Fedora 17 Alpha (Beefy Miracle) spin KDE

Beefy Miracle es el nombre de la nueva vercion de Fedora 17, en este momento se encuentran en su vercion alpha, algo de lo nuevo que nos ofrece Fedora 17 spin KDE es:

  1. Kernel 3.2
  2. KDE 4.8
  3. Generacion automatica de la dependencia KDE Plasma
  4. Los servicios iniciados con systemd se ejecutan ahora en /tmp
  5. Boost fue actualizado a la versión 1.48

Sigue leyendo

Tutorial de Java en videos

Java para principiantes es un curso que consta de 40 videos donde se explica de manera facil y sencilla como programar en el lenguaje java, el curso inicia desde el uso de netbeans pasando por componentes avanzados de swing, insterfaces graficas, hasta llegar a la construccion de aplicaciones para facebook y twitter, es un tutorial muy completo que esta enfocado a personas que no saben programar como para personas que ya lo saben pero quieren reafirmar sus conocimientos o adentrarse en este lenguaje.

Sigue leyendo

Cursos Gratuitos de Software Libre

El CNTI es un excelente proyecto del gobierno de venezuela para capacitar profecionales en tecnologias libres y al mismo tiempo dan a conocer canaima GNU/Linux, todos los cursos estan enfocados hacia esta distribucion venezolana basada en debian.

El Aula Virtual del CNTI es un espacio para la administración de cursos en Internet, desarrollado por el Centro Nacional de Tecnologías de Información CNTI, este espacio virtual pone al alcance de todos los usuarios una serie de cursos desarrollados para el autoaprendizaje en temas de Tecnologías de Información Libre.

Sigue leyendo

Ahora más que nunca: Manual de desobediencia a la Ley Sinde

No acostumbro hacer copy paste de mis post pero en este caso es necesario.

Descárgate el “Manual de desobediencia a la Ley Sinde

En marzo entrará en vigor la legislación antidescargas. Obviamente, no va a servir de nada: las páginas que pretendan cerrar podrán ser reabiertas en otros sitios, y los bloqueos que pretendan llevar a cabo para impedir el acceso a las mismas no van a funcionar, salvo que el usuario no sepa hacer la O con un canuto. Demuéstrales que sí sabes documentándote adecuadamente, y recuerda:

“Nada destruye más el respeto por el Gobierno y por la ley de un país que la aprobación de leyes que no pueden ponerse en ejecución”

Albert Einstein

Para saber cómo proceder para invalidar las posibles molestias que podría provocar el absurdo intento de bloquear la red, descárgate este sencillo “Manual de desobediencia a la Ley Sinde” (pdf, 1.5MB, 57 páginas) desarrollado por Hacktivistas y editado por Traficantes de Sueños.

Aprende a cambiar tus DNS, a configurar un proxy, a configurar y utilizar Tor para navegar anónimamente, a entender para qué sirve una red privada virtual (VPN), y a hacer copias de webs de enlaces mediante Httrack.

Terminado el tiempo de intentar dialogar con quienes en todo momento se negaron a escuchar nuestros argumentos, es el momento para la desobediencia.

Despues de Instalar Fedora 16

Hoy llego el dia en que me decidi actualizar de fedora 15 a 16, fedora 16 trae nuevos cambios, utiliza gnome 3.2, que lo hace un poco incompatible con los temas anteriores de gnome3 ( bueno eso dicen), espero que se hayan arreglado algunos problemas con network manager ya que tuve un sin fin de problemas con el en fedora 15, es hora que comencemos a experimentar con esta nueva vercion que nos trae el equipo de fedora.

Sigue leyendo

Curso de Metasploit + Armitage

Por medio de DragonJAR me entero que Raphael Mudge el creador de Armitage pone a nuestra disposición una serie de seis videos donde se muestra de manera interactiva como penetrar un pc utilizando metasploit + armitage, los videos se encuentran en ingles pero son bastante gráficos y atendibles, ademas al termino de los seis videos Raphael pone a nuestra disposición un laboratorio donde podremos poner en practica lo aprendido, para el laboratorio se nos da una maquina virtual con Metasploitable.

Sigue leyendo

Instalar Metasploit en GNU/Linux

Metasploit es el mejor framework diseñado para crear pruebas de penetracion, hoy lo instalaremos en fedora 15 del archivo run, que contiene todas las dependencias necesarias para instalarlo sin problemas en cualquier distribucion GNU/Linux.

Descargamos Metasploit: metasploit-latest.

Una ves descargado abrimos un terminal y tecleamos lo siguiente como root:


chmod +x metasploit-latest-linux-installer.run
./metasploit-latest-linux-installer.run

Inicio de instalacion

Aceptamos licencia

Metasploit se instala en /opt pordefecto

Instalar Metasploit como servicio

Puerto que utilizara Metasploit como servicio

clic en siguiente

Metasploit se actualiza automaticamente

Inicia la instalacion

Finaliza la instalacion

Inicio de registro de Metasploit

Metasploit registrado

msfconsole funcionando

Armitage al 100%

Como pueden ver es la manera mas rapida de instalar metasploit y armitage.

Metasplot + Armitage en ubuntu 11.10

El auge que metasploit framework ha causado desde el momento de su aparición es innegable, metasploit nació como un marco de trabajo para crear pruebas de penetración, ahora le toca el turno a armitage que es una extensión para metasploit que nos hace la tarea mas fácil a la hora de auditar una red completa, en este post instalaremos mestasploit framework que ya incorpora a armitage a si que instalando uno tendremos los dos.

Sigue leyendo

Instalar Java en Ubuntu 11.10

Para instalar java de oracle en ubuntu, lo vamos a hacer desde el codigo fuente ya que no hay hasta la fecha de hoy 25-oct-11 un instalador.deb a si que vamos a descargar el tar.gz del siguiente enlace: jdk, aceptamos la licencia y lo descargamos, abrimos un terminal y nos posicionamos en la carpeta que contiene el archivo.

Sigue leyendo

Identificando Malware

¿Que es el malware?, la wikipedia lo define de la siguiente manera:
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Como podemos ver podríamos decir que el malware es un virus, pero la realidad es que el malware se apoya en virus para poder robar información confidencial de los usuarios, en la mayoria de los casos el malware es propagado por medio de correo electrónico o mensajeros instantáneos mas comúnmente por messenger y el mensaje puede variar, casi siempre utilizando noticias de actualidad como fue hace unos días con la noticia de la muerte de Muamar Gadafi, personalmente recibí algunos correo diciendo que el link que mandaban era el video de su muerte.

Este tipo de malware funciona mandando una liga con el video de una noticia, el haber ganado un premio (dinero, ipad, iphone, viajes, etc), fotos que supuesta mente nos manda un usuario, el mensaje casi siempre viene en ingles o portugues esto no quiere decir que no nos encontremos con malware en castellano, el usuario da clic sobre el enlace y comienza a descargar el programa malicioso, es cuando quedamos infectados por estos programas.

Este tipo de ataques a nuestra privacidad lo podemos identificar poniendo atención en algunos puntos del mensaje.

Correo 1

Correo 2

Como podemos ver en los dos correos las constantes son el Asunto en otro idioma que no es el nuestro aunque el remitente se encuentre en nuestra lista de contactos, y sepamos que no habla ese idioma, siempre el cuerpo del mensaje contiene un link, puede contener texto también pero siempre nos conduce a hacer clic a un enlace que nos redirecciona a hacia el malware.

Descarga de Malware

Como vemos supuesta mente descargamos un video avi, pero en realidad es un ejecutable, que obviamente viene disfrazado con otro icono, ya sea de imagen o video, un factor a tomar en cuenta es la barra de estado, antes de dar clic en el link, posicionamos el mouse sobre el link, y la barra de estado nos muestra la verdadera url del enlace, en este caso la dirección que nosotros vemos es:


http://g1.globo.com/revolta-arabe/noticia/2011/10/agencia-divulga-imagem-e_videoque-seria-de-kadhafi.html-0.26958

Pero al posicionar el mouse sobre el enlace lo que nos devuelve la barra de estado es los siguiente:


http://urgente.educommunication.co.kr/folha/cotidiano/ult95u735971/videos/ult95u735937.php?0.26958

Vemos que el enlace real es hacia esta dirección, que es la que nos redirige al malware, esta es una forma mas de verificar la autenticidad del enlace, aunque no podemos confiar en la barra de estado ya que esta puede ser engañada con JavaScript, una mejor manera de identificar los link seria con firefox, dando clic derecho > copy link location y no es 100% fiable.

Existen recursos en linea que podemos utilizar, como urlvoid, lo que hace es mandar el enlace a distintos servicios para que sea identificada, lamentablemente sus resultados no son muy fiables, como se muestra en la imagen:

Resultado URLVoid

Como vemos en el resultado, podemos ver que el dominio se encuentra en korea, es otro punto a considerar, ya que el asunto esta en portugues es una incongruencia bastante conciderable, lamentablemente solo 5 servicios alertan sobre una incongruencia, 4 de ellas dicen que el enlace nos es fiable o que tiene muy poca reputacion, solo BrowserDefender alerta que el enlace contiene virus:

Alerta Real

Si por alguna razon descargamos algun archivo sospechoso podemos utilizar el servicio de virus total, solo le indicamos que archivo tiene que analizar y lo manda a diferentes motores de virus para su análisis, como se muestra en la siguiente imagen:

Virus Total

Ahora que ya sabemos un poco mas de como funcionan estos tipos de correos, podemos poner mas atención a lo que recibimos y a si reducir las infecciones a nuestros equipos.