemos que volver a marcar el check.


Al aceptar los cambios el programa nos pedirá reiniciar el equipo. 

Hacker Epico continua

Ya os presentamos hace unos meses Hacker Epico. Una novela de detectives con toques técnicos, bueno, con bastante información técnica. Muy recomendable si te gusta el hacking y la seguridad informática. Es una de estas novelas que se te hacen cortas, que te dejan con ganas de más. 

Aprovechando la rootedcon han presentado el primer capítulo de su continuación.

Se lee en nada, son 20 páginas. Si no la has leído Hacker Épico tendrás una muestra de lo que hacen Alejandro Ramos y Rodrigo Yepes, los autores. Seguro que no has leído nada igual.


En febrero presentaron como proyecto llevarlo al cómic, dibujado por Henar Torinos, no tiene fecha de publicación.

enlaces
Hacker Épico
Capítulo 

6 de marzo de 2013

Whatsapp finaliza el periodo de prueba

El momento que tanto nos temíamos a llegado, están finalizando los periodos de prueba en Whatsapp.


Whatsapp no es una aplicación gratuita aunque muchos usuarios lo presenten así a sus conocidos. Al instalarlo nos avisa que estamos en periodo de prueba durante un año y que transcurrido ese tiempo tendremos que pagar una cantidad, menos de 1€, para seguir usándolo.

Los usuarios de Iphone lo tienen más claro, para ellos siempre ha sido de pago, y muchos se han quejado de este perjuicio frente al resto de terminales.

En otros sistemas estaba la duda de si alguna vez lo harían de pago. Cada cierto tiempo aparecían rumores al resptecto por lo que la preocupación siempre ha estado ahí. Y aunque nos avisan al instalarlo usuarios que hace más de un año que lo usaban jamas habían tenido que pagar, aunque si recibían mensajes avisandoles de la prorrogación de la prueba. Parecía que ese año se iba alargando y alargando, pero desde este pasado fin de semana algunos usuarios han recibido ya el aviso de que se les acaba este periodo de gracia.


4 de marzo de 2013

The MagPi #10

 The MagPi ya tiene listo el número 10, recordándonos que nuestra querida Raspberry PI ya a cumplido un año.

En este número nos traen:
  • introducción a Charm.
  • analisis de varias placas de expansión.
  • inicios con BASH.
  • fractales con Scratch. 

Y el resto de secciones habituales sobre C y  Python, entre otros artículos.

Podéis descargarlo desde aquí.

2 de marzo de 2013

Robótica en L'Hospitalet

Como os comentamos, esta mañana los chicos de la asociación AESS-Estudiantes de la UPC nos han traído unos cuantos cacharros para jugar. Además de la exposición nos mostraron algunos vídeos de otros proyectos que estaban realizando. También habían algunos robots cedidos por la tienda Ro-botica

Pero han sido los más pequeños los que más han disfrutado jugando con los robots. Mientras los adultos mirábamos como estaban expuestos, los niños que había no han dudado en coger los mandos (estaban ahí para eso) y ponerse a experimentar. 

No puedo negar que me encanta ver a los niños disfrutar de la tecnología y descubrir que tenemos en L'Hospitalet un equipo de chicos que participan en la competición de Robots Lego, el año pasado fue su primer año y este promete que van a mejorar ranking, ha sido una agradable sorpresa. Si la tecnología es un juego, les será fácil de entender muchos conceptos técnicos: ingeniería, programación, electrónica... saber como funcionan las cosas te ayuda mejorarlas o como mínimo a sacarles el máximo partido. Deberías saber de que te hablo, estás leyendo el blog de un hacklab ;-)


1 de marzo de 2013

TIP: Configurar adaptador de red en VirtualBox

VirtualBox es un conocido sistema de virtualización, aunque ya lo conocéis. Una parte importante en la creación de una máquina virtual es configuración de la red. 


Disponemos de 4 adaptadores que pueden configurarse independientemente. Cada modo es distinto y nos da una u otra opción:


No conectado

El adaptador parece como desconectado en la MV aunque está habilitado.

NAT

La MV virtual se comporta como si estuviera detrás de un router configurado con NAT. La MV tiene acceso a Internet pero no con el host o la LAN externa, si queremos que se comuniquen tendremos que configurar la redirección de puertos.

Adaptador puente

La MV utiliza uno de los adaptadores del host como propio asignandole una dirección MAC própia. La MV se comporta como un host más de la red local.

Red interna

VirtualBox nos permite crear una red interna entre nuestras MV. No tiene visibilidad con el host ni con el exterior de la red.

Adaptador Sólo-Anfitrión

Es una mezcla del modo red interna y adaptador puente. En este caso la red interna de MV se puede comunicar con el host y tener acceso a Internet.

Controlador genérico

Permite gestionar los adaptadores virtuales que hayamos creado.