sábado, 6 de setiembre de 2014

Sniff: Un lenguaje para Arduino y Raspberry Pi

jueves, 7 de marzo de 2013

Cómo compartir documentos en Google Docs, versión 1961

Cómo compartir documentos en Google Docs, versión 1961:
Timelife-Nasa-Rocket-Scientists

Space Frontiers, de J R Eyerman para la revista Life, es una bonita mini-galería de imágenes de la NASA, incluyendo esta que muestra cómo los ingenieros colaboraban a principios de los 60 cuando eso de los ordenadores para trabajo en grupo ni siquiera era una idea.

(Vía Fuck Yeah Math.)
# Enlace Permanente

martes, 5 de marzo de 2013

FACUNDO CABRAL NO HAY MUERTE ,HAY MUDANZA POR SIEMPRE.


Que en paz Descanse..!




Hugo Rafael Chavez Frias, , el maestro ideólogo que tuve, del que siempre pendiente estuve, del que quise aprender, del que quise leer todo lo que El leía para entender nuestro pasado y el futuro que nos esperabas, un maestro de muchos, para mi, un padre que deseaba tener, un amigo con el que conversar, hasta un suegro con el que un domingo podia tener un almuerzo. Para mi, un gran hombre, que aparto a su familia, por una GRAN familia como lo fueron para el los Venezolanos, los Latinoamericanos. Hizo del pais uno de respeto fuera de las fronteras.

Ahora NO tengo mas palabras o coherencia necesaria para hablar de este hombre , gran hombre, como NINGUNO... 

domingo, 24 de febrero de 2013

Las 10 distribuciones Linux más “ligeras” que existen

Las 10 distribuciones Linux más “ligeras” que existen:
En muchas ocasiones nos encontramos por casa algún equipo antiguo que teníamos abandonado y no sabemos qué hacer con él o bien tenemos que instalar una máquina virtual en el PC. Muchos sistemas no tienen un disco duro suficientemente grande o la RAM es limitada. En RedesZone.net  vamos a daros una lista con las 10 distribuciones Linux más ligeras que se pueden encontrar hoy en día en la red.

Existen bastantes distribuciones de Linux orientadas a equipos muy antiguos, de muy poca potencia, y gracias a ellas podemos seguir dando un uso a dichos equipos o bien instalarla en una máquina virtual. A continuación vamos a citaros las distribuciones Linux que nosotros creemos que son más apropiadas para este tipo de fines.
Además de mencionar la distro, también hacemos mención a determinadas características de cada una de ellas y que hacen que las caractericen.
Xubuntu: Es una distribución que deriva de Ubuntu, pero utiliza un escritorio XFCE el cual se caracteriza por su sencillez y ligereza. Esencial para tener una base de Ubuntu en equipos con poca tarjeta gráfica aunque pide bastante de espacio en HDD, memoria y procesador. http://xubuntu.org/
distribuciones-linux-mas-ligeras-1
Zen Walk: Basada en Slackware. Utiliza escritorio XFCE y tiene como requisitos un PIII o equivalente, 256Mb de RAM y 4Gb de disco duro. http://www.zenwalk.org/
distribuciones-linux-mas-ligeras-2
Vector linux: Basada en Slackware, sus requisitos son 166Mhz, 64Mb de RAM y 1GB de disco duro (en su versión Light Edition). Entorno gráfico XFCE y KDe a elegir. Existe una versión livecd que no requiere instalación para probarla en el equipo. http://www.vectorlinux.com/
distribuciones-linux-mas-ligeras-3
Damn Small Linux: Es una de las distribuciones para equipos ligeros más utilizada y conocida. puede funcionar prácticamente en cualquier equipo con un procesador 486DX y 16Mb de RAM. Una de sus características principales es la cantidad de aplicaciones que ofrece para adaptarse prácticamente a cualquier usuario. http://www.damnsmalllinux.org/
distribuciones-linux-mas-ligeras-4
Puppy Linux: Apenas necesita 166Mhz para funcionar, aunque es un poco exigente en RAM, puesto que pide 128Mb. Es una distribución para equipos antiguos bastante extendida. Ofrece gran variedad de software lo que le hace una excelente alternativa. http://www.puppylinux.com/
distribuciones-linux-mas-ligeras-5
Slitaz: Gran distribución de apenas 90Mb en disco. Pide un mínimo de 36Mb de Ram. Es muy completa al traer bastantes aplicaciones por defecto y poder instalarle más. http://www.slitaz.org/es/get/
distribuciones-linux-mas-ligeras-7
CD Linux: “Compact Distro Linux” es una distribución con escritorio Xorg o XFCE, ocupa 17MB) y trae bastantes funcionalidades. http://cdlinux.info/wiki/doku.php//
Listado con las distribuciones Linux más ligeras que pueden encontrarse por internet
Tiny Core Linux: Distribución compacta. Pide 128Mb para funcionar. Permite el acceso a Wifi, cosa que otras distribuciones ligeras no vienen preparadas para ello. Incluye bastantes programas por defecto para poder comenzar a funcionar con ella.  http://distro.ibiblio.org/tinycorelinux/welcome.html
distribuciones-linux-mas-ligeras-8
Flash Linux: Basada en Gentoo. Está orientada para ser ejecutada desde un USB de 256Mb. Incluye varios programas y drivers wifi más comunes. http://flashlinux.org.uk/
distribuciones-linux-mas-ligeras-9
CPX: Basada en Kanotix. Es poco conocida pero ofrece un gran potencial. Ocupa tan solo 245Mb. Está orientada a su funcionamiento desde LIVE-USB.
distribuciones-linux-mas-ligeras-10
¿Conoces alguna otra distribución ligera de Linux para ordenadores antiguos? ¿Cuál es tu preferida?
El artículo Las 10 distribuciones Linux más “ligeras” que existen se publicó en Redes Zone : Portal sobre telecomunicaciones y redes.

viernes, 15 de febrero de 2013

Veinte mil cables de viaje submarino


Ya sea en casa o de viaje, cada vez estamos más acostumbrados a la conexión inalámbrica a Internet. Pero, ¿se han preguntado alguna vez cómo tal cantidad de datos puede cruzar los océanos del mundo y recorrer todo el planeta?. La respuesta reside en los millones de kilómetros de haces de fibras de vidrio colocados en el fondo marino. Gracias a ellos, puede viajar de un lado al otro del mundo la información de Google, YouTube, Wikipedia, las críticas a la política china o iraní, las transferencias de dinero a la velocidad de la luz o la última basura de los spam. ¿Cómo puede Internet funcionar de forma tan fiable incluso cuando, por ejemplo, un buque de pesca puede dañar un cable marino en el Canal de la Mancha? ¿Cómo se reacciona con rapidez ante un apagón o accidente?. Seguiremos al "León de Thevenin", un buque francés que se encarga de la instalación de estos cables y les mostraremos todos los secretos sobre esta inmensa red: desde la manufactura de los materiales y la gente que tiene la responsabilidad de su eficaz funcionamiento, hasta los interrogantes sobre el futuro de este tipo de comunicación.

dSploit: Manual para analizar vulnerabilidades en nuestra red WiFi

dSploit: Manual para analizar vulnerabilidades en nuestra red WiFi:
Hace dos meses os hablábamos de una suite de aplicaciones para Android para auditorías en nuestras redes y servicios, esta suite se llama dSploit.
Vamos a profundizar más en dicha suite explicando cómo se usan las funciones que nos ofrece la aplicación. En primer lugar debemos resaltar que esta aplicación necesita de permisos root y tener busybox instalado en nuestro sistema.

Si cumplimos dichas especificaciones procedemos a descargar la suite en nuestro dispositivo Android, ya sea una tablet o un smartphone. Para descargarlo lo hacemos desde la web principal de los desarrolladores de Dsploit.
Una vez descargado el apk e instalado en nuestro sistema ejecutamos la aplicación. Nos pedirá permisos de root los cuales se los tenemos que aceptar para comenzar a utilizar la aplicación. Tras un breve escaneo de la red nos aparecerá la pantalla principal de la suite con tres apartados:
  • Máscara de subred.
  • Wifi al que estamos conectado
  • Eelementos conectados a nuestra red
  • Nuestro propio dispositivo.
Más adelante analizaremos lo que podemos hacer con dichas entradas.
dsploit_articulo1_1
En primer lugar vamos a echar un vistazo a las preferencias de dicha aplicación. Para ello abrimos el menú en la pantalla principal y seleccionamos “settings”. Nos aparecerá una pantalla con las preferencias de dicha suite.
dsploit_articulo1_2
En dicha pantalla podemos destacar 3 apartados:
  • Check for updates, útil para tener la última versión de la app.
  • Wake Lock, sirve para evitar que el sistema entre en suspensión, pero gasta más batería.
  • Password Snife File, podemos establecer el nombre del archivo donde se guardarán contraseñas y cookies.
Por defecto viene bien configurado, pero no está de mal saber los apartados que podemos modificar.
Para analizar dicha suite vamos a empezar por lo más básico, comprobar la seguridad de nuestra red Wifi. Para comenzar con la auditoría de nuestro wifi debemos pulsar sobre el icono con forma de señal de wifi en la parte superior de la pantalla principal y nos aparecerá un listado con todas las redes visibles que tenemos al alcance.
dsploit_articulo1_3
Las redes que poseen un rectángulo rojo significan que tienen una clave segura y no podemos crackearlas (por ejemplo ruvelro-AP y ruvelro-x3000), sin embargo, las redes con un rectángulo verde son susceptibles a un crackeo para sacar la clave y poder conectarnos a ellas (por ejemplo WLAN_53).
El crackeo se realiza mediante algún bug que se haya descubierto en la seguridad de los routers o mediante un diccionario que asocia las MAC y el SSID con las claves por defecto. Para evitar que nuestra red pueda ser crackeada con una aplicación similar a esta es recomendable cambiar manualmente la clave por defecto que traiga nuestro router y establecer una propia, la cual será más segura y probablemente más fácil de recordar.
Vamos a comprobar cómo podemos sacar la clave de nuestro router WLAN_53 conectado y reseteado para realizar dichas pruebas. Desde la ventana de exploración de las redes pulsamos sobre nuestra red y nos aparecerá una ventana similar a esta.
dsploit_articulo1_4
Si nuestra red no puede ser crackeada nos aparecerá una ventana idéntica pero sin la opción de crack, la cual nos pedirá la clave para conectarnos a dicha red directamente.
Si pulsamos sobre crack, en la parte superior de la pantalla nos aparecerá un mensaje que nos indica que se está intentando conectar a la red con la primera clave del diccionario por defecto. El programa realizará intentos con las diferentes claves hasta que consiga establecer conexión.
dsploit_articulo1_5
Tras un rato de espera nos mostrará éxito (o fracaso) en la conexión y de ser correcta la conexión nos mostrará la clave con la cual se ha conseguido conectar.
Volvemos a la pantalla principal de la aplicación y podremos observar, como hemos dicho, los dispositivos conectados a nuestra red para desde allí poder realizar las auditorías correspondientes.
En los próximos artículos hablaremos a fondo sobre esta gran herramienta dSploit.
El artículo dSploit: Manual para analizar vulnerabilidades en nuestra red WiFi se publicó en Redes Zone : Portal sobre telecomunicaciones y redes.

Cuatro proyectos que buscan revolucionar la seguridad por Internet

Cuatro proyectos que buscan revolucionar la seguridad por Internet:
¿Recuerdan cuando hace unos meses atrás hackearon a un periodista de Wired llamado Mat Honan borrándole todas sus cuentas en varios servicios como Twitter y Gmail? Pues bien, cuando Honan relató en detalle su experiencia en la revista unos meses después, dio a conocer un dato interesante: Sus contraseñas no eran cortas ni débiles. Tenían entre 7 y 19 caracteres donde mezclaba letras y símbolos.
La idea de protegerse completamente detrás de una contraseña es bastante frágil (por algo la criptografía es una disciplina tan antigua). De hecho, conozco un ingeniero informático que se desempeña en el área de seguridad bancaria online y que afirma que “no hay ningún sistema de protección online garantizada. Son cientos, sino miles, los que están tratando permanentemente de burlar los sistemas de seguridad y siempre están un paso adelantados. Lo único realmente efectivo es sencillamente contratar un seguro“.
Pese al pesimismo de mi amigo, hay varios proyectos que están tratando de reemplazar o aumentar la seguridad del frágil password (al fin y al cabo, la Ley de Moore también implica una mayor rapidez en las máquinas para descifrar contraseñas por fuerza bruta), como los siguientes:

1.- FIDO (Fast Identity Online)

Esta iniciativa –la más reciente de todas pues se anunció oficialmente el 12 de febrero–consiste en una alianza entre diversas compañías de tecnología como Lenovo y PayPal, cuya meta es bastante simple: Lograr un método más fuerte y seguro de autentificarse a través de Internet.
Para lograrlo, el proyecto contempla una serie de diversos métodos de autentificación como biometría, reconocimiento facial y de la voz, NFC, contraseñas ‘desechables’ (de un sólo uso), y dispositivos USB. Los dispositivos con seguridad FIDO permitirían a sus usuarios ocupar cualquiera de los métodos anteriormente descritos, como cualquier otro que la tecnología invente en un futuro cercano y que nos sea más cómodo.

2.- Método de ‘Autorización Activa’ de DARPA

La agencia de investigación estadounidense DARPA, que depende del Departamento de Defensa, está investigando un método que consistiría en el reconocimiento constante del usuario que está ocupando un dispositivo o computador en base a la forma en la que éste interactúa con la máquina.
La primera etapa del programa consistirá en encontrar biometría que no requiera la instalación de hardware adicional mediante el descubrimiento de parámetros de uso como la forma en la que movemos el mouse o tecleamos, y la segunda etapa consistirá en encontrar nuevas formas de autentificación biométrica más seguras, pero destinada específicamente a computadores del Departamento de Defensa estadounidense.

3.- Método del aprendizaje implícito

Un equipo de investigadores en los campos de neurología y criptografía de la Universidad de Stanford, dirigidos por Hristo Bojinov, crearon un método infalible para evitar las estafas donde te convencen mediante engaños para que entregues tu contraseña voluntariamente, pues consiste en que tu mismo no sepas conscientemente cuál es tu propia contraseña.
Lo que ocurre es que el método de Bojinov consiste en un proceso de aprendizaje donde tu cerebro adquiere una información determinada sin ser consciente de eso, por lo que si te preguntan tu clave, no sabrás que responder, pero si te ponen un teclado en tus manos, lograrás escribirla sin ningún problema.
Además, de esta forma puedes recordar secuencias muy extensas de caracteres prácticamente azarosos que hipotéticamente le darían una mayor seguridad a tu proceso de autentificación. Según Bojinov, “en nuestros experimentos –en una sesión de entrenamiento entre 30 y 45 minutos– una persona podía aprender un password al azar con 38 bits de entropía. En los experimentos posteriores, los participantes no fueron capaces de recordar la secuencia, ni siquiera pequeños trozos de ella“.

4.- La llave de Google

La empresa de Mountain View reveló recientemente que ha estado buscando soluciones al problema de la autentificación para así lograr deshacernos eventualmente de la contraseña. Una de las soluciones consiste en usar un pequeño “YubiKey“, un dispositivo USB para autenticar a un usuario enviando a determinados servicios claves generadas que sólo se pueden utilizar una vez.
De esta forma, bastaría con ingresar a un sitio como Gmail y conectar la ‘llave’ al puerto USB. Ésta te entregaría una contraseña con la que en un click te permitiría ingresar a tu cuenta de correo.

Como muestra final, si quieres ver en la práctica un intento real de estafa online, la siguiente imagen muestra una sesión del chat de Gmail donde una de las cuentas fue hackeada, y posteriormente utilizada para tratar de convencer a sus contactos de que le realizaran transferencias de dinero (al día siguiente, la persona afectada le pidió disculpas a sus contactos y señaló que fue víctima de un hackeo a su cuenta):

jueves, 14 de febrero de 2013

El documental de The Pirate Bay disponible para ser visualizado

El documental de The Pirate Bay disponible para ser visualizado:
El pasado viernes se estrenó en el Festival Internacional de Cine de Berlín, conocido como Berlinale, el documental de The Pirate Bay Away From Keyboard, abreviado como TPB AFK. Nada lejos de lo normal si no fuera porque la película se distribuye gratuitamente por toda la red con licencia Creative Commons.

El documental de The Pirate Bay es el trabajo final después de que el director Simon Klose haya pasado 4 años con los fundadores de la polémica página de torrents. El proyecto ha sido financiado a través de Kickstarter. En realidad, sorprende por no querer llevarse ningún beneficio directo tal y como hacen el resto de películas. De hecho, han seguido su filosofía de compartir libremente las obras para que todo el mundo pueda disfrutarlas.
Este documental cuenta la historia de The Pirate Bay desde su nacimiento hasta hoy día pasando por todas las etapas turbulentas que ha tenido que superar mostrando la vida de los tres fundadores: Peter Sunde, Fredrik Neij y Gottfired Svartholm.
Según palabras del propio Simon Klose, está tremendamente satisfecho por el trabajo que ha elaborado. Además, cuenta que no se trata solo de un documental sobre los fundadores de The Pirate Bay, sino que también se centra en los usuarios de la página. Cabe destacar que incentiva a la gente a convertir la película a todos los formatos posibles y a compartirla con toda la gente que podamos.


Por otra parte, todos aquellos que quieran donar dinero al proyecto lo pueden hacer comprando el DVD por $23 dólares o simplemente pagando $10 dólares por la versión digital lista para descargar.
Ahora mismo, el vídeo oficial en YouTube ya cuenta con más de 800.000 vistas, sin contar con todas las otras versiones que otros usuarios han subido a la plataforma añadiendo subtítulos. Si la conexión nos va lenta, quizás sea mejor descargar el torrent en alta calidad.
Finalmente, creo que se trata de una buena acción para dar buena publicidad a la página además de darla a conocer. Distribuir una película de forma gratuita es algo que muy pocos pueden llegar a realizar.
La entrada El documental de The Pirate Bay disponible para ser visualizado aparece primero en Gizmología.



jueves, 7 de febrero de 2013

Guía paso a paso para usar Google Drive como hosting de sitios HTML, CSS y JavaScript

Guía paso a paso para usar Google Drive como hosting de sitios HTML, CSS y JavaScript:
Hace unos días había publicdado un post con servicios para usar DropBox como hosting, si no probaron ninguno les recomiendo que lo hagan, pero hoy aparece otra opción y viene de la mano de Google.
Desde ahora Google Drive ofrece la posibilidad de usar nuestra cuenta como hosting de sitios web HTML, CSS y JavaScript, y el proceso es realmente muy simple.
1- Primero tienen que crear una carpeta con el nombre que quieran
drive 1

drive 2
2- Una vez creada la carpeta tíldenla y vayan a las opciones de compartir. Allí seleccionen la opción “Público en la Web”.
drive 3
3- Una vez que ya le hayan dado permiso de acceso a la web entren en la carpeta, abran el archivo HTML del sitio y verán el código HTML propiamente dicho.
drive 4
4- Ahora hagan click en “Vista previa” y se abrirá una ventana con el sitio web ya alojado en Google Drive. Allí sólo tienen que copiar la URL que sale en el navegador y ésa será la forma de acceso que tenga todo el mundo. Sólo basta con compartir esa URL donde quieran.
drive 5
Obviamente es una forma un poco rústica de alojar un sitio web, sin embargo para los que no quieran gastar en hosting o tengan tanto tráfico que no quieren saturar el servidor puede ser una gran alternativa.
Un tip: Si ya tienen un dominio pueden redireccionarlo a esta URL para que sea más cómodo el acceso.
Visto en TNW

  • Publicado el 28 de junio de 2012