Shared posts

04 Sep 11:47

Evita que Firefox envíe información de las descargas a Google

by Rubén Velasco

A partir de la próxima versión del navegador web de Mozilla, Firefox 32, este enviará información a los servidores de Google de todos los archivos que el usuario se descargue para poder compararlas con las listas de malware de la compañía y poder advertir al usuario si se trata de un archivo fiable o puede tratarse de un malware que infecte al usuario.

Este hecho mejorará la seguridad del navegador en cuanto a las descargas, ya que si intentamos descargar un archivo potencialmente malicioso seremos advertidos y podremos bloquear la transferencia antes de que el mismo se copie a nuestro sistema, sin embargo, muchos de los usuarios de Firefox utilizan este navegador precisamente para que Google no reciba ningún dato suyo como ocurre con Google Chrome, por lo que muchos usuarios pueden estar en contra de esta nueva medida que va a ser implementada.

En la actual versión 31 de Firefox se utilizan listas locales para determinar si el archivo se trata de un malware o no, sin embargo, para la próxima versión esta función comenzará a trabajar en la nube, concretamente en los servidores de Google. Cuando el usuario descargue un archivo se enviará un valor hash SHA-256 a los servidores donde se comparará con la base de datos de la compañía.

Esta función puede ser fácilmente desactivada desde los ajustes avanzados, por lo que los usuarios que quieran evitar el envío de datos a Google simplemente deberán seguir los siguientes pasos:

  • Escribiremos en la barra de direcciones about:config y confirmamos el mensaje.
  • Buscamos la entrada browser.safebrowsing.appRepURL.
  • La abrimos con doble click y borramos su contenido.

comprobar-descargas-google-firefox-foto

Al reiniciar el navegador el envío de datos sobre las descargas a Google quedará totalmente desactivado y los usuarios podrán volver a utilizar el navegador de forma anónima y sin enviar datos a ningún servidor en segundo plano.

Firefox 32 llegará a todos los usuarios dentro de 6 semanas, hasta entonces, los que quieran probar el nuevo motor de detección de malware y las nuevas funciones y características que llegarán con esta nueva versión deberán descargar la versión de desarrollo Nighty disponible en los servidores de Mozilla.

¿Qué opinas del envío de datos sobre las descargas a Google para detectar malware? ¿Dejarás esta función habilitada o la deshabilitarás?

Fuente: gHacks

El artículo Evita que Firefox envíe información de las descargas a Google se publicó en SoftZone.

28 Aug 06:46

Explotar Heartbleed en redes WiFi con Cupido (2ª parte)

by noreply@blogger.com (Manuel Jimenez)
Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede afectar a Android, redes inalámbricas 
empresariales y algun que otro dispositivo ;D.
 
 A diferencia de la versión original del ataque Heartbleed, que tiene lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede en las conexiones TLS a través del protocolo de autenticación extensible (EAP), popular marco de autenticación que se utiliza normalmente en las redes inalámbricas y conexiones peer-to-peer.
  
En la entrada Explotar Heartbleed en redes WiFi con Cupido (1ª parte) vimos como realizar el ataque dirigido hacia el cliente.

Siguiendo con esta serie de entradas dedicadas a Cupido hoy veremos la manera en que se explota al servidor, es decir, atacando desde el lado del cliente.

Resulta bastante sencillo en realidad. Para empezar nos bajamos los fuentes de wpa_supplicant y el paquete de Cupido.

wget http://hostap.epitest.fi/releases/wpa_supplicant-2.1.tar.gz
tar -xf wpa_supplicant-2.1.tar.gz

Después copiaremos patch_wpasupplicant al directorio creado wpa_supplicant-2.1,  parcheamos y compilamos. NO INSTALEIS solo make.

patch -p1 <patch_wpasuplicant
make

A continuación hacemos un fichero de configuracion de wpa_ssuplicant de manera que quede así:

 network={
        ssid="REDATACAR"
        key_mgmt=WPA-EAP
        pairwise=CCMP TKIP
        group=CCMP TKIP WEP104 WEP40
        eap=PEAP
#       eap=TTLS
        identity="userfoo"
        password="foobar"
#       fragment_size=30
        phase1="peaplabel=1 include_tls_length=1"
}

y lanzamos los supplicantes:

./wpa_supplicant -Dwext -i wlan0 -c test_wpasupplicant.conf -ddd
Un saludo !!
25 Aug 12:38

Orange lanza el nuevo Livebox Next con WiFi AC.

by manute

Recientemente, Orange ha presentado un nuevo modelo de su router Livebox, el Livebox Next, el cual hemos tenido la oportunidad de probar.

La operadora francesa deja claro su compromiso con el "hogar digital", donde cada vez más dispositivos usan WiFi con anchos de banda mayores como, por ejemplo, ver una serie en nuestra tableta almacenada en nuestro NAS, o una película en alta definición en un Smart TV.

El Livebox Next cuenta con WiFi AC, que proporciona hasta 300 Mbps de velocidad. De esta forma, desaparece el cuello de botella que tienen actualmente los routers con wifi n y conexiones de fibra óptica. Como novedad dispone de WiFi para invitados, donde solo proveemos conexión a Internet pero no accederán a nuestros dispositivos.

En la opción Ethernet tampoco han escatimado: todos los puertos disponibles para el usuario son gigabit. Como novedad, este router integra una base dect, pudiendo vincular nuestros teléfonos inalámbricos al router y así dejar la base dect en otro punto de la casa para cargar el teléfono, y no necesariamente junto al router.

Las funcionalidades del Livebox anterior se mantienen: doble llamada, DLNA, y filtrado de paginas web.

En nuestras pruebas utilizando una antena WiFi-n de 5GHz, hemos obtenido tasas de descarga en LAN de 100 Mbps estables.

Este dispositivo se provisiona en las nuevas altas de Orange Fibra desde junio.

20 Aug 08:53

TimeAway, monitoriza, localiza y bloquea hasta seis dispositivos Android

by Willy Klew

timeaway
Pasan los años y junto con ello cambian algunas costumbres, pero lo que nunca deja de suceder es que los padres se preocupan por sus hijos, quieren saber donde están y asegurarse de que se encuentran bien. Asimismo, también es normal que pretendan monitorizar el uso que hacen de sus dispositivos, en concreto respeto al uso de apps que pueden estar destinadas a mayores de 18 años, es decir básicamente realizar algún tipo de control parental.

TimeAway es una aplicación freeware para Android que nos ofrece varias de esas características, y lo mejor de todo es que se trata de una herramienta freeware. Podemos crear una cuenta y añadir hasta seis dispositivos, para de esa forma comenzar a monitorizar el uso que se hace de los mismos durante un determinado día, semana o mes, todo con estadísticas muy completas respecto al uso que se hace de cada una de las apps instaladas en dichos dispositivos.

Se puede indicar que apps no deben ser ejecutadas, ya sea en forma permanente o bien por determinados horarios que podemos establecer, y entonces cuando estos se cumplan se podrán utilizar las apps bloqueadas, y cuando se cumplan o finalicen estas volverán a dejar de estar disponibles. Está de más decir que se tiene un código para saltearse esa restricción, llegado el caso que se necesite utilizar alguna de las apps bloqueadas aunque estemos dentro del horario de prohibición.

Para lo último dejamos lo más interesante, que es la posibilidad de determinar la ubicación de los dispositivos para así conocer en todo momento donde están las personas que lo llevan, algo que quizá pueda ser visto como demasiado para algunos pero que en realidad en algunos casos es necesario por cuestiones de seguridad. En definitiva, como vemos se trata de una herramienta muy completa y que nos permite tener algo de control sobre lo que nuestros hijos realizan en sus dispositivos, y lo mejor de todo es que además de ser gratuita es bastante completa si la comparamos con otras de la competencia como DinnerTime, que sólo ofrece soporte para dos dispositivos o para cinco en el caso de la versión de pago.

TimeAway ocupa apenas 4 MB de espacio y es compatible con casi todas las versiones de Android (desde Froyo en adelante).

Descarga TimeAway (Play Store)

TimeAway, monitoriza, localiza y bloquea hasta seis dispositivos Android es un post de Visual Beta








20 Aug 06:57

F-Droid: Repositorio de Software Libre para Android

by KZKG^Gaara

Quien no conoce Play Google. Es el market oficial de Google para Android, siempre que deseamos descargar alguna app para nuestro dispositivo lo podemos hacer directamente desde ahí, inclusive hay sitios que nos ayudan a descargar Play Store gratis para luego posteriormente poderlo usar, vamos, en caso extremo de que no venga instalado por defecto en nuestro equipo.

El problema es que no todos tienen acceso a este servicio de Google, por ejemplo los que vivimos en Cuba y pertenecemos a ese 1 o 2% de los que pueden tener a veces internet en el celular, no podemos descargar e instalar nada desde Google, pues nos tiene bloqueados.

Es aqui donde entran repositorios alternos, no controlados por Google y que personalmente, algunos son una mejor opción en determinados casos, hoy vengo a hablarles de F-Droid.

F-Droid: Repositorio o Market de Software Libre para tu Android

f-droid_logo

Si bien podría decirse que Android es mas libre que iOS (por citar un ejemplo), no es enteramente libre, lo cual se traduce en que debes confiar ciegamente en que el programador de la app que estas instalando no tiene malas intenciones, así como que Google reviso todo el código de cada una de las apps y lo mismo, no hay nada dañino.

Con F-Droid si lo deseas puedes descargar el código fuente de la app y revisarlo tu mismo, pues esta disponible para todos. Es una garantía, si el código esta disponible y cualquiera puede revisarlo, el programador (que dicho sea, libera la app y el código con una licencia libre o similar) no incluirá malware, a menos que piense que todos en internet son idiotas :D

Segun Wikipedia:

F-Droid es un repositorio de software (o “tienda de aplicaciones”) para las aplicaciones de Android, funciona de manera similar a la tienda de Google Play, pero sólo contiene software libre y de código abierto. Las aplicaciones pueden buscarse e instalarse desde la página web de F-Droid o directamente desde la aplicación (la cual no está disponible en Google Play store pero puede ser instalada mediante sideloading (transferir fichero desde ordenador a dispositivo móvil). La aplicación de F-Droid actualizará de forma automática las aplicaciones descargadas de este mismo. Además la web ofrece el código fuente de todas las aplicaciones descargables.

F-Droid no exige a sus usuarios que se registren y además incluye aplicaciones escondidas por defecto que controlan aquellas actividades que son opuestas a la actividad como por ejemplo la publicidad el seguimiento a usuarios o dependencias en software privativo.

Os ea, F-Droid es un market, un repositorio de aplicaciones libres, basta con instalar la app desde el sitio oficial para encontrarnos en nuestras aplicaciones de Android el logo del mismo y luego, empezar a instalar Software Libre en nuestro dispositivo con Android:

Descargar F-Droid

No esta disponible en Google Play por la clausura de no competencia de Google

Una vez abierto tenemos varias pestañas:

Disponible: Software que esta disponible para instalar, se divide a su vez en varias categorías o secciones, por ejemplo software para Internet, para Oficina, Administración, etc.

Instalado: Software que hemos instalado previamente desde los repositorios de F-Droid

Actualizaciones: Software que podemos actualizar a una versión superior.

fdroid-actualizaciones fdroid-categorias fdroid-instalados

Si bien (y como es obvio) no hay ni remotamente tanto software como oficialmente en Google, si hay alternativas bajo licencias mas amigables (MIT, Apache, GPL, etc) que pueden hacer lo mismo o casi lo mismo, por ejemplo, en casa disfrutan mucho del juego 2048, yo no instale la versión oficial del juego sino un port que encontré en los repos de F-Droid.

Una de las ventajas es lo que he mencionado antes, las licencias mas amigables al consumidor final, también la disponibilidad del código fuente para libre descarga y revisión, también vale la pena mencionar que no hace falta crearse un usuario ni nada similar, se puede descargar la aplicación e instalar software sin necesidad de crearnos una cuenta, poner password ni nada similar, los responsables del proyecto prometen que no guardan historial ni log de los usuarios que usan sus servicios, esto a mi forma de ver es algo positivo.

Y … repito el tema de las licencias, para quienes tomamos muy en cuenta la licencia del software que usamos, es importante saber antes de descargarlo o instalar ese software, la licencia que tiene, los derechos que tengo o dejo de tener, F-Droid muestra (como pudieron ver en el tercer screenshot) la licencia de la aplicación en el lado derecho.

Otros servicios

En el sitio de F-Droid encontramos no solo el link para descargar el APK, también encontramos el link hacia la Wiki y hacia el Foro.

En el foro hay a su vez subforos, en los cuales se habla de aplicaciones en especifico, se reportan bugs, dan sugerencias o ideas que los desarrolladores pueden o no tomar en cuenta, etc etc. Es un espacio comunitario para el soporte mayormente.

Fin!

Bueno nada, que F-Droid es una EXCELENTE alternativa para los que deseamos tener un poco mas de Software Libre en nuestro dispositivo, depender menos de Google ;)

The post F-Droid: Repositorio de Software Libre para Android appeared first on Desde Linux.

12 Aug 07:42

Herramienta automatizada de análisis de seguridad de dominio Web.

by Álvaro Paz
Se trata de Domain Analyzer  una herramienta automatizada de análisis de seguridad de dominios, que además ofrece información acerca del dominio. Su objetivo principal es analizar los dominios de forma desatendida. Diseñada para plataformas Linux y Unix.

Entre sus principales características destacan:

  • Crea un directorio con toda la información, incluyendo los archivos de salida de nmap.
  • Utiliza colores para destacar la información importante mostrada en la consola.
  • Detecta algunos problemas de seguridad, como los problemas de nombre de host, puerto de red usados inusuales y transferencias de zona.
  • Es muy robusta frente a los problemas de configuración de DNS. Utiliza nmap para la detección de sistema, escaneado de puertos e información de la versión (incluyendo scripts nmap).
  • Busca información de registros SPF para encontrar nuevos nombres de host o direcciones IP.
  • Busca los nombres DNS inversas y lo compara con el nombre de host.
  • Muestra el país de todas las direcciones IP.
  • Crea un archivo PDF con los resultados.
  • Detecta subdominios automáticamente.
  • Busca los dominios de correos electrónicos.
  • Comprueba los 192 nombres de host más comunes en los servidores DNS.
  • Comprueba si hay transferencia de zona en cada servidor DNS.
  • Realiza búsqueda  inversa  de los nombres con un alcance de red /24, de todas las direcciones IP.
  • Detecta automáticamente los servidores web utilizados.
  • Arrastra cada página del servidor web usando la herramienta de seguridad Web Crawler.
  • Filtra los nombres de host en función de su nombre.
  • Busca aleatoriamente dominios N en Google y los analiza automáticamente.
  • Utiliza CTRL-C para detener la etapa de análisis actual y seguir trabajando en segundo plano.

Más información de Domain Analyzer:
http://domainanalyzer.sourceforge.net/
12 Aug 07:42

Distribución ideal para análisis de vulnerabilidades, análisis forense y análisis de malware, a sistemas Android.

by Álvaro Paz


Se trata de ESSPEE (Extreme Security Scanning Penetration testing & Exploitation Environment), una distribución muy útil para análisis de vulnerabilidades, análisis forense, pruebas de penetración y análisis de malware, a sistemas Android.

Esta distribución tiene un sistema base Ubuntu12.04 LTS, esta elección asegura soporte del sistema base durante una larga temporada. En este caso siguiendo los ciclos de Ubuntu  hasta abril 2017. ESSPEE está inspirada en otras grandes distribuciones de seguridad como: BackTrack, Blackbuntu, CAINE y DEFT.

Entre sus características destaca:


  • Un modo de trabajo forense perfecto, donde monta el sistema a analizar en solo lectura. 
  • Un modo de trabajo invisible, sin conexión de red.
  • Incluye Metasploit Framework-v4.9.0. 
  • Posee OSSEC, sistema IDS de codigo abierto.
  • Integra Sandbox Cuco, análisis en tiempo real de malware.
  • Suricata, IDS/IPSintegrado con interfaz de monitoreoWeb.
  • Con Meld, herramienta de fusión y visual Diff.
  • Visor de actividad de conexiones de red integrado.
  • Posee LOIQ, una aplicación para realizar test de estrés en red.
  • Guymager, herramienta de imágenesforenses (GUI).
  • Mastiff, PEframe, PSscan y muchas otras herramientas de análisis estático de codigo.
  • Con Real APK Leecher, para  descargar aplicaciones para Android desde Google Play, para un posterior análisis. 
  • Con Fern Wi-Fi Cracker.
  • Nemiver  -A,  depurador independiente con entorno gráfico de C y C++.
  • Un conjunto de herramientas forenses para móviles.
  • Tor Browser, navegación anónima.
  • AAFM, gestor de archivos para sistema de ficheros Android.
  • MAT, para tratamiento de metadatos.


Más información y descarga de ESSPEE:
https://sites.google.com/site/esspeerelease/
11 Aug 10:28

Pi in the Sky: hardware for high-altitude balloonists from Dave Akerman

by Liz Upton

Liz: Regular readers will be very familiar with the name Dave Akerman. Dave has been sending Raspberry Pis to the stratosphere under weather balloons since we launched the Pi in 2012, and his work in helping schools develop their own in-house space programs has been fantastic to watch. He and his friend Anthony Stirk have just produced a telemetry add-on board for the Raspberry Pi to help schools (and everybody else) reproduce the sort of spectacular results you’ve seen from him before. Here he is to introduce it: over to you, Dave!

High Altitude Ballooning is an increasingly popular hobby (I nearly said that interest has been “ballooning”, but fortunately I stopped myself just in time …), bringing what is termed “near space” within the reach of pretty much anyone who is willing to put in the effort and spend a moderate amount of money.

moon and sky from stratosphere

 

Although it’s possible to successfully fly and retrieve a balloon with a simple GSM/GPS tracker, the chances are that this will end in failure and tears. GSM coverage in the UK is nowhere near 100%, especially in rural areas which is where we want (and aim) the flights to land. The next step up, in reliability and price, is a “Spot” tracker which works solely via satellites, but those don’t work if they land upside down. Also, neither of these solutions will tell you how high the flight got, or record any science data (e.g. temperature, pressure), or indeed tell you anything about the flight until they land. If you’re lucky. A lost flight is a sad thing indeed.

pic from stratosphere

 

For some countries (e.g. USA, but not the UK), if you are a licensed amateur radio operator you can fly an APRS tracker, in which case the flight will be tracked for you via the ground-based APRS network run by other radio hams. Sadly UK laws prohibit radio hams transmitting from an airborne vehicle, so APRS is out for us.

For these reasons, pretty much everyone involved in the hobby in the UK, and many other countries, uses radio trackers operating in an ISM (Industrial, Scientific and Medical) band where airborne usage is allowed. These work throughout the flight, transmitting GPS co-ordinates plus temperature and anything else that you can add a sensor for. Many radio trackers can also send down live images, meaning that you can see what your flight is seeing without having to wait for it to land. Here’s a diagram showing how telemetry from the flight ends up as a balloon icon on a Google map:

tracking system

 

What’s not shown here is that, provided you tell them, the other balloonists will help track for you. So not only will you be receiving telemetry and images directly via your own radio receiver, but others will do to. All received data is collated on a server so if you do lose contact with the flight briefly then it doesn’t matter. However, this does not mean you can leave the tracking up to others! You’ll need to receive at the launch site (you have to make sure it’s working!) and also in the chase car once it lands. The expense of doing this is small – a TV dongle for £12 or so will do it, with a £15 aerial and a laptop, ideally with a 3G dongle or tethered to a phone.

Traditionally, balloonists build their own radio trackers, and for anyone with the skills or the time and ability to learn programming and some digital electronics, this is definitely the most rewarding route to take. Imagine receiving pictures of the Earth from 30km up, using a piece of kit that you designed and built and programmed! So if you are up to this challenge (and I suspect that most people reading are) then I recommend that you do just that. It takes a while, but during the development you’ll have plenty of time to research other aspects of the hobby (how to predict the flight path, and obtain permission, and fill the balloon, etc.). And when you’re done, you can hold in your hand something that is all your own work and has, to all intents and purposes, been to space.

weather balloon bursting

 

For some though, it’s just not practical to develop a new tracker. Or you might be a programming whizz, but not know which end of a soldering iron to pick up. It was with these people in mind that we (myself and Anthony Stirk – another high altitude balloonist) developed our “Pi In The Sky” telemetry board. Our principle aim is to enable schools to launch balloon flights with radio trackers, without having to develop the hardware and software first. It is also our hope that older children and students will write their own software or at least modify the provided (open source) software, perhaps connecting and writing code for extra sensors (the board has an i2c connection for add-ons).

The board and software are based on what I’ve been flying since my first “Pi In The Sky” flight over 2 years ago, so the technology has been very well proven (approximately 18 flights and no losses other than deliberate ones!). So far the board itself has clocked up 5 successful flights, with the released open-source software on 3 of those. Here’s the board mounted to a model B (though we very strongly recommend use of a model A, which consumes less power and weighs less):

Pi in the Sky board

It comes in a kit complete with a GPS antenna, SMA pigtail (from which you can easily make your own radio aerial), stand-offs for a rigid mounting to the Pi board, and battery connectors. Software is on https://github.com/piinthesky, with installation instructions at http://www.pi-in-the-sky.com/index.php?id=support, or there is a pre-built SD card image for the tragically lazy. We do recommend manual installation as you’ll learn a lot.

By now you’re probably itching to buy a board and go fly it next weekend. Please don’t. Well, buy the board by all means, but from the moment you decide that this is the project for you, you should task yourself with finding out all you can about how to make your flight a safe success. For a start, this means learning about applying for flight permission (which, if you want to launch from your garden at the end of an airport runway, isn’t going to be given). Permission is provided together with a NOTAM (NOtice To AirMen) which tells said pilots what/where/when your launch will be, so they can take a different path. You also need to learn about predicting the flight path so that it lands well away from towns or cities or motorways or airports. I hope I don’t need to explain how important all of this is.

IMG_0690-e1404813775746-768x1024

 

There’s lots more to learn about too, for example:

  • How to track the flight
  • How to fill a balloon
  • Where to buy the balloon
  • What size balloon? What size parachute? How to tie it all together?

None of this is complicated (it’s not, ahem “rocket science”), but there is a lot to know. Don’t be surprised if the time between “I’ll do it!” and “Wow, I did it!” is measured in months. Several of them. In fact, worry if it’s less than that – this research takes time. We will be producing some teaching materials, but meantime please see the following links:

As for the board, it provides a number of features borne out of a large number of successful flights:

  • Efficient built-in power regulator providing run time of over 20 hours from 4 AA cells (using a model A Pi)
  • Highly sensitive UBlox GPS receiver approved for altitudes up to 50km
  • Temperature compensated, license-free (Europe) frequency agile, 434MHz radio transmitter
  • Temperature sensor
  • Battery voltage monitoring
  • Sockets for external i2c devices, analog input, external temperature sensor
  • Allows use of Raspberry Pi camera
  • Mounting holes and spacers for a solid connection to the Pi

The open-source software provides these features:

  • Radio telemetry with GPS and sensor data using UKHAS standard
  • Radio image download using SSDV standard
  • Multi-threaded to maximize use of the radio bandwidth
  • Variable image size according to altitude
  • Stores full-definition images as well as smaller transmitted images
  • Automatically chooses better images for download
  • Configurable via text file in the Windows-visible partition of the SD card
  • Supplied as github repository with instructions, or SD card image

Finally, anyone interested in high altitude ballooning, using our board or not, should come to the UKHAS Conference on 16th August 2014 at the University of Greenwich. Anthony and I will be presenting our board during the morning sessions, and will run a workshop on the board in the afternoon. For tickets click here.

06 Aug 12:47

Obuntu, el Ubuntu para eReaders

by Joaquín García

Obuntu

A lo largo de estos meses y casi desde que nace Ubuntu, se ha hablado de las distintas versiones y de los varios sabores que existen de Ubuntu. Versiones para pc, para portátiles, para netbooks, para smartphones y tablets, para pc con pocos recursos, para ordeandores educativos, etc… Un sin fin de versiones, pero nunca habíamos hablado de Obuntu, una versión muy especial, ya que es la único  ( que al menos sepamos) que esté enfocada a los eReaders, si los lectores de ebooks con pantalla de tinta electronica, esos que crean grandes compañías como Amazon, Kobo Books o Google. Pues también hay una versión de Ubuntu para ellos, aunque por el momento no es oficial.

Obuntu es un desarrollo casi personal de usar Ubuntu en un eReader muy concreto, el Onyx Boox M92, un eReader de una compañía rusa que distribuye sus eReaders por el mundo. Si veis el video o algunas de sus imágenes, seguro que os sonará el eReader y es que en España se distribuye bajo en nombre de Tagus Magno, se pueden encontrar en las grandes stores de libros de España como La Casa del Libro o El Corte Inglés.

Obuntu es una distribución especializada en eReaders y para eReaders

Obuntu tiene un año de vida y está dando muchas satisfacciones. Aunque Obuntu no te da una interfaz completa de Ubuntu, está basado en Ubuntu Lucid Lynx y tiene grandes modificaciones para que Ubuntu pueda funcionar sin ningún problema sobre un procesador a 800 mhz con 256 mb de ram. Además, Obuntu tiene las bondades de una distribución, es decir, ya viene con software instalado como Calibre, por lo que podremos gestionar nuestro propio eReader sin tener que irnos a un pc, algo muy práctico aunque lo creáis.

Pinche aquí para ver el vídeo

Si tenéis un lector de ebooks similar a este o este mismo modelo, aquí tenéis el enlace del foro donde su creador está trabajando y publicando el material. El sistema de instalación es extremadamente sencillo, sobre todo comparado con el usado por otros desarrolladores para instalar Debian en otros eReaders. Aún así sed cautelosos ya que este proceso os quitará la garantía del eReader.

El artículo Obuntu, el Ubuntu para eReaders ha sido originalmente publicado en Ubunlog.

06 Aug 12:28

Crea tu propia nube gracias a Raspberry Pi

by Isaac PE

Logo OwnCloud

La nube está ahora muy de moda, pero el problema es que dejar nuestros datos privados en manos de terceros no es demasiado seguro, sobre todo si se trata de documentos confidenciales. Muchos de los servicios Cloud de almacenamiento tienen clausulas entre las condiciones de la licencia (esa que nadie lee por pereza) que permiten a terceros (desarrolladores del propio servicio) acceder a tus datos.

Existen nubes libres que ofrecen mayor privacidad y seguridad, con posibilidad de encriptar tus datos para que solo tú puedas acceder a ellos. Además, normalmente solo ofrecen unos cuantos gigas de almacenamiento y si quieres más se ofrecen servicios premium que debes pagar.
Imagina que fuese tan sencillo como guardar los datos en un pendrive USB, que tú pones la capacidad que deseas de forma gratuita, con tu propia nube privada, donde solo tú accedes a ella y disponible desde cualquier parte del globo terraqueo. Pues tu Dropbox particular puede ser una realidad y no te supondrá un coste demasiado elevado gracias a Raspberry Pi y OwnCloud.

La nube privada puede tener ventajas para tu uso particular o para un hipotético negocio. Y como puedes comprobar, su configuración y puesta en marcha es bien sencilla.

Materiales necesarios

Instalación y configuración

Para crear nuestra nube, lo primero que debemos hacer es una serie de pasos previos para configurar y dejar lista la Raspberry Pi y el sistema Raspbian. Vamos a configurar la IP para que sea estática y para ello editaremos el fichero /etc/network/interfaces. Antes de nada te aconsejo que vayas a dicho directorio y hagas una copia del fichero por seguridad. Luego accede al terminal y teclea lo siguiente:

sudo nano /etc/network/interfaces

Ahora se abrirá el fichero con el editor de texto y localizaremos la línea que pone iface eth0 inet dhcp y la borramos. Luego añadiremos estas líneas:

iface eth0 inet static
address 192.168.1.13
netmask 255.255.255.0
gateway 192.168.1.1

En gateway debemos poner la dirección IP de nuestro router y en address la IP estática que queramos que tenga siempre nuestra red. Una vez realizado, salimos del editor y guardamos los cambios. Después reinicia con sudo reboot y una vez iniciado el sistema, teclea ifconfig para comprobar que los datos modificados anteriormente han surtido efecto. Si por algo hubiese algún problema, sustituye el fichero /etc/network/interfaces por la copia de seguridad que hiciste.

Si todo ha ido bien, ya tenemos nuestra IP estática. Ahora debemos conectar nuestro disco duro USB o nuestro pendrive que actuará como memoria en la nube. Si por ejemplo el pendrive es de 32GB, tendremos esta cantidad disponible en nuestra nube. Y siempre podremos ampliarla sin pagar tarifas.

Terminal de Raspberry Pi

Ahora vamos a configurar el servidor. Lo primero es acceder de nuevo al terminal y teclear:

sudo apt-get update && sudo apt-get upgrade

Puede tardar un ratito en función de la conexión a Internet. Una vez actualizado el sistema, instalaremos los paquetes necesarios para montar nuestro servidor y la nube OwnCloud (en una sola línea):

sudo apt-get install apache2 php5 php5-json php5-gd php5-sqlite curl libcurl3 libcurl3-dev php5-curl php5-common php-xml-parser

Una vez termine de instalarse todo esa cadena de paquetes, debemos instalar la base de datos sqlite:

sudo apt-get install sqlite

Luego descargamos OwnCloud tecleando en la consola:

wget http://download.owncloud.org/community/owncloud-5.0.0.tar.bz2

Luego, tras la descarga, vamos a descomprimirlo y a copiarlo en el directorio /var/www para que funcione:

sudo tar -xjf owncloud-5.0.0.tar.bz2 -C /var/www

Después se modifican las propiedades de la carpeta que acabamos de copiar:

sudo chown www-data:www-data -R /var/www/owncloud

El siguiente paso es editar el tamaño máximo de subida de archivos en Apache. Para este paso se accede, con un editor de texto, a /etc/php5/apache2/php.ini y modificaremos la línea upload_max_filesize y post_max_size y cambia las cantidades por defecto (2MB y 8MB) por una cantidad razonable para los ficheros que vayas a almacenar. Por ejemplo, si trabajas con ficheros de un máximo de 85 MB, pone esta cantidad en estos campos. Guarda los cambios y listo.

Reinicia el servidor Apache para aplicar los cambios:

sudo service apache2 restart

Accede en modo gráfico a tu pendrive y crea un directorio/subdirectorio llamados owncloud/data y dales los permisos oportunos:

sudo chown www-data:www-data -R /media/pendrive/owncloud/data

Ahora tan solo debemos acceder desde el navegador a la nube y crearnos una cuenta con nombre de usuario y contraseña. Desde la web de OwnCloud puedes descargarte clientes para Windows, Linux y Mac que podrás instalar para acceder desde estos sistemas a tu nube. Si no los instalas puedes hacerlo directamente desde el navegador. Para iOS y Android también existen apps.

Para acceder, basta con poner en el navegador IP/owncloud, sustituyendo IP por la IP estática que tienes. Por ejemplo:

OwnCloud desde el navegador

Nos aparecerá una pantalla en la que tenemos que introducir nuestro nombre de usuario y contraseña. Si hacemos clic en Avanzado, podremos completar la instalación introduciendo el path de nuestra unidad USB, como por ejemplo /media/pendrive/owncloud/data (teniendo en cuenta que en caso de estar utilizando un disco duro o una SD, debemos sustituir el path por el apropiado a dicha memoria) en el apartado Directorio de almacenamiento. El campo localhost lo dejamos tal cual y pulsamos el botón Completar instalación.

Una vez hecho esto, a disfrutar de tu propia nube hecha con Raspberry Pi.

El artículo Crea tu propia nube gracias a Raspberry Pi ha sido originalmente publicado en ComoHacer.eu | ¿Inventamos juntos?.

09 Jul 06:54

Cómo usar Whatsapp desde tu PC con el simulador Firefox OS

by noreply@blogger.com (Vicente Motos)
Si hace unos meses veíamos cómo usar Whatsapp desde el PC con Pidgin y el plugin 'whatsapp-purple', hoy veremos otra manera también muy fácil: con el emulador de Firefox OS.

Empezaremos abriendo el Administrador de aplicaciones de Firefox escribiendo en la barra de direcciones: 

about:app-manager

En la parte inferior del administrador pulsaremos el botón 'Iniciar simulador':


Como la primera vez no tendremos instalado el simulador procederemos a instalarlo:

En nuestro caso instalaremos la versión estable (1.3):
 

Una vez instalado ya podremos iniciar el emulador:
 

Ahora iremos al MarketPlace y buscaremos e instalaremos la aplicación ConnectA2, una aplicación de mensajería instantánea para Firefox OS compatible con Whatsapp:


Después indicaremos nuestro alias, el país, el número de teléfono y marcaremos la opción 'Whatsapp NET experimental'. Posteriormente recibiremos un SMS para validar el usuario:
 

El siguiente paso será permitir que la aplicación acceda a nuestros contactos:
 

Evidentemente nuestra lista de contactos aparecerá vacía, por lo que lo último que nos queda es añadir alguno para probar. En nuestro caso, lo importaremos desde una cuenta de Gmail:



Y ya podremos wasapear con nuestros contactos desde el emulador/ordenador!
 
09 Jul 06:47

Exact Synergy Enterprise Product Update 253 is now General Available

by Michiel van Rooijen

As of today, July 8, Exact Synergy Enterprise product update 253 is generally available. That marks the end of the controlled release period which started in the beginning of June.

With our customers’ needs in mind we have added several new functions and improvements. Exact Synergy Enterprise offers now enhancements to the PSA and the Service Management solutions.

Furthermore, there are changes to the system requirements. The support of Windows XP and Office 2003 is discontinued as of product updates 253.

Important note

As of Exact Synergy Enterprise product update 253 the new ‘hours and expenses page’ will be the default page for entering hours and expenses. It is therefore important that you submit all draft hours before updating. Otherwise, the draft hours will not be available anymore after the upgrade.

09 Jul 06:46

¿Esta BlackBerry de regreso?

by 21lucky10

Aunque sea difícil de creer, las acciones de BlackBerry son de las más lucrativas de la industria este año

problemas BlackBerry Bold 9900

La compañía canadiense BlackBerry está teniendo un muy buen 2014 después de que la mayoría de los expertos la daban por acabada. Las acciones de la compañía han subido un 50% en lo que va del año y se han convertido en unas de las más lucrativas este año en el sector.

BlackBerry se le ha dado por acabada en innumerables ocasiones viéndola como una reliquia de una era pasada. El CEO de la compañía, John Chen, no tiene miedo de hablar de las probabilidades de salvar la compañía al decir que sus posibilidades son 80/20 pero aun así sus accionistas están viendo ganancias este año.

En lo que va del 2014, BlackBerry ha superado a sus competidores. A comienzos del 2014, las acciones de la compañía se cotizaban en $7.44 dólares por acción pero el día de ayer sus acciones cerraron a $11.21 dólares por acción lo que significa una subida de un poco más del 50%.

Como comparación, las acciones de Apple han subido un 20% en lo que va del año mientras que las acciones de Google han subido tan solo un 5% en este 2014 pero hay que señalar que es más fácil que el precio de las acciones de una compañía en problemas tenga grandes fluctuaciones en comparación con el precio de las acciones de una compañía mejor establecida.

Un estudio de las finanzas de la compañía llevado acabo por Motley Fool detalla que la compañía tiene que mejorar sus ingresos o su margen de ganancia. Por ahora la compañía se ha enfocado en reducir sus gastos y hasta el momento los inversionistas parecen gustarle la estrategia.

Además, la compañía canadiense ha implementado algunos movimientos estratégicos como la mejora de su aplicación de mensajería de texto para que se parezca más a WhatsApp, el lanzamiento de una actualización de su sistema operativo móvil BB10 y enfocándose a mercados emergentes para la venta de nuevos dispositivos. Lo que significa que al no hacer mucho este año le ha significado a BlackBerry no cometer ningún error.

El futuro de BlackBerry todavía presenta muchas interrogantes, su mercado se sigue reduciendo y Apple y los fabricantes de Android siguen acaparando los consumidores que en otra época eran fieles seguidores de BlackBerry. Si la compañía quiere sobrevivir, tendrá que hacer más que recortes de gastos y pequeñas actualizaciones de su sistema operativo.

04 Jul 12:06

14 cursos universitarios gratuitos de seguridad informática

by noreply@blogger.com (Seguridad de la Información)
Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es la seguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia. Y, como de costumbre, disponemos de planes de formación y de mucha
04 Jul 11:44

Test de penetración WiFi en plataforma Raspberry Pi.

by Álvaro Paz
Con Wireless Attack Toolkit (WAT) un kit de herramientas diseñado para realizar test de penetración de redes WiFi en las plataformas ARM embebidas (específicamente para v6 y RaspberryPi).

Este paquete de software funciona en la versión de 512 MB RasperryPi Modelo B (su tiempo de carga seria mucho mayor),  y puede ser instalado en cualquier Debian en ARMv7 con 512 MB como mínimo.

Proporciona a los usuarios herramientas de test de penetración de redes WiFi, automatizadas que se combinan con herramientas de man-in-the-middle para testear con eficacia y de forma silenciosa los clientes inalámbricos.

Algunas de las herramientas incluidas en el kit:

  • Servidor DNS basado regex-Custom.
  • DHCP.
  • Suite Aircrack-ng.
  • Browser Exploitation Framework (preconfigurado para Metasploit).
  • Metasploit.
  • Proxy de inyección transparente basado en Python.
  • Configuración  “Pushbutton”.
  • Modo “Limpet Mine" para atacar las redes existentes.

La piedra angular de este proyecto es la capacidad de inyectar un navegador web sin ningún tipo de advertencias, alarmas y alertas de usuario. A través de la manipulación del protocolo que obliga al cliente a creer que el equipo que ejecuta el software es la puerta de enlace a Internet. Y después utiliza un proxy web que inyecta datos maliciosos en las sesiones del explorador.

Estas herramientas para test de penetración WiFi en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, debido a su gran movilidad. Muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.

Más información y descarga de Wireless Attack Toolkit (WAT):
http://sourceforge.net/projects/piwat/

Realizar test de penetración con Raspberry Pi.
http://vtroger.blogspot.com.es/2014/06/realizar-test-de-penetracion-con.html
04 Jul 11:40

Llamadas ilimitadas y en prepago por 15 euros

by Andromeda
Algunas cosas rápidas...


Uppmobile, un operador americano que entra en España ofreciendo por 15 euros llamadas ilimitadas, 1 Gb ademas de prepago por 15 euros al mes.




Ademas de llamadas con tarifas bastante competitivas al extranjero, por lo que parece una de las opciones más económicas en cuestión de tarifas planas y datos.

Algunas pegas veo como que si te consumes el bono se desconectan los datos hasta que vuelvas a recargar.
 

Enlace:  Uppmobile

Vía: Economiza.com
03 Jul 12:05

OsmAnd Mapas y Navegación

by Joan Carballo

Aunque en Android existen decenas de apps de navegación y GPS, OsmAnd Mapas y Navegación ha conseguido hacerse un hueco gracias a sus enormes posibilidades y a la ética de su concepto. La navegación y la consulta de mapas y su uso como GPS es algo que todos necesitamos en nuestro smartphone Android y OsmAnd Mapas y Navegación es una de las mejores opciones por distintas razones.

OsmAnd Mapas y Navegación 1 450x281 OsmAnd Mapas y Navegación

Navegación GPS con OsmAnd Mapas y Navegación

Los GPS son una forma simple y rápida de saber el camino hacia donde queramos, OsmAnd Mapas y Navegación nos permite navegar con conexion 3G o sin ella (para ahorrarnos el roaming si estamos en el extranjero), con indicaciones de voz que nos indican la dirección, salidas pero también el carril, nombres de calles e incluso tiempos de llegada si queremos. OsmAnd Mapas y Navegación soporta puntos intermedios en los itinerarios y no tiene problema con los cambios, es capaz de recalcular el trayecto en cualquier momento. Por supuesto, nos puede indicar direcciones para encontrar restaurante, gasolineras, hoteles o lo que queramos.

OsmAnd Mapas y Navegación 2 270x450 OsmAnd Mapas y Navegación

Visualización del mapa de OsmAnd Mapas y Navegación

En cuanto se abre OsmAnd Mapas y Navegación veremos nuestra posición en un mapa, si tenemos brújula en nuestro Android incluso sabremos nuestra orientación y la dirección hacia la que nos dirigimos. Por supuesto, el mapa permite anotar nuestros sitios favoritos, puntos de interés de alrededor… Tenemos varios tipos de mapas, aunque algunos de ellos es necesarios descargarlos aparte. Las imagenes por satélite están incluídas gracias a su colaboración con Bing y también es posible mostrar los nombres de lugares en inglés, idioma local o en transcripción fonética (genial para lugares donde no usan el alfabeto latino).

OsmAnd Mapas y Navegación 3 270x450 OsmAnd Mapas y Navegación

OsmAnd Mapas y Navegación usa datos de OpenStreetMap y Wikipedia

OpenStreetMap es un proyecto que aspira a cartografiar todo el mundo y su información es de alta calidad, la Wikipedia es reconocida por todos como la enciclopedia más completa del mundo por lo que juntar ambos proyectos utilizando sus datos nos ofrece unos mapas globales de alta calidad, puntos de interés con mucha información gracias a la Wikipedia, pero también mapas actualizados y también una gran integración con los distintos tipos de mapas que OpenStreetMap mantiene.

OsmAnd Mapas y Navegación 4 270x450 OsmAnd Mapas y Navegación

Seguridad en la navegación

Cuando vamos con el coche nos encontramos con muchas distracciones y OsmAnd Mapas y Navegación ha pensado en las mejores formas de ayudarnos para no resultar intrusivo pero sí útil, por ello según la hora del día la pantalla tiene unos colores, además nos puede avisar si sobrepasamos el límite de velocidad de la vía por la que transitamos. Según la velocidad a la que viajemos el zoom del mapa variará, de forma que si vamos muy rápido veremos una mayor superficie en pantalla para poder anticipar nuestros movimientos. Por supuesto, OsmAnd Mapas y Navegación permite compartir nuestra ubicación con nuestros amigos.

OsmAnd Mapas y Navegación 6 270x450 OsmAnd Mapas y Navegación

También para bicicletas y peatones:

Los ciclistas y peatones no están olvidados en OsmAnd Mapas y Navegación, los mapas incluyen caminos, sendas y vías ciclistas además de un cálculo de rutas especial para bicis y viandantes con visualización de transportes públicos.

Por todo esto y mucho más, OsmAnd Mapas y Navegación es uno de los mejores navegador y mapas que puedes instalar en tu Android.

OsmAnd Mapas y Navegación en Descargar Android - ¡Las Mejores Apps Para Android Gratis!.

03 Jul 12:02

Un ciberataque al sector energético abre vía a sabotajes del suministro eléctrico en España

Un ciberataque al sector energético abre vía a sabotajes del suministro eléctrico en España


La firma de seguridad Symantec ha revelado una campaña abierta de ciberespionaje que ha conseguido introducir malware en más de mil empresas del sector energético con un gran número de incidencias en España. El informe advierte que la infección llevada a cabo por un grupo llamado Dragonfly tiene la capacidad de monitorizar la actividad de sus víctimas e incluso de sabotear el suministro eléctrico. El informe explica que los atacantes iniciaron la infección con el hackeo de los proveedores de software para los sistemas de control industrial (ICS) de las empresas del sector.… Leer noticia completa y comentarios »
24 Jun 11:42

Google se convierte en registrador de dominios

by Josh

Llegó tarde al correo electrónico con Gmail, cuando Hotmail llevaba años dando servicio, pero superó a este en 2012. El servicio DNS de Google tampoco era ninguna innovación cuando se lanzó en 2009, pero dos años después atendía a 70.000 millones de peticiones de resolución diarias y media internet tendría problemas si hoy dejaran de funcionar. Ahora le ha llegado el turno al registro de dominios.

Google Domains permitirá registrar y gestionar nuevos dominios al estilo Google, e integrarlos con sus herramientas, como Google Apps o Google sites. El precio no será el más económico (se habla de 12$) pero incluirá sin coste adicional características como la protección de la identidad del titular, 100 cuentas de correo y 100 subdominios.

Por el momento solo funciona por invitación.

domains.google.com

24 Jun 11:39

Vulnerabilidad en Gmail dejó expuestas las direcciones de correo durante años

by noreply@blogger.com (Cristian Borghello)
El investigador de seguridad Oren Hafif reveló que había descubierto una vulnerabilidad en Gmail que durante años podía haber dejado expuestos todos los nombres de las direcciones de correo electrónico de todos los usuarios, haciéndolas susceptibles a phishing, spam y a intentos de acceso no autorizados. La metodología usada por Hafif explotaba la opción que permite que los usuarios puedan autorizar que otras terceras partes accedan a sus cuentas, y sólo tenía que modificar una URL que se...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
23 Jun 11:30

Paperlater imprime tu propio periódico con tus lecturas pendientes

by Manu Mateos

Paperlater

Muchas veces, cuando navegamos por Internet, acabamos recopilando marcadores de artículos que nos gustaría leer pero que no podemos hacer en ese momento. De hecho existen servicios especializados para ofrecer esta funcionalidad (Pocket e Instapaper, por poner dos ejemplos). Pues Paperlater promete esa misma experiencia, pero leyendo esos artículos en papel.

La idea es simple: mediante un bookmarklet vamos recopilando todos los artículos que vayamos queriendo leer, que se van enviando al servicio. Cuando tengamos suficientes artículos pendientes, Paperlater se encargará de editar, maquetar e imprimir un periódico (incluso en papel de periódico) que en dos días estará esperando en el buzón.

Obviamente, como podéis imaginar, el servicio no es gratuito. Imprimir cada número cuesta 4,99 libras, incluyendo impuestos y gastos de envío en el Reino Unido, único país donde está disponible, aunque con intención de expandirlo con otros mercados (sin especificar cuáles).

Personalmente y a falta de poder probarlo, echo de menos la integración con los servicios más populares (precisamente Pocket e Instapaper). Aunque la experiencia es muy similar (un click en el bookmarklet y se envía el artículo a la lista de artículos pendientes), puede que fuera más útil poder solicitar el periódico con la lista de artículos pendientes que ya hemos almacenado en otro servicio. Por ejemplo, yo podría llevarme un periódico con mis lecturas pendientes para no tener que usar una tablet o un móvil cuando me vaya de viaje. Aunque pinta bien, la verdad.

Sitio oficial | Paperlater
En Genbeta | Los números de Pocket en España: el mercado más importante después de los anglosajones y Japón

-
La noticia Paperlater imprime tu propio periódico con tus lecturas pendientes fue publicada originalmente en Genbeta por Manu Mateos.


23 Jun 11:30

Pluto Mail, el correo que desaparece

by Luis Torroba

Con Pluto Mail los correos electrónicos que mandes ya no estarán para siempre en la bandeja del receptor. A partir de ahora los podremos borrar una vez hayan sido leídos los mensajes, o incluso antes de que los hayan leído, si por alguna razón hemos enviado un mail por error. Sí, es una especie de Snapchat pero del mail.

Pluto Mail se describe a sí mismo como ‘el Snapchat del correo electrónico’, por lo que no vamos a ser nosotros los que neguemos la definición. Y la verdad es que tiene mucho parecido con la famosa, aunque no muy utilizada en España, aplicación de mensajería efímera. Pero no solo es que los mensajes se eliminen una vez sean leídos, es que además, Pluto Mail permite realizar más acciones que pueden ser muy interesantes.

Es cierto que con la llegada de las cuentas de correo con tanta capacidad de almacenamiento, prácticamente ilimitada, los mensajes que enviamos se pueden quedar en la bandeja del receptor para toda la vida. Y es que cuando mandamos un correo, a partir del momento que el destinatario lo ha recibido, ese mail pertenece exclusivamente a él. Nosotros ya no podemos hacer nada. Pero con Pluto Mail esto cambia.

Pluto Mail

Podremos borrar los mail enviados cuando queramos

El secreto es que el correo electrónico se guarda en nuestro Dropbox o en los servidores de Pluto Mail, pero nunca en la carpeta del destinatario. Por eso, podemos hacer con ese correo electrónico lo que queramos. “Pluto Mail toma el contenido del correo electrónico y lo convierte en una imagen y también lo guarda. La imagen y el contenido están alojados en el Dropbox del usuario o en nuestros servidores con una etiqueta de imagen HTML que se pone en el correo electrónico. Cuando el correo electrónico se abre, la imagen carga el contenido desde Dropbox o desde nuestro servidor. De esta manera el emisor mantiene el control del correo  después de enviarlo“, explica el co-fundador David Gobaud.

Lo bueno es que no hace falta que el destinatario tenga Pluto Mail. Los email se pueden enviar a cualquier cuenta de correo, y siempre tendremos nosotros el control. Y es total. Nosotros, como emisores del correo, lo podremos editar antes de lo haya leído el destinatario o incluso borrarlo.  Una vez el destinatario lo haya leído, no lo podrá volver a leer, ya que el archivo se habrá eliminado. Obviamente, el destinatario puede realizar una captura de pantalla, pero esto de momento está fuera de los límites de Pluto Mail.

Si queréis probarlo, aunque está en beta, podéis poneros en lista de espera pinchando aquí.

Fuente: TechCrunch.

El artículo Pluto Mail, el correo que desaparece se publicó en SoftZone.

23 Jun 11:28

Un sistema operativo en mi pendrive, la solución de emergencia perfecta para trabajar

by Carlos Roberto

sistema operativo en mi pendrive Cuando tu trabajo está relacionado con la tecnología y tienes que dar soporte a usuarios y equipos aprendes a tener soluciones de emergencia siempre contigo. Desde hace tiempo un pendrive con aplicaciones portables ha sido un fiel compañero, pero de un tiempo a esta parte también he decidido incluir un sistema operativo en mi pendrive, la solución de emergencia perfecta para trabajar de forma productiva.

Hoy en día las memorias USB tienen una capacidad de almacenamiento suficiente como para poder llevar un sistema operativo con el que podamos arrancar un ordenador en una partición y tener otra para llevar datos o las aplicaciones portables.

Por un lado esto me permite descartar algún problema de disco duro en caso de avería de forma rápida, ya sea de formato o de hardware. Pero sobre todo, me permite trabajar con un entorno que ya me es familiar, donde tengo instaladas las aplicaciones que necesito, guardados algunos archivos básicos, etc.

Esto me facilita en caso de emergencia no tener que pensar, sino simplemente arrancar y ponerme a trabajar. En mi caso llevo una distribución Linux para hacerlo, donde sacrifico algo la ligereza de la misma a cambio de que sea la misma que utilizo en mi ordendor de sobremesa.

Para el caso de las empresas se pueden dar varios escenarios. Por un lado podemos crear un Windows To Go, si tenemos la versión de Windows 8 Enterprise, o si no lo que he probado que acaba funcionando bien es tener una distribución de linux cualquiera, pero que en el escritorio tiene accesos directos a las aplicaciones más frecuentes que se utilizan en la empresa.

Esta solución me ha sacado de un apuro en más de una ocasión, permitiendo trabajar y acabar algún proyecto pendiente en circunstancias que de otra forma habría sido muy complicado sacar adelante. Es algo fácil de crear y que no nos molestará. Lo único que tenemos que hacer es dedicarle 1 GB de almacenamiento, algo que hoy en día no supondrá ningún problema.

En Tecnología Pyme | Doce programas para llevar en tu memoria USB de empresa

Imagen | Ivan PC

-
La noticia Un sistema operativo en mi pendrive, la solución de emergencia perfecta para trabajar fue publicada originalmente en Tecnologiapyme por Carlos Roberto.








23 Jun 11:28

GoodBarber, servicio web para crear tu app móvil sin tener conocimientos de programación

by Carlos Roberto

GoodBarber La navegación móvil es una tendencia al alza. Cada día es más el tiempo que dedicamos a consultar la web desde los smartphones y menos el que pasamos sentados delante de un ordenador. Por eso son muchas las empresas que buscan un app móvil para ofrecer un valor añadido a sus clientes. Una forma interesante de crearlas es GoodBarber, un servicio web para crear tu app móvil sin tener conocimientos de programación.

Se trata de un gestor de contenidos que nos permite crear nuestra App para iOS y Android en base a unas plantillas que tenemos prediseñadas y donde podemos ir incluyendo nuestros contenidos de forma muy sencilla y sin tener conocimientos de programación, lo que facilita mucho mantener actualizada la aplicación con nuevos contenidos.

Respecto a su funcionalidad podemos tener estadísticas, notificaciones push y la posibilidad de insertar anuncios de banner en la propia aplicación, aunque yo no sería muy agresivo con esta cuestión ya que los que se instalarán la aplicación son en teoría ya clientes y si no les damos un valor añadido sobre un diseño adaptativo no tiene demasiado sentido.

Los costes de la aplicación son de 20€ al mes para el plan estándar y de 40€ para el plan completo. Si queremos probar cómo nos quedaría la aplicación y si nos merece o no la pena la inversión tiene disponible una aplicación propia gratuita, My GoodBarber, con la que ir realizando pruebas.

Lo cierto es que con este tipo de aplicaciones siempre me queda la duda del valor añadido que aportamos a los clientes de nuestra empresa. En principio para instalarnos una App tiene que ofrecernos algo que no tenemos en la web y también en la versión móvil de la página. Y no se si la inversión en este caso sería o no rentable.

Más información | GoodBarber

En Tecnología Page | Ventajas de tener una app en tu negocio

-
La noticia GoodBarber, servicio web para crear tu app móvil sin tener conocimientos de programación fue publicada originalmente en Tecnologiapyme por Carlos Roberto.








23 Jun 11:28

Web Starter Kit de Google, la web adaptada a cualquier dispositivo de forma fácil

by Carlos Roberto

Web Starter Kit de Google Si hay alguien interesado en que la navegación web, las páginas web además de las propias empresas que las crean es Google. Quizás por eso apoya a los desarrolladores con herramientas para tener una web de calidad, y esto hoy en día pasa por tenerla adaptada a la navegación multidispostivo. Por eso Google ha lanzado una herramienta como Web Starter Kit.

Se trata de crear una herramienta para crear páginas básicas con un rendimiento muy optimizado para su visualización desde cualquier tipo de dispositivo. Utilizará JavaScript, CSS y HTML para diseñar páginas web muy optimizadas en rendimiento, lo que sin duda ayudará a su posicionamiento en buen lugar, algo que no debemos pasar por alto.

A través de distintas plantillas y modelos podemos ir tomando la decisiones para diseñar una web que cumpla con todas las necesidades de una empresa, aunque no debemos olvidar que se trata de un marco básico, luego podemos ir complicando el código tanto como necesitemos.

El Web Starter Kit se tiene que descargar e instalar en los equipos, pero es necesario disponer Node, Ruby, Gulp, entre otros instalados en el equipo, por lo que no es la herramienta ideal para aquellos que no tienen conocimientos de programación web.

Quizás más interesante que la propia herramienta sea Web Fundamentals, una guía de estilo de páginas web que indica a los desarrolladores las líneas a seguir para conseguir una buena experiencia en cualquier dispositivo para los usuarios de la web, lo que nos lleva a una web de más calidad, algo que siempre tiene premio luego en el posicionamiento en las búsquedas.

Vía | Xataka Android

Más información | Chromium Blog

En Tecnología Pyme | Seis herramientas responsive para los diseñadores web de tu empresa

-
La noticia Web Starter Kit de Google, la web adaptada a cualquier dispositivo de forma fácil fue publicada originalmente en Tecnologiapyme por Carlos Roberto.








23 Jun 08:11

La 'app' Line niega haber sido 'hackeada', pero pide cambiar las contraseñas

La empresa de mensajería móvil Line ha negado que su base de datos haya sido hackeada, pero ha instado a sus usuarios a que cambien la contraseña de sus cuentas porque la policía de Japón está investigando casos de acceso no autorizado en el servicio.

La agencia AFP informa de que ha habido más de 300 casos de cuentas de usuario a las que han accedido otras personas. Tres de ellos "involucraban operaciones en efectivo que resultaron una pérdida financiera para el usuario." Aún así, un portavoz de Line ha confirmado a la web The Next Web que la empresa no ha sido hackeada y que las contraseñas poco seguras de otros servicios son las culpables.

"Algunos casos han demostrado que si el usuario mantiene el mismo nombre de usuario y contraseña para varios servicios, esa información personal -débilmente protegida- puede ser robada para acceder a Line sin autorización", ha dicho el portavoz de la app de mensajería.

Es por ello que la empresa ha querido recordar a sus usuarios que deben proteger su información personal "mediante el uso de una contraseña personalizada para el servicio de Line". Según la web citada, los usuarios de Line no han recibido todavía ninguna notificación por parte de la empresa para pedirles que cambien sus contraseñas.

Line cuenta con más de 400 millones de usuarios registrados en todo el mundo y es especialmente popular en Japón, Taiwán y Tailandia.

Es por ello que la empresa ha querido recordar a sus usuarios que deben proteger su información personal "mediante el uso de una contraseña personalizada para el servicio de Line". Según la web citada, los usuarios de Line no han recibido todavía ninguna notificación por parte de la empresa para pedirles que cambien sus contraseñas.

Line cuenta con más de 400 millones de usuarios registrados en todo el mundo y es especialmente popular en Japón, Taiwán y Tailandia.

http://www.elconfidencial.com/tecnologia/2014-06-20/la-app-line-niega-haber-sido-hackeada-pero-pide-cambiar-las-contrasenas_149738/
23 Jun 08:09

Todas las herramientas de Black USA 2014 Arsenal

by noreply@blogger.com (Maligno)
Esta semana se ha publicado la lista de herramientas que van a componer el Arsenal de Black Hat USA 2014, y este año parece que han batido records en cuanto a número de ellas propuestas, ya que el número que hay es ingente. Entre ellas hay herramientas de compañeros y amigos como ProxyMe de nuestro compañero Manu "The Sur", WhatsApp Privacy Guard de Jaime Sánchez y Pablo San Emeterio para ayudar evitar los ataques de quienes quieren espiar WhatsApp o Voyeur de Juan Garrido "Silverhack" para auditar un Active Directory usando PowerShell y sin necesidad de cuentas administrativas.

Figura 1: Herramientas en Black Hat USA 2014 Arsenal

La lista es larga, y cuenta con herramientas de gran calado y utilidades pequeñitas pero que pueden resultar más que prácticas para muchos entornos. Aún no están disponibles en la web de Black USA 2014 Arsenal, pero la mayoría de ellas se pueden encontrar en sus repositorios de desarrollo. Este es un resumen que he hecho por si te puede ayudar a localizarlas mejor.

- ANDROID DEVICE TESTING FRAMEWORK: Framework y APIs para auditar Android
- AUTOMATED MEMORY ANALYSIS: Plugins para Cuckoo Sandbox
- BEEF (Browser Explotation Framework): JavaScript Botnets Control Panel
- BREWSKI (BURP RHINO WEB SCANNER): Plugin para Burp scriptable
- C-SCAD: Herramienta de explotación de un cliente SCADA
- CHIPSEC: Auditoría de plataforma (Secure Boot, BadBios, etc..)
- CLASSIFY6: Command Line Tool que clasifica una dirección IPv6
- CYNOMIX: Proyecto de clasificación de malware en familias
- DAMM: Análisis diferencial de malware en memoria
- DEPENDENCY-CHECK: Analiza dependencias entre apps y librerías
- DRADIS: Plataforma para consolidación de datos en auditorías
- FILIBUSTER: Analiza puertos filtrados en firewalls
- FLOWINSPECT: Análisis e inspección de tráfico de  red con reglas
- FSEXPLOITME: ActiveX vulnerable para enseñar Browser Explotation
- HEYBE: Herramienta de pentesting para redes empresariales
- ICE-HOLE: Framework para auditar tests de phishing en auditoría
- IDB: Herramienta automatizada para auditar apps en iOS
- IMAS: iOS Mobile Application Security Libraries
- IMPACKET: Clases en Python para herramientas de hacking de red
- ISPY: Herramientas de auditoría de Apps para iOS
- JTAGULATOR: Herramienta de auditoría de chips en hardware
- MALTRIEVE: Recuperar malware desde la fuente en que se sirve
- MELKOR: Herramienta de Fuzzing para formato de fichero ELF
- MODSECURITY: Popular WAF OpenSource. Lo usamos en FOCA.
- MORNING CATCH: Virtual Machine para enseñar ataques client-side
- MOZDEF THE MOZILLA DEFENSE PLATFORM: Plataforma SIEM de Mozilla
- NFCULT: Auditar y explotar NFC ultralight en Android
- OOPS, RFIDID IT AGAIN: Pentesting de RFID
- OWASP PCI TOOLKIT: Herramientas OWASP para aplicar PCI
- OWASP ZED ATTACK PROXY (ZAP): Popular Proxy para pentesting
- POWERSPLOIT: Metasploit-like escrito en PowerShell
- PRAEDA: Explota impresoras multi-función y saca credenciales
- PROXYME: Proxy HTTP-s con plugins scriptables para auditoría web
- REGEORG: Creación de túneles vía HTTPs a puertos de red
- RICKROLLING YOUR NEIGHBORS WITH GOOGLE CHROMECAST: hacking Chromecast
- SECURESCAN SAAS FREE SCANNER: Vulnerability Management Cloud-Service
- SERPICO: Crear informes con datos de herramientas de auditoría
- SHINOBOT SUITE: R.A.T. Simulator para auditar sistemas
- SIMPLERISK: Herramienta de gestión de riesgo para empresas
- SMARTPHONE PEN-TEST FRAMEWORK: Hacking de usuarios con smartphone
- SNOOPY: Sonda para recolectar información de dispositivos con cercanía
- SPOTLIGHT INSPECTOR: Análisis forense de BBDD Spotlight de OSX
- TAINTLESS: Detección y explotación de SQL Injection
- THREADFIX: Gestión de vulnerabilidades y parches
- VEIL-FRAMEWORK: Herramienta para pentesting en equipos
- VIPER: Herramienta de gestión de scrips para reversing
- VIPROY: Herramienta para hacking de VoiP
- VOLATILITY FRAMEWORK 2.4: Nueva versión de memory forensics
- VOYEUR: Auditoría de Active Directory hecha en PowerShell
- W3AF: Web Security Scanner
- WATOBO: Herramientas para auditoría web
- WHATSAPP PRIVACY GUARD: Cifrado de WhatsApp
- ZIG TOOLS: Librerías Python para desarrollo con Freakduino
- ZITMO NOM: Para auditar el despliegue de ZitMo vía SMS

Como veis, la lista de herramientas es grande, así que he intentado resumir en una sola línea información básica para que decidas si quieres conocer mejor esas herramientas o no, además de dejaros enlaces a algunos de sus repositorios y/o documentación disponible. Si quieres saber más de cada una de ellas, visita la web del Arsenal o busca la herramienta en su repositorio si está disponible y ponte a probarla.

La verdad es personalmente me encanta ver la cantidad de gente que hay haciendo investigación en seguridad y que hace que cada día avance más el conocimiento. Con grandes herramientas, pequeñas soluciones o simplemente documentando y creando recursos para enseñar o agitar la mente de todos con nuevas ideas.

Saludos Malignos!
18 Jun 14:44

Realizar test de penetración con Raspberry Pi.

by Álvaro Paz
Con PwnPi una distribución de test de penetración basado en Linux para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido). Actualmente cuenta con 200 herramientas de seguridad de red preinstaladas, para realizar test de intrusión.

PwnPi es una versión simplificada de Debian Wheezy de la Fundación Raspberry Pi y usa Openbox como gestor de ventanas. PwnPi puede ser configurado fácilmente para enviar conexiones inversas desde el interior de una red de destino mediante la edición de un archivo de configuración simple.

Entre las herramientas que componen esta distribución destacan:

aircrack-ng, programa de cracking WEP/WPA.
arp-scan, escaneo arp y fingerprinting.
BFBTester, fuerza bruta y Binary Tester.
Bing-ip2hosts, enumera los nombres de host para una dirección IP usando Bing.
bsqlbf, inyección SQL y fuerza bruta.
btscanner, escáner basado en ncurses para dispositivos Bluetooth.
chkrootkit, detector de rootkit en redes.
darkstat, analizador de tráfico de red.
dhcpdump, analiza los paquetes DHCP desde tcpdump.
dnswalk, información de la zona dns mediante búsquedas del servidor de nombres.
dsniff, diversas herramientas para capturar el tráfico de red, buscando inseguridades en texto plano.
enum4linux, una herramienta para enumerar la información de sistemas Windows y Samba.
etherape, monitor gráfico de la red
fping, envía paquetes ICMP ECHO_REQUEST a hosts de la red.
hping3, es una herramienta en linea de comandos que permite crear y analizar paquetes TCP/IP.
Inguma, toolkit para pruebas de penetración en red.
kismet, herramienta de monitoreo inalámbrico IEE 802.11b.
metagoofil, una herramienta de recopilación de información diseñada para la extracción de metadatos.
Metasploit, proyecto de seguridad que proporciona información acerca de las vulnerabilidades.
nikto, escáner de seguridad de servidores web.
nmap, escáner de puertos y servicios.
sipcrack, sesión dumper del protocolo SIP.
sipvicious, conjunto de herramientas que se puede utilizar para auditar sistemas de VoIP basados en SIP.
SQLBrute, una herramienta para ataques de fuerza bruta de bases de datos mediante la inyección SQL.
sqlmap, herramienta que automatiza el proceso de detectar y explotar los errores de inyección SQL.
sqlninja, inyección de SQL Server y herramienta de adquisición.
ssldump, un analizador de protocolos de red SSLv3/TLS.
sslscan, explorador SSL Fast.
sslsniff, herramienta de ataque SSL/TLS man-in-the-middle.
sslstrip, herramienta de ataque SSL/TLS man-in-the-middle.
stunnel4, túnel SSL universal para los demonios de red.
tcpdump, analizador de tráfico de red en línea de comandos.
tcpreplay, herramienta para reproducir archivos tcpdump guardados a velocidades arbitrarias.
tor, anonimato de conexiones de red, a través de la red TOR.
voiphopper, herramienta de prueba de seguridad de infraestructuras VoIP.
Voipong, VoIP sniffer y detector de llamada.
w3af-console, marco para encontrar y explotar vulnerabilidades de las aplicaciones web (CLI).
wapití, escáner de vulnerabilidades de aplicaciones Web.
wfuzz, una herramienta diseñada para  fuerza bruta de aplicaciones Web.
Wireshark, analizador de tráfico de red, versión GTK +.
xprobe, identificación remota del sistema operativo.

Tener todas estas herramientas para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad. Este modelo muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.

Más información y descarga de PwnPi:
http://pwnpi.sourceforge.net/

Más información Raspberry Pi:
http://www.raspberrypi.org/


18 Jun 11:43

Francia denuncia que les espían en el Mundial con un drone

Publicado el 17 de junio de 2014 por Antonio Rentero   

Espionaje aéreo para todos. La democratización del acceso a recintos inaccesibles. Gracias a la tecnología de los pequeños quadcópteros dotados de cámara de vídeo ni los entrenamientos a puerta cerrada de los equipos de fútbol permanecen en el secreto. Es lo que ha denunciado la selección francesa de fútbol que ha sido sorprendida por uno de estos dispositivos mientras preparaban su partido frente a Honduras en el Mundial de Brasil.

Didier Deschamps, entrenador de la selección nacional francesa de fútbol, ha denunciado que el entrenamiento fue grabado por un minidrone dotado de cámara de vídeo, haciendo pública su queja aunque sin apuntar a un culpable de manera explícita sí que dejó claro que lo lógico es que detrás del manejo de dicho quadcóptero esté algún potencial contrincante de la selección de Francia en el Mundial Brasil 2014.

Al parecer con posterioridad a la intrusión la policía capturó al operador del drone que resultó ser un aficionado muy curioso (y también algo geek, todo hay que decirlo). Deschamps estaba dirigiendo un entrenamiento de cara al primer partido de Francia en el Mundial frente a Honduras cuando tuvo lugar la irrupción del drone, incidente que el entrenador ha solicitado que sea investigado por la FIFA, desde donde aún no se ha comentado el incidente.

vINQulo

BBC

http://www.theinquirer.es/2014/06/17/francia-denuncia-que-les-espian-en-el-mundial-con-un-drone.html
18 Jun 07:19

Descarga gratis los 100 mejores libros de hacking de Raj Chandel

by noreply@blogger.com (Vicente Motos)
Impresionante recopilatorio con el top 100 de libros de hacking del blog de Raj Chandel:
  1. Kali Linux – Assuring Security by Penetration Testing
  2. Network Analysis Using Wireshark Cookbook
  3. Computer Security Handbook, 6th Edition
  4. iPad and iPhone Kung Fu: Tips, Tricks, Hints, and Hacks for iOS 7
  5. Android Security Cookbook
  6. Penetration Testing with BackBox
  7. Kali Linux Social Engineering
  8. Computer Forensics with FTK
  9. Android Hacker’s Handbook
  10. Practical Reverse Engineering
  11. Malware Forensics Field Guide for Linux Systems
  12. Learning Pentesting for Android
  13. The Hacker Playbook: Practical Guide To Penetration Testing
  14. Learning Metasploit Exploitation and Development
  15. Web Penetration Testing with Kali Linux
  16. Metasploit Penetration Testing Cookbook Combo Pack (1st+2nd Edition)
  17. Hacking Point of Sale: Payment Application Secrets, Threats, and Solutions
  18. The Browser Hacker’s Handbook 2014
  19. Hacking Politics
  20. The Basics of Web Hacking Tools and Techniques to Attack the Web
  21. Investigative Computer Forensics The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives
  22. The Basics of Hacking and Penetration Testing, Second Edition
  23. Professional Penetration Testing
  24. The State of the Art in Intrusion Prevention and Detection
  25. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners (Second Edition)
  26. Hacking with Kali: Practical Penetration Testing Techniques
  27. Wireshark 101: Essential Skills for Network Analysis
  28. Hacking Raspberry Pi 2013
  29. Blackhatonomics: An Inside Look at the Economics of Cybercrime
  30. Hacking and Securing iOS Applications
  31. iOS Hacker’s Handbook
  32. Windows Forensics Analysis Toolkit
  33. Linux Server Hacks
  34. Violent Python – A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
  35. Instant Penetration Testing: Setting Up a Test Lab How-to
  36. Coding Freedom: The Ethics and Aesthetics of Hacking
  37. The Basics of Hacking and Penetration Testing
  38. The Unrevealed Secrets of Hacking and Cracking
  39. Wireshark Network Analysis – Second Edition
  40. The Basics of Information Security
  41. Secrets of Network Cartography
  42. Seven Deadliest Network Attacks
  43. Metaprogramming Ruby: Program Like the Ruby Pros
  44. Next-Generation Firewalls for Dummies
  45. The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
  46. Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition
  47. Reversing: Secrets of Reverse Engineering
  48. Unauthorised Access – Physical Penetration Testing For IT Security Teams
  49. Advanced Penetration Testing for Highly-Secured Environments
  50. Gray Hat Python: Python Programming for Hackers and Reverse Engineers
  51. Network Forensics Tracking Hackers through Cyberspace
  52. Hackin9 Guide to BackTrack
  53. Coding For Penetration Testers
  54. Practical Malware Analysis
  55. Exploiting Software: How to Break Code
  56. Hacker’s Delight
  57. Hackers Heroes of the Computer Revolution
  58. Facebook Hacking E-Book (Free Download)
  59. Hacking The Next Generation
  60. 24 Deadly Sins of Software Security
  61. The Crypter Blue Print
  62. Google Hacking for Penetration Tester
  63. Wireless Kungfu Networking & Hacking
  64. Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground
  65. Dark Market- CyberThieves CyberCrime and you
  66. Policing Cyber Crime
  67. Metasploit (The Penetration Tester’s Guide)
  68. The Art of Deception 
  69. Ghost in the Wires (Free Download)
  70. BackTrack 5 Wireless Penetration Testin
  71. Windows 7 Tweaks (Best Book for Windows 7 Lovers) 
  72. Free Download Hacker Highschool (13 Books)
  73. Hacking Beware
  74. Batch File Programming
  75. Windows 7 Bible
  76. Two Beginner Guide of Hacking
  77. Evolution of Cyber Crime
  78. Buffer Overflow Attacks
  79. Hacking for Dummies
  80. The CEH Prep Guide
  81. SQL Injection Attack and Defense
  82. Guide to Computer Forensics and Investigation
  83. Stealing the Network (E-Book)
  84. Cyber Forensics (E-Book)
  85. Gmail Hacking (New Hacking E-Book)
  86. Hacking Computer forensics Exposed
  87. You Tube Hacking (My New E-Book)
  88. Footprinting (My New Hacking E-Book)
  89. Hacking Exposed (E-Book)
  90. Forensic Computer Crime Invsestigation
  91. Window Based Command Line Tools (E Book)
  92. Hacking GPS (E- Book)
  93. Window Based GUI Tools (E Book)
  94. Hacker Cracker
  95. Penetration Testing Procedures & Methodologies
  96. CEH V8 Course + Lab Manual
  97. Secure Network Infrastructures by EC-Council
  98. Penetration Testing Communication Media Testing
  99. Computer Forensics Investigating Wireless Networks and Devices
  100. Computer Forensics – Investigating Data and Image Files
Fuente: http://www.hackingarticles.in/free-download-top-100-hacking-books/