29 febrero 2012

rrhunter: script en Perl para "cazar" rogue routers en IPv6


Una de las cosas que hacen especiales a IPv6 es el "descubrimiento de vecinos" o “Neighbor discovery”, tal y como se detalla en la RFC4861. Cuando un host que soporta IPv6 se conecta a una red normalmente espera un paquete de anuncio del router, pero también puede generar algunos paquetes de solicitud para descubrir más rápidamente los routers IPv6 que estén conectados a su misma red. Una vez recibido, el router responde y envía la información necesaria al host para que pueda configurar su pila IPv6. Uno de los datos es el prefijo de red (por lo general un /64), que se utiliza para generar las direcciones IPv6. Dichos anuncios o mensajes de solicitud se envían a la dirección especial "ff02:: 1", que representa a todos los hosts conectados en la red.

Es aquí donde rrhunter nos ayudará como una interesante prueba de concepto. Se trata de un script en Perl que transmite paquetes RS y escucha las respuestas de los routers. Si la dirección IP del router cambia o no es la esperada, es posible la presencia de un router falso o rogue.

Ejemplo de uso:

root@scatha:~# ./rrhunter.pl -n fe80::230:48ff:fe27:4e40 -d -i eth1
+++ Debug enabled.
+++ Using interface eth1.
+++ Running with PID 12252.
+++ Expected IPv6 neighbor: fe80::230:48ff:fe27:4e40
+++ Listening on eth1.
+++ Router Solicitation packet sent!
+++ Detected IPv6 neighbor: fe80::230:48ff:fe27:4e40.
root@scatha:~#

Referencia: PenTestIT

Tomado de: http://www.hackplayers.com/2012/01/rrhunter-script-en-perl-para-cazar.html

28 febrero 2012

Qué pasa cuando divides 1 entre 998.001?

El mundo de las matemáticas es sorprendente, y hay tantas curiosidades detrás del mismo que cuando nos ponemos a explorar sus detalles siempre terminamos asombrados.
Hoy os quiero compartir una de ellas, se trata de lo que ocurre al dividir 1 entre 998.001, en el resultado que verán en la siguiente imagen se aprecia como en los decimales aparece la serie completa de números, comprendida entre el 000 y el 999 ordenados de forma ascendiente.

Tomado de: http://blogs.uab.cat/gmartinez/2012/01/26/%C2%BFque-pasa-cuando-divides-1-entre-998-001/

27 febrero 2012

Esteganografía para ocultar música en imágenes y burlar la censura pro copyright

La desatención ocular resulta análoga al descuido que lleva al intelecto a no tomar en cuenta consideraciones excesivas y palpablemente evidentes.
— Edgar Allan Poe, La Carta Robada.
La esteganografía es la práctica de esconder un objeto dentro de otro que ha de mantener la misma apariencia. Las razones para ocultar el objeto son irrelevantes, aunque en la práctica lo usual es invisibilizar el objeto porque contiene información sensible o privada y hacerlo mediante otro objeto que, cuanto más común y corriente, mejor.
Por ejemplo, en la antigua Grecia utilizaron la cabeza afeitada de mensajeros para escribir en ella mensajes secretos. Luego, una vez crecido el cabello, eran enviados con el destinatario, que para descifrar el mensaje sólo tenía que afeitar de nuevo al mensajero. Esto era esteganografía práctica y simple.
Otro ejemplo es la imagen que encabeza el post, un billete de un dólar que doblado como pirámide revela un “mensaje oculto”: el ojo que todo lo ve, el ojo panóptico de la masonería.

Técnicas

En términos de información, bits y bytes, gracias a la esteganografía es posible ocultar texto dentro de imágenes, imágenes dentro archivos de música, música dentro música, música dentro de lo que sea: información dentro de cualquier otro tipo de información, las técnicas son varias y las aplicaciones inmensas. La esteganografía es tinta invisible para la era de la información.
Aquí cabe mencionar que la esteganografía no es criptografía. Si bien ambas intentan proteger información, la primera lo hace “engañando a la vista” para evitar las sospechas; aparentar que no hay nada escondido. De ahi el uso de la raíz griega steganos, que significa “cubierto”. Ciertamente, ambas técnicas pueden combinarse para lograr un efecto más poderoso.
Quizá las dos técnicas esteganográficas más comunes son la llamada LSB (Least Significant Byte, o del byte menos significativo) y la Inyección. Con LSB, se aprovecha el hecho de que algunos bytes de un archivo tienen poca relevancia o son innecesarios, por lo que pueden ser reemplazados para colocar bytes de un archivo secreto sin dañar o alterar el original. La técnica LSB funciona muy bien con imágenes de alta resolución y gran cantidad de colores. El archivo original no suele aumentar de tamaño, pero si es demasiada la información incrustada, puede llegar a ser visiblemente distorsionado.
En cambio, la técnica de inyección simplemente dispersa los bytes ocultos dentro del archivo original. Por lo tanto, éste puede aumentar significativamente de tamaño.

Kaushik Shankar usa LSB para ocultar un archivo MP3 dentro de una imagen PNG —una Awesome Face como la que está a la derecha—. El archivo PNG es enorme, de 8.2 MB, para contener el MP3. Aún así el concepto es fascinante.
Existen técnicas más sofisticadas, como la esteganografía entre blogs, donde piezas del mensaje secreto son distribuidas a lo largo de un grupo de blogs en forma de comentarios. Y la llave para descifrar el mensaje es la selección de blogs utilizados. Una técnica reciente utiliza redes de VoIP para realizar conversaciones ocultas.
Como podrás imaginar, las posibilidades son infinitas —también las negativas.

Distribución de archivos

Ahora bien, dada la naturaleza de la esteganografía, es natural que sirva para ocultar material protegido por copyright. Quizá construir redes de intercambio de archivos, como las P2P, ocultos con técnicas esteganográficas. O mejor aún, utilizar las existentes, para distribuir material “sensible” al escrutinio de ISP y mafias del Copyright. El concepto ha sido bien estudiado como delatan estos artículos científicos:
Así que, en principio, la idea de una red de distribución de archivos con ayuda de la esteganografía no parece descabellada. Aunque está sujeta a consideraciones técnicas para probar su viabilidad.

Burlar la censura

Esteganografía —y criptografía— son armas de lucha y libertad, como diría el Manifiesto Cypherpunk. Son argumentos intelectuales y técnicos que pueden sortear leyes de protección de contenido con copyright, es decir, para evadir la censura promovida por sus vigilantes. Leyes, por cierto, creadas por personas que ignoran u olvidan que Internet es de forma intrínsenca la gran máquina de copiar bytes, y que ir en contra de ese principio fundamental es ir contra natura, contra una avalancha de información de crecimiento exponencial.
Por un lado copiar, manipular, reorganizar, ocultar, cifrar uno o más bytes son actividades tan promovidas por el usuario como por la ciencia. Por el otro, monitorear, censurar, filtrar bytes son actividades insensatas por ser imprácticas, inútiles, costosas, ante las muchas técnicas de ocultación y distribución de información. Y sirva la esteganografía —homenajeada aquí— para señalarlo… Sí, una vez más.

Apéndice

En Linux los comandos steghide y outguess sirven para ocultar información con esteganografía —desconozco herramientas para Windows y OS X, pero es seguro que las hay—. Dejo como ejercicio a ti lector descifrar el mensaje oculto en la siguiente imagen. Para ello usa steghide con la contraseña “alt1040”.

Tomado de: http://alt1040.com/2011/09/esteganografia-ocultar-musica-imagenes-burlar-censura

26 febrero 2012

¿Utilizar Facebook provoca depresión?

Según un estudio realizado por los sociólogos Nicholas Borde y Hui-Tzu Grace Chou en la Universidad Utah Valley, existe un estrecho vínculo entre la disposición de los usuarios de Facebook con respecto a su vida y el total de tiempo invertido en esta red social. Así lo arrojaron los resultados obtenidos de una encuesta a 425 estudiantes, a los que se les pidió que identificaran con valores positivos o negativos a frases como "Muchos de mis amigos tienen una vida mejor que yo", o "La vida es justa", además de tomar en cuenta aspectos como el tiempo dedicado a revisar Facebook, número de amigos -con cuántos de ellos se conocen en persona-, y establecer categorías por sexo, estado civil, raza y creencias religiosas.
De esta manera los investigadores descubrieron un patrón común: entre más tiempo tienen dentro de la red social, más aumenta la creencia que los demás tienen una mejor vida que la de ellos, todo esto gracias a que por lo general las fotografías representan momentos felices en la vida del usuario y desechan las situaciones desagradables, independiente si lo que se postea es cierto o no. Así, se da la falsa impresión de felicidad. Evidentemente, el estudio concluye que las personas que revisan menos Facebook y comparten más con sus amigos reales, tienen menores posibilidades de caer en la depresión.
Esto reafirma un estudo realizado en 2011, que afirmaba que los niños y adolescentes son más propensos a desarrollar la llamada "Depresión Facebook", debido a las constantes actulizaciones, estados de ánimo y fotografías positivas.
>Fuente: online.liebertpub.com
>Fuente: pediatrics.aappublications.org

25 febrero 2012

Minicom en enlaces seriales y usando TCP/IP o de como tan solo quiero que tu alma no vuelva a ver la luz del Sol...

Un poco largo de leer porque es casi un mini-joutu, pero los que disfrutamos de las conexiones TCP/IP via serie hemos pasado por el largo, arduo, desesperante y aspero proceso de tener que leer los mans...
Aunque muchas cosas son arrebatadas por el tiempo, otras muchas permanecen; y aunque no tengamos ahora la fuerza que en los viejos días fue capaz de conmover la tierra y el cielo, seguimos siendo quienes somos...
ALFRED, LORD TENNYSON
Algunos se preguntaran ¿para que quiero usar yo un obsoleto enlace serial?, bueno, la respuesta es muy simple, "hay muchisimos dispositivos serie esperando ser configurados", o mejor aun, es una buena forma de conectarse exigiendo presencia fisica.

Podria divagar de la epoca del dial-up y los modems de 300bps marcando con la horquilla, de como configurar switch, routers u otros dispositivos via puerto serial o dislates asi, pero por si no se dieron cuenta, hay muchisimas PBX (huerfanas de sysadmin) dando servicio hoy en dia y siempre es bueno saber manejarse con otros medios fisicos, que no todo es usarle el güifi al vecino.

Pero para no hacer apologia del delito, doy ejemplos...

Ejemplo muy practico:
Tengo un nodo[0] en una torre, y como enlace de contingencia, el puerto serial esta habilitado y conectado por un cable hasta la base de la susodicha torre, asi que cuando una eth falla, no estoy obligado a trepar bajo la fria lluvia y la cruel obscuridad (o cuando los accesos al equipo no son libres). Una forma muy barata, debo decirlo tambien, de ver el arranque del equipo sin tener que bajarlo o subir a la torre con un monitor... Solucion que implemente hace años largos ya... Y todo esto se puede hacer desde una humilde PALM V[1] prehistorica con "Top Gun ssh"[2] instalado o miniTerm.

Ejemplo laboral:
El viejo portatil muleto con Win95 se murio y no hay nada con puerto serial en el NOC, aunque hay que configurar varios equipos en produccion por un cambio en "ponga aqui el area de su interes", y como hicimos bien los deberes, SOLO se pueden configurar via puerto serie. Y no tenemos tiempo de ir a buscar NUESTRO viejo muleto con Slackware instalado[7].
Tambien vale una vieja portatil o PC prehitorica con puerto serial, un diskette de arranque y "kermit"[8], que es lo mismo que plink pero para sistemas tipo CP/M o DOS[9]

¿A que ahora no resulta tan obsoleto el viejo puerto serie y esa vieja PALM V de dos megas de RAM y monocroma? Ni digo de tener una Jornada 720 con 32MB RAM corriendo JLIME y con su propio puerto serial USB, via MOD, sin adaptadores ni nada, (gentileza de Gustavo Presman). La pureza de tener un GNU/Linux pero completo bajo un ARM viejisimo, y "medio VGA" con sus 640x320 de resolucion.

Tambien sirve para desbrickear[4] la mayoria de los equipos embebidos, ya que la mayoria se dejan flashear por TFTP[5] via puerto serie, obvio, mediante un cable JTAG[6] especifico de cada uno.
Incluso hay unos adaptadores DB9-RJ45 muy bonitos, que permiten usar un cable UTP para conectarte al COM del CISCO a configurar (uno en cada extremo del cable, vale aclarar) y no tener que estar fisicamente en el bunker/datacenter/NOC/lo-que-sea,  o no tener el cable completo encima, sino solo los dos adaptadores. El Guerrero del Camino sabe que esas cosas seguiran siendo importantes y su mochila esta llena de los adaptadores mas insolitos...

Ahora a configurar minicom desde el Sistema Operativo GNU/Linux (o FreeDOS, o cualquier otro *NIX) para aquellas personas que también puedan controlar via puerto serie[3] a un microcontrolador PIC, router u otra aplicación.

Los puertos series en GNU/Linux son /dev/ttyS0 para el puerto serial 1 (COM1 en FreeDOS), /dev/ttyS1 para el COM2, /dev/ttyUSB0 para USB 1, etc. Recorda que los informaticos empezamos a contar de cero, y que lo primeros diez numeros son del cero al nueve.

Una vez abrimos una terminal (TTY, o abri "la línea de comandos" de tu SO), introducimos en modo root (o superusuario) el comando:

root@scatha:~# minicom -s

Solucion rapida:
Con minicom abierto y configurado, manda CTRL+A y despues M en ambas maquinas y si todo esta bien configurado deberia andar, sino lee la

Solucion completa con explicacion:
Abri una consola como root y abri minicom, al momento sale un mensaje diciendo "Iniciando Módem". El control de este programa no es complicado, sencillamente es acostumbrarse. Para acceder al menú de opciones pulsa la tecla control + "A" y después la "Z", y accedes a un menú con varias opciones.

Configurando Minicom:
Pulsando la "O" accedemos al menú de configuración del programa, en Nombres de Archivos y rutas coloca los directorios en donde queres recibir los archivos nos envie el otro equipo. (ya sabes, pulsas la "A" para acceder a esta opción), una vez hecho pulsas "Esc" y salis.
Ahora situate en Configuración del  puerto serial, en la opción "A" coloca el puerto serie a través de donde te conectas (En windows COM1= en linux /dev/ttyS0; COM2=/dev/ttyS1 ...), una vez puesta la terminal pulsa la tecla "E" y accedes a la configuración del puerto, ponele una velocidad de 115200 (no todos los puertos series soportan 203400, es más, si es una máquina antigua tenes que bajar mas la velocidad) y pulsa la tecla "Q" para que la paridad sea 8-N-1. Sali de este menú y fijate que en la opción "E" tiene que poner bps/paridad/bits 115200 8-N-1. Aparte en las opciones "F" y "G" debes tener control de hardware=SI y control por software=NO.
Bien, si está todo correcto guarda la configuración (salvar configuración como dfl) y dale a salir.
Entra al otro equipo y configuralo con sus valores correspondientes, MUY IMPORTANTE, la velocidad y los bps/paridad/bits tienen que estar IGUAL en las dos máquinas.

Listo, en caso de seguir apareciendo como desconectado pulsa CTRL+"A" y después la "M" en las dos máquinas, y en ese momento debería aparecer ya como conectado. Teclea algo en una terminal y verás como aparece por la otra terminal.
Ahora pulsa CTRL+"A" y luego la "S" y selecciona un archivo para transferir, selecciona un protocolo (te recomiendo zmodem) y ya estás transfiriendo archivos. ¿Sencillo, no?

En esta ventana del TTY, vamos a configurar el puerto serie 1, llamado ttyS0 en Linux o COM1 bajo FreeDOS.

Seleccionamos “Serial port setup” y pulsamos Enter.

Aquí es donde hay que seleccionar el puerto que vamos a usar.

Pulsa la “A” y escribi arriba /dev/ttyS0, luego enter y luego la letra “E”.

Si pulsaste la “E”, aparece el menú “comm parameters”. Ya que lo uso para controlar un PIC 16F84A uso la configuración:

    “Speed” C: 9600
    “Parity” None
    “Data” V: 8
    “StopBits” X: 2

Pulsa enter para confirmar.

Si queres guardar los datos que es algo muy recomendable, selecciona “Save setap as dfl”. Cuando guardaste la configuración, pulsa “Exit” para salir y reiniciar.

Pulsamos "Exit" para empezar.

Si todo ha ido bien, aparecerá la ventana de bienvenida y listo para usar.


Si queres salir de Minicom, como bien dice al principio de la bienvenida, pulsa "Control +A" y que aparece una barra roja inferior mostrando información y algunos datos.


Ahora pulsa la “Z” y aparece la ventana “Minicom Command Summary”. Para salir sin reset pulsa la “Q” que es la opción “Quit with no reset”, luego pulsa Enter.

En la ventana “Leave without reset?” podes pulsar “Yes” para salir definitivamente

La "Terminal Boba"

Vamos a lo siguiente, montar una terminal boba, esto es manejar un equipo desde otro por medio de la terminal remotamente. Para ello debemos modificar el archivo /etc/inittab, al que le agregamos al final estas líneas:

   # Arrancar mgetty en COM1/ttyS0 y en COM2/ttyS1
   T0:23:respawn:/sbin/mgetty ttyS0
   T1:23:respawn:/sbin/mgetty ttyS1
   #s2:2345:respawn:/sbin/mgetty -L -i 38400 ttyS1 vt100

Guardamos el archivo, tecleamos init q (para que vuelva a leer las configuración) y arrancamos de nuevo el minicom en las dos máquinas.
En la máquina que se conecta ahora vemos que ahora nos pide un usuario y contraseña...

Montando la red TCP/IP

Desde una consola como root teclea

root@scatha:~# slattach /dev/ttyS0 115200 &

hace lo mismo en la otra máquina. Ahora si tecleas ifconfig -a ves que hay un nuevo dispositivo, "sl0", tecleas (todo en la misma linea):

root@scatha:~# ifconfig sl0 192.168.100.1 pointopint 192.168.100.2 netmask 255.255.255.0 up

en la otra máquina:
root@orodruin:~# ifconfig sl0 192.168.100.2 pointopint 192.168.100.1 netmask 255.255.255.0 up

y hace un ping de una a otra, y ya lo tenes. Bueno, explico, slattach es un programa encargado de manejar el puerto serie como una conexión TCP/IP, con lo cual tan solo debemos configurar ese dispositivo que nos crea slattach para que se ajuste a nuestra red. Como ves, usamos la opción pointopoint, esto es porque este tipo de conexiones se realizan "punto a punto", es decir, directamente de un equipo a otro (más o menos). Ahora en el equipo que accede a Internet y al resto de la red configura los enrutamientos correctamente y podrás acceder tanto a internet como a la red local desde el puerto serie.

En caso de laptops/netbooks que no tiene puerto serie, la solucion al conectarlo al puerto USB, con lsusb comprobas que tenes conectado al puerto USB y de paso sabes si se cargo correctamente:

Con este comando podremos conectarnos por el puerto serie a switch, router, etc para configurarlos por el puerto de consola.

En mi caso la netbook portátil no tiene puerto serie, por lo que uso un adaptador USB-serial, la configuración e instalación del mismo es tan sencillo como conectarlo al puerto serie y Slackware lo reconoce de una, con el comando "lsusb" comprobamos que cosas tenemos conectadas a nuestros puertos USB, y de paso sabemos si todo se cargo correctamente:


root@scatha:~# lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 002: ID 0951:1606 Kingston Technology
Bus 001 Device 003: ID 05e3:0505 Genesys Logic, Inc.
Bus 001 Device 006: ID 0718:0617 Imation Corp.
Bus 001 Device 008: ID 0951:1613 Kingston Technology DataTraveler DT101C Flash Drive
Bus 002 Device 002: ID 067b:2303 Prolific Technology, Inc. PL2303 Serial Port
root@scatha:~#

Ahora queda saber que dispositivo lo enlaza, es decir /dev/ttyS* o /dev/ttyUSB*

En mi caso, tras varias pruebas el dispositivo que lo enlazaba era el /dev/ttyUSB0, una vez sabido esto, solo queda configurar el programa
minicom

En mi caso, se encuentra en Profilic ... PL2303 Serial en el Device 002, puede variar dependiendo del caso.
Ahora queda saber que dispositivo lo enlaza, es decir /dev/ttyS* o /dev/ttyUSB*

En mi caso, tras varias pruebas el dispositivo que lo enlazaba era el /dev/ttyUSB0, una vez sabido esto, solo queda configurar el programa minicom, y el resto es tarea tuya, pues ya estaremos conectados a switch, router, etc.

Para iniciar minicom, tras configurarlo ejecute lo siguiente:
root@scatha:~# minicom -o /dev/ttyUSB0

Welcome to minicom 2.2

OPTIONS: I18n
Compiled on Mar  7 2007, 15:10:03.
Port /dev/ttyUSB0

                Press CTRL-A Z for help on special keys


Sending SIGKILL to all processes.
Please stand by while rebooting the system.
Restarting system.

A continuación, pongo un ejemplo de como configurar minicom, extraído de http://web.gentrinoo.org/minicom

Ahora lo ejecutamos en modo "setup" para configurarlo:
root@scatha:~# minicom -s

Vamos a "Configuración de puerto Serial", indicamos la configuración que deseamos para conectar (en mi caso 9600-8-N-1), el dispositivo que usaremos y otros parametros como el control de flujo:

A - Dispositivo Serial : /dev/usb/tts/0
B - Localización del Archivo de Bloqueo : /var/lock
C - Programa de Acceso :
D - Programa de Salida :
E - Bps/Paridad/Bits : 9600 8N1
F - Control de Flujo por Hardware: No
G - Control de Flujo por Software: No


Listo, conectamos el cable serie al router por ejemplo y ejecutamos minicom -o para conectar.

Pulsando:
 - Ctrl+A, Z accedemos a la ayuda. (Ctrl+A,soltamos,Z)
 - Ctrl+A, Q salimos.

Para poder ejecutar minicom como usuario ejecutamos:
root@scatha:~# chmod +s /usr/bin/minicom;chown root /usr/bin/minicom

Si te sigue hinchando las bolas bajalo a 9600-8-N-1 es la opcion mas segura siempre, aunque dolorosamente lenta

Eso es todo, ¡Suerte!


[0] Ver http://wiki.buenosaireslibre.org/NodoAncalagon para mas detalles de funcionamiento, enlaces y hardware y vinculos muy entretenidos del proyecto BuenosAiresLibre.org

[1] Asi es, tengo una vieja PALM V que todavia funciona despues de tenerla casi 13 años, y que utilizo para ese tipo de menesteres, y asi tambien para leer libros en el omnibus o subte y cambiar de canal en los bares que ponen en la tele alguna basura insoportable, cuando la uso, los ladrones me miran con lastima y hay gente tentada a darme unas monedas incluso, las miradas los delatan, pero a mi me sirve perfectamente, aparte si se me cae de una torre, economicamente no es nada, aunque si sentimentalmente lo voy a lamentar... Solucion del Hombre Pobre frente a la inseguridad y las ganas de leer igual.

[2] TGssh (el link original murio pero pueden bajarlo de aca) es un emulador de terminal para PALM V, y seguramente para alguna plataforma mas, que permite conectarse via puerto serie a cualquier equipo que soporte una terminal VT100, y toda la magia que la consola nos permite hacer. Recomendado para desempolvar viejas PDAs sin uso y no necesitar mas que eso. Solucion ecologica del Hombre Pobre ahora, antes una nerdeada para no sacar la notebook.

[3] Serie tipo RS232 muy comun antes en la arquitectura PC, o tambien se puede usar el RS485 que es muy usado en la industria, los conectores son los tipicos DB9 o DB25 e incluso USB (que es "Universal SERIAL Bus"), y no nos olvidemos del DA15 de las viejas placas de sonido para conectores del joystic. Estamos rodeados de puertos seriales...

[4] Un equipo brickeado es cuando a un equipo se le actualizaba el FIRMWARE y por alguna causa el proceso fallo, sea porque el firm de actualizacion no era el correcto o porque fallo la energia o lo que sea. Dicese del equipo que solo sirve como pisa-papeles mientras tanto.

[5] Trivial File Transfer Protocol RFC 1350 (antes RFC 783)

[6] Un JTAG es un cable serie con conectores propietarios especificos, de un modelo determinado de hardware, que se usa solo para inicializar el equipo "en fabrica" y/o recuperarlo de desastres. Normalmente no se venden y no todos los modelos estan documentados, por lo cual se hace Ingenieria Inversa y siempre es un acto de Fe usarlos por primera vez. Los mas comunes son para celulares y routers/APs inalambricos, y por otro lado para automotores.

[7] Sigue siendo el unico GNU/Linux que se deja instalar con 4MB de RAM, o en casos extremos con 2MB de RAM, aunque con 64MB anda de pelos y descansado, y los muletos generalmente se destacan por ser viejisimos y no tener mucha RAM o bateria, pero el apego sentimental nos puede y honrosamente esperan ser llamados en contingencias raras.

[8] kermit es un emulador de terminal propiedad de IBM, si bien no es libre es gratuito

[9] System Operation Disk, tipo MS-DOS y/o todos los clonicos de el, incluyendo el libre FreeDOS.

24 febrero 2012

Hackers pretenden enviar satélites propios al espacio para evitar la censura en Internet

El mundo se mueve por las fuerzas de los contrarios. Esto es, si unos quieren controlar, otros quieren libertad. Llevémoslo a internet. El medio que creció sin censuras empieza a ver barreras por sus cuatro costados. En estados autoritarios y en estados democráticos. Pero la idea de la censura no gusta a muchos. Y, en particular, a los más expertos de la red: los hackers. Por eso, ante un internet cada vez más controlado, proponen una alternativa: lanzar sus propios satélites al espacio para evitar la censura.
La idea de construir una red paralela, sin control de los gobiernos, se ha presentado en el reciente Chaos Communication Congress de Berlín, un congreso organizado por el Chaos Computer Club (una comunidad alemana de hackers muy influyentes en temas de seguridad informática y desarrollo de hardwares y softwares), según una información de la BBC.
El proyecto, llamado Hackerspace Global Grid, consiste en lanzar al espacio sus propios satélites de comunicación y mantenerlos en comunicación permanente con una serie de estaciones ubicadas en la Tierra.
De acuerdo con la BBC, el pasado agosto, el hacker Nick Farr hizo el primer llamamiento para que otras personas contribuyeran a este proyecto, que nació, según dijo a la cadena británica, por “la amenaza creciente de la censura en internet”.
Farr citó como ejemplo la propuesta de ley Stop Online Piracy Act (Sopa) en EEUU, introducida por el republicano Lamar Smith, en defensa de los derechos de autor. Pero hay muchas más, como, por ejemplo, la estadounidense Protect IP Act o la española Ley Sinde o, desde hace unos días, también llamada en Twitter #LeyWert.
Según la BBC, el grupo de hackers ha comenzado a trabajar en este proyecto de internet paralelo en colaboración con Constellation, una plataforma alemana que utiliza una red de ordenadores conectados para hacer investigaciones sobre temas aerospaciales, ciencia y tecnología.
Una de las ideas que plantean como alternativa, en línea con su espíritu open source, es la creación de una red de estaciones terrestres low cost que puedan ser compradas o construidas por individuos para que la propiedad de la infraestructura de las comunicaciones no esté en manos de unas pocas empresas.
Armin Bauer, un alemán de 26 años miembro de Hackerspace Global Grid, dijo a la BBC que en la primera mitad de 2012 esperan tener tres prototipos de satélites terrestres y en el próximo Chaos Communication Congress, dentro de un año, pretenden ofrecer ya algunos modelos para que los adquieran otros individuos.
El precio de cada estación terrestre podría ser de unos 100 euros, según el activista, porque es la cantidad de dinero que la mayor parte de las personas consultadas aseguran estar dispuestas a pagar.
Farr aseguró a la BBC que la única meta del Hackerspace Global Grid es divulgar conocimiento. “La actividad hacker tiene como misión garantizar la información abierta. Creemos que la comunicación es un derecho humano”, comentó.
Los activistas mencionaron también su intención de volver a enviar a una persona a la Luna. No entienden por qué no se ha vuelto a enviar a un humano al satélite natural de la Tierra y, por eso, trabajan ya en el viaje que hará un astronauta amateur. Fecha de partida: de aquí a los próximos 23 años.

(Imagen del Chaos Communication Camp 2011 de maltman23 reproducida bajo CC)

Una excelente noticia para la neutralidad de la Red y las Redes Libres como BuenosAiresLibre...

Tomado de: www.yorokobu.es/hackers-alemanes-enviaran-satelites-propios-al-espacio-para-evitar-la-censura-en-internet/

La clase de informática

Se cuenta por ahí­ que un profesor un módulo de FP en Desarrollo de Aplicaciones explicaba en clase que los buenos programadores solo usan Windows XP y pide que levante la mano todo el que también sea seguidor de la empresa de Bill Gates. Todos en clase, por temor a represalias por parte del profesor, levantan la mano, excepto uno con pinta de friki que estaba sentado al fondo del aula. El profesor le miró con sorpresa y le preguntó:

-Oiga, usted. ¿Por qué no ha levantado la mano?.
 
-Porque yo no utilizo Windows.

El profesor, extrañado, preguntó de nuevo:
-Vaya, y sino utilizas Windows ¿Que Sistema Operativo utilizas?

-GNU/Linux. -Respondió orgulloso-

El profesor, cuyos fanáticos oí­dos no podí­an dar crédito a algo así­, exclamó:
-Pero hijo mío ¿qué pecado has cometido para utilizar tal chapuza?

El alumno, muy tranquilo, le respondió:
-Mi padre es informático y usa SUSE Linux, mi madre es asesora en seguridad y usa Debian Linux y mi hermano estudia Fí­sicas y utiliza Linux Mandrake, por eso yo también utilizo GNU/Linux! -remató orgulloso y convencido-

- Bueno, -replico irritado el profesor-, pero ese no es motivo para utilizar Linux. Tú no tienes porqué hacer lo que hacen tus padres.. Por ejemplo, si tu madre se prostituyese y se drogase todo el día, tu padre se tocara los cojones, bebiese como un cabrón y traficase con drogas y tu hermano atracase comercios y robase a abuelitas, entonces, ¿ qué harías?

- Seguramente instalaría Windows

Fuente:Noticias Linux 

Tomado de: http://www.marisolcollazos.es/noticias-informatica/?p=47

23 febrero 2012

Curiosidades sobre Linux

  • El 95% de los servidores que usan los estudios de Hollywood para realizar películas de animación tienen instalada alguna distribución GNU/Linux. Peliculas como Titanic y Avatar utilizarón Linux para el desarrollo de sus efectos especiales.



  • El 90% de los supercomputadores más potentes del mundo utiliza un sistema operativo GNU/Linux, de hecho, el top ten de los supercomputadores utiliza Linux. Un 33,8% de los servidores mundiales funciona en Linux frente un 7,3% que lo hace en algún sistema operativo de Microsoft. Por ejemplo, los servidores de Google funcionan sobre Linux, al igual que el servidor que aloja la página web de la Casa Blanca (que está realizada en Drupal, por cierto).



  • La idea de que Linux tuviese como mascota un pingüino proviene del propio Linus Torvalds. De pequeño le picó uno y le pareció gracioso que fuese la mascota de su sistema.El nombre del pingüino, Tux, no está del todo claro. Por un lado, se dice que el origen del nombre proviene del hecho de que los pingüinos parezcan estar vestidos con un esmoquin, que en inglés se dice tuxedo max y se abrevia como tux. Por contra, el otro origen proviene de que las letras de Tux son el anagrama de Torvalds Unix.



  • Linux está presente en aplicaciones muy críticas como en los trenes bala de Japón, el control del tráfico de San Francisco, la bolsa de Nueva York, el CERN, muchos sistemas de control aéreo o en el control de los reactores nucleares de muchos submarinos y buques de guerra nucleares.



  • En 1994, William Della Croce Jr. registró Linux como marca comercial en Estados Unidos y comenzó a pedir dinero a las distribuciones GNU/Linux por el uso de su marca comercial. Torvalds llevó a este personaje a juicio y, en 1997, recuperó el registro de la marca Linux.



  • Existen más de 300 distribuciones GNU/Linux activas que van desde las distros comerciales, empresariales para el usuario pasando por distribuciones de ámbito gubernamental o educativo.



  • Debian fue una de las primeras distribuciones GNU/Linux que se constituyó y organizó como una comunidad de desarrolladores.



  • En el año 2005, Business Week reconoció a Linux como un caso de éxito en el campo de los negocios.



  • Linux ha facilitado la creación de una red de empresas de servicio y soporte que se espera facturen más de mil millones de dólares a nivel mundial. El caso de RedHat Enterprise Linux es el mas sobresaliente.



  • Linux tiene más de 9,2 millones de líneas de código y esta cantidad crece un 10% cada año. De estos 9,2 millones de líneas, el kernel en sí supone un 5% y los drivers un 55%. 4500 líneas se agregan, 1800 se eliminan y 1500 se modifican cada día.



  • En el año 2002, Microsoft había acumulado un gasto de 421 millones dólares combatiendo la expansión de Linux, según publicó The Register



  • Países como Rusia, Brasil o Venezuela han puesto su foco en Linux como base de una administración interoperable, eficiente en gastos e independiente tecnológicamente.



  • La primera distribución comercial GNU/Linux fue Yggdrasil, lanzada en 1992 en formato Live-CD (no es necesaria la instalación del sistema, sino que se ejecuta directamente desde un CD).



  • Ubuntu fue la primera “distro” en ser ofrecida por un fabricante OEM (Dell) preinstalada en los ordenadores



  • La hermana Judith Zoebelein, la responsable del departamento de internet del Vaticano, ha explicado que, aunque no saben que sistema operativo utiliza Dios, el Vaticano usa Linux.



  • El nombre GNU es un acrónimo recursivo que quiere decir “GNU’s Not Unix.” Un Ñu es el animal representativo del proyecto GNU ya que GNU significa “Ñu” en inglés.



  • El primer mensaje enviado por Linus Torvalds a comp.os.minix para dar a conocer su proyecto fue:

    From:torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)Newsgroup: comp.os.minix-
    Subject: What would you like to see most in minix?
    Summary: small poll for my new operating system 
    Message-ID: 1991Aug25, 20578.9541@klaava.Helsinki.FI 
    Date: 25 Aug 91 20:57:08 GMT 
    Organization: University of Helsinki. Hello everybody out there using minix-
    I'm doing a (free) operating system (just a hobby, won't 
    be big and professional like gnu) for 386(486) AT clones. 
    This has been brewing since april, and is starting to get ready. 
    I'd like any feedback on things people like/dislike in minix; as my OS resembles it somewhat (same physical layout of the file-sytem due to practical reasons) among other things. 
    I've currently ported bash (1.08) an gcc (1.40), and things seem to work. 
    This implies that i'll get something practical within a few months, and I'd like to know what features most people want. Any suggestions are welcome, but I won't promise I'll implement them :-)

    Linux Torvalds



  • El valor de las acciones de Red Hat es mayor que las de Microsoft . En Octubre de 2009, el valor de la acción de Red Hat se situó en los USD$28,46, mientras que el valor de la acción de Microsoft alcanzó los USD$26,36.



  • Durante el Pwn2Own de 2008 Ubuntu no pudo ser vulnerado por ninguno de los participantes, que si pudieron hackear varias veces Windows y Mac Os X . En el mismo evento en 2009 no permitieron participar en el evento a ninguna distribución Linux con la excusa que Linux no ofrecia ningun aliciente economico a los participantes.



  • El día 18 de Septiembre se celebra el Software freedom day, una iniciativa que comenzó en 2009 y que cuenta con el patrocinio Red Hat, Canonical, La FSF y Google (y algunos más).



  • Linux se suele asociar con programadores que viven “aislados” del mundo, sin embargo, más del 75% del código desarrollado para el kernel de Linux provenía de programadores del sector privado. De hecho, grandes empresas del sector tecnológico como Intel, Google, IBM, AMD, Sun Microsystems, Dell, Asus, HP, Analog Devices, Oracle, Novell o Red Hat contribuyen desarrollando aplicaciones, contribuyendo al núcleo o preinstalando alguna distribución GNU/Linux en sus máquinas. De hecho, durante la Super Bowl del año 2003 (que paraliza Estados Unidos y mantiene pegados a la TV a muchos estadounidenses), IBM emitió un bello anuncio hablando de Linux y las posibilidades del código abierto.


      • Toyota basará los sistemas informáticos de sus vehículos en un sistema GNU/Linux.
      • Las autoridades de la ciudad siberiana de Tyumen, en Rusia, autorizaron, el año 2010, a un grupo de simpatizantes de Linux a leventar un monumento a este sistema. Esta estatua sería un Tux.
      • Sistemas operativos como Palm WebOS, Google Android, Nokia Maemo o Samsung Bada están desarrollados en base al kernel Linux.
      • TiVo utiliza una versión personalizada de Linux para sus dispositivos.
      • GNU/Linux ganó mucha popularidad más allá de los tradicionales programadores gracias a la distribución Slackware, que era más fácil de utilizar para los no iniciados en la programación.
      • En 2003, SCO (Santa Cruz Operation), uno de los máximos valedores de UNIX, acusó a IBM de haber transferido código desde UNIX a GNU/Linux y solicitó que lo eliminara de estas distribuciones.
      • El nombre del servidor web basado en código abierto, Apache, no estaba basado en la tribu india del popular Geronimo, sino que es la contracción de “a patchy server”, en referencia a un sistema creado en base a muchas piezas de código aportadas por la comunidad GNU/Linux.
      • Existe un proyecto llamado Linux swear count, que se encarga de contabilizar el número total de palabrotas incluidas en los comentarios de las distintas versiones del kernel.
      • La web donde Linus Torvalds subió la primera versión del kernel de linux en 1991 aún existe y es http://www.nic.funet.fi/.

      Encuentran cocaína en las superficies donde se cambia a los bebés

      Estudio realizado en el Reino Unido encuentra que en el 92% de las superficies públicas donde se cambia el pañal de los bebés hay residuos de cocaína.
      Hace unos días reseñamos en Pijama Surf una investigación realizada en Italia sobre la calidad del aire, en la cual se llegó a la conclusión de que en el aire de las ciudades flotaban rastros de cocaína, marihuana y otras drogas.
      Ahora un estudio llevado a cabo en el Reino Unido encontró que en 92 de cada 100 superficies de uso público para cambiar el pañal de los bebés (situadas sanitarios de cines, restaurantes, centros comerciales, etc.) pueden hallarse restos de cocaína.
      La investigación la realizó un equipo de periodistas de Real Radio, y las pruebas se realizaron en centros comerciales, hospitales, estaciones de policía, juzgados, iglesias, supermercados y tiendas departamentales. Asimismo, la publicación de estos resultados se da apenas unos días después que se otorgara al Reino Unido el título de “capital europea de la cocaína”.
      Si el dilema fuera por la higiene, cabría preguntarse qué es menos agresivo para la salud: ¿poner el trasero de un bebé recién defecado en la tabla donde otro aspiro cocaína o poner las narices en la tabla donde pasó un bebé recién defecado?

      Tomado de: http://pijamasurf.com/2011/12/encuentran-cocaina-en-las-superficies-donde-se-cambia-a-los-bebes/

      22 febrero 2012

      La Fuerza Aérea de EE.UU. migra a GNU/Linux por culpa de un virus

      Responsables de las Fuerzas Aéreas de Nevada, han reconocido que en septiembre del pasado año los sistemas de control de tierra de la base, sufrieron diversos problemas llegando a afectar a un avión militar no tripulado (Reaper), que se estrelló por culpa de una infección causada por un virus en su sistema. Aunque en un primer momento negaron tal posibilidad argumentando que un virus de este tipo no representaba ninguna amenaza para la operatividad de este tipo de aviones, internamente esta intrusión ha sido tratada como algo muy serio.
      “El sistema de tierra es independiente del sistema de control de vuelo que utilizan las Fuerzas Aéreas para controlar los aviones de forma remota, la capacidad de los pilotos para volar de manera segura estos aviones se mantuvo en todo el incidente”, dijeron en su momento.
      “El malware en cuestión es un ladrón de credenciales, que se encuentra habitualmente en redes de computadoras y se considera más una molestia que una amenaza de funcionamiento. No está diseñado para transmitir datos o vídeo, ni dañar archivos o programas en el ordenador infectado”
      Sea como fuere, el descubrimiento de este virus ha supuesto un trance embarazoso para la Fuerza Aérea norteamericana, que ha visto con que facilidad se puede introducir código malicioso en sus sistemas basados en Windows XP.
      Según algunos medios especializados, la causa de esta infección podría deberse al uso de dispositivos de almacenamiento externo, algo que corrobora el propio ejercito al dar orden de no usar este tipo de dispositivos para evitar más problemas.
      El investigador de seguridad Mikko Hypponen además añade que ya se estarían migrando algunos ordenadores de tierra a un sistema GNU/Linux para evitar este tipo de problemas, como podemos ver en esta captura.
      También puntualizó:
      “Si yo tuviera que elegir entre Windows XP y un sistema basado en Linux, para un sistema operativo militar, no me cabe duda de que yo tomaría la segunda opción.”

      Fuentes: DefenseNews y The Register

      Tomado de: http://www.linuxzone.es/2012/01/13/la-fuerza-aerea-de-ee-uu-migra-a-gnulinux-por-culpa-de-un-virus/

      21 febrero 2012

      Las mujeres atractivas son dañinas para la salud de los hombres

      mujeres
      Muchos hombres ya se lo imaginaban pero ahora está comprobado por la Universidad de Valencia: Las mujeres guapas perjudican la salud de los hombres.
      Según un estudio realizado por dicha Universidad, los hombres sufren estrés al estar cerca de una mujer que les parece atractiva, este estrés físico y mental produce cortisol, hormona que en altos niveles aumenta el riesgo de contraer enfermedades cardíacas, diabetes, hipertensión e impotencia. También causa depresión y pérdida de buen humor.
      La investigación se realizó con 84 estudiantes de 21 años: Uno por uno fueron pasando a una sala donde había un hombre y una mujer, el estudiante debía resolver un Sudoku. Se midieron las dósis de cortisol que segregaba el estudiante hombre durante esta situación.
      Los resultados arrojaron que los estudiantes, a quienes les parecía atractiva la mujer, segregaban más cortisol cuando se quedaban a solas con ella, mientras que si se quedaban únicamente con el hombre el nivel de cortisol se mantenía igual.
      Por ende, los heterosexuales masculinos producen mucho cortisol al estar cerca de una mujer atractiva. Y esto es peligroso para la salud.
      Pero ¿quién es capaz de resolver un Sudoku sin estresarse/emocionarse estando a solas en una habitación con una mujer que le excita?


      Tomado de: http://www.fayerwayer.com/2012/01/mujeres-atractivas-son-daninas-para-la-salud-de-los-hombres/

      20 febrero 2012

      Arma tu propio calentador casero con latas (de cerveza)

      colector4
      Esta bien, estamos en primavera y las temperaturas suben, sin embargo, en el otro lado del mundo, que también nos lee y difunde, están comenzando a bajar. Por eso es útil enseñarles a construir un calentador casero. Además, también nos sirve a nosotros, lo acalorados, pues podemos tomar esa refrescante e hidratante cerveza en lata, para guardarlas para el invierno.
      La idea es conseguir la independencia total de los combustiles fósiles e incorporar a nuestras vidas el concepto de sustentabilidad. Es así, como siendo un ciudadano común y corriente, del 99%, puedes generar un cambio que sumado a otros, harán una verdadera revolución.
      Para empezar, es necesario lavar las latas de inmediato, ya que muy pronto comienzan a extenderse los olores.
      Luego, marca tres agujeros en cada lata con clavos en la parte inferior, o base. Es necesario señalar que con la mayor precisión de corte debes formar una pequeña aleta en la parte superior de la lata. Su tarea es fomentar el flujo turbulento de aire dentro de cada tubo solar para que pase a través de la tubería, y recoja más calor de la pared calentada de latas. Por lo tanto, corta con cuidado la parte superior de las latas en forma de estrella, y luego distorsiona  libremente las partes con unos alicates(Cuadro 1). Todo esto es necesario hacer antes de pegar las latas a la base de madera.
      ADVERTENCIA! Este procedimiento es extremadamente peligroso porque las paredes son muy delgadas y afiladas y pueden dañarte las manos.
      Cuando la perforación se ha completado, las piezas pequeñas del metal pudiera permanecer en la lata. Se recomienda utilizar pinzas para quitar estas partes. ¡No retire las piezas de chapa metálica, chips y los escombros con las manos desnudas!
      Quita la grasa y la suciedad de la superficie de las latas. Cualquier desengrasante servirá para este propósito. Hacerlo sólo al aire libre o en lugar bien ventilado.
      ADVERTENCIA! Este procedimiento es inflamable y un riesgo potencial de explosión. Es peligroso hacer esto cerca de una llama abierta o un cigarrillo.
      Pega todas las latas con cualquier adhesivo de silicona resistente a altas temperaturas, por lo menos hasta 200 ° C. Hay productos para la unión que puede soportar hasta 280 ° C o 300 ° C. Arriba y la parte inferior de las latas son compatibles y se ajustan perfectamente a entre sí.
      Pon pegamento/silicona al borde de la lata y presiona sobre el mismo. De esta manera, el pegamento/silicona no se escapará de la orilla.
      Detalle de la lata de soldadura, se puede ver en la Imagen 4, y una serie de latas de cinta adhesiva y terminados semuestra en la Figura 5.
      Prepara una plantilla para apilar latas - se muestra en la Figura 6.  Brindará apoyo durante el secado de las latas para obtener un tubo recto - túnel solar.Además, coloca las latas de una plantilla con el caucho de los frascos.El adhesivo se seca muy lentamente. Es necesario dejar al menos 24 horas.
      Fotos 7, 8 y 9 muestran el proceso de pegado. Una serie de latas pegadas forman un tubo solar. La figura 10 muestra la tubería que no puede moverse hasta que el pegamento se seque completamente.
      Las cajas de admisión y de escape están hechas de madera o de aluminio de 1 mm (Figuras 11 y 12), los huecos alrededor de los bordes están llenos de cinta adhesiva o de silicona resistente al calor. Los orificios, son recortes son 55 mm de diámetro. Se pueden ver en las figuras 12 y 13 de la primera fila de latas en  la tapa de las cajas de succión.
      Ve cómo se ve cuando todas las partes se ensamblan y se prepara para la pintura (Figura 13).
      Los ganchos se unen a las cuatro esquinas del colector solar, por lo quese puede montar en la pared (Fig. 16) con 10 tornillos mm (Fig. 17). Una caja vacía se coloca en la pared con el fin de determinar con precisión el lugar y marcar el lugar de la perforación de admisión / escape.
      Al final, el absorbedor solar está pintado de negro y se coloca en el caso. La carcasa está cubierta de plexiglás que le damos a la estructura y el fondo se quejó de silicona. Policarbonato / acrílico es ligeramente convexo con el fin de obtener una mayor fuerza. Usted puede ver absorción solar instalada sin plexiglás en la foto 18. Colector solar completo se muestra en la Imagen 19, y, por último, el sistema solar instalado se puede ver en la Imagen 20.
      La página siguiente muestra la especificación completa de piezas y materiales necesarios para la construcción de paneles solares.
      El termostato se puede comprar en las tiendas  electrónicas. La unidad dispone de dos sensores. Uno colocado en el interior de la abertura superior para el aire caliente y el otro en el interior de la abertura inferior para el suministro de aire frío en el colector solar.
      El panel solar puede producir un promedio de 2 kW de energía para la calefacción del hogar. En general, esto depende de la cantidad de sol a que sea expuesto durante el día.


      FuenteHOW TO build cheap Solar panel out of aluminum cans

      Tomado de: http://www.veoverde.com/2011/10/arma-tu-propio-calentador-casero-con-latas-de-cerveza/

      19 febrero 2012

      Restingir el acceso a la shell SSH manteniendo SFTP

      En algunos casos nos conviene dejar habilitado el acceso SFTP para los usuarios pero deshabilitando el acceso a una shell. Vamos a ver como hacerlo mediante rssh.

      Bajamos el SlackBuilds

      http://slackbuilds.org/repository/13.37/network/rssh/

      Descargamos la última versión de rssh y la descomprimimos:
       
      cd /usr/local/src
      wget 'http://sourceforge.net/projects/rssh/files/rssh/2.3.3/rssh-2.3.3.tar.gz'
      tar xzf rssh-2.3.3.tar.gz
      cd rssh-2.3.3
      

      A continuación lo compilamos e instalamos:
       
      ./rssh.SlackBuild
       installpkg rssh-2.3.3-i486-1_SBo.txz


      Para poder ser utilizado deberemos añadirlo a la lista de shells del sistema:
       
      echo "/usr/bin/rssh" >> /etc/shells
      

      A continuación mediante el fichero /etc/rssh.conf podemos configurar que permitimos de forma general:
       
      #allowscp
      allowsftp
      #allowcvs
      #allowrdist
      #allowrsync
      

      O bien podemos definir mediante una mascara de bits configuración específica por usuario:
       
      user=tunelssh:011:00010  # sftp
      

      Para restringir un usuario deberemos crearlo, o modificar uno existente, definiendo la shell del usuario a /usr/bin/rssh:
       
      useradd -s /usr/bin/rssh usuario
      

      Al acceder por ssh veremos un mensaje que nos advierte de los métodos permitidos:
       
      $ ssh -l tunelssh localhost
      test.vampii.com.ar@localhost's password:
      Last login: Wed Feb  9 22:49:47 2011 from vampii.com.ar
      This account is restricted by rssh.
      Allowed commands: sftp
      
      If you believe this is in error, please contact your system administrator.
      
      Connection to localhost closed. 
       

      Basado, entre otros, en: http://systemadmin.es/2011/02/restingir-el-acceso-a-la-shell-ssh-manteniendo-sftp

      18 febrero 2012

      Aparece el "porno cristiano", un regalo divino

      Un nuevo sitio para explorar la sexualidad.
      La propuesta surge en Brasil y la diferencia con el clásico es que estas producciones cumplirán en todo sentido con los preceptos de la iglesia. Amor, respeto y parejas casadas. ¿Qué te parece?
      Un nuevo sitio para explorar la sexualidad.“Porno cristiano” es la nueva propuesta en Brasil. Las diferencias con el porno clásico, según destacan medios brasileños, será que las parejas deberán cumplir con todos los preceptos de la Iglesia.
      Por ejemplo: los actores deberán estar casados, además de ser cristianos (obvio), las escenas deberán ser cuidadas, sin actos degradantes y con un lenguaje correcto, basado en el amor.
      La idea es que se entienda al cuerpo “como un regalo divino” que merece ser tratado “bien”. “Los filmes eróticos serán producidos para la educación del pueblo de Dios”, dice la Revista Salvador.
      Otros de los aspectos que tendrán en cuenta, según señala la publicación, son los siguientes:
      Deben ser instructivos. Deben educar a los esposos creyentes en la manera de obtener mayor placer sexual, intimidad y acercamiento en sus relaciones. Esto se logra dramatizando varias técnicas sexuales y posiciones que las parejas pueden aprender a incorporar a sus rutinas amorosas. En pantalla los actores deberán mostrar técnicas correctas y actitudes sexuales apropiadas, siendo respetuosos y tratando al cuerpo de su compañero como el regalo de dios que es.
      Nada de sexo extramarital. Los esposos de una producción Porno Cristiana nunca deberán tener relaciones adúlteras, a menos que también se muestre el castigo por su pecado (Dicho castigo puede ser distinto al ordenado por las Escrituras, por ejemplo ser apedreados hasta la muerte)
      Debe ser motivador e inspirador. El Porno Cristiano debe tener sobre todo un mensaje positivo, mostrando y enalteciendo valores como la comunión, la familia, la fe, la honestidad, la caridad, etcétera. Debe mostrar que el gozo de la vida sexual es el fruto de vivir en el camino de la rectitud.
      Sin groserí­as. Cualquier exclamación de placer es aceptable, mientras sea un sonido natural al hacer el amor. El Porno Cristiano no debe contener profanaciones o juramentos. Está de más decir que los actores no deberán usar el nombre de Dios en vano.
      El propósito del Porno Cristiano no es proveer material para las fantasí­as de individuos que lo usan para su propia gratificación. Independientemente de que la masturbación en si misma no es mala, el Porno Cristiano se usa para enriquecer las relaciones sexuales entre creyentes. Por ejemplo en el caso de que un hombre necesite ser mejor instruido sobre como satisfacer a su esposa oralmente, o si una mujer necesita ayuda en cuanto a su sexualidad para ser mas abierta a los deseos de su marido”, remarca la publicación.

      Tomado de: http://www.cronica.com.ar/diario/2012/01/22/20090-aparece-el-porno-cristiano-un-regalo-divino.html
      InetVis está basado en el concepto de Spinning Cube of Potencial Doom. Se trata de una herramienta de visualicación tridimensional del tráfico de red  que, además, puede visualizarse reproduciéndose a lo largo del tiempo.
      Su objetivo principal es el análisis de tráfico anómalo y scan de puertos a través de una serie de patrones.
      InetVis está disponible tanto para sistemas Linux como windows y lo podemos descargar desde:
      En esta ocasión vamos a usarlo desde un entorno Windows.

      Introducción a InetVis.

      Cuando cargamos InetVis tenemos una ventana de visualización con un cubo que representa lo siguiente:
      • el eje z en color rojo representa las IP direcciones cuyo origen están en internet.
      • el eje x en color azul representa para red interna las IP o direcciones de destino.
      • el eje y en color verde representa los puertos de destino tanto tcp como udp.
      • el plano inferior en color gris representa el tráfico icmp.
      La representación del tráfico de red la realiza a partir de archivos .pcap (.cap).
      También a través de la interface de red que tengamos por defecto.
      Disponemos, además,  de 4 paneles / ventanas:
      • ventana de visualización: visualización gráfica del tráfico
      • panel de control: para reproducir el tráfico, escalas de tiempo y filtros BPF.
      • plotter setting: para establecer rangos de red local y externa (internet). Rangos de puertos y esquemas (luego lo veremos)
      • reference frame setting: opciones de visualización del cubo, tamaños e los puntos, etc.
      Los abriremos todos desde el panel de control > View
      Podemos manejar el cubo para ir cambiando de perspectiva principalmente de la siguiente forma:
      • con el ratón y botón izquierdo para rotar el cubo
      • con la rueda central del ratón par hacer zoom
      • con el botón derecho para desplazamientos
      • Control+l, r, t, b para las vistas.
      Hasta aquí una visión muy rápida de la herramienta. El resto lo vamos a ver con ejemplos.

      Carga de fichero .pcap y opciones.


      InetVis está preparado para grandes archivos de tráfico de red. En mi caso he llegado a cargar archivos de hasta 3 Gb. sin problema alguno. Al principio cuando cargamos un archivo, es posible que nos de un error para avisarnos que tenemos que indicar al menos, el rango de red local. Lo vemos ahora.
      El uso de InetVis es muy sencillo. Aquí lo importante es interpretar los datos gráficos obtenidos.
      Una vez que cargamos Inetvis nos aseguramos que estamos en el Panel de control en Mode > Replay capture file  y cargamos el fichero. También podemos ir directamente a n File > Open. Una vez cargado el archivo .pcap con extensión .cap, es posible que nos salga un error que solo es un aviso para que introduzcamos el rango de red local, así pues, en el panel Plotter Setting > Destination Home Network Range introducimos las datos del rango de red interna o red local. Tenemos que darle al botón OK. (V) para aplicar:

      En este mismo panel, y en Color Mapping usamos el schema Destination port. Elegimos el tamaño de puntos (2). suavizado, y fondo negro. Poco más si no queremos establecer rango acotado de red internet.
      En Control Panel elegimos escala de tiempo adecuada al tamaño de nuestro fichero .pcap para la velocidad de reproducción y pulsamos a play. También podemos desplazarnos por la línea de tiempo o ajustar time range a un valor mayor para que barra de línea de tiempo se desplaze a mayor velocidad.
      En la ventana InetVis Display veremos como, dependiendo del tamaño de fichero .pcap y densidad del tráfico, como se van rellenado de puntos conformando una serie de líneas, agrupaciones de puntos etc, a través de los ejes del cubo. Una vez terminado este proceso podemos comenzar a interpretar los datos obtenidos.

      Interpretando los datos.


      Ahora vamos a ver unos ejemplo para entender la filosofía y e interpretación de los datos con InetVis. Aunque InetVis está pensado para detectar los potrscan provenientes de la red internet, los ejemplo los voy a realizar dentro de la red local del laboratorio. Una vez entendido su funcionamiento iremos a casos ya reales.
      Vamos a usar en el panel Plogtter Setting y Colour Mapping diferentes esquemas de color. Por defecto tenemos Destination port pero si aplicamos Source IP addres vemos lo siguiente:
      La fecha y hora que se aprecia arriba se refiere al archivo de captura .pcap.
      Vemos, dentro del círculo blanco, una serie de 5 puntos rojos en línea a través del eje z que corresponde a direcciones de origen provenientes de Internet. Como están en línea suponemos que usan el mismo puerto, además es un puerto bajo, son cinco puntos (hosts). Podría ser, de hecho es así, comunicaciones http desde 5 hosts distintos hacia un solo host en la red interna.
      Lo más llamativo es una línea vertical a lo largo del eje (y) que corresponde a los puertos de destino. Al ser una línea se trata de un solo host y muchos puertos. La gama de colores (de rojo a amarillo, verde, etc) se refiere al nivel de actividad que supone que los puertos bajos son los más usados y activos. En este caso se están usando como puertos de destino la mayoría de ellos, con lo cual lo tenemos claro, se trata de un scan de puertos. Este patrón siempre se va a repetir para estos casos.
      Otro ejemplo para aclarar ideas.
      Aquí he acotado el rango de puertos desde el 15000 a 16000 (eje y). Vemos en el eje x (en azul) un solo host de la red interna que tiene tráfico com varios hosts (vemos la distribución de puntos a lo largo del eje z) usando puertos muy cercanos y aproximados a 15600.  Si aplicamos el esquema de mapa de color de  direcciones IP de origen, se torna de varios colores.  Si aplicamos Puerto de destino, se aprecia muy poca variación: desde azul a morado pero poco apreciable (puertos muy consecutivos y cercanos en ango pequeño) Se trata de una comunicación entre un solo host de la red interna con varios hosts de la red internet.  Los host internet usando un solo puerto origen y el destino contra host interno a varios puertos. En la imagen de abajo he aplicado el esquema IP origen.
      Lo comprobamos:

      17 febrero 2012

      Como bajar el impuestazo del gas

      ATENTOS: Parece que las facturas de gas van a venir  con un impuesto denominado "Costo del gas importado"  que no está autorizado por el gobierno ni por ley o  decreto alguno.

      O sea que hay que ir a pagar la factura a la empresa  de GAS y lo descuentan. Ojo que en algunos casos es  mucha guita, por ejemplo, sobre una facturación de  $ 231, se paga $ 120 menos.-

      Difundan el asunto. A mi me avisó una de las cajeras  del Banco cuando fui ayer a pagar.

      Estuve averiguando y efectivamente es así, en  "Costo del gas importado" hay un asterisco que dice  (abajo) que por decisión judicial el pago de ese  importe es opcional, lo ponen en letras bien  chiquitas para que nadie lo vea, y lo peor de todo  es que nadie salio a decir nada de esto, la OMIC  (Defensa del Consumidor oficial, que es quien  principalmente debería haberlo hecho, una verguenza,  que demuestra sin duda alguna de qué lado de la  vereda estan -de las empresas obvio-).

      Busqué en la página del Defensor del Pueblo y encontré  esto:

      Cargo tarifario en el servicio de gas natural

      La Sala V de la Cámara Nacional de Apelaciones en lo  Contencioso Administrativo Federal, en los autos  "Defensor del Pueblo de la Nación - Inc. Med. C/Dto. 2067/08 - Mº Planificación - Resolución Nº 1451/08  y otro s/ Proceso de Conocimiento" (cargo tarifario  gas), resolvió en fecha 10 de septiembre de 2009, con  carácter provisional y hasta tanto recaiga sentencia  definitiva que el ENARGAS debe instruir a las  licenciatarias del servicio a que permitan que los  usuarios afectados por el cargo tarifario puedan abonar  las facturas excluyendo el mismo y en caso de la falta  de pago del cargo las empresas se abstengan de suspender,  interrumpir o cortar el servicio público de gas.

      Por lo pronto les diría que le comenten esto a la gente  que les interese, díganle que tienen que ir a pagarlo  a la empresa (no en un Pago Fácil) y pedir que se lo  descuenten, se van a ahorrar mucha plata (aprox. el 40%).

      Google Takeout: exporta todos tus datos de tus servicios de Google

      Aunque pongamos todos nuestros archivos en la nube para respaldar nuestra información, es importante tener todo almacenado en varios lugares porque ningún servicio durará para siempre. Si no es que lo cierran, es que el servidor se cae, o los mismos creadores deciden eliminar el lugar. Todo puede suceder.

      Google es de esos lugares donde tenemos de todo, desde documentos, pasando por información personal con nuestro perfil de G+ y el correo electrónico y aunque es súper estable y pareciera que es invencible, algo pudiese pasar.
      Google Takeout es un servicio creado por la misma gente de Google que te permite exportar tus archivos de varios lugares que son de esta misma y enorme empresa. Lo único que tienes que hacer es visitar Takeout, loguearte a tu cuenta de Gmail y comenzar a respaldar.
      Los servicios que tienen disponibles para hacer respaldo son:
      • +1s.
      • Buzz.
      • Contactos.
      • Círculos.
      • Docs.
      • Knol.
      • Novedades.
      • Perfil.
      • Voz.
      • Álbumes de Picasa.
      Puedes descargarte absolutamente todo o solo lo que te interesa. Si lo que quieres es, por ejemplo, hacer un respaldo de tus documentos en Google Docs, entonces ve a la pestaña de “Seleccionar servicios” en la parte de arriba y podrás decidir qué bajar y qué no. Se te informará cuántos MB o KB descargarás y simplemente tendrás que crear un archivo que se generará bastante rápido, aunque también dependerá de cuánta información sea.

      Tomado de: http://techtastico.com/post/google-takeout/

      16 febrero 2012

      Chamtech presenta la "antena en spray" - Los puntos de acceso del futuro serán... ¿grafitis?

      Ha llegado el momento de que tires tus botes de Pringles a la basura. Una pequeña startup llamada Chamtech Enterprises afirma haber conseguido lo que muchos calificarán como un milagro: una antena en spray con la que cubrir virtualmente cualquier objeto para mejorar la transmisión de señales inalámbricas.

      Este invento potencialmente revolucionario ha sido presentado durante el ciclo de conferencias Solve for X de Google, y permitiría "pintar" antenas en cualquier cosa que puedas imaginar; desde teléfonos móviles a automóviles, árboles, edificios o incluso tejidos textiles. Naturalmente no bastaría con pasar el rodillo o pulverizar una capa de este nanomaterial a tontas y a locas sobre cualquier superficie; es necesario crear patrones específicos y, naturalmente, necesita alimentación externa.

      Chamtech afirma que ya tiene acuerdos de colaboración con clientes como el gobierno de los Estados Unidos, y aunque por ahora los detalles técnicos son escasos, sus responsables aseguran la composición orgánica de este spray permite trabajar con señales magnéticas y de radio mejor que las antenas convencionales, pudiendo mejorar la eficiencia de los teléfonos móviles en un 10%. Y no sólo eso: además, funciona sorprendentemente bien bajo el agua. Tanto es así que la compañía habría conseguido enviar señales a más una milla náutica (1,85 km) y "profundidad de telescopio" con sólo 3 vatios, lo que sin duda habrá despertado el interés de compañías náuticas, energéticas y de telecomunicaciones.
      Tomado de: http://es.engadget.com/2012/02/11/chamtech-presenta-la-antena-en-spray-los-puntos-de-acceso-de/

      Cámaras y celulares industria Nacional !… Sí, pero industria Nacional China

      Créame, ésta es la tercera vez que comienzo a escribir el artículo, tratando – y fracasando- en no ser irreverente y/o insolente para con instituciones que considero debemos respetar, como lo son nuestro Poder Legislativo Nacional o el propio Poder Ejecutivo Nacional, pero cuando comienzo a leer –y sólo un poco- la legislación vigente, ese respeto se transforma en bronca, vergüenza, e impotencia, ya que las normas escandalosas están todas ahí absolutamente a la vista de todos. Es todo legal!
      .
      Nada está escondido, nada es secreto, toda la información con la que está redactado este “post,” así como los otros en este blog tienen de un punto de partida que es Google
      .
      El problema es que todos nosotros, bajo esa frase hecha de…”a mí no me importa la política” Miramos para otro lado, mientras “
      las ratas
       los ratones están de fiesta”
      .
      ¿Pero ésta introducción a cuento de qué viene? 
      .
      Uno de los argumentos de los defensores de el impuesto tecnológico, enarbolan las banderas del nacionalismo a favor de la floreciente y patriótica industria nacional y popular de tierra del fuego, pero de pronto me encuentro leyendo la exposición de un ex-diputado (Bullrich, actual ministro de Educación de CABA)) en la sesión donde se da media sanción al impuestazo tecnológico, quién cita estas resoluciones , la 245, y 25/01 ambas de la Secretaría de Industria y la  donde explican el proceso de fabricación de  una videocámara, el cuál resumo brevemente:
      .
      Art. 2° — Aclárase que las partes o insumos que forman parte del proceso productivo de las Videocámaras, que deben ser producidos en el país son los siguientes:
      .
      — Cajas para embalaje.
      — Elementos de protección y/o separación.
      — Etiquetas o certificado de garantía.
      — Lista de servicios técnicos autorizados.
      — Número de serie autoadhesivo.
      — Número de serie de código de barras.
      — Pegamentos y Bolso de transporte.
      — Cintas adhesivas de embalar.
      — Manual de Instrucciones.
      — Etiquetas de seguridad y Bandas elásticas.
      — Adaptadores ficha de alimentación.
      — Correa de transporte.
      — Bolsa de siIica-gel (bolsita para evitar la humedad) y Cable de alimentación.
      .
      En otras palabras no se prevee aquí la fabricación de ninguna videocámara. Ésta se importa completa de China/Taiwan ú otro país, se la embala en Tierra del Fuego y surgen muchas preguntas:
      .
      ¿Es esto industria nacional tecnológica o una mera línea de ensamblaje?
      ¿Es esto lo que se intenta proteger con la ley?
      .
      ¿El régimen está instalado desde 1972,  ya hace más de treinta y siete años, pero todavía no estamos produciendo sino ensamblando / embalando?
      Lo mismo sucede con Los teléfonos celulares que se plantea castigar para proteger al ensamble “industria” nacional.
      Aquí en el blog de mariano la info sobre el tema de los celulares que es similar, y se rige por la resolución 245 de la secretaría de industria de la Nación.
      .
      La prioridad de la actual administración Argentina parece estar dada en promover en la mano de obra no calificada necesaria para el mero ensamblaje y no en la posibilidad de que los equipos electrónicos de ultima generación estén a disposición del público en general, para la creación de verdadero valor intelectual
      .
      Y leo además en éste artículo del diario La Nación datos muy interesantes, los cuales resumo a continuación:
       .
      -Los celulares “fabricados” allí, que en 2009 eran 398.000, en 2010 fueron 4.900.000, y en el 1er semestre de 2011, 5.300.000, PERO este increíble aumento de la productividad contrasta con:
      .
      -res. 650/2011: en la que Pc-Arts Argentina SA se compromete a producir 35.000 notebooks y netbooks por año con SOLO 14 empleados a razón de un notebook cada 195 segundos!
      .
      -Latec SA . Según la res. 72/2011 puede fabricar 40.000 microondas por año con sólo CUATRO empleados!
      .
      -Según res. 710/2011 “Radio Victoria Fueguina” invierte 1.083.746 pesos, para “fabricar” tablets, de los cuales solo invierte AR$130.000 “fijos” (equipamientos) el resto es “capital de trabajo” ¿Milagro de productividad?
      .
      -Electrofueguina SA va a fabricar 18.000 notebooks por año, con ocho empleados“, para lo que ampliará su planta en “200 metros cuadrados” Si, 18 mil notebooks las van a construir en un depto “grande”.
      .

      Estoy a favor de la industria nacional, cuando es industria nacional, no tanto así cuando es ensamble nacional. ¿y ud.?
      .
      Parte de éste post fue escrito para www.noalimpuestazo.com

      Tomado de: http://www.rogerbits.com/2012/01/15/camaras-y-celulares-industria-nacional-si-pero-industria-nacional-china/