Shared posts

13 Dec 17:49

Cómo cifrar y descifrar archivos y directorios en Linux

by noreply@blogger.com (Vicente Motos)
Existen muchas maneras de cifrar un archivo o directorio en Linux, pero quizás la más común es usar GNU Privacy Guard (GnuPG o GPG), la implementación libre del estándar OpenPGP. Entre sus características destacan:

- Mejor funcionalidad que PGP y algunas mejoras de seguridad sobre PGP 2.
- Descifra y verifica los mensajes PGP 5, 6 y 7.
- Soporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 y TIGER.
- Fácil implementación de nuevos algoritmos utilizando módulos de extensión.
- Soporta fechas de caducidad de claves y firmas.
- Soporta múltiples idiomas

Hoy vamos a ver algunos ejemplos para cifrar tanto ficheros como directorios con gpg, además de otras alternativas.

Cifrando archivos con una contraseña

En primer lugar para cifrar un fichero con gpg simplemente tendremos que escribir en nuestra consola:

gpg -c file.to.encrypt

Con la opción "-c" usaremos un cifrado simétrico usando una contraseña o passphrase. El cifrado simétrico por defecto es CAST5 pero podemos usar cualquiera de los disponibles con la opción -cipher-algo. Además, podemos combinar esta opción con -sign para firmar el mensaje, -encrypt para cifrar el mensaje mediante una passphrase o clave privada, o usar ambos simultáneamente.

Luego, para descifrar el fichero simplemente ejecutaremos:

gpg file.to.encrypt.gpg

Cifrando archivos con una clave privada

Antes de nada si queremos usar cifrado simétrico tendremos que crearnos un par de claves (privada/pública):

gpg --gen-key

root@server:/# gpg --gen-key
gpg (GnuPG) 1.4.20; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection?
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
Requested keysize is 2048 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 2y
Key expires at lun 10 dic 2018 06:36:08 CET
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: vmotos
Email address: hackplayers@ymail.com
Comment: poc
You selected this USER-ID:
    "vmotos (poc) <hackplayers@ymail.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

Repeat passphrase:

Durante el proceso de creación de las claves es importante seleccionar una passphrase robusta, la cual se nos pedirá sólo cuando descifremos algo.

Una vez que haya suficientes bytes aleatorios disponibles, se generarán las claves. Pero la disponibilidad de suficientes bytes aleatorios no es una tarea fácil. Por lo que para tener rápidamente la suficiente entropía podemos ejecutar en otra consola:

ls -l /dev/urandom
rngd -r /dev/random

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 186 more bytes)
...........+++++
.........+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 82 more bytes)
...+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 109 more bytes)
...+++++
gpg: /home/vmotos/.gnupg/trustdb.gpg: trustdb created
gpg: key 593G622F marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: next trustdb check due at 2018-12-10
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
      Key fingerprint = 1159 84C6 56E2 C9F8 C036  D545 395D AFD1 593F 628F
uid                  vmotos (poc) <hackplayers@ymail.com>
sub   2048R/B132791F 2016-12-10 [expires: 2018-12-10]

Una vez generado el par de claves, para exportar la clave pública ejecutaremos el siguiente comando:

gpg --armor --output public-key.txt --export 'vmotos'

cat public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
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=
=SvAM
-----END PGP PUBLIC KEY BLOCK-----

Dicha clave pública tendrá que ser importada en sistema al que enviaremos el archivo cifrado:

gpg --import public-key.txt

gpg --list-keys
/home/vmotos/.gnupg/pubring.gpg
-------------------------------
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
uid                  vmotos (poc)
sub   2048R/B152791F 2016-12-10 [expires: 2018-12-10]

Finalmente, para cifrar el archivo con cifrado asimétrico escribiremos en la consola:

gpg --encrypt --recipient 'vmotos' archivo.txt

Y obtendremos el dichero archivo.txt.gpg cifrado para enviarlo al servidor donde previamente habíamos enviado e importado la clave pública.

Para descifrarlo:

gpg -d -o ~USERNAME/decrypted ~USERNAME/filename

Y por último, para cifrar múltiples archivos automáticamente podemos usar un sencillo script, como por ejemplo:

#!/bin/bash
line="/home/myself/Whatever/found.txt"
while IFS='' read -r line || [[ -n "$line" ]]; do
    echo "Text read from file: $line"
    gpg2 -e -u mysecretkeyID -r mysecretkeyID "$line"
  done < "$1"

Cifrando directorios

Si queremos cifrar directorios podremos combinar este comando con tar, como se muestra en los siguientes casos:

tar zcvf - /tmp/directory | gpg -c > /tmp/directory.tar.gz.gpg
 
tar c project1.7z project2.7z | gpg --cipher-algo AES256 --compression-algo BZIP2 -co projects.gpg
 
tar -c foldername | gpg2 -e > folder.tar.gpg

O podemos usar gpg-zip. Por ejemplo, ciframos los contenidos del directorio mydocs al fichero test1 con el usuario Bob:

gpg-zip --encrypt --output test1.gpg --gpg-args  -r Bob mydocs

Para listar los contenidos del archivo test1:

gpg-zip --list-archive test1.gpg

Y para descifrarlo:

gpg-zip -d test1.gpg

Otra alternativa bastante popular es ecryptfs. Para instalarlo en debian/ubuntu:

sudo apt-get install ecryptfs-utils

Después crearemos un directorio "Private" de tal manera que cualquier dato que pongamos en el mismo será automáticamente cifrado cuando cerremos sesión y descifrado cuando hagamos login:

ecryptfs-setup-private

Si queremos seleccionar un directorio diferente...

mkdir ~/secret
chmod 700 ~/secret

sudo mount -t ecryptfs ~your_user/secret ~your_user/secret

Ponemos nuestros datos en ~/secret

Para cifrar:

sudo umount ~your_user/secret

Para descifrar:

sudo mount ./secret ./secret -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,
ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes

Otras alternativas:

- openssl

Cifrar:

openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3

Descrifrar:

openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar

Abrir un directorio cifrado:

openssl enc -aes-256-cbc -d -in ~/vault.tar.gz.dat | tar xz; thunar ~/vault

Bloqueando un directorio cifrado:

tar cz vault/ | openssl enc -aes-256-cbc -out ~/vault.tar.gz.dat; rm -r ~/vault

- Aescrypt

Cifrar:

aescrypt -e -p password  file.jpg

Descifrar:

aescrypt -d -p password file.jpg.aes

- mcrypt

Cifrar:

mcrypt "File"

Descifrar:

mcrypt -d "File"

- zip

Comprimir y cifrar:

zip file.zip file
zip -r directory.zip directory
zip --encrypt file.zip.enc file # prompt for password
zip --encrypt -r directory.zip.enc directory # prompt for password

Descomprimir y cifrar:

unzip directory.zip.enc #Beware if any directory is present with the same name as the zipped file, then it would be overwritten. Hence I normally send the contents to another directory.
unzip directory.zip.enc -d directory-new # prompts for password

- ccrypt

Combinándolo con tar:

tar cvvjf - /path/to/files | ccrypt > backup.tar.bz2.cpt

Único comando:

ccrypt backup.tar.bz2

Para automatización, también permite guardar la passkey en un fichero y usarla para cifrar:

ccrypt -k ~/.passkey backup.tar.bz2

- bcrypt
   
bcrypt ~/Desktop/Tecmint/tecmint.txt
bcrypt tecmint.txt.bfe

- 7-zip

$ 7za a -tzip -p -mem=AES256 tecmint.zip tecmint.txt tecmint1.txt
$ 7za e tecmint.zip

- nautilus

GUI


Fuentes:

- http://askubuntu.com/questions/98443/encrypting-files-and-folder-through-terminal
- http://unix.stackexchange.com/questions/43846/encrypt-multiple-files-at-once
- http://superuser.com/questions/249497/how-to-encrypt-a-file-or-directory-in-linux
- http://www.everything-linux-101.com/how-to/how-to-encrypt-and-decrypt-files-folders-in-linux-using-gnupg/
- https://www.cyberciti.biz/tips/linux-how-to-encrypt-and-decrypt-files-with-a-password.html
- http://superuser.com/questions/370389/how-do-i-password-protect-a-tgz-file-with-tar-in-unix
- http://statistics.berkeley.edu/computing/encrypt
- http://www.tecmint.com/linux-password-protect-files-with-encryption/
25 Nov 17:26

Mama, he visto SQL SERVER en LINUX y no iba borracho, bueno si un poco...

by Kino Makino
Estimados amigos de Inseguros !!!

El mundo está cambiando, bueno mejor dicho, el mundo cambió!!! ¿Cuando? Con la caída del muro de Berlin? Con la aparición de Internet? El siglo XXI y los "coches voladores". Noooooo

Tampoco el Big Data me importa mucho, el IoT, la Industria 4.0 o la nueva versión 6.5 de Vmware.


El mundo ha cambiado HOY, en el mismísimo día que podemos instalar una SQL SERVER en en Linux !!! Que si !!! que lo vamos a hacer !!! no se trata de ninguna broma.

Seguimos el detallado manual: https://docs.microsoft.com/es-es/sql/linux/sql-server-linux-setup-ubuntu  El siguiente, siguiente, siguiente de Linux :-)


Aquí tenemos el setup.


Me meo de la risa. Una clave para SA en línea de comandos ubuntu con sus directivas de seguridad. I feel Good !!!

La máquina es un Ubuntu virtualizado con Virtualbox sobre un i3u cutre con 4 gb de Ram. Eso si, aún no hay datos.

Ahora deberíamos instalar alguna herramienta para consultas, no solo sirve el postureo, deberíamos poder trabajar. Seguimos el procedimiento para instalar las herramientas tan brillantemente descrito en el manual: https://docs.microsoft.com/es-es/sql/linux/sql-server-linux-setup-tools#ubuntu


Ahora podemos cargar los drivers en PHP para poder montar algo de pruebas. Puedes seguir el procedimiento indicado , aunque tendrás que añadir el típico paquete dev de php7 para que ande: https://www.microsoft.com/en-us/sql-server/developer-get-started/php-ubuntu

Siguiendo el manual, realizamos una prueba:



Por supuesto podemos usar una Management Studio en Windows para gestionar la BBDD en Linux.

Me parece un gran paso para Microsoft introducir este producto en entornos Linux, y no solo de pago como RedHat. Ahora podrás gestionar tus proyectos con el potente motor de base de datos Sql Server con todas sus funciones desde un entorno Linux, ahorrando al menos los 900€ de licencia subyacente de Windows Servers.

Como es normal, está en base de beta y poco irán añadiendo funciones que aún no se han portado, como por ejemplo ciertos aspectos de seguridad ( certificados de cliente auto-instalados) y rendimiento.

Espero que te haya gustado la noticia.

Gracias por leerme !!!







31 Oct 16:25

Descarga el libro gratuito de "Seguridad en Redes"

by noreply@blogger.com (Chema Alonso)
Se acaba de publicar este nuevo libro gratuito denominado “Seguridad en Redes”. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes en las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar, son los pilares fundamentales de toda red. Los prólogos de este libro están escritos por Chema Alonso y Antonio Castro Lechtaler, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.

Figura 1: Descarga el libro gratuito de "Seguridad en Redes"

El autor soy yo, Alejandro Corletti Estrada, que después de la publicación del libro “Seguridad por Niveles” en el año 2011  que alcanzó las 100.000 descargas, nuevamente me animé a crear esta obra para difusión y descarga gratuita para cualquier uso docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. Aquí tienes el prólogo que Chema Alonso escribió para este libro.
Ser un hacker y no un profesional 
Quiere el destino que escriba este prólogo solo un par de días después de que tuviera lugar el, hasta ahora, ataque de denegación de servicio distribuida más grande que se recuerda. Con una potencia de hasta 1.2 Terabits por segundo la botnet Mirai ha conseguido marcar el record en tráfico generado para hacer un ataque contra un objetivo concreto.

Corremos tiempos beligerantes en las redes de comunicaciones en los que los cibercriminales han encontrado en ellas un medio para perpetrar sus ataques con cierta percepción de impunidad al ocultarse en la distancia de países remotos con leyes no adaptadas que dejan que se escapen como polvo en los dedos.

Proteger este activo tan preciado que la tecnología nos ha dado es responsabilidad de todos. Desde el dueño de una impresora en su casa hasta el administrador de una pequeña red de equipos en una empresa pasando, lógico está, por los grandes proveedores de servicios en Internet. Cada fallo de seguridad en esta vasta y creciente red de redes puede ser utilizado por un adversario para conseguir una ventaja en un ataque y así, como hemos visto en el ataque que citaba al principio, la botnet Mirai se ha aprovechado de dispositivos como impresoras, routers, switches o cámaras de vigilancia mal configuradas, con bugs conocidos o contraseñas por defecto, para conseguir un número tal de equipos infectados que una empresa como DYN, que da soporte a una parte importante de los servicios DNS de Internet, no pueda contenerla.

Conocer nuestras redes, los rincones más pequeños y escorados de las mismas, para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de nuestra organización es fundamental. Pero más lo es conocer cómo funcionan y mantener la seguridad del mismo a lo largo del tiempo.

Decía la definición que hace el Internet Engineering Task Force en su RFC 1983 titulado Internet User’ Glossary que un Hacker es:

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term. 
Y es así lo que necesitamos todos que seas en tu red. Un auténtico hacker que tenga un conocimiento íntimo de cómo funciona tu red. Cuáles son los protocolos que están circulando por ellas, cómo están configurados, cómo se pueden mejorar y cuáles son los rastros que deben levantar una alerta en tus mecanismos de detección para saber que algo está pasando por ellas que no debiera.

Debes conocer todo lo que puedas tu red de comunicaciones. Saber cómo siente, piensa y respira cada poro de ella. Cada router, cada switch, cada firewall, cada equipo que envía o recibe tráfico por el medio que sea, por el protocolo que sea, por la aplicación que sea. Es tu red y debes conocerla como si la hubieras construido tú, debes ser el hacker de tu red y aprender de ella día a día.

En mi vida profesional, ya más larga de lo que me gustaría para poder disfrutar más de los muchos momentos que me toquen por venir aún, me he topado con una gran cantidad de informáticos que realmente no adoraban esta profesión. Profesionales que lo eran porque trabajaban de esto, pero que por falta de pasión y dedicación a conocer lo que tenían entre manos no deberían tener ese título.

Los que de verdad amamos este trabajo no escatimamos esfuerzos en aprender más día a día de lo que tenemos entre manos, en conocer aquello que desconocemos, en disfrutar del trabajo que nos llevó a meternos en esta afición que se convirtió en profesión.

Llegados a este punto debes hacerte a ti mismo esta pregunta. Debes preguntarte qué tipo de profesional quieres ser. Uno de esos que lo es por la tarjeta y la posición laboral o uno de esos que aprende todo lo que puede porque es un hacker que adora la tecnología. Decide tú. Tú manejas tu tiempo, tu vida, tus esfuerzos y tu carrera profesional. Hoy, y ahora, es el momento de que aprendas un poco más para que mañana puedas aprender un poco más sobre lo ya aprendido. Sé un hacker y no un trabajador de la informática.

Aprende todo lo que puedas y haz que tu trabajo sea tu pasión y que tu pasión sea tu trabajo. Solo así podrás ocuparte correctamente de la seguridad de tus redes.

Chema Alonso
El objetivo de esta obra es poder compartir conocimientos para que el nivel de seguridad de nuestras arquitecturas de red pueda mejorarse. El libro comienza con una detallada descripción de la historia y evolución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos. El texto presenta al detalle los dispositivos que forman el verdadero corazón mundial de la red fija y móvil.

Figura 2: Arquitecturas de redes para mitigar ataques DDoS 

Poco a poco sigue abordando los niveles de Switching y Routing desde un enfoque práctico y con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. Uno de los aspectos que más destacan de la obra, es la experiencia que intento transmitir por medio del uso de herramientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras.

Figura 3: WireShark para analizar tráfico de red

Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o centrales dónde se aloja el equipamiento de red. Y, como no podía ser de otra forma, el autor otra vez nos propone una importante cantidad de ejemplos prácticos en el empleo de comandos y herramientas, que tal cual menciona Chema Alonso en su prólogo, son la forma en la que operará todo hacker sobre nuestras redes y sistemas. Por lo tanto desde el punto de vista de los responsables de las mismas, deben conocerlas, saber emplearlas y sacarles provecho, previamente a que lo haga un intruso. Por supuesto, si quieres conocer más de tu adversario debes conocer cuáles son los ataques que hacen en redes IPv4 &IPv6.


Las versiones impresas de esta obra - estas sí son de pago - se distribuyen únicamente en España y se pueden solicitar a través de la cuenta  de correo info@darFe.es.  Si quieres descargar una copia, puedes hacerlo en esta URL "Libro Seguridad en Redes" y aquí lo tienes subido a SlideShare.

Autor: Alejandro Corletti Estrada
Doctor en Ingeniería y ex-jefe de redes del Ejército argentino
25 Oct 16:15

Crear banner de acceso ssh en GNU Linux

by davidochobits

Ya que hoy es viernes y estamos a las puertas del fin de semana, una tema algo ligero, vamos a ver cómo añadir un banner o aviso, al acceder por ssh a nuestro equipo...

La entrada Crear banner de acceso ssh en GNU Linux aparece primero en ochobitshacenunbyte.

06 Oct 06:55

Cómo predecir tu ubicación con señales wifi

by Luigys Toro

El machine learning cada día avanza más, hace un par de días conocí una aplicación llamada Whereami, que aprende las ubicaciones que le indiquemos, para esto se ayuda de las señales Wifi y algoritmos de inteligencia artificial. ¿Qué es Whereami? Whereami es una aplicación de código abierto, multiplataforma (GNU/Linux, OSX y Windows), escrita en Python […]

El artículo Cómo predecir tu ubicación con señales wifi aparece primero en Cómo predecir tu ubicación con señales wifi.

06 Oct 06:49

Arch Linux podría estar muy pronto disponible en Windows

by Miguel Parada

Arch Linux podría estar muy pronto disponible en Windows y no es broma. Meses atrás ya hablamos de la posibilidad de ejecutar el bash de Ubuntu de forma nativa en Windows. Según podemos leer en Itsfoss parece que Arch Linux puede ser el siguiente para desembarcar en el sistema de la ventana.

awsl

El proyecto está todavía en fase beta (actualmente se encuentra en la versión 0.6) y está siendo desarrollado por “mintxomat” en GitHub. La primera versión estable se dará a conocer a finales de diciembre de este año e incluye como principal novedad en que podemos hacerlo funcionar en a partir de Windows 7 en adelante a diferencia del bash de Ubuntu que es sólo compatible a partir de Windows 10.

Fuente: https://itsfoss.com/arch-linux-windows-subsystem/

05 Oct 07:00

Cómo saber el tiempo que hará en nuestra ciudad desde el terminal

by Miguel Parada

Hoy quería compartir un pequeño truco. ¿Sabías que es posible consultar el tiempo que hará en un determinado lugar sin salir de nuestro terminal? No es tan elegante como un widget en nuestro escritorio, ni dispones de toda la información de una web especializada pero resulta curioso y sin duda es muy util. Para ello usaremos el comando curl y el servicio web que ofrece wttr.in para conocer la información meteorológica.

Lo único que tenemos que hacer es escribir lo siguiente en el terminal: curl wttr.in/pontevedra

Donde “pontevedra” es el nombre de nuestra ciudad. Si todo es correcto y tenemos conexión a Internet deberá mostrarse algo similar a esto.

tiempo

 

La entrada Cómo saber el tiempo que hará en nuestra ciudad desde el terminal aparece primero en Ubuntizando.com.

05 Oct 07:00

Cómo generar contraseñas seguras usando el terminal

by Miguel Parada

seguridad-contraseñas

¿Te han hackeado la cuenta? Quizá tu contraseña no era del todo segura. Puede que incluso tengas la misma contraseña para todas tus cuentas y no deberías. Y si compartes la contraseña del trabajo todavía peor.

En mi opinión algunas empresas lo hace mal ya que por evitar problemas lo acaban haciendo más grande. Me explico. Lo que quiero decir es que es común que al menos cada mes la empresa pida a sus empleados que cambien la contraseña de acceso a su sesión pero no les forma en cómo debe ser esas contraseñas y por qué. Esto provoca que los usuarios acaben por primero poner la contraseña de su correo, luego una variación, luego el nombre de su gato y ya por último algo fácil de recordar como “qwerty“.

Para evitar que caigamos en la desidia más absoluta existe en GNU/Linux un comando que nos ayudará a elegir una contraseña segura. Apg (Automated Password Generator), una herramienta que nos genera claves aleatoriamente y está presente en la mayoría de distribuciones.

Para descargarlo, abrimos un Terminal y escribimos:
sudo apt-get install apg

Y su forma de uso es muy fácil. Es cuestión de seguir las instrucciones.

ubuntizando@planeta:/home$ apg
Please enter some random data (only first 16 are significant)
(eg. your old password):>
DofWynt0 (Dof-Wynt-ZERO)
Rhykpofok2 (Rhyk-pof-ok-TWO)
yubOcIrAg5 (yub-Oc-Ir-Ag-FIVE)
5Quacnaiwu (FIVE-Quac-nai-wu)
Swabs1oksI (Swabs-ONE-oks-I)
EBlawiv1 (E-Blaw-iv-ONE)

Las constraseñas pueden no parecer muy seguras pero podemos añadir variables al comando para lograr una contraseña lo suficientemente fuerte como para poder dormir tranquilos consultando en man del comando (man apg).

Si no usas GNU/Linux y quieres quieres lograr algo similar, podemos utilizar la herramienta on-line accediendo al siguiente enlace: apg-online

 

La entrada Cómo generar contraseñas seguras usando el terminal aparece primero en Ubuntizando.com.

21 Sep 15:22

Construye la máquina recreativa más pequeña del mundo con Raspberry Pi Zero

by Miguel Parada

En los 80 y buena parte de la década de los noventa me pasaba horas jugando a marcianitos con los amigos. Supongo que por esa razón todavía cuando veo una recreativa siento ganas de echar una partidita y si por mi fuera tendría una máquina en el salón de mi casa para pasar el rato pero la mayoría son de gran tamaño no aptas para nuestros diminutos hogares.

Tempest in a Teacup es la creación de Phillip Burgess y se trata posiblemente, viendo sus dimensiones -mide 67,2×33,6×35,8 milímteros- de la máquina recreativa más pequeña del mundo. No parece muy recomendable para jugar a gusto con tus videojuegos preferidos pero es un buen detalle para construir por ti mismo o regalar y quién sabe si algún día será un objeto de culto como ya lo son los juegos que puede emular.

tempestinateacup

La Tempest in a Teacup está montada sobre una Raspberry Pi Zero y una diminuta pantalla OLED de 2,4 centímetros de diagonal, cuenta con una versión de Linux como sistema operativo y el emulador MAME para poder correr cualquier juego compatible.

Personalmente creo que ya no tengo escusas para tener una recreativa en el salón. 😉

Fuente: voltaico

29 Jul 08:50

¿Intercepta tu ISP las DNS de Google?

by Josh

Os invito a hacer una sencilla prueba desde vuestra conexión para saber si las DNS de Google están siendo interceptadas por vuestro ISP. En algunos casos el proveedor puede interceptar el tráfico al puerto 53 y responder de forma local sin que el usuario se percate.

Personalmente dudo que algún ISP español lo esté haciendo, pero si creamos un listado con todos los ISPs saldremos de dudas.

En la línea de comandos hay que ejecutar lo siguiente:

En Linux u OSX:

dig txt maxmind.test-ipv6.com @8.8.8.8

En Windows:

nslookup -type=TXT maxmind.test-ipv6.com 8.8.8.8

La respuesta desde Movistar 300/300:

maxmind.test-ipv6.com. 0 IN TXT "ip=2a00:1450:400c:c08::103 as=15169 isp='Google Inc.'"

Lo que indica que el servidor de MaxMind ha recibido la consulta desde el DNS de Google. Malo sería que indicara desde Telefónica.

22 Jun 06:50

CryptoRoger, nuevo ransomware capaz de cifrar los archivos creados desde el último inicio de Windows

by Roberto Adeva

El ransomware sigue dando que hablar y siendo una de las principales amenazas para nuestros datos hoy en día. Tanto es así, que un investigador de seguridad de Malwarebytes acaba de descubrir un nuevo ransomware llamado CryptoRoger que es capaz de cifrar los archivos de sus víctimas mediante el estándar de cifrado AES y dejarlos inaccesibles para sus dueños.

El modus operandi de CryptoRoger es el mismo que nos tiene ya acostumbrados este tipo de malware, se instala en el ordenador de la víctima, escanea sus archivos, los cifra y los renombra añadiendo la extensión .crptrgr y posteriormente solicita el pago de una cantidad económica por el rescate de los mismos.

RAnsomware CryptoRoger

Debido a su reciente descubrimiento, de momento no se conoce ninguna forma de poder descifrar los archivos afectados por CryptoRoger y por lo tanto, si se quieren recuperar los datos, las víctimas deberán pagar una cantidad que ronda los 360 dólares en bitcoins.

Cómo recuperar los archivos cifrados por CryptoRoger

Hasta el momento, también se desconoce la manera de distribuirse este ransomware, pero lo que sí está claro es que una vez ha conseguido instalarse en el equipo y cifrar los archivos, se abrirá un archivo llamado ¡Where_are_my_Files!.html, que es el que muestra en la imagen de arriba y donde se mostrarán las instrucciones y cantidad a pagar para conseguir el rescate.

Para ello, se solicita a la víctima instalar el programa de mensajería UTOX y ponerse en contacto con el responsable del ransomware en la dirección F12CCE864152DA1421CE717710EC61A8BE2EC74A712051447BAD56D1A473194BE7FF86942D3E.
En las instrucciones también se añade que será necesario que le envíe el archivo keys.dat, que probablemente sea la clave AES que se utilizó para cifrar los archivos de la víctima. La clave en ese archivo, parece estar cifrada con una clave pública RSA almacenada en el archivo ejecutable del propio ransomware. De esta manera, el desarrollador del malware tiene acceso al archivo keys.dat para poder descifrarlo usando su clave privada RSA maestra y luego poder enviar la clave de descifrado AES a las víctimas cuando hayan pasado por caja.

Por último, parece que CryptoRoger es capaz de crear un archivo .VBS en la carpeta de inicio de Windows para que el ransomware se inicie cada vez que el usuario inicia sesión en el sistema operativo de Microsoft, lo que hace que pueda cifrar otra vez los archivos creados desde el último acceso.

Quizás te interese…

Mucho cuidado si recibes archivos JavaScript por correo electrónico, pueden ser ransomware

Anti Ransom 3.0, nueva versión con importantes novedades y 100% libre

Vuelve el ransomware Crysis con nuevas capacidades y aún más peligroso

El artículo CryptoRoger, nuevo ransomware capaz de cifrar los archivos creados desde el último inicio de Windows se publicó en SoftZone.

20 Jun 10:54

A new high-altitude ballooning record

by Liz Upton

Liz: As some of you clever people have pointed out, the new Pi Zero with camera connector might have been designed with one person very much in mind. That person’s Dave “high-altitude ballooning” Akerman. We got one to him before they went on shelves so he could schedule a flight for launch day. Here’s Dave to tell you what happened (spoiler: he’s got another record for the highest amateur live-transmitted pictures). Thanks Dave!

As many reading this will know, I flew the new Pi Zero on the day it was announced, in order to test a prototype of our new PITS-Zero tracker board. I’d been pleading with Eben since I first saw a prototype of the original Pi Zero, that its low weight would be ideal for live-imaging HAB applications, if only it had a camera port. The camera is much the entire reason for using a Pi for HAB – if you don’t want pictures then a smaller/lighter/simpler AVR or PIC microcontroller will easily do the job (and with less battery power) – so I felt that the CSI-less Pi Zero was a missed opportunity. Eben agreed, and said he would try to make it happen.

PiZero1.3_700

So, when I received a sample Pi Zero with CSI port, I was keen to try it out. However launching an unreleased device, to possibly parachute down in front of a curious Pi fan, might not be the best idea in the world, so I had to wait. Fortunately the wind predictions were good for a balloon launch on the Pi Zero CSI launch day, and the flight went well albeit the burst was rather lower than predicted (balloons vary).

Sony Camera

I had hoped to fly the new Sony camera for the Pi, but in testing the camera would become invisible to raspistill after about 2 hours and roughly 2-300 photos. 2 hours isn’t long enough for a regular flight, and mine was expected to take more than 3 hours just to ascend, so this wasn’t good. I searched the Pi forum and found that a couple of people using time-lapse photography had found the same issue, and as it was a new issue with no fix or workaround yet, I had to opt for the Omnivision camera instead. This of course gave me a reason to fly the same tracker again as soon as there was a solution for the Sony firmware issue; once there was I tested it, and planned my next flight.

Waiting For Baudot

"It's currently a problem of access to gigabits through punybaud"

I’ve written previously about LoRa, but the key points about these Long Range Radio Modules when compared to the old (first used from the air in 1922) RTTY system are:

  • Higher data rates
  • Longer range with the same rate/power
  • Can receive as well as transmit
  • Low host CPU requirements even for receiving

The higher data rates mean that we can send larger images more quickly (throughput is up to 56 times that of 300 baud RTTY), and the receiving capability makes it easy to have the payload respond to messages sent up from the ground. For this flight, those messages are used to request the tracker to re-send any missing packets (ones that the receiving stations didn’t hear), thus reducing the number of annoying missing image sections down to about zero. To give you an idea of the improvement, the following single large picture was sent in about a quarter of the time taken by the inset picture (from my first Pi flight, and at the same pixel scale):

progress

Run through LCARS screens

LCARS HAB chase-car dash-mount panel, using Raspberry PI B V2, official touchscreen display, USB GPS, 2-channel LoRa board.

LCARS Chase Car Computer

For this flight, I tried out my new chase-car computer. This has a Pi B V2, Pi touchscreen, LoRa module, GPS receiver and WLAN (to connect to a MiFi in the chase car). The user interface mimics the Star Trek LCARS panels, and was written in Python with PyQt. It receives telemetry both locally (LoRa, or RTTY via a separate PC) and also from the central UKHAS server if connected via GSM.

Run through LCARS screens

LCARS HAB chase-car dash-mount panel, using Raspberry PI B V2, official touchscreen display, USB GPS, 2-channel LoRa board.

The Flight

As per the previous Pi Zero flight, this was under a 1600g balloon filled with hydrogen. Predicted burst altitude was 42km, and I hoped that this time it might achieve that! The payload was the same as last time:

image

…except of course for the new Sony camera (manually focused for infinity, but not beyond) and a new set of batteries.

On the launch day the weather was overcast but forecast to improve a little, so I decided to wait for a gap in the clouds. When that came, the wind did too (that wasn’t forecast!), which made filling the balloon interesting.

No, my head hasn't turned into a giant clove of garlic.

No, my head hasn’t turned into a giant clove of garlic.

Fortunately, the wind did drop for launch, and the balloon ascended towards the gap I’d mentioned in the clouds:

P1110657-1024x768

The LoRa system worked well (especially once I remembered to enable the “missing packet re-send” software!), with the new camera acquitting itself well. I used ImageMagick onboard to apply some gamma to the images (to replace contrast lost in the atmosphere) and to provide a telemetry overlay, including this one, which I believe is the highest image sent down live from an amateur balloon.

Cjaear8WEAA1ENN

Burst was a few metres later, comfortably beating my previous highest live-image flight.

And this was the last image it sent. I guessed why. Remember the camera stuck to the outside? My guess was that after burst – when the payload suddenly finds itself without support – the line up to the balloon found its way behind the camera which it then removed as the balloon remnants pulled on it. So, I can’t show you any images from the descent, but I can show you this shot of the Severn Estuary (processed to improve contrast) from the ascent:

15_20_48_shopped-1024x769

In the chase car, I stopped at a point with a good view towards the landing area, so I could get the best (lowest) last position I could. With the payload transmitting both LoRa and RTTY, I had my LCARS Pi receiving the former, and a Yaesu 817 with laptop PC receiving the latter. With no images, the LoRa side dropped to sending telemetry only, which was handy as I was able to receive a lot of packets as the balloon descended. Overall LoRa seemed to be much more reliable from the car than RTTY did, despite the much higher data rate, and I now would be quite happy to chase a balloon transmitting high bandwidth LoRa and nothing else.

With the final position logged, I carefully tapped that into the car sat nav and then drove off to get the payload back. 10 minutes later I remembered that I’d coded exactly that function into my LCARS program! 2 screen-taps later, I had on-screen navigation (via Navit); I would also have had voice navigation but I hadn’t connected a speaker yet.

Both Navit and the car sat nav took me to a hill with the payload about 300 metres away. I waited for another HABber to arrive – his first time chasing – and meantime I updated the other enthusiasts online, and took some photographs of the scenery; Shropshire is very pretty.

P1110661-1024x768

Once Andy arrived, we walked down to the payload, watched (as often the case) by the local populace:

Ewe looking at me?

Ewe looking at me?

As expected, the camera was missing, so if anyone wants a free Sony Pi camera, I can give you a 5-mile radius area to search.

P1110664-1024x768

You don’t need CSI to see what went wrong here …

A lot of the balloon was still attached, which helps to explain how the camera was forcibly removed:

P1110665-768x1024

So, a nice flight and recovery. The Sony camera worked well; 868 LoRa worked well; the LCARS chase car tracker worked well. Next time, more duct tape!

The post A new high-altitude ballooning record appeared first on Raspberry Pi.

20 Jun 07:12

NcursesFM, un gestor de archivos para la consola

by Alejandro Cobo López

Todas las distribuciones Linux dirigidas al escritorio vienen con al menos un gestor de archivos gráfico, una herramienta elemental que sirve para navegar por el árbol de directorios y realizar todo tipo de operaciones en nuestro sistema de archivos local (o remoto). Pero puede haber ocasiones en las que nos venga mejor gestionar los archivos … Sigue leyendo NcursesFM, un gestor de archivos para la consola →

The post NcursesFM, un gestor de archivos para la consola appeared first on Detrás del pingüino.

13 Jun 09:31

DoNotSpy78, el programa que mejora la privacidad en Windows 7 y Windows 8

by Luis Torroba

Las últimas características que Microsoft ha añadido a Windows 7 y Windows 8 han vuelto a desatar la polémica sobre la privacidad de los usuarios al utilizar el sistema operativo de los de Redmond. Por ello, han salido programas como DoNotSpy78 que lo que hacen precisamente es proteger al usuario desactivando las funcionalidades que menos respetan la privacidad a la hora de usar el ordenador.

Así nació DoNotSpy78, un programa muy parecido al DoNotSpy10 y que funciona de forma muy similar. Lo primero que tendremos que hacer es descargarlo de forma gratuita desde aquí e instalarlo en nuestro ordenador. Como veis no es necesario pagar para que funcione correctamente, aunque es cierto que si le hacemos una pequeña donación al desarrollador tampoco tendremos publicidad, que a veces puede resultar un poco molesta ya que nos invita a descargarnos otros programas de terceros.

Pues bien, lo primero que recomiendan una vez se abre el programa es crear un punto de restauración. Siempre es aconsejable hacer uno de vez en cuando, ya que nos puede salvar de multitud de problemas si sucede algo inesperado.

DoNotSpy78

DoNotSpy78, en respuesta a Microsoft

En Redmond pensaron que, en vista de los buenos resultados analizados en Windows 10 con respecto a las nuevas características de ‘diagnóstico’, era mejor implementarlas también tanto en Windows 7 como en Windows 8. Obviamente, a muchos usuarios no les sentó nada bien, a pesar de que Microsoft repitió el discurso que hace siempre cuando salta la polémica por la privacidad de  los usuarios. Es decir, que recopilan los datos de uso con el fin de proporcionar un mejor servicio.

Sin embargo, es totalmente natural que a la gente no le guste que una de las empresas más grandes del mundo pueda tener acceso a todos nuestros datos de un modo tan sencillo. Es por eso que han sido lanzados programas como DoNotSpy78, que desactivan esas funcionalidades de una forma muy fácil.

Como hemos dicho antes, solo tenemos que abrir el programa y después de crear, o no, un punto de restauración, nos aperecerá la ventana principal en donde podremos desactivar aquellas funcionalidades con las que no estemos de acuerdo. Además, para ayudarnos, DoNotSpy78 las clasifica según colores en donde en verde aperececen las herramientas seguras y en naranja y en rojo las más  invasivas. Asimismo, basta con pasar el ratón para obtener una descripción más detallada de la herramienta y lo que pasaría si la desactivamos.

Como veis, DoNotSpy78 tiene una interfaz fácil y sencilla que nos permite deshabilitar las herramientas y funcionalidades con las que no estemos cómodos en un momento.

Quizá te interese…

El artículo DoNotSpy78, el programa que mejora la privacidad en Windows 7 y Windows 8 se publicó en SoftZone.

09 Jun 07:21

Actualización de Windows 7 bloquea a usuarios de placas ASUS

by Miguel Parada

Win10-no

Imagina por un momento que eres dueño de un flamante PC con una placa ASUS. Durante meses todo funciona perfectamente hasta que de pronto deja de funcionar y no logras iniciar tu sistema operativo. ¿Qué ha podido pasar? Es el caso de miles de usuarios de placas ASUS en todo el mundo tras instalarse en sus equipos la última actualización obligatoria para WINDOWS 7. Se da la casualidad de que la actualización KB3133977 era opcional hasta el 12 de abril pasando a obligatoria recientemente. ¿Cómo nadie se dio cuenta antes? A Saber.

El caso es que con la actualización instalada, la solución pasa por desactivar Secure Boot, activado por defecto en las placas ASUS. Por desgracia algunos modelos no lo permiten dejando a muchos usuarios realmente desamparados. ¿Qué podemos hacer? ¿Tratar de iniciar nuestro disco duro en otro PC y desinstalar la actualización? ¿Esperar a que se resuelva o alguien ofrezca una mejor solución? ¿Migrar a Windows 10? ¿Es este un caso de obsolescencia programada?  Puede que sea buen momento de cambiar de sistema operativo. ¿Qué opinas?

Fuente: http://www.muycomputer.com/2016/05/05/secure-boot-bloquea-asus-windows-7

 

 

La entrada Actualización de Windows 7 bloquea a usuarios de placas ASUS aparece primero en Ubuntizando.com.

06 Jun 15:59

LEDs indicadores en switches Catalyst

by Oscar Gerometta
Temario CCNA R&S Generalmente la línea de comando es la herramienta utilizada para realizar tareas de diagnóstico o monitoreo. Sin embargo el switch incluye varios LEDs que provee información sobre estado útil para una tarea de diagnóstico. En pleno funcionamiento los LEDs en color verde indican una operación normal, y algún problema es enunciado poniendo el LED en color ámbar. 1 - LED de
03 Jun 12:06

Las actualizaciones de Windows 7 y 8.1 se limitarán a un lanzamiento mensual

by Ildefonso Gómez

Windows Update

Las actualizaciones en los sistemas operativos Windows tienen una importancia muy alta. Sobre todo, las que conciernen a la seguridad. Cuando ocurre algún tipo de problema, Microsoft procede a desarrollar una solución, haciéndola disponible gracias a los parches que se publican de manera asidua. Hasta ahora, veíamos cómo la empresa estaba desarrollando pequeños parches que publicaba de manera casi semanal. Sin embargo, esto cambiará próximamente.

Con la llegada de Windows 10, Microsoft ha estado pensando en la política de actualizaciones. La misma cambiará para versiones anteriores del sistema operativo. De esta forma, Windows 7 y Windows 8.1 solo recibirán un parche mensual en el que se integrarán todas las modificaciones. No sucederá lo mismo con Windows 10, que seguirá la misma tónica que hasta ahora.

Desde Microsoft han explicado que, así, simplificarán el lanzamiento de actualizaciones en los sistemas operativos anteriores a Windows 10. Por supuesto, en este tipo de planes no se incluyen los parches de seguridad, los cuales serán liberados lo antes posible.

Por otra parte, se ha confirmado que los usuarios tendrán a su disposición un único paquete en el que se incluyen todas las actualizaciones a partir de Windows 7 SP1 hasta el mes de abril de 2016, facilitando así el parcheo. Este pack se puede descargar desde la página oficial de Microsoft.

Tened en cuenta que a partir de ahora las actualizaciones para Windows 7 y Windows 8.1 llegarán de manera mensual, con excepción de las que sean urgentes. La política de actualizaciones para Windows 10 se mantiene de la forma en que ya estaba. Un paso hacia adelante por parte de Microsoft.

Vía | Softpedia
Foto | FlickR – Christiaan Colen

01 Jun 07:01

Server Density: La importancia de tenerlo todo bajo control

by Miguel Parada

La semana pasada saltaba la noticia de que Telefónica había fichado a Chema Alonso como Chief Data Officer (CDO). Sin duda una gran noticia y que apunta al nuevo rumbo que está tomando la compañía desde la llegada su nuevo presidente, José María Álvarez-Pallete, y sin duda Alonso tiene mucho que aportar con su experiencia en seguridad informática. En sus propias palabras “prácticamente todas las empresas y organizaciones del mundo tienen puntos vulnerables en sus sistemas informáticos y deberían mantener auditorías de seguridad constantes para evitar ciberataques” y Telefónica como las demás no está libre de pecado.

Cada vez es más importante tenerlo todo bajo control. No son tiempos para dejar ningún fleco abierto en nuestros servidores ya que sin saberlo, importante información puede estar siendo vista por personas que nada tienen que ver con nuestra organización. Monitorizar  nuestros sistemas nos permite protegerlos de ciberataques o advertir con tiempo suficiente cualquier incidencia como una carga de trabajo inusualmente elevada o cuando alguno de los servicios no opera correctamente. Una caída de servicio puede suponer no sólo el descontento de nuestros usuarios, sino también una importante pérdida de recursos, tiempo y dinero.

Tanto si disponemos de servidores en nuestros centros de datos, como si estamos utilizando distintos proveedores cloud, ¿cómo monitorizar toda mi infraestructura? ¿Qué es importante y qué no? ¿Cómo muestro toda la información relevante en pantalla? Y si no estoy en la oficina, ¿cómo puedo recibir una alerta a tiempo? ¿Cómo puedo coordinarme con el responsable de seguridad a cientos de kilómetros?

Estas preguntas tienen respuesta. Cada vez más empresas y proveedores TIC se preocupan por ofrecer soluciones cercanas, que humanizan la información recibida y permitiendo implementar monitorización en unas pocas horas y sin tener que mantener la monitorización tu mismo. La imagen de estar delante del terminal introduciendo comandos constantemente ya sólo forma parte de las películas de hackers. 😉

Server Density

De todas las opciones que conozco, Server Density es una solución muy interesante a tener en cuenta. Como el agente que se instala en tu servidor es open source podemos darle multitud de sorprendentes aplicaciones como la de monitorizar la actividad de nuestro gato o tener bajo control el clima que hace en el exterior de nuestro datacenter.

Trae soporte para Linux (Ubuntu, Debian, CentOS, RedHat, etc), OSX, FreeBSD y Windows, y de los servicios más populares que corren encima (Nginx, MySQL, PostgreSQL, Redis, Memcached, MongoDB, etc) y en su blog explican cómo monitorizar todas estas tecnologías, por ejemplo cómo monitorizar LEMP (Linux, Nginx, MySQL y PHP) necesario por ejemplo para un WordPress, Drupal o Magento. También incluye un servicio de monitorización web desde más de 35 ciudades por todo el mundo, así podemos saber qué rápido carga nuestra página web desde el otro lado del charco.

Pero para mi, su verdadero punto fuerte es que podemos llevarnos nuestro panel de control a cualquier lugar. Además de sus dashboards web, cuenta con un cliente que podemos instalar en nuestro smartphone o tablet ya sea Android o iPhone. Así podemos estar seguros de no perder detalle de lo que ocurre en ningún momento. Me pareció realmente curioso que también han desarrollado una aplicación para AppleTV.

Además, con Server Density podemos enviar alertas no sólo por email, SMS, a las app de iPhone o Android, también a Slack, HipChat o cualquier webhook. Por lo que es muy fácil que todas las partes implicadas de la organización puedan estar al corriente y responder cuando toca resolver una incidencia. A la hora de automatizar, podemos usarlo junto a Puppet, Chef, Ansible y también dispone de una API pública con wrappers para Python y PHP, ¡perfecto para todos los que estén implementado ya DevOps!

Server Density cuenta con la posibilidad de probar sus funciones durante 15 días de forma gratuita y aunque después tiene un costo por servidor, sale a cuenta con la cantidad de problemas que nos evita. Así, ya seas un administrador de sistemas ayudando al imperio a construir una nueva estrella de la muerte o responsable de administrar los servidores de tu empresa, no tienes escusas para probar una solución que puede hacer tu vida más fácil.  😉

La entrada Server Density: La importancia de tenerlo todo bajo control aparece primero en Ubuntizando.com.

10 May 07:16

Cryptolocker, las infecciones del primer trimestre de 2016 duplican a todas las de 2015

by Carlos Roberto
Evolucion Crytolocker

El repunte de los ataques con virus que infectan, secuestran y cifran los archivos de las empresas no es ninguna novedad. Los ransomware están en plena oleada de ataques y las pymes más pequeñas son uno de sus principales objetivos. Según un reciente estudio de Recovery Labs, el virus criptoloker ha duplicado en el primer trimestre de 2016 todos los datos del 2015.

De los datos analizados y las solicitudes de Recovery labs, aproximadamente el 75% de los casos tramitados provienen de entornos profesionales, siendo el sector de las pequeñas y medianas empresas el más afectado por esta oleada de ataques. No es extraño, ya que al fin y al cabo se trata de una extorsión, donde los atacantes lo que desean es obtener un pago para descifrar los archivos.

Esta no es más que otra confirmación más del peligro que suponen este tipo de virus para las empresas. Como ocurría en su momento con el spam, mientras los responsables sigan obteniendo una rentabilidad económica, que de momento parece bastante atractiva, no se va a detener el número de ataques.

Para las empresas es más importante que nunca tener al día sus copias de seguridad, no sólo comprobar que se están realizando correctamente, sino también establecer las pruebas de esfuerzo necesarias para saber si están funcionando bien, cuánto tiempo tardamos en recuperar nuestro sistema de un ataque y cómo afecta a la continuidad de nuestro negocio.

Además de todo esto es necesario extremar la precaución a la hora de abrir correos electrónicos con archivos adjuntos, tanto si vienen de direcciones de destinatarios conocidos como si son desconocidos. Lo mismo ocurre si existen puestos de trabajo vulnerables, como puede ser el caso del mantenimiento de equipos con Windows XP, que se pueden infectar de forma relativamente fácil al visitar alguna página web especialmente manipulada para ello.

En Pymes y Autónomos | El malware se convierte en un problema para la empresa

También te recomendamos

Un correo electrónico, un virus y adiós al trabajo y los datos acumulados

El malware se convierte en un problema para la empresa

¿Cuáles son los requisitos para solicitar la segunda oportunidad?

-
La noticia Cryptolocker, las infecciones del primer trimestre de 2016 duplican a todas las de 2015 fue publicada originalmente en Pymes y Autonomos por Carlos Roberto .

15 Mar 11:00

PiDrive, el disco duro económico de 314 GB para la Raspberry Pi

PiDrive, el disco duro económico de 314 GB para la Raspberry Pi


La Raspberry 3 es un producto realmente increíble en muchísimos aspectos, pero obviamente por el precio que cuesta no puede traer espacio de almacenamiento. Esta es precisamente la razón de ser del nuevo producto de Western Digital, una unidad de disco duro para el microordenador. Bautizada como PiDrive, se trata de una unidad externa de 314 GB y vendría a ser el equivalente extremadamente barato de los discos duros de 1 TB que los usuarios compran para los equipos de casa. Además, con la llegada de esta unidad Raspberry Pi 3 amplia sus posibilidades de utilidad (en algunas funciones… Leer noticia completa y comentarios »
10 Mar 12:42

Recopilación de videos de conferencias de seguridad de 2015

by noreply@blogger.com (Vicente Motos)
PaulSec ha puesto en GitHub una buena recopilación de charlas de un montón de conferencias de seguridad de todo el mundo. Le he añadido además algunas CON españolas para que, con el resto, podáis disfrutar de horas y horas de los vídeos más entretenidos y educativos del 2015. 

Por favor, si echáis en falta alguna más, sobretodo "hispanoparlante", no dudéis en comentar! 

Conference Location Date
Chaos Communication Congress  (32C3) Hamburg, Germany Dec 27-30
No Con Name [Spanish] Barcelona, Spain Dec 12
SecAdmin  [Spanish] Sevilla, Spain Dec 11-12
Passwords Cambridge, UK Dec 7-9
CyberCamp [Spanish] Madrid, Spain Dec 26-29
DefCamp Bucharest, Romania Nov 19-20
BSides Winnipeg Winnipeg, Canada Nov 14-15
BSides Charleston Charleston, SC, USA Nov 14
BSides Toronto Toronto, Canada Nov 7
Saint Con Ogden, UT, USA Oct 27-30
BruCon Brussels, Belgium Oct 26
SkyDogCo Nashville, TN, USA Oct 23-25
Ekoparty [Spanish] Buenos Aires, Argentina Oct 21
Sector Toronto, Canada Oct 19-21
CERT.pl Secure Warsaw, Poland Oct 14
HITB SecConf Singapore, Maylasia Oct 13
Navaja Negra & ConectaCon [Spanish] Albacete, Spanish Oct 1-3
Louisville Infosec Louisville, KY, USA Sep 28
DerbyCon 5.0 Louisville, KY, USA Sep 23-27
OWASP AppSec USA San Francisco, CA, USA Sep 22-25
BSides Augusta Augusta, GA, USA Sep 12
BalCCon Novi Sad, Vojvodina, Serbia Sep 11-13
Crypto Santa Barbara, CA, USA Aug 16-20
Chaos Communication Camp [German] Zehdenick, Germany Aug 13-17
USENIX Security Washington, D.C., USA Aug 12-14
DEF CON 23 Las Vegas, NV, USA Aug 6-9
Black Hat Las Vegas, NV, USA Aug 1-6
BSidesLV Las Vegas, NV, USA Aug 4-5
BSidesCincy Cincinnati, OH-KY-IN, USA July 25
BSides Detroit Detroit, MI, USA July 16-18
SteelCon Sheffield, UK Jul 3-5
BSides Cleveland Cleveland, OH, USA Jun 20
CircleCityCon Indianapolis, IN, USA Jun 12-14
ShowMeCon St. Charles, MO, USA Jun 8-9
BSides London London, UK Jun 3
44CON London, UK Sep 7-11
HITB AMS SecConfg Amsterdam, Netherlands May 26-29
Cycon Tallinn, Estonia May 26-29
NorthSec Montreal Montreal, Canada May 19-22
OWASP AppSec EU Amsterdam, Netherlands May 19-22
Rooted CON [Spanish] Madrid, Spain May 5-7
SAS Global Forum Dallas, TX, USA Apr 26-29
MundoHacker [Spanish] Madrid, Spain Apr 26-29
RSA (Keynotes) San Francisco, CA, USA Apr 20-24
Positive Hack Days V Moscow, Russia May 26-27
SyScan Singapore, Singapore Mar 21-27
BSides Orlando Orlando, FL, USA Apr 11-12
Rooted CON Madrid, Spain Mar 5-7
Infiltrate Miami Beach, FL, USA Apr
BSides SLC Salt Lake City, UT, USA Mar 21
Carolina Con Raleigh, NC, USA Mar 4
BSides San Francisco San Francisco, CA, USA Feb 28
SecAppDev Leuven, Belgium Feb 23-27
DEFCON/OWASP Lucknow InfoSec Conference Lucknow, India Feb 22
BSides Tampa Tampa Bay, FL, USA Feb 21
NullCon Goa Goa, India Feb 4-5
Cyber Threat Intelligence Summit Washington D.C., USA Feb 2-9
MorterueloCon Cuenca, Spain Feb 5-6
OWASP AppSec California Santa Monica, CA, USA Jan 26-28
Sh3llcon Santander, Spain Jan 22-23
BSides Columbus Columbus, OH, USA Jan 19
ShmooCon Washington D.C., USA Jan 16-18
FloCon Portland, OR, USA Jan 12-15
10 Mar 09:30

Como saber si tu disco duro está a punto de “morir” analizándolo con fsck y hacer backups con el comando tar

by RoBertucho

  Los discos duros son componentes de nuestros ordenadores y que como todo en este mundo en algún momento terminara su vida útil, de ahí la importancia de hacer regularmente copias de seguridad de nuestros datos y más aún porque no sabemos cuándo pasara y perdamos información; tampoco es fácil predecir cuándo fallara nuestro disco

El artículo Como saber si tu disco duro está a punto de “morir” analizándolo con fsck y hacer backups con el comando tar aparece primero en Como saber si tu disco duro está a punto de “morir” analizándolo con fsck y hacer backups con el comando tar.

08 Mar 11:25

Empleados de Bq denuncian despidos y el cierre de su call center propio

by sacreew

Es una de las marcas personales de la compañía, pero algunos empleados temen por su continuidad. La empresa asegura que es para ofrecer un mejor servicio a los clientes.

etiquetas: bp, empleo, despidos, call center

» noticia original (www.elconfidencial.com)

07 Mar 09:53

Microsoft denuncia a un particular por activar copias piratas de Windows

by Josh

No es habitual que Microsoft persiga a los usuarios particulares que utilizan Windows sin pagar por una licencia. El precedente ha ocurrido en Washington, donde ha presentado una demanda contra un usuario de la operadora Comcast que activó varias copias de diferentes versiones de Windows.

En la demanda, Microsoft explica que cuenta con un departamento de análisis forense desde donde analiza "miles de millones de activaciones" para detectar patrones de activaciones múltiples sospechosas desde una misma IP.

torrentfreak.com/microsoft-sues-pirating … iber-160229/

25 Feb 09:09

Windows XP Unofficial Service Pack 4, la nueva actualización creada por la comunidad

by Ildefonso Gómez

Windows XP

Windows XP es uno de los sistemas operativos más populares del mundo. Microsoft dejaba de darle soporte hace varios meses, aunque la comunidad ha seguido ayudando a los usuarios, proporcionando parches y actualizaciones que, aunque no son oficiales, sí que permiten que tengamos soluciones a los problemas que aparecen. De hecho, ha sido la ya mencionada comunidad la que ha publicado un Service Pack 4 no oficial que incluye una gran cantidad de novedades.

Lo que ha hecho la gente es muy sencillo: recopilar todos los fallos todavía presentes en el sistema operativo y poner en marcha soluciones no oficiales. Este SP4 incluye, además de todas las actualizaciones necesarias, las propias de Microsoft POSReady, lo que significa que incluso se recibe ayuda por parte de la compañía de Redmond.

Mencionar que este Service Pack no oficial también tiene sus propias versiones, lo que significa que lo más seguro es que vaya evolucionando durante las próximas semanas, incluyendo más novedades. De momento, se trata de una actualización opcional que cada usuario puede instalar a su propio riesgo. Por supuesto, no la recomendamos para entornos críticos, ya que no dispone de un soporte puramente oficial.

Las actualizaciones y Service Pack no oficiales se han convertido en una excelente solución para los usuarios que aún están obligados a usar Windows XP, pero que a la vez quieren tener la mejor seguridad posible. Aunque sean aplicaciones fabricadas mayormente por la comunidad, lo cierto es que los resultados suelen ser muy buenos. Proyectos que hay que tener en cuenta.

Vía | Softpedia










24 Feb 08:19

Hackean la web de Linux Mint y sustituyen el sistema operativo por otro con una puerta trasera

by Pablo Aparicio

Linux-Mint-17-hacked

Malas noticias para una de las distribuciones basadas en Ubuntu más interesantes y sus usuarios: la web de Linux Mint ha sido hackeada. Si da la casualidad de que descargasteis su sistema operativo el día 20 de febrero, tenéis que saber que bajasteis una versión hackeada. Tal y como podemos leer en una entrada en el blog de Linux Mint, los hackers rompieron la seguridad de la web en algún momento del sábado e hicieron cambios para que los usuarios descargaran una imagen ISO con una versión de Linux Mint que tenía una puerta trasera.

¿Qué pueden hacernos si tenemos una puerta trasera? Pues prácticamente de todo y se supone que nada bueno. Los usuarios que ejecuten la versión hackeada pueden permitir que los hackers roben su información privada, como usuario y contraseña de webs y correos, por ejemplo, por lo que los ciberdelincuentes podrían acceder (si usamos el ordenador para eso) a nuestras cuentas bancarias y conocer información propia muy personal. Según sus desarrolladores, los usuarios afectados son sólo aquellos que bajaron la versión Cinnamon de Linux Mint 17.3 durante el sábado día 20 de febrero.

Si puedes estar afectado, vuelve a descargar una nueva ISO de Linux Mint e instálala de cero

Si estáis o podéis estar afectados, el equipo de Linux Mint recomienda hacer lo siguiente:

  1. Desconectar el ordenador de Internet.
  2. Hacer una copia de seguridad de los archivos personales (yo no guardaría ningún ejecutable, por si acaso).
  3. Instalar desde cero una nueva versión totalmente limpia, que debe ser cualquiera que esté disponible en estos momentos en la web oficial.
  4. También se recomienda cambiar el nombre de usuario y contraseña de cualquier web importante para el uso diario. Yo también recomendaría no usar el mismo usuario y contraseña para el inicio de sesión de Linux Mint. Toda precaución es poca.

Por otra parte, el foro de Linux Mint también se vio afectado, por lo que todos sus usuarios también deberán cambiar la contraseña de su perfil independientemente de si se usa en el sistema operativo Linux Mint o en cualquier otro sistema, ordenador o dispositivo móvil.

Esta noticia demuestra la importancia de descargar el software sólo en sitios oficiales. Si esto ha pasado en una web como la de Linux Mint, ¿qué podría pasar si descargamos las imágenes de disco desde un archivo .torrent?

El artículo Hackean la web de Linux Mint y sustituyen el sistema operativo por otro con una puerta trasera ha sido originalmente publicado en Ubunlog.

23 Feb 12:43

Todo lo que debes saber sobre Radare2

by DragoN

Aunque radare inició como una herramienta forense para hacer búsquedas en discos duros, pronto su desarrollador principal el español Sergi Álvarez, también conocido como pancake o trufae empezó a exigirle más a esta herramienta integrandole cada vez más funcionalidades y junto a un pequeño grupo de desarrolladores decidieron re escribir el radare, para darle vida al radare2 una herramienta que aunque mantiene algunas funciones forenses de su antecesor radare, está mas enfocado a convertirse en un completo framework para el análisis de archivos binarios e ingeniería inversa.

Radare2

Después de la reestructuración de radare bajo el nombre de radare2 su popularidad ha empezado a subir bastante entre los investigadores de seguridad informática y para algunos es catalogado como “el mayor proyecto libre de seguridad informática creado en España” con el permiso de la mítica Yersenia del duo Alfredo Omella / David Barroso y aunque para algunos es una herramienta nueva, en realidad lleva casi una década en desarrollo desde las primeras ediciones de “radare” y son muchas las funcionalidades integradas.

Radare21

Radare2 o R2 como algunos le llaman, es tan versátil que se puede usar en análisis forenses, en depuración de ejecutables, para realizar fuzzing o
exploiting, su popularidad no es gratuita, Radare2 es de las pocas herramientas que se permite soportar una gran cantidad de formatos de ficheros ejecutables, desde los conocidos COFF  y ELF hasta formatos de consolas de vídeo juegos como GameBoy, GameBoy Advance o Xbox, pasando por soportar una gran cantidad de Instruction Sets de casi todos los procesadores populares desde la familia de los Intel y los ARM`s, hasta los SuperH de la Japonesa Hitachi.

Radare2 es multiplataforma, puede correr en Linux, *BSD, Windows, OSX, Android, iOS, Solaris y Haiku, incluso podemos acceder a una versión de Radare2 en la nube, accediendo a cloud.rada.re, ademas cuenta con una excelente documentación con un 2 libros gratuitos uno para cada version:

Libro Gratuito de Radare

Libro Gratuito de Radare2

Hoja de Referencia para Radare2

Y por si hacia falta algo mas, les dejo la charla de la NoConName donde Sergi Álvarez @trufae nos explica el funcionamiento de su herramienta:

23 Feb 12:43

Llamadas gratis sin limite con Aznog

by Andromeda
Estos días hemos estado probando Aznog una app para llamar gratis desde el móvil a fijos y móviles de España, Europa, en total 26 países. El número de llamadas son ilimitadas y de momento la duración máxima es de dos minutos, a cambio no pondrán al final de la llamada un banner de publicidad, que es la forma con la que se financia la aplicación. No es necesario que la otra persona tenga
15 Feb 11:29

¿Cómo reparar los pixeles muertos de tu monitor o la pantalla de tu móvil?

by Miguel Parada

140110054933319566

Aunque es cierto que la calidad de nuestras pantallas no deja de mejorar a veces la avería llama a nuestra puerta. Seguro que muchos conocen lo incomodo que puede resultar un pixel muerto en la pantalla. Podemos tratar de ignorarlo pero tarde o temprano volverá a recordarnos que está ahí, rebelde, para no irse.

Use-JScreenFix-to-Remove-Plasma-Screen-Burn-in-Step-6

Antes de perder los nervios, no es necesario romper la pantalla, existen alternativas que nos permiten tratar de recuperar nuestro pixel y llevarlo a la normalidad. Ya hace algún tiempo hablamos de jscreen. Una utilidad que actúa forzando a nuestro pixel a cambiar constantemente de color y así recuperar su funcionamiento.  También existe una versión para Android que permite hacer lo mismo en nuestra tableta o teléfono inteligente. A mi me ha funcionado en un par de ocasiones y espero que sea de utilidad. :)

 

 

 

 

La entrada ¿Cómo reparar los pixeles muertos de tu monitor o la pantalla de tu móvil? aparece primero en Ubuntizando.com.

02 Feb 17:30

Probamos un G2 Mini PC e instalamos Linux 64bits en EFI 32

by Miguel Parada

DSC_0522
Acaba de llegarme un miniPC comprado en GeekBuying. Se trata de un G2 MiniPC o lo que viene siendo lo mismo un Vensmile i10, por alguna razón en unas tiendas lo encontramos con ese nombre y otras con otro.  Volviendo al tema, hacía tiempo que tenía ganas de probar este tipo de dispositivos a medio camino entre un tv-box y un PC de escritorio.  Mi intención es usarlo como PC auxiliar, principalmente para mis padres que usan internet muy de cuando en cuando y un PC de escritorio lo ven más como un trasto que como algo útil. Así que el G2 viene genial por su pequeño tamaño.

En su interior cuenta con  las siguientes características técnicas:

  • Intel Bay Trail CR Z3735F Quad Core a 1.8GHz
  • GPU: Intel HD Graphic(Gen7)
  • RAM: 2GB
  • Almacenamiento interno: 32GB
  • Ampliables a mediante microSD (128GB) o disco externo USB (hasta 3TB)
  • Wi-Fi: 802.11 b/g/n, 2.4G/5G, Dual Band Wifi
  • Bluetooth 4.0
  • Webcam: 2.0MP
  • Puertos:
    • HDMI
    • DC IN
    • LAN
    • Micro SD Card Slot
    • 4x USB Port
    • 3.5 mm Audio out port

Por lo pronto sus características técnicas son bastante buenas para un dispositivo que apenas cuesta algo más de 100 euros. Eso sí, todo lo bueno tiene un precio y es que por defecto incluye una copia de Windows 10 y si estás pensando en borrarlo e instalar Linux mejor sigue leyendo.

Por alguna razón este hardware incluye una Bios con efi 32. Esto significa que en principio no podemos instalar ninguna ditribución Linux de 64bits en este dispositivo. Creo que es una inmensa perdida de recursos no aprovechar el potencial de un procesador de 64bits hoy en día. La solución pasa por seguir alguna de las numerosas guías que hay en internet al respecto. Básicamente se trata de instalar tu distribución Linux favorita mediante una memoria USB y antes de reiniciar para finalizar la instalación modificar grub para que pueda ejecutarse en este tipo de dispositivos.

Lo que yo hice fue descargarme Lubuntu 15.10 y realizar los siguientes pasos:

  1. Descargar Ubuntu 64bits o alguna distribución derivada.
  2.  Grabar nuestra imagen ISO en una memoria USB. Por ejemplo usando Multisystem.
  3. Descargamos el fichero bootia32.efi. Lo necesitaremos para engañar a la BIOS del G2 durante el arranque. Yo he usado este facilitado por John Wells.
  4. Copiamos el fichero bootia32.efi en la carpeta BOOT de nuestra memoria USB.
  5. Debemos acceder a la BIOS (pulsando la tecla escape durante el arranque) y desactivar la opción de Secure Boot.
  6. Guardamos los cambios e iniciamos nuestro G2 con nuestra memoria USB conectada. Para elegir arrancar desde ésta debemos presionar f7 durante el arranque.
  7. Iniciado nuestro Linux procedemos a realizar la instalación. Debo advertir que perderemos todos los datos de nuestro Windows 10. Si le tienes algo de cariño se recomienda hacer una copia de seguridad del disco y sus particiones mediante dd. En mi caso como no es así, procedí a hacer una instalación dando formato a todo el disco.
  8. Cuando termines NO REINICIES TODAVÍA. Tenemos que instalar el paquete grub-efi-ia32-bin y actualizar grub para que asuma los cambios. sudo apt-get install grub-efi-ia32-bin && sudo update-grub
  9. Reiniciamos.

Si todo ha ido bien, tendremos el escritorio de Ubuntu iniciando y podremos disfrutar de la G2 sin problemas. No he logrado que funcione la conexión Wifi, fuera de eso todo va bien y fluido. ¿Has tenido algún problema? No olvides dejar tu comentario. :)

Fuente: https://sturmflut.github.io/

La entrada Probamos un G2 Mini PC e instalamos Linux 64bits en EFI 32 aparece primero en Ubuntizando.com.