DEBIAN PRO

DEBIAN PRO
DEBIAN

lunes, 16 de marzo de 2015

El gato y el ratón y el perro, y el dueño y el inspector de animales.


El gato y el raton, el perro, el dueño y el inspector de animales.

Desde los orígenes de la informática siempre existieron los "bugs", primero como bichos físicos que hacían fallar los equipos electromecánicos, luego como errores de programación o simplemente condiciones no testeadas.

Pasamos a un mundo digital, pero el nombre de "bug" (Bicho) se siguió usando hasta hoy en dia.

Históricamente existía el concepto de cliente cautivo, donde las empresas usaban un Sistema Operativo o un programa y no podían cambiarlo, porque "venía" con un hardware que habían comprado.

Si un cliente encontraba un "bug" debía convivir con él hasta que la empresa vendedora quizás lo arreglaba, o le vendía una actualización, y aún en ese caso podía seguir el mismo problema.

Con el tiempo las cosas fueron cambiando y hoy en día no existe una relación tan estable, casi cualquier hardware acepta casi cualquier S.Operativo.

Por otro lado, cerca del 2000 y años siguientes lograron que la masificación de internet y servicios conectados a Internet, sumado a las grandes redes privadas de empresas lograra que un "bug/error/vulnerabilidad/descuido" esté ahora mucho mas visible a todo el mundo.

La secuencia que ocurre es, un investigador ubicado en cualquier parte del mundo descubre que un foro en otra parte tiene un "problema", lo verifica/explota/usa y en ese momento se acaba de descubrir "un nuevo bug".

Existen dos caminos a seguir muy distintos.

Si el investigador es "malo" puede usarlo en cientos de miles de servidores en el mundo y lograr un "HIT" mostrando a todo el mundo su habilidad, en muchos casos luego son contratados por empresas oficiales como expertos en seguridad o calidad de software.

Basta ver Zone-h
http://www.zone-h.org/archive/special=1
donde el dia 15-03 hubo 15 sitios que sufieron algun tipo de ataque.
(20150315.png)

El segundo camino era avisar a la empresa desarrolladora del software para que lo arregle, a veces demoraban meses, años y en algunos casos nunca lo arreglaban correctamente. A veces las empresas pagaban a esos investigadores como recompensa o compensación del tiempo invertido.

Históricamente "el ser malo" era mucho mas rentable económicamente, para los buenos solo un reconocimiento de "bondad" mínima.

Durante el primer dia del descubrimiento, ese bug se llama "Zero Day", porque es tan nuevo que se cree que nadie lo conoce, ni siquiera la empresa fabricante. es como Pan Caliente recién salido del horno.


A partir de ese momento, comienza una guerra entre los "malos" que intentarán usar ese problema en todos los servidores del mundo que lo tengan y los buenos (desarrolladores) que intentarán arreglarlo lo antes posible, y además distribuirlo para que su "buen nombre" como empresa no se vea afectado.


Algo como el Gato y el Ratón, quien es mas rápido, quien logra una ganancia o evita una pérdida a toda velocidad. Los roles se van cambiando y a veces los investigadores, se transforman en los malos por mostrar el problema de empresas.

Cerca del 2000 comienzan a aparecer iniciativas para regular los errores nuevos, con ética y profesionalidad se puede reportar un bug y dar un tiempo para que la empresa que fabricó el Sistema Operativo lo arregle, después de todo, hay millones de equipos con ese producto y publicar el error podría generar un caos global (por cierto, ya pasó varias veces)

Si usas Windows, Linux, OSX, Android, Symbian... todos los sistemas operativos tuvieron (y tienen) fallos, solo es cuestión de tiempo y dedicación para descubrirlo.

Hay dos posturas opuestas, en el mundo GNU los programadores asumen el error mas felizmente y tratan de arreglarlo lo mas rápido que se pueda (como ejemplo el caso de BASH), al no haber un contrato comercial no hay demandas por el incidente.

Sin embargo en el mundo "Propietario" y con grandes corporaciones detras suelen intentar ocultar el problema, demoran bastante tiempo en arreglarlo y económicamente el problema es mucho mas grave por los daños económicos causados.

Los programas de Zero Days definieron un standard para mantener la paz y la tranquilidad global de los usuarios, con un sistema acordado entre todas las partes.

Un investigador descubre un BUG,
lo informa a Zero Day Initiative
se verifica y se registra.
se informa a la empresa desarrolladora (pongamos Microsoft como ejemplo)
y esta empresa tendrá 90 dias para resolverlo y publicar un patch, el parche que tapa la fuga.
en algunos casos se premia con dinero al investigador


Richard Stallman nos hablaba de la Catedral y el Bazaar, para la Catedral encontrar una fisura en una columna implica un daño estructural, cientos de ingenieros metidos, ideas diversas, soluciones que generarán nuevos problemas.

Para el mundo del Bazaar, el fabricante de una jarra, ajusta rápidamente el diseño y en muy poco tiempo comienza a fabricar jarras mejores.


En esta guerra de Gato y Ratón, aparece ahora el perro, supongamos que es un gobierno del primer mundo o agencia de seguridad importante, que curiosamente viene utilizando ese bug para entrar en todos los equipos que deseaba en el pasado, y que si lo arreglan se le cerrarán las puertas que tiene abiertas. Como ejemplo Stuxnet aunque seguramente hay otros.

Para las empresas que proveen de sistemas operativos y que ya tienen problemas con los investigadores que encuentran fallos, se le suma que además deben arreglarlos en menos de 90 dias y eso no es tan fácil.... ahora aparece el perro que "insiste en que el problema se mantenga".

Si eso se arregla pierde poder de control.

Al final de la cadena aparece un ente mayor, como organismos de control, agencias de seguridad globales, servicios de inteligencia del otro lado y peleas por ver quien puede controlar mas equipos.

Uno de los últimos casos es el
descubierto en 2010 como Stuxnet
supuestamente arreglado por Microsoft
vuelto a reportar en enero del 2015
arreglado estos dias definitivamente (correctamente)

Curiosamente lo que descubrieron hace 3 meses es "Muy parecido" al bug del 2010, pero con pequeñas diferencias.
Microsoft dice que "era un nuevo bug"
y los investigadores dicen que "era lo mismo".


Si yo pensara mal, diría que Microsoft arregló sutilmente el problema pero dejó abiertas otras puertas del mismo problema para que los que manejaban Stuxnet (probablemente U.S.A. e Isral) pudieron seguir explotando su red de "chivatos".

Cuando aparecerá el Inspector de Animales que ponga reglas claras, mantenga al gato, al ratón y al perro en sus sitios ?

Aunque el dueño (todos nosotros) que creemos que controlamos todo no podamos mantener a nuestros animales bajo control.

miércoles, 11 de marzo de 2015

viernes, 27 de febrero de 2015

Soltando Palomas


Imagínate la sensación de soltar palomas y hacerlas libres nuevamente. Piensa en Frank Cuesta con sus animales, armando grupos de personas que devuelven cientos de animales a su entorno natural, libres nuevamente.


El placer que da sentir que estas logrando que algo vuelva a ser libre.

Siento ese mismo placer logrando que muchos conocidos instalen Linux en sus equipos, para que vuelvan a ser libres, tal como fue diseñada Internet en sus orígenes, tal como deberían haber sido los sistemas operativos, recuerdo las charlas de MadDog, los libros de Richard Stallman, los videos de la FSF, los posts de GNU.org.

https://www.gnu.org/

El placer de sentir que los dueños de esos equipos podrán instalar los programas que necesiten, que dejarán de estar atados a una empresa que los espia, no deberán vivir malgastando su tiempo esperando que sus equipos hagan lo que les pidan, no deberán pagar actualizaciones de software o de hardware para seguir haciendo lo mismo.

jueves, 26 de febrero de 2015

Curso sobre uso eficiente de Internet


Curso gratuito en Alcalá de Henares sobre uso eficiente de Internet, en este caso sobre emails.
http://agendadelhenares.org/evento/3552

Para el 12-03-2015 a las 18:30

* Introducción breve de Internet.
* Conceptos básicos sobre "¿que es un email?"
* Servicios relacionados/conectados con emails.
* Uso diario, eficientemente y buenas prácticas.
* Reenvío, copia oculta, con copia, responder.
* Beneficios de usar emails y gestión de listas.
* Correos no deseados, respuestas automáticas, recordatorios.
* Pestañas, Reenvíos, mas de un email, categorías.
* Seguridad y privacidad en su uso.
* Recomendaciones para personas en riezgo de exclusión, víctimas de todo tipo, mobbing, acosados o en riezgo.

Windows 10 technical preview. Leer !


Les dejo aqui un detalle explicado de algunas partes del texto que aprobarán si utilizan productos Microsoft, en este caso esta debidamente declarado en las descargas de WIN 10, pero seguramente nadie lo lee.
Ya se que todos somos vagos, pero al menos lee las partes RESALTADAS.


Declaración de privacidad Última actualización: enero de 2015

Gracias por tu interés en participar en el programa de versión preliminar de nuestra próxima versión de Windows. El objetivo de este programa es permitirte proporcionar datos de uso y comentarios a Microsoft mientras pruebas los servicios y el software de la versión preliminar. Tu participación es importante y nos proporcionará datos que podremos utilizar para conocer y contactar mejor con nuestros clientes y mejorar nuestros productos y servicios. Esta declaración de privacidad se aplica a la versión preliminar de Microsoft Windows, a servicios y a experiencias relacionadas, como páginas web del programa y software que muestren o establezcan un vínculo con este aviso (el "Programa").

*** Ms Agradece que quieras probar su producto.
*** Objetivo,
*** proporcionarás datos a MS, servicios, paginas y software.



El Programa te permite (o, si eres una organización, permite a tus usuarios finales) comprar, suscribirte o utilizar otros productos y servicios de Microsoft o de terceros con prácticas de privacidad distintas. El uso de estos otros productos y servicios se rige por sus respectivas directivas y declaraciones de privacidad. Por ejemplo, el uso de las aplicaciones de Office se rige por la Declaración de privacidad de Office, que encontrarás en http://go.microsoft.com/fwlink/?LinkID=507380. Te recomendamos encarecidamente que consultes sus declaraciones de privacidad y directivas.


Los datos que recopilamos

Microsoft recopila distintos tipos de información de muchas formas para operar de forma eficaz y ofrecerte los mejores productos, servicios y experiencias. Podemos combinar estos datos con información vinculada a tu identificador de usuario, como la información asociada a tu cuenta Microsoft.

*** Declaran abiertamente que recolectarámn datos, no lo hacen a oscuras como la N.S.A.
*** recopilan de muchas formas, asociada a tu identidad y cuenta MS.

Cuando adquieres, instalas y utilizas el software y los servicios del Programa, Microsoft recopila información sobre el uso que haces del software y los servicios, así como sobre los dispositivos y redes en los que estos operan. Algunos ejemplos de los datos que podemos recopilar serían tu nombre, dirección de correo electrónico, preferencias e intereses; tu ubicación y el historial de, navegación, búsqueda y archivos; datos de mensajes de texto y llamadas telefónicas; configuración del dispositivo y datos del sensor; entrada de voz, de texto y manuscrita; y uso de la aplicación.

*** En este caso por el hecho de instalar el SOFT, autorizas a MS a recopilar datos
*** del uso que haces, servicios y de los dispositivos y REDES donde operan
*** por si no queda claro, autorizas a que vean tu red local, en algunas empresas esto esta prohibido
*** datos recopilados como nombre, email, ubicacion, navegacion, archivos, datos de mensajes, llamadas
*** datos del sensor, entrada de voz y manuscrita.
*** BASICAMENTE, te estarán auditando a ti, tus datos y TU RED.



Por ejemplo, cuando:
Instalas o usas el software y los servicios del Programa, podemos recopilar información sobre tu dispositivo y tus aplicaciones y utilizarla para fines como determinar o mejorar la compatibilidad (por ejemplo, para ayudar a que los dispositivos y las aplicaciones funcionen juntos).


Cuando utilizas características de entrada de voz como la transcripción de habla, podemos recopilar información de la voz y utilizarla para fines como mejorar el procesamiento del discurso (por ejemplo, para ayudar al servicio a convertir mejor el habla en texto).

*** Recopilación de lo que dices, no me queda claro si pueden activar el MIC o no
*** o simplemente llevarse copias de las cosas que grabo


Cuando abres un archivo, podemos recopilar información sobre el archivo, la aplicación que se utiliza para abrir el archivo y el tiempo que lleva, y usarlo para fines tales como mejorar el rendimiento (por ejemplo, para ayudar a recuperar documentos más rápidamente).

*** Recopilación sobre los archivos que abro, (también su contenido) ?


O bien cuando escribes texto o notas o comentarios manuscritos, podemos recopilar muestras de lo que escribes para mejorar estas características de entrada de texto (por ejemplo, para ayudar a mejorar la eficacia de las funciones de autocompletar y corrección ortográfica).

*** recopilación de todo lo que escribes, básicamente un KEYLOGGER pero declarado
*** si escribo claves o contenido privado, deja de serlo automáticamente.


El software y servicios del Programa pueden contener funcionalidad social y características habilitadas para Internet. Cuando se utilizan estas características, transmiten determinada información del equipo estándar ("Datos del equipo estándar") a Microsoft. Los Datos del equipo estándar pueden incluir información sobre tu entorno informático, como la dirección IP, el estado de la red, las condiciones operativas e información sobre dispositivos y software utilizados con el software y los servicios del Programa.

*** Recolectan IP, red, dispositivos, software, servicios y "funcionalidad social"... no tengo claro que quiere decir exactamente esa última parte.

El software y los servicios del Programa contienen características habilitadas para Internet que transmiten información de uso o de rendimiento a Microsoft (los "Datos de la experiencia"). Los Datos de la experiencia pueden incluir información sobre el rendimiento y la fiabilidad, como con qué rapidez responden el software y los servicios del Programa al hacer clic en un botón o cuántos problemas experimentas con un determinado software o servicio. Los Datos de la experiencia también pueden incluir información sobre el uso que haces del software y los servicios, como las características utilizadas más a menudo o con qué frecuencia inicias los programas. Los Datos de la experiencia se pueden recopilar a través del uso de cookies o tecnologías similares. Encontrarás más información a continuación.

*** Recopilan benchmarking de uso de programas, en que botón haces click, informacion del USO QUE HACES de un programa o servicio (linkedin, facebook, google, etc.), en que horarios usas cada programa o servicio, captura de cookies.

Microsoft recopila automáticamente datos de los dispositivos que usas con el software y los servicios del Programa. Entre esta información se pueden incluir todos los aspectos del software y los servicios del Programa, como el rendimiento del dispositivo, las interacciones de la interfaz de usuario y el uso de características y de la aplicación, incluidas aplicaciones de terceros.

*** Lo mismo que dijeron antes pero AHORA incluidas programas de terceros.

Cómo recopilamos los datos

Microsoft usa varios métodos y tecnologías para recopilar los datos, como:
Las características habilitadas para Internet del software y los servicios del Programa que transmiten información a Microsoft; y

Tecnologías como las cookies y las balizas web. Microsoft puede utilizar cookies (pequeños archivos de texto colocados en el disco duro de un dispositivo por un servicio web) o tecnologías similares para proporcionar el software y los servicios. Por ejemplo, las cookies pueden utilizarse para almacenar las preferencias y la configuración de un usuario, para recopilar los Datos de la experiencia, para autenticar a un usuario o para detectar fraudes.
Microsoft toma medidas diseñadas para impedir la recopilación de direcciones de correo electrónico y contraseñas, y secuencias numéricas como números de teléfono y números de tarjetas de crédito.

*** Uso de cookies instalados en tu equipo, pueden ser usados para identificar al usuario o detectar fraudes.
*** dicen que TOMAN MEDIDAS para ipedir recopilación de nuestros datos sensibles (nro tarjeta, correo, contraseñas, numeros de teléfono, etc).
*** personalmente ME GUSTARIA que dicen "GARANTIZAN" que no lo hacen y no solamente que toman medidas.



Cómo utilizamos los datos

Microsoft utiliza los datos que recopilamos del software y los servicios Programa para operar, mejorar y personalizar los productos y servicios de Microsoft. Por ejemplo, usamos tus datos de voz para mejorar el reconocimiento del habla; usamos tus datos de configuración para sincronizar y transferir tu configuración a otros dispositivos; y usamos la información que recopilamos sobre tus intereses para intentar mostrarte contenido y anuncios más relevantes. Microsoft comparte algunos datos con nuestros asociados para mejorar el funcionamiento de tus productos y servicios con los productos y servicios de Microsoft.

*** Usarán mis datos para mejorar o personalizar productos o servicios. Con eso me podran mostrar anuncios acordes a mis gustos.
*** INDICAN CLARAMENTE que COMPARTEN esos datos con SUS ASOCIADOS, no indican quienes son, supongo que serán
*** todas las empresas a quienes les venden nuestros datos. (CIENTOS?)


Microsoft puede usar tu información de contacto (i) para comunicarse contigo en relación con el uso que haces del software y servicios del Programa y (ii) para proporcionarte información adicional, que puede estar personalizada, sobre el software y servicios del Programa y otros productos y servicios de Microsoft y de nuestros asociados. Este contacto puede realizarse por correo electrónico, SMS, mensaje instantáneo, chat web, teléfono, en la interfaz de usuario o por otros medios, y puede incluir ofertas o anuncios.

*** Me podrán contactar para enviarme información adicional, SPAM y ANUNCIOS Mediante SMS, email, chat, teléfono, interfaz, otros.


Control de la transmisión de los datos

El uso del software y servicios del Programa queda bajo tu discreción. Muchas características que transmiten datos a Microsoft se activan automáticamente. No tendrás la opción de desactivar la transmisión de datos para determinadas características del software y servicios del Programa.
Para detener la transmisión de todos los datos, debes desinstalar completamente el software y servicios de Programa de todos tus dispositivos. Esto puede requerir volver a instalar el sistema operativo de tu dispositivo.

*** El propio Windows transmitirá información a sus servidores automáticamente, NO PODRAS DESACTIVARLO. Al menos, no por contrato. SALVO quitando el Windows.



Divulgación de datos

Compartiremos tus datos con tu consentimiento y en los supuestos necesarios para completar cualquier transacción o proporcionar cualquier servicio que hayas solicitado o autorizado.
Compartiremos con terceros algunos datos recopilados relacionados con el Programa. Por ejemplo, podemos compartir datos acerca del rendimiento de un componente específico de hardware o software de tu dispositivo con el fabricante del componente para permitirte mejorar el funcionamiento del componente con los productos y servicios de Microsoft.

*** Compartirán mis datos, porque estarás dando tu consentimiento al instalar WINDOWS. Además de enviar mis datos a los fabricantes de Hard y drivers.

Podemos compartir o divulgar información acerca de ti con otras filiales o subsidiarias controladas por Microsoft, así como con proveedores o agentes que trabajan en nuestro nombre. Por ejemplo, las empresas que hayamos contratado para proporcionar asistencia al cliente o para colaborar en la protección y seguridad de nuestros sistemas y servicios pueden necesitar acceder a información personal con esa finalidad. En tales casos, las empresas deben atenerse a nuestros requisitos en cuanto a privacidad de los datos y no podrán usar la información para ningún otro fin. También podemos divulgar información acerca de ti en una transacción corporativa, como una fusión o una venta de activos.

*** Nuevamente compartirán mis datos con sus asociados y subsidiarios.

Asimismo, podemos obtener acceso a, divulgar y preservar información sobre ti cuando consideremos de buena fe que ello resulta necesario para:
Cumplir con la legislación aplicable o atender a procesos jurídicos válidos de las autoridades competentes, incluidas las fuerzas del orden u otras administraciones públicas
Proteger a nuestros clientes para, por ejemplo, evitar el correo no deseado o los intentos de fraude a los clientes de Microsoft, o para impedir lesiones graves o la pérdida de vidas humanas
Operar y mantener la seguridad de nuestros productos y servicios, incluidos los supuestos necesarios para evitar o detener un ataque a nuestros sistemas informáticos o redes

*** En este caso, podrán divulgar datos personales del usuario (a entes jurídicos, autoridades, fuerzas del órden), concretamente podrán dar esos datos a la N.S.A. también porque están legalmente autorizados a pedirlos, no me queda claro que pasa si reciben pedidos de "entes" SIN orden Judicial. Si esos "entes" son clientes de ellos puede que no necesiten una órden judicial, por los puntos anteriores.


Proteger los derechos o la propiedad de Microsoft, incluida la aplicación de las cláusulas que rigen el uso de los servicios. No obstante, si recibimos información que indique que alguien está usando nuestros productos o servicios para traficar con propiedad intelectual o física de Microsoft robada, no iniciaremos por nuestra cuenta una inspección del contenido privado del cliente, sino que podemos notificar el asunto a las autoridades competentes.

*** Uno de los puntos totalmente razonables, creo que es el único.


Tratamiento de los datos

Microsoft se compromete a ayudar a proteger la seguridad de tu información personal. Usamos diversas tecnologías y procedimientos de seguridad para ayudarte a proteger tu información personal contra el acceso, el uso o la divulgación no autorizados. Por ejemplo, almacenamos la información personal que nos proporcionas en sistemas informáticos con acceso limitado que se encuentran en instalaciones controladas. Cuando se transmite información altamente confidencial (como números de tarjeta de crédito o contraseñas) a través de Internet, la protegemos mediante el uso del cifrado, como el protocolo de Capa de sockets seguros (SSL).

*** Se comprometen a "AYUDAR A PROTEGER" la seguridad de mis datos, que recolectan. Nuevamente me gustaría algo como "GARANTIZAN", pero dicen que el acceso es limitado y las instalaciones controlados, MENOS MAL.... ya me quedo mas tranquilo. Je jeeeeee.

La información personal recopilada por Microsoft puede almacenarse y procesarse en Estados Unidos o en cualquier otro país en el que Microsoft o sus filiales, subsidiarias o proveedores de servicios cuenten con instalaciones. Microsoft se atiene al marco Safe Harbor entre Estados Unidos y la UE, y entre Estados Unidos y Suiza, según establece el Departamento de Comercio de Estados Unidos en cuanto a recopilación, uso y conservación de datos procedentes del Espacio Económico Europeo y Suiza. Para obtener más información acerca del programa Safe Harbor y ver nuestra certificación, visita la dirección http://www.export.gov/safeharbor/.

*** Mis datos se pueden mover a U.S.A. o a cualquier otro pais, me pregunto que pasa si transfieren sus datos a sitios como Datacenters en CHINA, donde puede que la normativas legales sean distintas y legalmente sean mucho mas laxas en cuanto a que hacer con datos de personas, recordemos que la Ley de Protección de datos Personales no es "MUNDIAL".


Microsoft puede retener información personal por diversas razones, como la conformidad con nuestras obligaciones legales, la resolución de disputas y el cumplimiento de nuestros acuerdos.

*** Razonable.

Acceso a tus datos

Para obtener acceso a tus datos, utiliza el formulario web de la sección siguiente, "Cómo ponerte en contacto con nosotros".


Cambios en esta declaración de privacidad

De vez en cuando actualizamos nuestras declaraciones de privacidad para reflejar comentarios de los clientes y cambios en nuestros productos y servicios. Cuando publicamos cambios en una declaración, revisamos la fecha de "última actualización", en la parte superior de la declaración. En caso de existir cambios materiales en la declaración o en el uso que Microsoft hará de tu información, te serán notificados a través de la publicación de un aviso sobre los cambios antes de que entren en vigor, o directamente mediante el envío de una notificación. Te recomendamos encarecidamente que revises periódicamente las declaraciones de privacidad de los productos y servicios que utilizas para saber cómo Microsoft usa y protege tu información.

*** Si cambian la normativa sobre privacidad, lo publicarán o enviarán una notificación (email?).
*** Recomiendan que LOS USUARIOS sean quienes revisen la declaración.



Cómo ponerte en contacto con nosotros

Si tienes una pregunta acerca de la privacidad o una pregunta para el director de privacidad (CPO) de Microsoft, o quieres solicitar acceso a tu información personal, ponte en contacto con nosotros utilizando nuestro formulario web.

Por correo: Windows Pre-Release Privacy, Microsoft Corporation, One Microsoft Way, Redmond, Washington 98052 EE. UU.
Por teléfono: 425-882-8080
Para encontrar la subsidiaria de Microsoft en tu zona geográfica, visita la dirección http://www.microsoft.com/worldwide/.

*** Me gustaría que hubieran ofrecido un EMAIL, se que es algo raro y poco usado por los internautas pero el correo ordinario físico o la llamada de teléfono es un poco mas caro.

miércoles, 25 de febrero de 2015

Clave del 28-12-1999


Informático.


Persona falta de recursos que,
partiendo de premisas falsas
y de especificaciones inconsistentes e incompletas,
dirigido por incompetentes
y utilizando herramientas que no funcionan,
es capaz de iniciar un proyecto de dudoso éxito
realizando una obra de arte que, por supuesto,
es cara y no tiene otro fin que dar prestigio
a la empresa que ha contratado sus servicios.

La vida diaria y otras mentiras.


Acabo de verificar que "efectivamente" el documental CitizenFour ha ganado un OSCAR al mejor documental, para los que todavía no sepan del tema, es un documental que muestra los primeros días de Edward Snowden entregando a la prensa sus "filtraciones" sobre la N.S.A. y como se fue desarrollando su historia.

Su (E.S.) historia comienza en el 2013 cuando usando el alias "CitizenFour" cuando intenta enviar información a Laura Poitras, periodista Brasilera , luego aparece Glenn Greenwald quien era columnista de The Guardian, blogger, Abogado...

(E.S.) Los educa sobre "privacidad" para poder enviarles los documentos y mantener un anonimato, les va entregando documentos, además de el conocimiento sobre como actúan los organismos que deben mantener nuestra "supuesta seguridad", vinculaciones entre gobiernos, donde residen los datos (datacenters) y gigas de datos.

Luego de ver dos veces el documental, tengo algunos pensamientos dando vueltas..

* Es increible que alguien que trabajaba y tenía su vida resuelta, tenga un golpe de conciencia, le de asco su sociedad y su cliente a un nivel que piense en cambiar 180 grados su vida y cruzas la calle.

* En el video se puede ver sus preocupaciones sociales, si novia, la seguridad de otros contactos, su auto-inmolación pensando en el bien común, su paso a la clandestinidad.

* Para unos puede ser un "terrorista de estado", para otros puede ser un "patriota real", que busca hacer público lo que hacen los gobiernos quizas fuera de la ley, mostrar la hipocresía de uno de los gobiernos mas poderosos del mundo.

* Me quedo con una de sus frases, "todas las comunicaciones electrónicas estan siendo interceptadas y almacenadas". Muchos me dicen "no tengo nada que esconder" les pregunto si han dejado copia de sus llaves de su casa y de su coche a la policía y admiten que los visiten cuando quieran en sus casas, revisen sus cajones, bienes, miren su ropa, hagan análisis de drogas, que marca de ropa usan, si admitirían tambien que una empresa privada con gente contratada también pase por sus domicilios a revisar todo.

* Finalmente Ed acaba viviendo un tiempo en el aeropuerto de Moscú, para luego transladarse a algún sitio de Rusia, pensaba eso de "los enemigos de mi enemigo son mis amigos", supongo que era una de las hipótesis de "la solución", necesita vivir, necesita seguir haciendo cosas.
Me gustaría saber en que proyectos está ahora Ed, quizas vinculado con Wikileaks, agencias de gobierno rusas, chinas, preparando un libro... Espero que le permitan hacer lo que quiera.

* Si pensamos los millones de personas que usamos teléfonos inteligentes, portátiles, equipos, servicios en la nube, aparatos digitales de todo tipo.... como puede ser que "el mundo" no informático no vea lo que ocurre y deja que las cosas pasen, se juntan un millón de firmas para reclamar que no maten a un delincuente occidental en un pais de Asia y no hacemos nada con los sistemas de monitorización masivos?

* Estamos hablando que "Internet" cambió y no volverá a ser lo mismo, diseñado como canal de divulgación y para compartir información, ahora pasa a ser un canal que está siendo monitorizado a escalas mundiales simplemente pensando "y si se usa para el mal?". La metáfora de "todos son delincuentes", los auditamos y ya veremos que encontramos.

* Hollywood parece hacer un guiño y permitir que un documental como este salga al aire, participe de los Óscars y además gane, un premio que me parece justo.

* Aparecen noticias sobre la vida privada de los periodistas, que si tienen esto o aquello, sus deseos, sus vidas personales y su pasado. La idea de que "todos" tenemos algo que ocultar aqui también se aplica.

* Veo en las noticias de T.V. los vestidos que usaron las actrices mas famosas en la entrega de los Oscars, pero no veo que muestren al "pueblo" el documental, supongo que el pueblo recibe lo que pide y los medios lo tienen muy claro. Pero creo que los medios de prensa en España deberían hacer un esfuerzo por mostrar otras realidades con un poco mas de fondo. Si preguntamos cuantas personas se pueden comprar un vestido como el que llevan las actrices, imagino que menos del 2%. Si pregunto cuantas personas usan aparatos electrónicos que estan siendo monitorizados el porcentaje parece ser muchisimo mayor... pero nos siguen mostrando colores, vestidos, caras maquilladas, gente riendo.


* EL PARALELO.
Ayer, cuando conducía a casa pensaba, que pasa si "Ford" (por poner una empresa al azar) me vende un coche, pero se queda con copia de las llaves, por las noches gente contratada por una empresa que es contratada por Ford, me abre el coche, revisa el aceite, el motor, debajo del asiento, coloca sensores, GPSs, me agrega peso originado por sus equipos que dejará funcionando todos los dias, revisa por donde conduzco, a que velocidad, cuantas personas llevo, toman las huellas de cada uno y miran quienes son, que edad tienen, donde viven, donde los dejo, los equipos colocados dentro sacan fotos de cada persona que sube o baja...

Una semana después me para la policía para pedirme los documentos, controlar mi seguro, abrir todo el coche para revisarlo, no tengo nada que ocultar, pero comienza a molestar que me paren para revisar el coche.

Un mes despues descubro que el consumo de combustible es mayor por el exceso de peso que llevo. Tengo que hacer mantenimientos mas seguido por el mismo problema. Los frenos duran menos y frenan peor.
(un ordenador monitorizado contiene una sobrecarga en procesos corriendo)

Una empresa privada contiene todos esos datos de mi coche, mios, de mis pasajeros, tiempos, distancias.... Una empresa que está formada por personas humanas, contratadas...

¿Que les parece esto?
Lo aceptarían ? les parece bien ? que diría la OCU ? el defensor del pueblo ? La asociación de compradores de Coches?
Que pasa con la "protección de datos" definida en la ley ?

Y si descubrimos que además las empresas de coches lo hacen "SIN" informar al usuario de estas prácticas?

martes, 24 de febrero de 2015

CitizenFour


Documental "CitizenFour", algo para ver.
http://www.imdb.com/title/tt4044364/?ref_=nv_sr_1

http://www.wired.com/2014/10/laura-poitras-crypto-tools-made-snowden-film-possible/


Casualmente acabo de leer que el documental GANA EL OSCAR.
que pasa que todavía no sale en las noticias ?
http://trueactivist.us8.list-manage.com/track/click?u=a2393b021f1f47b0da28e8474&id=ff02d7e871&e=236398c047

lunes, 23 de febrero de 2015

XMPP


Cliente Pidgin aunque hay otros
Servidor XMPP - http://xmpp.org/xmpp-software/servers/

Lista de servidores abiertos en el mundo
https://list.jabber.at/

LinPhone


Si no te gusta usar Skype, pensas que el resto del mundo puede estar escuchando tus conversaciones con tus amigos, no queres que se enteren de la receta de la pizza que preparas?
http://www.linphone.org/

Una solución para Voz sobre IP, desde 2001. Los que quieran llamarme ya se imaginarán cual es mi usuario.


LINPHONE, SIP video phone client

Linphone was the very first open-source linux application using SIP. Launched in 2001, linphone was developed by Simon Morlat during his spare time.

Over the years and many hours of software development later, the linphone product is robust and now embeds an array of new features and capabilities.

The linphone software stack has been ported and now runs in multiple environments:

Windows XP and later - Linux - Mac OSX - Google Android - iOS - Blackberry and embedded platforms ( linux/arm, linux/blackfin, winCE)

Linphone hosts different interfaces:

command line tools
smart graphical interface for end users: GTK+ interface for desktops, mobile interface for Android, iPhoneOS and Blackberry
liblinphone : an easy to use library containing all the linphone functionnalities without graphical interface. The liblinphone library eases and simplifies the development of other applications embedding SIP audio and video communication features.

Linphone can easily be tuned or customized with plugins in order to be turned into ‘your company’ softphone and optimized to run on your dedicated hardware.

Learn more about linphone features at www.linphone.org.

License: GNU GPL or proprietary

Código Arduino


Código del proyecto de mi hija para el cole.
Casa iluminada con leds, parpadeantes, simulando TV y Leños ardiendo.

/*
proyecto luces en casa
*/

int led1 = 36;
int led2 = 38;
int led3 = 40;
int led4 = 42;
int led5 = 46;
int randNumber = 0;

void setup() {

pinMode(led1, OUTPUT);
pinMode(led2, OUTPUT);
pinMode(led3, OUTPUT);
pinMode(led4, OUTPUT);
pinMode(led5, OUTPUT);

digitalWrite(led1, HIGH);
digitalWrite(led4, HIGH);
digitalWrite(led3, HIGH);
digitalWrite(led5, HIGH);
}

void loop() {
digitalWrite(led2, LOW);
randNumber = random(500);
delay(randNumber);
digitalWrite(led2, HIGH);
delay(randNumber);

digitalWrite(led5, HIGH);
randNumber = random(900);
delay(randNumber);
digitalWrite(led5, LOW);
delay(randNumber);
}

domingo, 22 de febrero de 2015

Freenet Project


Uno de los proyectos que sigo desde hace muchos años, cada tanto lo pruebo y veo como han avanzado.
https://freenetproject.org/whatis.html



Qué es Freenet?

"Estoy preocupado por mi hija y la Internet todo el tiempo, incluso cuando ella es demasiado joven para haber ingresado aún. Esto es lo que me preocupa. Me preocupa que dentro de 10 ó 15 años, vendrá a mí un día y dirá 'Papi, dónde estuviste cuando ellos eliminaron la libertad de prensa de Internet?'"
--Mike Godwin, Electronic Frontier Foundation

viernes, 20 de febrero de 2015

VPN seguridad


Los que estén interesados en probar un equipo "seguro" por favor, enviar un email.
Hemos armado un portátil con alta seguridad y me gustaría probar que efectivamente haga lo que debe y no mas, ni menos.

jueves, 19 de febrero de 2015

Navegacion Segura


https://wiki.debian.org/OpenVPN

Hackintosh ?


Me enviaron publicidad sobre un sitio de Hackingtosh.
http://www.givemesome.tips/?ModPagespeed=noscript

No se habrán dado cuenta que uso Linux en todos los equipos, no quiero una MAC y no voy a comprarles ninguno de sus productos? (de Apple me refiero). Soy totalmente respetuoso de las licencias, justamente por eso uso Linux.

miércoles, 18 de febrero de 2015

Canva.com


Encontré un sitio para hacer carteles, presentaciones, diagramas... todo tipo de documentos gráficos.
Es tan fácil que hasta yo puedo hacer algo asi.

https://www.canva.com/

lunes, 16 de febrero de 2015

César Alierta, Presidente Ejecutivo de Telefónica S.A.




Por favor, ver el video.... es increible. Ya se darán cuenta porque....

Quizas el paralelo no es exacto, pero me ponen a hablar de la fabricación de tractores y creo que puedo hablar pareciendo tener un poco mas de coherencia... No me puedo creer que sea el presidente de una empresa como Telefónica.

jueves, 12 de febrero de 2015

Repositorios en Debian


Encontré un sitio que prepara las líneas para el fichero de fuentes de repositorios en Debian.
http://debgen.simplylinux.ch/

Debian sigue siendo la Distro número 1. Sin dudas.

martes, 10 de febrero de 2015

Hacked


Existe una página en internet, donde recolectan todos los emails hackeados/vulnerados/password fáciles... etc.etc. Que se asume que obtuvieron grupos de hackers/gobiernos.

https://haveibeenpwned.com/

Es importante que revises si tu email aparece ahi. Porque ?
Porque si aparece deberás cambiar todas las contraseñas de todos los sitios que puedas.

Como ejemplo:
Si la cuenta aparece PWNED en Adobe (y otros), uno de los últimos sitios donde obtuvieron millones de cuentas/datos significa que fue obtenida de un hacking a Adobe.


Si aparece tu email asociado con ADOBE quiere decir que en el hacking a Adobe, se llevaron tus datos, quizas email, datos personales, password, fechas. etc.etc....
Si alguien tiene tu email y ademas la password que usabas en adobe, seguramente la probará en los demás servicios en internet (gmail, facebook, twitter, outlook).
Si crees que podrías tener la misma password en otro sitio, entra urgentemente a cambiar la password en todos.

TE RECUERDO, que debes poner claves que sean únicas en cada sitio. Para ello es bueno tener a mano claves como estas.



jB4G9B36xSJ7Z3
u3rXq2LT5frujc
Y8zBc7mPLfg8jZ
AVC2MxdFq2GQTC
hUf38gpJN8hFHv
DDTP8hcFV3L3GC
JhgVxHb53yRh4A
ffUznAGHpKhCdM
HgNLxUYSVBYtKM
TFzFUMu5veYGc3
nvDxru9S568dAS
H9GBHtz6RkssL8
ypEDEMX7avYTJX
tSe35V4ZEEbBJd
9zutFXeetTvRYk
rtdq9FJZtNSDCv
B58YbjeZGdKjqh
YLxvWnSHcMQE5U
HaXJyKYfzuT9rd
QM3hVKpB9RLd7v


Generadas por un servicio en internet como este

https://www.random.org/passwords/?num=20&len=14&format=html&rnd=new

lunes, 9 de febrero de 2015

Distro Coin ?


Un sitio igualito a Distrowatch pero para criptoconcurrencia.
http://cryptocoin.cm/

TPB AFK: The Pirate Bay Away From Keyboard


Un documental que hay que volver a ver cada tanto, para entender lo que pueden hacer las grandes corporaciones y gobiernos.

AFK


The Pirate Bay .SE


Acabo de verificar que ha vuelto www.thepiratebay.se, todo parece como antes.
No se que pasará ahora con aquellas personas en España que compartan links, debido a las nuevas leyes del 2015 al respecto.
Veremos que pasa en breve.

https://www.thepiratebay.se/

jueves, 5 de febrero de 2015

GQRX SDR


Programa GPL para software radio.
http://gqrx.dk/

Existe además un cliente para controlarlo en forma remota (por red)


http://gqrx.dk/doc/remote-control

Radio Frecuencia Arduino


En esta semana estoy jugando con unos emisores y receptores de RadioFrecuencia, en dos placas Arduino.

Mediante la biblioteca VirtualWire, lo puse a funcionar en 15 minutos.

Ahora me queda un trabajo un poco mas fino, hacer un transmisor de textos entre Arduinos, que me permita mantener una transmición entre dos PCs mediante RF y no tener que usar WIFI y un router.

Desde cada PC se deberá enviar Textos a un puerto serial (/dev/ttyACM0 o /dev/ttyACM1) y escuchar respuesta.

Se podrá controlar un robot/coche usando este sistema. Y además ser ida/vuelta.




Usé el código que encontré en esta página con dos emisores/receptores "chinos" de menos de 2 euros cada uno.
https://www.pjrc.com/teensy/td_libs_VirtualWire.html

lunes, 2 de febrero de 2015

CountDown


Videos útiles


Vidéos útiles para los que sigen "exactas"
https://www.youtube.com/user/juanmemol

Números de teléfono


Tuve que hacer un proceso para obtener números de teléfono de una página HTML.
Preparé estos script para BASH para Linux.

Sacar Números
> cat * | grep telefono= | cut -d'=' -f9 | sort -u


CANTIDAD
> cat * | grep telefono= | cut -d'=' -f9 | sort -u | wc -l
316


cat * | grep telefono= | cut -d'=' -f4
obtienes apellido


cat * | grep telefono= | cut -d'=' -f3
obtienes nombre


cat * | grep telefono= | cut -d'=' -f5
obtienes calle


cat * | grep telefono= | cut -d'=' -f10
nombre y apellido completo


Mame HyperSpin


En estos dias estoy reciclando una Raspberry PI que tengo guardada.
Por ahora la usaba para el XBMC, pero ahora con esto puede que tenga una mejor utilidad.

http://zonaarcade.forumcommunity.net/?t=18814897

http://www.mameworld.net/catlist/

NewPct1 Pelis


Sitio donde parece que hay películas para descargar tgratuitamente.
http://www.newpct1.com

Esto está bien? no? quien sabe?

Parece que hay otros
darkville.com.mx
todhdtv
exvagos
kat
http://yts.re/browse-movie/0/All/All/0/latest/7

Increible !

Hackers.


Un post para leer en detalle.
http://www.themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary

Vida de discos


Dos links con información de la duración de los discos físicos normales.
https://www.backblaze.com/blog/best-hard-drive/

https://www.backblaze.com/blog/how-long-do-disk-drives-last/

Con un poco de suerte duran 4 años. Estimaciones.

Autores


Un sitio para autores de libros digitales.
https://leanpub.com/authors

Importación MySQL


Como hacer importaciones de datos mas rápidamente en MySQL.
https://github.com/thirtysixthspan/hasten?utm_campaign=explore-email&utm_medium=email&utm_source=newsletter&utm_term=daily

PyCharm


Un IDE inteligente para desarrollar en Python.
https://www.jetbrains.com/pycharm/download/

Compra equipos usados.


Otro sitio donde venden equipos refaccionados, seguramente provienen de empresas con uno o dos años de uso.
http://www.lotespc.com/index.php?route=product/product&path=74_78&product_id=188

Transformer


Un equipo que parece muy bueno para usar a diario.
http://liliputing.com/2013/11/asus-transformer-book-t100-review-return-netbook-detachable-tablet.html
Tengo que ver como comprarlo.

Peli para ver "Mata al mensajero"


Una muy buena peli, sobretodo para periodistas y gente con sentido común.
http://www.imdb.com/title/tt1216491/

Raspberry PI evolucionada.


Gracias a Pablo que me envió este link para un microcontrolador, algo parecido a un Raspberry PI, pero mas evolucionado, mas potencia, gigabit ethernet, mas velocidad y un GPU.
Un gran equipo mini para reemplazar a un Raspberry PI.

http://www.hardkernel.com/main/products/prdt_info.php?g_code=G141578608433



Agrego link a la última Raspberry PI 2, en venta a un precio similar.
http://www.raspberrypi.org/raspberry-pi-2-on-sale/

Prototipo de coche a control remoto.


Entre las tareas de padre, tuve que "ayudar" a armar un coche de control remoto para mi hija en el Instituto. Comenzamos con un prototipo... y luego de casi 15 horas de trabajo obtuvimos las 15 páginas con los datos de componentes, planos, circuitos eléctricos, partes del mando.... etc.etc...

RF en Arduino


Recibí los emisores y receptores para Arduino de R.F. 433 mhz.
Encontré una biblioteca llamada VirtualWire que resuelve las comunicaciones.

En breve mas fotos del hardware.

http://www.instructables.com/id/RF-315433-MHz-Transmitter-receiver-Module-and-Ardu/step3/Arduino-Virtual-Wire-Library/

https://www.pjrc.com/teensy/td_libs_VirtualWire.html

http://winavr.scienceprog.com/example-avr-projects/running-tx433-and-rx433-rf-modules-with-avr-microcontrollers.html

http://arduinobasics.blogspot.com.es/2014/06/433-mhz-rf-module-with-arduino-tutorial.html

https://skyduino.wordpress.com/2011/12/29/tutoriel-arduino-et-emetteurrecepteur-433mhz-virtualwire/

Presentación.


Un código para presentaciones divertidas.
https://github.com/KeyboardFire/mkcast

domingo, 1 de febrero de 2015

Filtra.la


Un servicio para hacer filtraciones.
http://www.eldiario.es/redaccion/eldiarioes-colaborador-herramienta-filtraciones-Filtrala_6_252034807.html

Marta Peirano


Un nuevo libro digital de Marta Peirano, lo leí en un dia, es concreto, directo, muy relevante, totalmente útil.
Lo recomiendo para todo informático, periodista, buscadores de la libertar y "usuarios".
Nos recuerda todo lo que pasó y pasa en el lado oscuro de internet, me refiero a Gobiernos y grandes empresas.
5 estrellas bien merecidas.

https://play.google.com/store/books/author?id=Marta+Peirano

sábado, 24 de enero de 2015

FSF La fundación


Una de las pocas fundaciones que sigue luchando por los derechos de los usuarios, por programas GNU donde el usuario sea quien controla lo que hace el programa.

Ademas de las colaboraciones creo que hay que seguir dando soporte a este tipo de fundaciones que son las que permiten un uso apropiado de los equipos.

Powered by GNU

lunes, 19 de enero de 2015

Lente, camara, wifi.... todo


Un producto que comenzará a aparecer en el mercado.
Un híbrido particular que me gustaría probar.
Cámara que puede almacenar fotos, o enviarlas por WiFi, ser controlado por un teléfono... Se junta a un teléfono pero también se puede separar.

En fin, un híbrido curioso.
http://www.dx.com/es/p/amkov-jq-x5-360-degree-rotation-14-0mp-5x-zoom-selfie-lens-for-smartphone-tablet-pc-white-356967?utm_source=dx&utm_medium=edm&utm_campaign=spanish20150119cameras

jueves, 15 de enero de 2015

FreeBsd 10.1


Que hacer luego de instalarlo.
Un buen post.
http://blog.desdelinux.net/freebsd-que-hacer-despues-instalar/

Peli para ver


Una muy buena peli, rara, algo distinto a lo que vengo viendo como SCI-FI en los últimos años.
http://www.imdb.com/title/tt2397535/

Cyberterrorismo y leyes.


Un post para leer "detenidamente"...
http://blog.erratasec.com/2015/01/obams-war-on-hackers.html#.VLeVQV1AVhE

Cada ves peor, resúmen mas que breve en tres frases:

"political solutions which reflect no technical understanding of the problem."
"proposing a massive Internet Surveillance law"
"overcriminalize innocent actions and allow surveillance of innocent people"

Unix or Linux


Un post con mucha inforamción sobre sistemas operativos, características y comparaciones.
https://www.digitalocean.com/community/tutorials/a-comparative-introduction-to-freebsd-for-linux-users

Licencia BSD Reducida

https://www.digitalocean.com/community/tutorials/a-comparative-introduction-to-freebsd-for-linux-users
Copyright (c) [year], [fullname]
All rights reserved.

Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this
list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice,
this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.



Algunas ideas, mientras que GNU/Linux apunta a ser y perpetuarse como algo cooperativo.
Las versiones derivadas de UNIX admiten el fin comercial sin forzar a seguir siendo cooperativos.
Esto que parece algo "trivial", ocasiona que OSX esté basado en BSD para poder comercializarse (OSX) mientras que BSD es gratuito.
Si no estuviera BSD, se debería haber hecho un S.O. desde cero para OSX o se debería haber usado Linux, lo que hubiera significado menos beneficios comerciales para Apple.

martes, 13 de enero de 2015

HP Pavilion Convertible


El equipo que quiero, apenas 700 €uros.
http://www.amazon.es/HP-Pavilion-x360-13-a001ns-convertible/dp/B00M7Z07N6/ref=sr_1_1?ie=UTF8&qid=1421157638&sr=8-1&keywords=hp+13+i5#productDetails

Y dije "quiero", no dice "tengo" y tampoco "tendré".

OSX vs Linux XFCE


No hace falta mirar muchos blogs, esta claro que Linux con XFCE es mucho mas rápido que OSX. Y seguramente el 10.10.1 será peor aún.
Comparando XFCE.
http://www.phoronix.com/scan.php?page=article&item=apple_osx1094_ubuntu&num=1

Luego esta la "experiencia del usuario", "la calidad del monitor", "la magia de productos Apple", "el fanatismo" y un largo etc.
Como ingenieros, debemos mirar números y sin descartar los sentimientos, entender y comprar valores científicos.

Cada uno que use lo que mas le guste, pero los números son los que son.

ThePirateBay


Han develado el mensaje de la página de TPB.

Los que tengan Linux, pueden correr esta linea y verán el resultado.

Me parece casi imposible que alguien haya podido encontrar la solución, debido a las variantes que hay en el método usado para resolverlo, agrego mis ideas abajo de todo.

La línea completa
echo "JyO7wNzc8xht47QKWohfDVj6Sc2qH+X5tBCT+uetocIJcjQnp/2f1ViEBR+ty0Cz" | openssl aes-128-cbc -K $(printf wearetpb | sha256sum | head -c 32 | tr '[:lower:]' '[:upper:]') -nosalt -nopad -iv 0 -base64 -d -p

genera un link
https://www.youtube.com/watch?v=-YEG9DgRHhA

Haciendo un análisis rápido, la línea contiene 3 partes principales:

A. El texto mostrado en la página es pasado como parámetro a OpenSSL.
echo "JyO7wNzc8xht47QKWohfDVj6Sc2qH+X5tBCT+uetocIJcjQnp/2f1ViEBR+ty0Cz"

B. Luego la llamada al programa OpenSSL, que hace varias cosas relacionadas con securidad, encripta mensajes, desencripta, genera llaves... y mas.
Página con MAN aqui.
En este caso, aes-128-cbc,
-K clave, para indicar que clave usar
-nosalt para que no agregue diversidad
base64 salida en formato base64 en lugar de ascii,
-p para ver Key, IV y salida
nopad no rellenará el contenido del paquete
iv vector de inicialización, ceros
openssl aes-128-cbc -K xxxxx -nosalt -nopad -iv 0 -base64 -d -p
Prueben invocar al comando, cambiando los parámetros para ver que resultados genera.

C. Luego la llave usada para desencriptar,
El proceso para definir una clave fue, tomar el texto wearetpb y realizar transformaciones simples.
Primero lo pasamos por un sha256sum
luego cortamos los primeros 32 caracteres
luego lo pasamos de minúscula a mayúsculas
lo que genera una clave = "1AFF1425A04A4CE5C150EAE943F833BB"
printf wearetpb | sha256sum | head -c 32 | tr '[:lower:]' '[:upper:]'



MIS CONCLUSIONES
El texto utilizado como orígen no tiene ningún secreto, estaba publicado en la página de TPB. Es claramente un 1/1.
Openssl es uno de los programas para trabajar con criptografía, pero no es el único, es 1/3 de probabilidades (33%), hay otros 2 muy importantes para usar.
El algoritmo aes-128-cbc es uno de los 20 que gestiona openssl, pasamos ahora a 1/20
Base64 parece un poco mas lógico, para ver el resultado mas fácilmente. Inicialmente 1/1
IV = 0, sería la primera alternativa, suponer un inicio de ceros. Esto también es un 1/1
Sobre la clave, partimos de un texto que no tengo claro donde se obtuvo (wearetpb), las posibles palabras/frases iniciales serían muchisimas. 1/1.000.000
Ejemplos: thepiratebay, notsilenced, messages, xxxxxx y otros millones de combinaciones.
Pasarlo a sha256sum es un poco arbitrario, sha256 se usa en Bitcoin y generación claves para sitios, pero porque no usar un sha512?
Porque usar un SUM en lugar de simplemente sha512 ? o otros algorítmos ? 1/5 de probabilidades. (sha128, sha256, sha512)
Tomar únicamente 32 caracteres, también es algo arbitrario, porque no 64, 128 o mas ? 1/5 (64,128,256,512,1024)
Porque no hacer simplemente una conversión base64? parecería demasiado fácil ?
Pasar todo a mayúscula, también es algo arbitrario, porque no pasarlo a minúsculas? querían expresar que gritaban ?
Curiosamente con o sin SALT el resultado es el mismo.
Con un Head de 32 o 64 chars tambien da lo mismo.

Mi resúmen mental es que teniendo muchas horas libres cada dia invertiría algunas en tratar de descubrir que habían querido decir, pero la probabilidad de que alguien haya adivinado este método tiende a cero, por no decir que "creo que se lo dijeron", "o lo diseñó él mismo".
Con cientos de miles de CPU corriendo en mis manos seguiría siendo imposible encontrar el método de "decodificación".

Si por el contrario querían "decir algo", era muchísimo mas fácil hacerlo directamente.

Sospecho que pasaban los dias y sin que nadie entienda el mensaje, asumo que "ayudaron" a alguien a encontrar el método correcto para llegar al link.

Haber hecho el ejercicio de entender el método ha logrado comprender programas, codificaciones y partes necesarias de encriptación. Quizas ese fué un mensaje subliminal muy válido, mover a mucha gente a enteder partes de un método de conversion/encriptación.

Me guardaré la línea para un futuro mensaje, aunque creo que ahora ya no tiene mucho valor, quizas el secreto podría pasar por cambiar simplemente, la palabra inicial por otra. (wearetpb)

Web con conversores simples.
http://www.xorbin.com/tools/password-generator

Wikipedia y Criptoanálisis sobre algoritmos.
http://en.wikipedia.org/wiki/Comparison_of_cryptographic_hash_functions#Cryptanalysis

Aaron Swartz


El link de Youtube al video de Aaron Swartz.
https://www.youtube.com/watch?feature=player_embedded&v=vXr-2hwTk58

Hack extremo


Esto ya es lo último que ví sobre hacking extremo. Captura de RF y envio por SIM.
http://samy.pl/keysweeper/

lunes, 12 de enero de 2015

OBSD


Como montar un server seguro en tu casa, usando OBSD.
El sistema operativo mas seguro de los últimos 20 años.
http://networkfilter.blogspot.com.es/2015/01/be-your-own-vpn-provider-with-openbsd.html