viernes, 31 de diciembre de 2010

La formas mas simple de subir y compartir un archivo en internet sin limite de tamaño....


Let’s Crate es una de las formas más simples de subir y compartir un archivo en internet . Mediante un simple drag and drop podemos subir un archivo y luego compartirlo mediante una URL única con cualquier persona que queramos.

El sistema tiene dos modos, uno es sin registro, pero el problema es que los archivos que subamos sólo estarán disponibles durante 30 minutos, luego serán borrados. Y la otra es registrándose con una cuenta gratuita, lo que nos dará la facultad de alojar los archivos por tiempo indefinido sin que se borren.

Lo que me gustó de este servicio es la simplicidad de uso, ya que apenas entramos tenemos una flechita animada que nos dice que arrastremos el archivo que queramos hacia la caja para que sea alojada en el servidor. Una vez que empieza el proceso de subida veremos una barra de progreso hasta que se cargue, cuando lo hace, nos generarán una URL para compartirlo.

Enlace: Let’s Crate

Visto en DownloadSquad



Este artículo fue copiado de Let’s Crate, la forma más simple de subir y compartir un archivo en internet
Visita el sitio original para más información
También puedes visitar 140GEEK

inseguridad del cigrado GSM usado en llamadas moviles

Alguien de Alguna Parte nos cuenta: «Un grupo de hackers en el Chaos Communication Congress que se está celebrando en Berlín ha demostrado la inseguridad del cifrado GSM capturando en vivo una llamada cifrada y reproduciéndola a continuación, con sólo un portátil y cuatro teléfonos de menos de 15 dólares usados como sniffers y varios programas libres. La presentación está disponible en este enlace (PDF). »

Fuente:Barrapunto

Kon-Boot Acceder a un ordenador sin contraseña tanto si es linux(limitado) como si es windows....(a nivel de administrador)

Kon-Boot es una herramienta para acceder a cualquier equipo sin necesidad de saber la contraseña. Sí, sí, has leído bien, permite acceder a un Windows o Linux sin que sepas la contraseña y sin tener que cambiarla. Aunque debes saber que fue diseñada para que funcionara en arquitecturas de 32 bits.

Como ya escribimos un tutorial sobre Kon-Boot, que te recomiendo que leas, hoy vamos a ver los pasos necesarios para instalarlo en una memoria USB. Para seguir este tutorial, necesitarás UNetbootin pero no te preocupes que puedes leer cómo instalarlo y ejecutarlo aquí.

Los pasos para instalar Kon-Boot en una memoria USB son los siguientes:

  1. Accedemos a la web de Kon-Boot y descargamos la imagen para disquete (he probado con la ISO pero no me funciona):
  2. Descargamos la imagen para disquete de Kon-Boot
    Descargamos la imagen para disquete de Kon-Boot
  3. Guardamos el archivo en nuestro sistema:
    Guardamos el archivo
    Guardamos el archivo
  4. Accedemos a la carpeta donde se ha descargado y descomprimimos el archivo:
    Extraemos el contenido del archivo
    Extraemos el contenido del archivo
  5. Abrimos Unetbootin y seleccionamos la imagen de Disquete que acabamos de descargar y la memoria USB en la que queramos instalarlo (si solo tenemos una memoria conectada, será la que aparezca por defecto). Cuando comprobemos que todo está correcto, hacemos clic en Aceptar.
    Seleccionamos la imagen de disquete y la memoria USB
    Seleccionamos la imagen de disquete y la memoria USB
  6. Una vez que finaliza la instalación en la memoria flash, tenemos que elegir entre reiniciar el equipo o no hacerlo. aquí cada uno que haga lo que necesite.
    Instalación completa
    Instalación completa
  7. Ahora que tenemos Kon-Boot en nuestro pen drive ya podemos arrancar el equipo al que necesitemos entrar sin saber la contraseña con él.
    Pulsamos una tecla para continuar
    Pulsamos una tecla para continuar
Espero que disfrutéis de esta fantástica herramienta



Manual de uso

konbootEn alguna ocasión podemos encontrarnos en una situación en la que necesitamos entrar a nuestro propio sistema y no recordamos la contraseña que le pusimos. Por ejemplo, si acabamos de cambiarla y es completamente nueva para nosotros. En otras ocasiones hemos hablado de John the Ripper y Trinity Rescue Kit pero en esta ocasión vamos a tratar una herramienta mucho más fácil de manejar como es Kon-Boot.

Kon-Boot es un software gratuito que nos permite acceder a cualquier equipo sin conocer la contraseña y sin tener que eliminarla o cambiarla, ya sea de Windows o de Linux. Su funcionamiento está basado en el cambio del contenido del kernel durante el arranque del sistema y ocupa solamente 110 KB.
Si no lo has probado todavía, estás tardando. Simplemente es ¡espectacular!

Kon-Boot funciona entre otros en los siguientes sistemas (para ver el listado completo y detallado visita la página oficial):

  • Windows: XP, Vista Ultimate y Business, 7, Server 2008 y 2003.
  • Ubuntu, Debian, Gentoo y Fedora (GRUB 0.97)

Los pasos para entrar a cualquier equipo sin conocer la contraseña son los siguientes:

  1. Descargamos la imagen ISO desde la página oficial de Kon-Boot y la grabamos en un CD.
  2. Arrancamos el equipo con el CD de Kon-Boot y nos aparece la siguiente pantalla de presentación. Para seguir adelante, tendremos que pulsar la tecla Intro.
    Pantalla de bienvenida

    Pantalla de bienvenida

  3. A continuación veremos algunos mensajes mientras se inicia el Kon-Boot. En estos mensajes se nos informará, entre otras cosas, de la versión de Kon-Boot y que es gratuito para uso no comercial.
    Arrancando con Kon-Boot

    Arrancando con Kon-Boot

  4. El resto del arranque se realizará de forma completamente normal. Sin embargo, cuando arranque nuestro sistema podremos entrar a él sin conocer la contraseña.
    • Windows: hacemos clic en el nombre de usuario con el que queramos acceder y entraremos ¡sin conocer la contraseña! Aunque el usuario tenga contraseña, no nos la pedirá.
      Entramos a Windows sin contraseña

      Entramos a Windows sin contraseña

    • Linux: tenemos que acceder en modo consola por lo que pulsamos la combinación de teclas Control+Alt+F1 (o cualquier otra desde F2 a F6). Y como nombre de usuario tecleamos kon-usr. Y sin pedirnos tampoco en esta ocasión la contraseña, también estaremos dentro como root.
      ww

      Entramos a Ubuntu como root sin contraseña

Espero que sea de utilidad.


Fuente-Insltalacion:http://chicomonte.blogspot.com/2010/03/usa-kon-boot-desde-una-memoria-usb.html


Fuente-Uso:http://sliceoflinux.com/2009/05/06/kon-boot-accede-a-cualquier-equipo-sin-conocer-la-contrasena/



Sin duda una interesante herramienta y una gran muestra de lo que linux puede llegar ha hacer con un buen programador xD

Comandos específicos para la terminal,para sacar informacion o salvarnos de desastres


Aquí os dejo una serie de comandos para la terminal muy útiles a la hora de resolver problemas y realizar consultas, para dar información al que nos va a ayudar.

Como es natural esta lista no es definitiva e irá siendo actualizada y modificada según las circunstancias con las que me vaya encontrando.

  • Si te quedas sin el entorno gráfico, pulsa la combinación de teclas CTRL+ALT+F1 entras en consola y ejecuta sudo rm -R .gconf y vuelve al entorno gráfico con CTRL+ALT+F7.
  • Para reconfigurar las X (gráfica):
sudo dpkg-reconfigure xserver-xorg

y reiniciamos el sistema con:
sudo reboot
  • Para saber que tarjeta gráfica tengo instalada:
lspci | grep -i vga
  • Para saber qué modelo de tarjeta de sonido tengo:
lspci | grep -i audio
o
aplay -l
  • Para saber que modelo de chip tiene la tarjeta de sonido:
cat /proc/asound/card0/codec#* | grep Codec
  • Para ver la red (internet):
ifconfig
  • Para saber todo el hardware:
lspci

  • Para saber todo el hardware y los controladores que tenemos instalados:
lspci -vv
o
sudo lshw

  • Para saber el listado de módulos cargados de sonido:
lsmod | grep snd
  • Para saber los dispositivos que hay conectados por usb:
lsusb
  • Para saber las particiones, sistemas de archivos y sistemas operativos de tu equipo:
sudo fdisk -l
  • Para recargar los repositorios:
sudo apt-get update

  • Para actualizar el sistema y sus aplicaciones:
sudo apt-get upgrade
  • Para reconfigurar los repositorios para solucionar paquetes rotos:
sudo dpkg --configure -a
  • Para reiniciar las X (la gráfica) debemos de pararla y luego iniciarla respectivamente con:
sudo /etc/init.d/gdm stop
sudo /etc/init.d/gdm start

Fuente:http://chicomonte.blogspot.com/2010/12/comandos-especificos-para-la-terminal.html

Muy interesante a verdad....

Claves WEP/WPA por defecto al descubierto, descifrarlas con simples clicks

El equipo de SeguridadWireless ha descubierto el patrón de cifrado por defecto de uno de los routers Comtrend (CT-5365) ampliamente utilizado por servicios proveedores de internet como Movistar, Jazztel y ONO.

El algoritmo utilizado consigue la contraseña mediante el nombre de la red por defecto y la dirección MAC del router.

Después de ponerse en contacto con fabricante y no recibir respuesta han decidido hacerlo público y disponer para que cualquiera pueda descargar un calculador que sólo con introducir nombre de la red y MAC nos muestra la contraseña por defecto o de fábrica en el caso de que no se cambiase. Algo que suele ocurrir en la mayor parte de los casos.

Sacar las Claves WEP/WPA por defecto

wlan4xx que calcula las posibles claves wep/wpa por defecto para redes WLANXXXXX, WIFIXXXXXX, YaComXXXXX | Descargar wlan4xx

ono4xx calcula las posibles claves wep/wpa por defecto para redes ONOxxxx (xxxx números de 0 a 9) y routers 00:01:38:XX:XX:XX | Descargar ono4xx

Para quienes no cambiasen la contraseña de la red por defecto y no esten familiarizados con el acceso al router Comtrend y demás configuraciones tienen un manual en adslzone.


fuente:http://www.elguruinformatico.com/claves-wepwpa-por-defecto-al-descubierto/#more-22830


sin duda una gran noticia para algunos ;-)

Wikileaks informa: el código fuente de Windows fue entregado a China

En barrapunto, leemos algo que pondrá muy nerviosos a algunos “peces gordos” de Microsoft y, por supuesto, a usuarios de sus sistemas. Wikileaks informa de que la compañía de Redmond cerró un acuerdo con TOPSEC, proveedor de seguridad chino, y otras empresas, en virtud del cual podrían acceder al código fuente del sistema Windows.

Según los cables de Wikileaks, ese código fuente fue utilizado en los ataques que recibió Google desde China, al principio de 2010.

¿Por qué hay tantos ataques procedentes de China? Se hacen esa pregunta en techrights y lanzan la sospecha: ¿se producen esos frecuentes ataques porque la administración china tiene más información que cualquier otra? ¿Tienen los piratas chinos más y mejor información que los de cualquier otro país?

La seguridad con (usando) oscuridad significa que tú no das el código fuente para que la gente ataque tu sistema. Si no estas usando la seguridad con oscuridad deberías publicar el código fuente para que todos lo vean. Al menos, tendrías mejores oportunidades para que te informaran de dónde están los errores.


Fuente:http://www.linuxzone.es/2010/12/27/wikileaks-informa-el-codigo-fuente-de-windows-fue-entregado-a-china/

Vuelta a la caña!!

Tras un buen tiempo sin postear nada, recomenzamos tras haber adquirido mi nuevo equipo con el cual posteare apartir de ahroa XD

y sin mas comenzamos....

martes, 28 de diciembre de 2010

Los peores del año...sin duda alguna lo son xD

En el mundo de la tecnología como en cualquier otra actividad humana hay héroes y villanos, acciones sublimes y bajezas de la peor especie, momentos brillantes y de los otros

En este caso les traigo una lista de los peores papelones del año en matería tecnológica compilada por ITWORLD. Seguro que cambiando el nombre de la empresa y el lugar geográfico más de uno se sentira identificado.

PEOR ATENCIÓN AL PÚBLICO: AT&T

Un tal Giorgio Galante le mandó dos emails al presidente de la empresa con consultas sobre el servicio, la respuesta fue un agradecimiento por comunicarse y el aviso de que iba a recibir un requerimiento legal para que dejara de mandarle correos al ejecutivo.

PEOR EXCUSA POR UNA METIDA DE PATA EN TWITTER

En la cuenta de Twitter de la cantante del grupo punk Paramore apareció una foto suya mostrando sus senos y mirando seductoramente a la cámara. Aunque fue quitada poco después ya la noticia había hecho carrera. ¿La excusa?. Que le habían hackeado la cuenta.

PEOR USO DE SOFTWARE DE RETOQUE FOTOGRÁFICO: BRITISH PETROLEUM
Después de haber sido responsable del peor accidente petrolífero de la historia la empresa creó un sitio web para informar sobre la contaminación y los esfuerzos para contenerla. Según ITWORLD las fotos estaban retocadas de manera evidente.

PEOR PRESENTACIÓN EN PÚBLICO: MARK ZUCKERBERG

Parece que al hombre del años según la revista Time y titular de Facebook no se le da bien las presentaciones en público.

Durante una sesión de preguntas y respuestas organizada por un sitio de noticias digitales no solo dió respuestas incoherentes y evasivas sino que comenzó a sudar copiosamente por lo que el moderador le sugirió que se quitara algo de ropa. Después de negarse varias veces tuvo que hacerlo dejando al descubierto una extraña insignia

PEOR SOBREACTUACIÓN: APPLE
Alguien de la manzanita se olvidó de un prototipo del entonces no comercializado Iphone 4g en un bar donde fue encontrado por un columnista del sitio Gizmodo quien después de desarmarlo publicó todos los detalles. Vale, la historia no es demasiado creible pero mandarle a la policía a la casa y secuestrar todos sus ordenadores es un poco excesivo

PEOR MUESTRA DE ARROGANCIA: APPLE

Cuando los usuarios empezaron a quejarse de problemas con la antena de los nuevos Iphone la respuesta fue que no había ningun problema y que la causa de las fallas eran la forma en que estos los sostenían. 15 días después el discurso fue reconocer el defecto pero asegurar que otros teléfonos también lo tenían.

PEOR VIOLACIÓN A LA PRIVACIDAD: GOOGLE
Mientras circulaban por las calles de 30 países del mundo los coches de Google Street View recolectaron “accidentalmente” datos en redes Wifi no encriptadas. La compañía lo achacó a “una metida de pata

PEOR DISPOSITIVO MÓVIL: MICROSOFT KIN

Presentado como un teléfono para una generación adolescente siempre interconectada no tenía soporte ni para mensajería instantánea ni para redes sociales.

PEOR LANZAMIENTO FALLIDO DE UN PRODUCTO: TABLETA WEB JOO JOO

Bautizada originalmente como Crunchpad fue ampliamente promocionada dado que quien estaba detrás del proyecto era el titular del sitio de tecnología Techcrunch. El fabricante contratado por el ejecutivo decidió lanzarla por su cuenta y le cambió el nombre por el de JOO JOO. Para hacerla corta no anduvo.


PEOR BRECHA DE SEGURIDAD: GAWKER

El gestor de contenidos usado por los portales del grupo Gawker entre los que se encuentran Lifehacker, Gizmodo, Gawker, Jezebel, io9, Jalopnik, Kotaku, Deadspin y Fleshbot tenía una brecha de seguridad por la que se filtraron datos sobre usuarios, contraseñas y direcciones de correo de 200,000 usuarios

PEOR AUTOSABOTAJE: MAC AFEE

Una actualización de seguridad del conocido antivirus provocó que miles de ordenadores en todo el mundo equipados con WIndows Xp entraran en un ciclo continuo de reinicios.

PEOR DE LO PEOR: MYSPACE

Después de haber perdido la mitad de sus usuarios en un año el sitio intentó recuperarlos con medidas cosméticas y servicios que no aportaban nada.


Fuente:http://revistalinux.net/articulos/los-peores-del-ano/


Sin duda una gran realidad a tomar en cuenta para años posteriores ;)

sábado, 25 de diciembre de 2010

Rezo al mundo y a la red

Madre nuestra que estás en la red
sindicable sea tu web
vengan a nosotros tus posts
hágase tu voluntad compartible y remezclable
danos hoy nuestros feeds de cada día
y perdona si no publicamos
como también nosotros perdonamos a quienes nunca comentan
no nos dejes caer en la irreflexión
y líbranos del copyright.

Encontrado en el libro "los piratas son los padres" que podeis encontrar en todos los lugares de la red ;) Libre como pocos...y en 3 idiomas...Sin duda un buen libro a leer para los ratos libres, con ironizacion de la situacion actual vista al futuro y mucho mucho humor retorcido XD

sábado, 11 de diciembre de 2010

Paron momentaneo

Bueno tras un alrgo tiempo sin postear aviso que estoy en un paron momentaneo por examenes y diferentes motivos que me producen la poca posibilidad de buscar informacion y postearla o redactar mis propios post.....

Bueno para el Jueves o viernes de esta seman espero vovler al 200% no vemos

martes, 7 de diciembre de 2010

Assange lanza un salvavidas digital a través de BitTorrent

La web WikiLeaks ha sufrido en las últimas semanas ataques DDoS, cambios de servidor, incluso una migración a Amazon que finalmente quedó en nada puesto que la compañía decidió dejar de ofrecer servicio a WikiLeaks. PayPal eliminó su servicio de donaciones para WikiLeaks y finalmente en la Red de redes han nacido cientos de mirrors para evitar que la información desaparezca de la web.

El nuevo episodio WikiLeaks consta de un archivo cifrado a modo de seguro de vida digital para Julian Assange. El fundador de WikiLeaks ha lanzado el archivo mediante la red P2P de bittorrent con nombre insurance.aes256 y según parece contiene información confidencial sobre la prisión de Guantánamo y sobre el desastre del vertido de crudo BP del Golfo de México.

El periódico británico The Sunday Times, ha comentado que el archivo ya ha sido descargado por decenas de miles de seguidores de la polémica web de revelaciones en todo el mundo. Los abogados de Assange tienen orden de desvelar la contraseña en caso de que a Assange le sucediese algo. Además parece que WikiLeaks no se queda sin datos ya que fuentes internas han comentado que disponen de un vídeo sobre un ataque aéreo de EE.UU. en Afganistán en el que murieron civiles.


Fuente:http://muyseguridad.net/2010/12/07/assange-lanza-un-salvavidas-digital-a-traves-de-bittorrent/


Tio listo...

Avast hace experimentos con la piratería-Y no se libra ni el vaticano ;)

La compañía de seguridad Avast ha realizado un experimento para observar el comportamiento de las redes piratas y para medir el grado de propagación que tienen las licencias ilegales, en concreto las de su software de antivirus.

Todo empezó en una pequeña empresa de Arizona (EEUU), de sólo 14 empleados, que compró una licencia del antivirus Avast Pro. Una copia del software, es decir, de la licencia, fue subida a Internet con el objeto de servir de descarga ilegal del antivirus. La copia en poco tiempo terminó activando 774.651 licencias alrededor del mundo, lógicamente todas ilegales.

Cuando Avast se dio cuenta de ello, en lugar de desactivar la licencias ilegales inmediatamente, se puso a examinar y a recoger datos del fenómeno durante un año y medio. Los datos han sido sorprendentes, la licencia fue difundida en 200 países, entre los que se encuentra el Vaticano.

Avast además activó una especie de mensaje en dicha licencia pirateada, que se mostraba con frecuencia en los ordenadores de los usuarios, invitándoles a que se pasaran a la versión de pago de forma legal o que se pasaran a la versión gratuita del antivirus. Lo que no sabemos ya es si consiguieron algo con este mensaje. ¿Que pensáis vosotros?.


Fuente:http://muyseguridad.net/2010/12/07/avast-hace-experimentos-con-la-pirateria/

Anonymous lanza ataque DDoS contra PayPal

La organización ciberactivista internacional Anonymous ha comenzado una campaña de apoyo a Wikileaks y una de las primeras iniciativas ha sido un ataque DDoS contra el servicio financiero para comercio electrónico en respuesta a la decisión de PayPal de deshabilitar la cuenta de WikiLeaks. Ataques distribuidos de denegación de servicio (DDoS), un método habitual empleado por Anonymous usado contra otras organizaciones como la española SGAE y que ha causado numerosas caídas a Paypal.

PayPal es la penúltima compañía que ha sucumbido ante la brutal campaña de presión que contra el portal web independiente WikiLeaks lleva a cabo principalmente el gobierno estadounidense. La deshabilitación de su cuenta, usada para recibir donaciones, es un intento por cortar el grifo de la financiación del portal web que se une a la expulsión de los servidores de Amazon o en las últimas horas, dicen la censura en Twitter, aunque este último extremo no está confirmado.

En respuesta a estas presiones, la organización ciberactivista internacional Anonymous ha comenzado una campaña de apoyo a WikiLeaks comenzando por ataques DDoS apoyados por miles de voluntarios que lograron tumbar el servicio de PayPal 75 veces en ocho horas.

Amén de los ataques de denegación de servicio, Anonymous bajo la Operation Avenge Assange ha anunciado otra serie de acciones como boicots a las compañías que censuren al portal independiente o una iniciativa para conseguir que el fundador de WikiLeaks sea nombrado ‘persona del año’ por el periódico The Times.

Julian Assange, bajo el que pesa orden de búsqueda y captura por violación y agresión sexual en un caso que huele cada vez peor y que muestra el juego sucio contra WikiLeaks, la garganta profunda de Internet y un altavoz muy incómodo que pretende ser censurado por todos los medio posibles.


Fuente:http://muyseguridad.net/2010/12/07/anonymous-lanza-ataque-ddos-contra-paypal/

¿Sabías que los hombres mueren de amor más que mujeres?

Estudios realizados por investigadores de la Universidad ST. Andrews a 58 mil parejas durante 15 años, son los hombres más vulnerables a morir de amor que las mujeres.El 40 % de los hombres y 26 % de las mujeres mueren tres años después de la partida de su pareja.

“Es una demostración clara de que los factores sociales, como el perder a una pareja, tienen un impacto directo en la esperanza de vida de los viudos, lo que se suma a los factores individuales”, señaló Paul Boyle, director de la investigación.El estudio halló ‘pruebas contundentes’ de que muchos de los viudos son más propensos a morir cuando pierden al ser amado. “El mensaje clave es que no importa cuál es la causa de la muerte, ya que todavía hay un efecto de la viudez que no conocemos por completo”, completó Boyle.

Tambien se destacó con claridad que se da más en los varones, y de acuerdo con la investigación se debe a aspectos psicológicos, debido a que los hombres cuentan con menos herramientas para el manejote situaciones de duelo que las mujeres, por aquello de la carga social a demostrar los sentimientos. “Tienen más conductas adaptativas y recurren a redes sociales y otros apoyos; al hombre le cuesta más, queda más ensimismado y vive depresiones más profundas”, agregó.

La Universidad Central de Colombia afirmó que: “Las mujeres viudas tienden a buscar la realización personal, vuelven a trabajar o retoman actividades que les gustaban. Al hombre viudo, en cambio, tiende a desarmársele la vida, porque se apoyan mucho en su pareja. Entonces el sentido de la vida empieza a evaluarse negativamente”.

Sin embargo, la experiencia resulta traumática para ambos sexos, pues ninguno logra proyectarse sin su pareja, motivo que los lleva a la depresión y ‘morir de pena‘.Por si fuera poco, estadísticamente, los hombres viven menos que las mujeres. Este factor obedece a que ellos llevan más conductas de riesgo en su vida como tabaquismo, alcoholismo, accidentes, etc. Pero el ‘efecto viudez’ no es exclusivo de las parejas entradas en años, también afecta a las jóvenes.

“Nuestro estudio entrega evidencia muy fuerte de que existe este efecto y que las personas que quedan viudas deben tener un mayor apoyo porque se encuentran en una situación de vulnerabilidad muy grande”, finalizó Boyle.


Fuente:http://www.planetacurioso.com/2010/12/06/%C2%BFsabias-que-los-hombres-mueren-de-amor-mas-que-mujeres/

Fundador de Wikileaks ha sido detenido en Inglaterra


assange Julian Assange ha sido detenido en Inglaterra (Actualizado)

Julian Assange, fundador de WikiLeaks ha sido detenido en Inglaterra, según informa la Scotland Yard después de haberse presentado en una comisaría. Hasta hace unas horas, tenía la intención de prestarse para un interrogatorio que no tenía ninguna relación al web o a la filtraciones hechas recientemente.

Aparentemente Assange estará hoy en una corte debido a acusaciones de agresión sexual hechas en Suecia. Es posible que el arresto haya sido voluntario, es decir, que él se entregó como se especulaba ayer. Reino Unido deberá decidir ahora si lo extraditan a petición de un fiscal sueco.

El País apunta a unas declaraciones de Mark Stephens, abogado de Assange, y la “extrañeza” de la acusación:

El abogado británico de Assange, Mark Stephens, señaló recientemente que se trataba de un caso “bastante raro” porque la acusación inicial contra su cliente fue retirada en septiembre por la Fiscalía de Estocolmo, donde supuestamente sucedieron los hechos que se imputan, y ha sido retomada ahora por el Ministerio Público de la segunda ciudad sueca.

Stephens reconoció este lunes contactos con la Policía británica para que su cliente pueda ser interrogado en relación con la euroorden emitida por Suecia. “Estamos llegando a acuerdos para un encuentro consentido con la Policía, con el objetivo de facilitar el interrogatorio que se requiere”, dijo a las cámaras de la BBC.

Recordemos el “seguro de vida” de Julian Assange y la posibilidad que la contraseña de este archivo sea revelada en caso que algo malo suceda con él. Dicho archivo puede ser descargado vía BitTorrent (recomendamos que lo hagas).

La orden de arresto a Julian Assange fue publicada en la web de Interpol días atrás.

Scotland Yard ha emitido un comunicado de prensa oficial con relación a Assange, que traducimos a continuación:

Oficiales del servicio de la Unidad de Extradición de la Policía Metropolitana han arrestado esta mañana a Julian Assange en nombre de las autoridades suecas por sospechas de violación.

Julian Assange, 39 (7 de marzo de 1971) fue detenido con una Orden de Arresto Europea en una cita en una comisaría de policía de Londres a las 9:30AM.

Él es acusado por las autoridades suecas de un caso de coerción ilegal, dos casos de agresión sexual y un caso de violación, todos cometidos en agosto de 2010.

Assange debe aparecer en una corte en Londres hoy.

Comunicado de prensa original, en inglés:

Officers from the Metropolitan Police Service’s Extradition Unit have this morning, Tuesday 7 December, arrested Julian Assange on behalf of the Swedish authorities on suspicion of rape.

Julian Assange, 39 (3.07.71), was arrested on a European Arrest Warrant by appointment at a London police station at 09:30hrs.

He is accused by the Swedish authorities of one count of unlawful coercion, two counts of sexual molestation and one count of rape, all alleged to have been committed in August 2010.

Assange is due to appear at City of Westminster Magistrates’ Court today

Las mujeres que presuntamente fueron agredidas por Assange no presentaron nunca una denuncia formal contra él. La policía sueca decidió iniciar sus propias investigaciones ante las supuesta gravedad de las acusaciones y las posibilidades de que abandonara el país.

El periodista Iñigo Sáenz de Ugarte comenta en su cuenta de Twitter que lo más probable es que Assange niegue ser extraditado, después se convocará una vista para decidir sobre la extradición en 3 semanas. Después, los abogados podrán presentar otro recurso. También se espera que Assange sea puesto hoy mismo en libertad bajo fianza.

De acuerdo a The Guardian, Assange publicará hoy un comunicado en video hoy mismo. Apenas sea liberado, lo publicaremos aquí en ALT1040. Wikileaks, por el momento, no tiene planes de liberar la contraseña del “seguro de vida” de Julian Assange.

Foto: Espen Moe

Nuestro cerebro determina cómo percibimos la realidad-Ya totalmente confirmado

Nuestros pensamientos y emociones conforman nuestra realidad y, por lo tanto, la crean. Esta idea, bastante antigua por cierto y llevada a su máximo esplendor quizás por Robert Anton Wilson con sus túneles de realidad. La idea, básicamente, es que todos vemos el mundo de manera radicalmente distinta, primero en base a las memes a las que somos expuestos (y al modo en que seamos expuestos) durante nuestra infancia y luego a toda una serie de factores (que no vienen al caso) por el cual no hay una realidad sino infinitas, una por cada persona.

ilusion optica Nuestro cerebro determina cómo percibimos la realidad

Pero científicos han llevado la idea un paso más allá, demostrando que no se trata de ninguna postura filosófica sino de un hecho concreto, físico, “real”. Muchos podrán coincidir en mayor o menor medida con lo dicho en el primer párrafo, pero en cuanto al mundo físico y cómo lo vemos la mayoría piensa que ese es el límite que separa una idea muy simpática de nuestra vida cotidiana.

Pues bien, no es así. Resulta que el tamaño de la corteza visual primaria -el área de nuestro cerebro responsable de procesar lo que vemos varía bastante de persona a persona (el tamaño puede llegar a triplicarse). Lo que han descubierto centíficos en el centro de Neurociencia de la UCL es que el tamaño de la corteza visual afecta el modo en que percibimos el mundo.

El primer punto de la investigación consistió en someter a varios grupos de individuos a la visión de distintas ilusiones ópticas y los resultados fueron bastante claros y contundentes, ya que los individuos veían las ilusiones de manera distinta, siempre de acuerdo al tamaño de la corteza: mientras más pequeña, más pronunciada la ilusión visual.

En palabras del Doctor Schwarzkopf, uno de los científicos responsables de la investigación:

Nuestro trabajo es el primero en demostrar que el tamaño de una parte del cerebro puede predecir el modo en que un individuo percibe su medio ambiente.

Las ilusiones ópticas, además de aumentar nuestra imaginación, nos muestran que nuestra visión del mundo puede no ser muy fiel, ya que depende mucho de nuestros cerebros.

Imagen: Optical Illusions

A gente simple, acciones simples...

Igual que los humanos...q realidad

Bici-Patin que no sea por falta de imaginacion

Pizza orgasmica...habra que probarla no?

PIZZA ORGASMICA

Jugamos al pìlla pilla?

lunes, 6 de diciembre de 2010

ClamAV Antivirus perfecto para sistemas linux Guia

Bueno tras mucho tiempo buscando informacion util, por fin he encontrado una buena guia de clamv un antivirus que desde hace tiempo uso para mi sistema y que veo muy util

Sin mas aqui la guia,retocada en su mayoria XD para su facil comprension

Instalación ClamAV



Agregamos el repositorio oficial, para tener el antivirus a la ultima.

Citar
sudo add-apt-repository ppa:ubuntu-clamav/ppa

Actualizamos repositorios y si lo tenemos ya instalado lo unico que hacemos es un simple "sudo aptitude upgrade" despues de el "update" aqui citado

Citar
sudo apt-get update

E instalamos el programa

Citar
sudo apt-get install clamav



Uso de ClamAV



Para utilizarlo es todo por comandos, funciona así:

Citar
clamscan [opciones] [archivo/carpeta/-]

Si queremos escanear un directorio y los subdirectorios que contenga éste y que se muestren los archivos infectados, tenemos que poner esto:

Citar
clamscan -r -i directorio/

donde

-r : recursivamente (directorio y los subdirectorios que contenga dentro de él (carpetas)

-i : muestra solo archivos infectados


Para actualizar la base de datos de virus se hace con éste comando:

Citar
sudo freshclam

Pero esto nos lo vamos a ahorrar porque os voy a enseñar a instalaros una interfaz gráfica para utilizar el ClamAV sin tenerlo que usar por comandos

Con un simple "sudo aptitude install clamtk" y ya tendremos instalada la interfaz grafica de Clamv este gran antivirus totalmente libre y facil de usar.

Como unirse a Wikileaks sirviendo de mirror-Si quieres apoyar este es un buen metodo ;)

wikileaks.hacktivistas.net

"The first serious infowar is now engaged. The field of battle is WikiLeaks. You are the troops"
—John Perry Barlow

Wikileaks está siendo atacado por todos los medios posibles. Primero fueron ataques de DDoS contínuos, luego fue el servicio de servidores de Amazon que quitó su web por presiones de los EEUU, luego fue la empresa que gestiona el DNS ( EveryDNS.com) que también dejó de ofrecer los servicios a Wikileaks, luego PayPal que elimina su cuenta. Pero los chicos de Assange no son tontos, Wikileaks tiene muchas ventanas de comunicación abiertas, desde Facebook hasta Twitter, y han matenido viva la información a pesar de los ataques constantes: wikileaks.ch es por ahora el servidor estable más fiable. Pero Wikileaks ha ido más allá y ha pedido que el ciberespacio colabore con mirrors a través de un sistema especialmente diseñado para que cualquiera ofrezca sus recursos. Uno se pregunta... ¿por qué estos hackers han usado servicios de terceros no fiables? La respuesta es clara, Wikileaks tiene asegurado el escándalo de los cables a través de los cinco periódicos, no es realmente urgente mantener la web activa, podría haberlo hecho en servidores seguros fuera de los EEUU. Wikileaks está jugando doble partida: mostrar que los servicios mayoristas de la red están dominados por los poderes establecidos. Y ahora, cuando ya ha demostrado que no se puede confiar en Amazon, PayPal, EveryDNS.com o Facebook, Wikileaks ha pedido ayuda a los hackers del mundo entero. Y ya tiene más de 250 mirrors oficiales. En Hacktivistas hemos contribuido con el nuestro:

wikileaks.hacktivistas.net

La infoguerra ha comenzado y nosotras ya hemos elegido el bando.

Nota sobre cómo hacer el mirror

Wikileaks ha optado por hacer un sistema de mirrors que ellos mismos puedan sincronizar a través de rsync, para eso tienes que darles acceso ssh a tu máquina. Puede ser un poco peligroso si alguien malintencionado (p.e. USA) consigue la clave privada de SSH de Wikileaks, así que algunas medidas de segurirdad en tu server son más que opcionales.

Os dejamos las instrucciones para crear un mirror con algunas medidas de seguridad adicionales. Aquí está el howto que hemos seguido. Suerte y si tienes algún problema pasate por irc.freenode.org #hacktivistas, estamos para ayudarte ;-)

Instrucciones para hacer un mirror de Wikileaks:

1) crea un usuario con el que ellos sincronizaran los datos usando rsync sobre ssh.

$ adduser wleaks

2) En la home del usuario, en este caso /home/wleaks. Crea la carpeta .ssh:

$ mkdir /home/wleaks/.ssh

3) Pon la clave publica que te da Wikileaks (la puedes descargar de http://wikileaks.hacktivistas.net/id_rsa.pub) en /home/wleaks/.ssh/authorized_keys

4) Asegurate de que tanto la carpeta creada como el fichero con la clave publica, pertenezca al usuario wleaks:

$ chown -R wleaks:wleaks /home/wleaks/.ssh

5) Crea una carpeta desde donde servir el contenido, y donde Wikileaks subira el mismo:

$ mkdir /home/wleaks/htdocs

5.1) Opcionalmente, puedes hacer un mirror de los datos para tener contenido hasta que Wikileaks te lo actualice:

$ wget -r http://wikileaks.hacktivistas.net/

Esto te creara una carpeta wikileaks.hacktivistas.net, mueve el contenido a la que has creado anteriormente, desde donde se servira, no olvides asegurarte que los ficheros son del usuario asi ellos podran modificarlos:

$ chown -R wleaks:wleaks /home/wleaks/htdocs

6) Configura tu servidor web para que sirva ese contenido en la direccion que hayas decidido usar. En este momento ya tienes el mirror funcionando!

7) Para que Wikileaks solo pueda subir/modificar cosas, pero no ejecutar comandos, hay que cambiar su shell por scponly (http://sublimation.org/scponly/wiki/index.php/Main_Page). Lamentablemente, el paquete de Debian no esta compilado con la opcion necesaria para que funcione el rsync. Bájate las fuentes y compílalo pasándole la opción --enable-rsync-compat al configure. Una vez compilado e instalado, cámbiale la shell al usuario editando el fichero /etc/passwd y remplazando "/bin/bash" por "/usr/local/bin/scponly" en la linea del usuario wleaks.

8) Pasale los datos a Wikileaks para que a partir de ahora, te la mantengan actualizada: http://wikileaks.hacktivistas.net/mass-mirror.html

9) Siéntate a esperar a que tu mirror aparezca en http://wikileaks.hacktivistas.net/mirrors.html

Vista previaAdjuntoTamaño
wlogo.pngwlogo.png37.25 KB

Fuente:http://hacktivistas.net/content/apoyo-wikileaks

Escritorios Linuxeros Selexccionados por Ubuntulog

Sin mas solo queda que los vean en esta dirección

http://ubunlog.com/escritorios-linuxeros-26/

Sin duda algunos muy buenos otros no tanto...pero bueno para gustos los colores y los linux no? ;)

Richard Stallman y su opinion sobre Wikileaks

Richard Stallman, referente internacional en el activismo de software libre, y el fundador del Free Software Foundation, considera a Julian Assange como un héroe. Pero disputa la utilidad de las últimas filtraciones diplomáticas porque —según Stallman— no revelan ningún crimen y podrían llegar a obstaculizar la libre comunicación en la red.

Por ANDRES HAX - ahax@clarin.com

Richard Stallman es un ser sui generis. Un especie de anti-Bill Gates, en el sentido que tiene una influencia enorme en el desarrollo de software a nivel mundial pero su meta no es enriquecimiento personal, o la creación de un producto capitalista, sino liberar el software para hacer un mundo mejor a través de su Free Software Foundation. Sí, es utópico. Nacido en 1953, el hacker estadounidense tiene una manera de ser a la vez arisca y abierta (escuchen el audio de la entrevista completa que acompaña esta nota). Enfatiza con vehemencia la diferencia entre el “software libre” (el movimiento que apoya) y “código abierto”, que para el es otra cosa completamente. Ñ Digital lo consideró una fuente fundamental para seguir el debate acerca del acontecimiento WikiLeaks, ya que es uno de los activistas estadounidenses que basa su militancia por la libertad en y con la Web.

********************************************************************************

¿Qué opinas del papel que está jugando WikiLeaks?

Lo que pienso de WikiLeaks es que es una defensa contra las mentiras asesinas de los estados.

¿De todos los estados, o de los Estados Unidos?

De los estados. Porque no sólo los Estados Unidos miente. Muchos estados mienten. Y muchos estados matan. Pero los Estados Unidos es el más rico y el más poderoso todavía. Y ha lanzado guerras recientemente que han matado, en Irak, a un millón de personas.

¿Piensas que esto puede cambiar algo en la realidad de la política de los Estados Unidos?

No sé. Porque la política de los Estados Unidos me parece local. Y aunque Bush ha admitido que ordenó la tortura, la gente no presiona para investigarlo y acusarlo formalmente como se debería. Ya lo sabemos, porque lo ha admitido, que es culpable de la tortura. Entonces, si los Estados Unidos no lo acusan, debe hacerse en un tribunal internacional.

¿Qué te parecieron los contenidos de las filtraciones?

Hasta hoy no he visto nada muy interesante en los últimos artículos de WikiLeaks [nota de ed. La entrevista se hizo el pasado martes, 30 de noviembre]. Y por eso, no estoy convencido que estas filtraciones se tendrían que haber publicado. No creo que haya sido una buena decisión (por parte de WikiLeaks). No veo una razón para publicarlos.

En cuanto a los documentos acerca de las guerras, sí hay escándalos que el gobierno escondía del público por su vergüenza supongo, o por su deseo de evitar ser castigados por sus crímenes. En el caso de los cables diplomáticos no es lo mismo. Quizás es porque no las he visto todos los documentos... Es posible que algo importante esté por venir.

No pienso que sea deseable crear disputas entre estados o exponer toda la comunicación solo para exponerla. Pero cuando hay un escándalo o un crimen que el estado esconde, en este caso es importante exponerlo.

¿De lo contrario es solo chisme?

Sí, exacto. No veo el motivo de publicar qué piensan los diplomáticos estadounidenses sobre ciertos presidentes de otros países.

Parece, simplemente, que los diplomáticos estaban cumpliendo con sus cargos. Dijeron privadamente sus opiniones y evaluaciones… Pero es correcto que informaron al ministerio de las cosas que les parecían importantes.

Un punto acerca del cual no estoy completamente seguro es el punto de los países como Arabia Saudita que pidieron atacar Irán. No veo ningún escándalo. De todos modos Estados Unidos no atacó a Irán. Hay dos ataques que han sucedido: el del virus Stuxnet, por el que alguien esta matando a varios científicos, pero no sabemos si tiene algo que ver con esta comunicación. De todos modos, según parece, los que los Sauditas pidieron no fue esto, sino un ataque militar. Y no hubo. Entonces, la relación entre los sucesos reales y esa petición no me queda clara. No creo que estas publicaciones últimas nos hayan ayudado.

Pienso que WikiLeaks tendría que mantenerse más cerca de los escándalos, de los cuales hay muchos. Pienso que publicar comunicaciones privadas entre diplomáticos, cuando no hay nada importante detrás ellas, implica un riesgo de obstaculizar toda comunicación. Y esto no es deseable.

¿Puede ser culpa del ego del fundador de WikiLeaks?

No quiero buscar explicaciones psicológicas… Cuando no pienso que alguien ha elegido bien, eso no implica que tiene una falla personal. No estoy totalmente de acuerdo con su decisión, pero todo el mundo toma decisiones que uno puede criticar. Considero a Julian Assange como héroe, pero en este caso pienso que no dio en el blanco.

Bueno, muchísimas gracias por tu tiempo…

Pienso que WikiLeaks juega un papel en la resistencia a la tiranía, en la defensa de nuestra libertad contra los estados que odian a nuestra libertad. Pero si bastará para mantener una libertad, no lo sé. Es un reto muy difícil.

Fuente: Revista Ñ - Clarín

Nueva amenaza para empresas: Troyanos Hardware

Hace algunos años, hablamos de 1991, ya se realizaron ataques avanzados por parte de Estados Unidos a Iraq mediante el envío de impresoras infectadas con el virus AF/91 que permitió apagar las instalaciones de radar iraquíes antes de extenderse entre los ordenadores Windows de la época. Esa idea de utilizar hardware para entrar en infraestructuras ajenas evitando cualquier protección externa está comenzando a utilizarse de nuevo.

Un grupo de profesionales de seguridad están comenzando a utilizar puntos de acceso modificados instalados dentro de impresoras y otros equipos ofimáticos para infiltrarse en las redes de clientes que quieren una auditoría de seguridad. Steve Stasiukonis, de Secure Network Technologies ha comentado que realizan tal hecho y tras entrar como un proveedor informático a una oficina de la empresa, dejan la impresora para “probarla” y cuando se conecta a la red, la penetración queda realizada correctamente.

De hecho, estaríamos dentro de la red local y podríamos acceder y atacar a equipos y servicios locales. Utilizar impresoras para atacar redes no es una idea nueva, ya que investigadores llevan más de tres años mostrando que drivers integrados en las mismas -para Windows principalmente- pueden comprometer los sistemas.

Un variante del ataque fue presentado en la pasada convención de hacking Defcon por parte de Errata Security, mediante un iPhone comprometido que daría acceso a la red de la compañía. En resumen, los ataques mediante troyanos hardware existen y en lugar de intentar atacar a un sistema de manera remota, implica un acceso físico a la máquina / red en cuestión.

Fuente:http://muyseguridad.net/2010/12/06/nueva-amenaza-para-empresas-troyanos-hardware/


Ya nos e pueden fiar ni de su propio distribuidor XD, probes empresas que usan windows...

OpenSuse tendrá una rama rolling release

La distribución de la iguana anunció el martes por medio de Greg Kroah-Hartman que desarrollará un repositorio gobernado por el método rolling release. A través de una lista de correo, Greg nos informa de éste lanzamiento y explica de forma muy escueta su funcionamiento.

Se la ha bautizado como OpenSuse Tumbleweed y pretende ofrecer las últimas versiones estables de los paquetes para que la gente pueda disfrutar de las últimas novedades. Esta nueva “rama” de OpenSuse pretende “acercar” la rama de desarrollo Factory a la gente corriente, que quiere disponer de las últimas novedades sin renunciar a la estabilidad.

Ya hablé en un artículo reciente de los modelos point release y rolling release. En un point release suele haber una rama de desarrollo (testing y sid en debian, Rawhide en Fedora o Factory en OpenSuse) en la que los desarrolladores añaden las aplicaciones que todavía no han sido estabilizadas para mejorarlas e integrarlas en la distribución. Una vez que han pasado un control de calidad pasan a la rama estable. La realidad es que hay mucha gente que está en ésas ramas de desarrollo para obtener las últimas actualizaciones de ciertas aplicaciones. El inconveniente es que éstas ramas de desarrollo no han sido optimizadas para que puedan usarse como un sistema operativo de escritorio de cualquier usuario, sino que han sido diseñadas para que los desarrolladores trabajen sobre las aplicaciones y las puedan estabilizar, con lo cual el rendimiento y estabilidad del sistema se pueden ver alterados.

Con la nueva versión rolling release de OpenSuse, lo que se pretende es crear un sistema que esté más actualizado que la versión estable pero que sea más estable que la rama Factory. De esta manera los usuarios más impacientes podrán disfrutar de las últimas novedades, mientras que el usuario que solo tiene el ordenador para navegar por la red y escuchar música, dispone de la rama estable. Esta diferenciación es importante, ya que no se pierden ni la rama estable ni la Factory, sino que se añade un modelo rolling release.

El desarrollo de esta rama todavía está demasiado verde, solo se ha explicado lo que se quiere conseguir con el lanzamiento y poco más. Un cambio así no se produce de la noche a la mañana. Simplificándolo es como construir de la nada una distribución nueva, ya que tienen que crear el citado repositorio, anunciar los periodos de actualizaciones, tiempos de desarrollo por aplicación, es decir, que falta planificar y ejecutar todos los cambios necesarios para que el modelo rolling release sea una realidad.

Por este motivo se prevee que para la liberación de la versión 11.4 no estará listo, aunque para ése entonces el desarrollo estará muy maduro. Una vez más, tendremos que esperar para ver cómo se desarrolla esta nueva iniciativa.

Otra nota positiva es que la compra de Novell por Attachmate, como ya había sido anunciado, parece que no está afectando a OpenSuse. Parece que Attachmate está interesada en OpenSuse, de la que ya dijeron que era una parte fundamental de su empresa. Espero que lanzamientos como éste destruyan mi escepticismo inicial.


Fuente:http://www.pillateunlinux.com/opensuse-tendra-una-rama-rolling-release/


Buena noticia para aquellos que empezaron con esta distribucion y los que aun la usan

domingo, 5 de diciembre de 2010

google china El Partido Comunista Chino dirigió los ataques a Google

Como ha sucedido con los cables filtrados de la Ley Sinde, en el caso de los ataques realizados hace unos meses a Google se confirma que estos fueron dirigidos por el Partido Comunista Chino según se puede ver en uno de los cuatro cables que ha publicado hace unos minutos el diario El País relacionados con las estrategias de ciberespionaje y ciberataques seguidas por el Gobierno chino. Concretamente fueron dos miembros de la cúpula de este partido —Li Changchun y Zhou Yongkang— los encargados de dirigir el ataque realizado a la empresa estadounidense hace aproximadamente un año.

La historia de Google con China viene de hace tiempo, desde la empresa se han quejado muchas veces de la censura que se sufre en el país, a lo que los dirigentes de este contestaban de forma muy clara, indicándoles que tenían que aceptar la idiosincrasia del país como cualquier otra empresa. Poco después de esto se conoció el ataque de China a Google, algo que no gustó en Estados Unidos e hizo que la empresa saliera del país durante un tiempo.

Pero según desvelan estos documentos los ataques fueron completamente con intenciones políticas y su objetivo no era el de perjudicar a Google para favorecer a competidores de estos provenientes de su país. Algo que se demostró posteriormente con una serie de ataques a otras empresas entre las que se encuentran Motorola, Intel o Adobe. En el caso de Google lograron acceder a documentos sensibles de la empresa así como a cuentas privadas de muchos usuarios, entre los que se encontraban residentes chinos en Estados Unidos.

Según se puede leer en el cable, para el gobierno chino Google es un gran dilema debido a que supone un desafío directo en lo que a restricciones sobre el contenido en Internet se refiere. Y es que la posibilidad de que Google mostrase contenidos sin censurar no dejaba demasiado tranquilo a los dirigentes chinos ya que estos lo consideraron como un ataque directo a su política interior.


Fuente:http://alt1040.com/2010/12/el-partido-comunista-chino-dirigio-los-ataques-a-google


Dato aclarado sobre esas noticias que tanto nos preocuparon en su momento...