Google+ LINUX por TODOS

SISCOT Hosting de Alta Gama

Hosting Multiplataforma para sistemas comerciales, educativas, recreativas, personales, corporativas, etc.

SISCOT Registro de Dominios

Registro de Dominios .com .net .info .ong y alojamiento en servidores propios. Dominios .COM.AR

Hosting con plataformas WordPress

El desarrollo de un website dinámicos nunca fue tan fácil! WordPress es la plataforma ideal para la creación de sitios personales, profesionales, empresariales o corporativos.

SISCOT ELEARNING

Hosting con Moodle!!! Plataformas preinstaladas para Educación a Distancia con una de las herramientas más solidas y configurables del mercado. Totalmente Softeware Libre GNU .

SISCOT SEO MARKETING

Posicionamiento en Motores de Busqueda. Administración de campañas en Redes Sociales. Desarrollos Multimedias en CD y DVD de eventos sociales.

viernes, 3 de julio de 2015

SNORT: Instalación y Configuración

Breve introducción a los sistemas IDS y Snort

  • Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
  • Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
  • Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
  • Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

lunes, 11 de mayo de 2015

Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook



Facebook Account Hacker: Una "Magical Prank App" para Espiar Facebook

Posted: 10 May 2015 09:39 PM PDT

En el pasado ya he hablado mucho de lo peligroso que puede ser creer en la existencia de apps mágicas para hacker Facebook o espiar WhatsApp. La mayoría de las veces son apps fraudulentas que van a afectar a la seguridad del dispositivo en que se instalan, así que hay que tener mucho cuidado con ella. Ya os enseñé el ejemplo de FaceHack, la app de los puntitos para sacarte un string random a cambio de sacar algo de dinero con la publicidad. Hoy os quiero hablar de otra que se llama Facebook Account Hacker que se define como una prank en algunos markets y en otros no.

Figura 1: Facebook Account Hacker para Android

Prank Apps

Las aplicaciones definidas como "prank" suelen ser apps que se utilizan para hacer bromas, como llamadas desde falsos números o de simulación de hacks. Avisan ya en la descripción que son "de mentira" o "para hacer bromas". Las prank apps más comunes en el mundo del adware se crean para simular que se hackea una red WiFi o que se roban cuentas de cualquier tipo. "Para que presumas de ser un hacker delante de tus amigos" dicen algunas de ellas. 

Figura 2: Algunas Prank Apps en Tacyt relativas a hackear WiFi. Hay cientos de ellas.

Para saber que esa app que te vas a instalar no va a hacer lo que pone en el título debes mirar la descripción de la app y localizar el aviso de que es una prank app antes de instalarla pensando que es una app mágica que te va a permitir espiar Facebook.

Figura 3: Un prank app para hacer X-Rays. Emily Hung no lo entendió

Lo curioso es que existe un mercado "inusual" de este tipo de apps y es que se basan en conseguir ser instaladas en los dispositivos de los usuarios aprovechando de que la gente no se lee las descripciones completas de las apps antes de instalarlas o, directamente no se muestra la descripción completa por defecto y hay que dar a algún botón de "ver más".

Facebook Account Hacker en Mobogenie

Esta app me la pasó un lector por correo electrónico sin avisarme de que era una prank - tal vez porque él no lo sabía aunque si tenía claro que tenía que ser falsa - , así que la busqué en Internet para descubrir en qué lugares estaba siendo publicada. Uno de los sitios en los que apareció esta app es Mobogenie, un market de apps que ya está bajo sospecha por la cantidad de apps maliciosas que contiene.

Figura 4: Descripción de Facebook Account Hacker en Mobogenie.
Que es una prank app se ve cuando despliegas toda la descripción.

Como Mobogenie es uno de los markets que tenemos integrados en Tacyt, busqué la app por allí. En la imagen de arriba se pueden ver las imágenes para que se va más o menos el funcionamiento.

Figura 5: Imágenes dentro de Facebook Account Hacker de Mobogenie

Si descargas la app, se puede ver que el código es bastante sencillo. Tras decompliarlo, "la broma" se ejecuta en dos ficheros del código - mientras que por debajo te comes la publicidad más o menos agresiva -.

Figura 6: Código decomplidado de Facebook Account Hacker de Mobogenie

En MainActivity se puede ver como se pide el correo electrónico y luego se pinta una barra de progreso para dar emoción al asunto - la que se ve en una de las imágenes -.

Figura 7: Pide el correo y luego pinta cosas en pantalla

En ResultActivty se puede ver como la contraseña que se muestra está basada en una cadena de string con la que se juega para generar un hash superchulo y molón que convenza al visitante.

Figura 8: Código donde se imprime la contraseña

Por supuesto, no saca nada útil. Es una prank app como dice en la descripción y listo. Si a ti te compensan este tipo de apps avanti, pero si estas administrando el MDM de una empresa, ya sabes, toda app que lleve prank en el título o la descripción sobra en tu red.

Facebook Account Hacker en Apptoide

A día de hoy esta app no está en Google Play y tampoco he podido localizar que estuviera en el pasado - aunque no es del todo descartable -. Lo que sí que se puede ver es que la app ha sido bien analizada ya por todos los motores de AntiVirus y las opiniones que tienen de ella no es de ser un adware suave. De hecho puedes ver el análisis en Virus Total aquí

Figura 9: Según los Antivirus, esta prank app no es nada de fiar.

Sin embargo, existe una versión más moderna en el market de Apptoide, donde se puede obtener una visión similar de la misma app. En la siguiente imagen puedes ver cómo se promociona.

Figura 10: Facebook Account Hacker en Apptoide. Tiene 5 estrellas (de un solo voto)

En las imágenes aparece un esquema de funcionamiento similar al anterior en el que, en este caso, te descarga un fichero TXT con los hashes de seguridad de la cuenta - algo que no me ha acabado de quedar nada claro en su propuesta de funcionamiento -

Figura 11: Tu pones el correo electrónico y el te da unos hashes en un TXT

Lo cierto es que en la descripción no pone nada de que sea una prank/fake app y la información que da es como si fuera verídica. Es decir, se promociona como una magic app para espiar Facebook sí o sí.

Figura 12: En la descripción se promete la magia ... pero puede haber problemas

Por supuesto, basta con ver los comentarios para ver que esta app no hace nada de lo que promete, y que sí que acaba dañando el funcionamiento del terminal, por lo que parece que el adware que lleva es bastante agresivo.

Conclusión final

Recuerda que la magia existe en las películas de Disney, pero que en el mundo real de Internet creer que alguien va a poner una app gratis para hackear Facebook en un market público sin que los equipos de seguridad de Facebook se enteren es un poco infantil.

Figura 13: Comentarios de gente que quería hackear algún Facebook

Por otro lado, he de decir que si fuera la pareja de alguno de los que comentan en esas apps mágicas para hackear cuentas de Facebook empezaría a preocuparme de sus verdaderas intenciones.

Saludos Malignos!

jueves, 9 de abril de 2015

Barack Obama Contraataca tras el Hackeo de la Casa Blanca


Barack Obama Contraataca tras el Hackeo de la Casa Blanca
Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.

Figura 1: Barack Obama contraataca tras el hackeo de la Casa Blanca

Revisando la información que se ha dado sobre cómo se ha producido el ataque parece que, una vez más, todo comienza con el robo de una cuenta de correo electrónico de una persona del Departamento de Estado de USA que utilizaron para hacer ataques de Spear Phising a empleados de la casa blanca y conseguir robar credenciales de acceso a un servidor de la Casa Blanca "Unclassified", del que conseguirían sacar todos los datos que han sido filtrados.

domingo, 7 de diciembre de 2014

Diseño Gráfico con GIMP en GNU-LINUX - CLASE 2

NO TODO ES PHOTOSHOP... cuando existe GIMP en tu vida!
Nativo en cualquier distribución LINUX también corre en plataformas Windows.
El Profe Leonel Saafigueroa pone al alcance de todos un curso de
20 capítulos de videotutoriales con la ya conocida claridad de tareas
e ideas que nos tiene acostumbrados el profe Leonel.

DISEÑO GRÁFICO PARA TODOS... Fácil, simple y divertido.
Lo aplicarás en el trabajo, universidad, escuela, colegio, sociedad de fomento
y porque no en tus actividades de militancia política!

y hasta podrás realizar tus consultas paso a paso en tu nivel
de aprendizaje.


Curso Edición de Audio: CLASE AUDACITY 01

Se viene el verano y con estos videos incursionar en la edición digital de audio para integrarlos
a tus programas de radio, tv, podcast, clips comerciales, cuentos grabados, periodismo, etc.
Dominar la técnica de edición de audio y con software libre es "magia de la buena"
que de la mano del profe Leaonel SaaFigueroa descurbirás todos sus secretos.

CURSO ONLINE DE Edición de Video Clase 01 - REMASTERIZADO

Leonel SaaFigueroa vuelve a sorprender con este curso de 8 Clases de Edición de Video Digital
con OPEN Shot Video Editor para LINUX. Una poderosa herramienta que te permitirña remasterizar
tus videos con calidad profesional en actividades comerciales, educativas, políticas, etc.

Podes consultar al profesor en cualquiera de los 8 capitulos
ingresando al Canal de YouTube de Leonel SaaFigueroa...
y no te olvides de suscribirte y recomendar esta
excelente oportunidad de aprender con software libre!
SOBERANIA TECNOLOGICA AL PALO!

PARA NOVATOS: Curso de Programación en GNU-Linux CLASE 01

Ya no hay excusas para no iniciarte en los primeros pasos de la programación para todos, facil y divertida desde estos excelentes video tutoriales desarrollados por el profesor LEONEL SAAFIGUEROA.  Suscribiendote en su canal podes consultarle al profe todas tus dudas...!

PROGRAMACIÓN PARA TODOS!
Si esto no es soberanía tecnológica...?
Y todo con software libre GNU.LINUX.

viernes, 14 de noviembre de 2014

Droid4X, el mejor emulador Android para Pc

Droid4x es un emulador del sistema operativo Android 4.2.2 capaz de ejecutar cualquier aplicación en nuestro ordenador )Windows, como si fuera un dispositivo móvil.

Además, es uno de los pocos emuladores que trae instalado Google Play para poder descargar e instalar cualquier app o juego. Viene con privilegios de root y con la app SuperSu instalada.
Permite el mapeado de partes de la pantalla y asignarlas a botones en el teclado del PC, para poder jugar sin limitaciones.

Por defecto, el ratón lleva a cabo todas las funciones como si se tratara de nuestro dedo (hay que mantener pulsado el botón izquierdo para desplazar la pantalla)

Droid4x tiene un sistema diseñado para emparejar el dispositivo móvil con el programa en sí. con lo que se puede usar nuestro smartphone o tablet como un mando a distancia, ideal para juegos.

La instalación es bien sencilla aunque un tanto lenta (de 1 a 2 horas dependiendo de circunstancias), tanto para la descarga directa como la descarga del paquete, solo hay que descargar el programa instalador y ejecutarlo, contando con actualizaciones automaticas.

Una de las pocas pegas que tiene, es que no tiene ningún tipo de soporte, manuales o ayuda por parte de los desarrolladores, asi que mucha intuicion y habilidad para averiguar todos los detalles.

Sitio Oficial:  http://www.droid4x.com/

Por  Santos Corrales

CAPTURAS DE PANTALLA










viernes, 24 de octubre de 2014

JORNADAS PARA PROFESIONALES DE INTERNET 2014


Participá de 10 charlas imperdibles de actualización, donde vas a descubrir nuevas herramientas, técnicas y tendencias, a través de las experiencias de destacados disertantes.
  • Desarrollo y Diseño Web
  • Desarrollo de Aplicaciones Móviles
  • HTML5 / CSS3
  • UX
  • Oportunidades de Negocios
  • Social Media Marketing
  • SEO / SEM / Email Marketing
  • Web Analytics / Optimización
  • Online Branding
  • E-Commerce
  • Experiencia del cliente


Más Info e Inscripciones
 Info e Insripción


lunes, 20 de octubre de 2014

¿Quieres saber si tu conexión a Internet está en una botnet?


Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones "Path 5", además de colaborar en la respuesta ante incidentes.

Figura 1: Cómo saber si una dirección IP está en una botnet detectada por Microsoft

Por otro lado, Telefónica & Eleven Paths se convierte en la primera empresa privada que firma con Microsoft un acuerdo como éste y estamos recibiendo ya un feed con los incidentes de malware que están siendo detectados por la Digital Crime Unit. El objetivo final de este acuerdo es mejorar la seguridad de los clientes conjunto de Microsoft y Telefónica a nivel mundial y para ello vamos a comenzar un trabajo de análisis de datos y cruce de información para ver qué puntos podemos unir en esta lucha.

 
Figura 2: Acuerdo entre Microsoft Digital Crime Unit & Telefónica - Eleven Paths

Otra de las entidades que está recibiendo este feed de información es INTECO desde hace tiempo. En su feed, ellos reciben todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.

Figura 3: Servicio AntiBotnet de la OSI 

El servicio es muy sencillo, basta con Aceptar las condiciones del servicio y recibirás si desde la dirección IP desde la que te estás conectando Microsoft tiene información de algún equipo infectado o no.

Figura 4: Comienzo de acceso al servicio

Recibirás una respuesta que te dirá, además, qué información relativa a ese incidente hay disponible y enlaces con más detalles sobre la dirección IP y la infección detectada para tomar acciones al respecto.

Figura 5: Resultados. Mi conexión no aparece en ese feed.

Otra de las opciones que hay disponibles es la de llevar la consulta a esta información mediante un plugin de navegador que te permita tener una alerta en cualquier conexión en la que te estés conectando.

Figura 6: Plugin OSI AntiBotnet para Google Chrome

Esto es útil para entender cuándo una red a la que te estás conectando no es lo segura que debería y tomes las medidas oportunas. Si la conexión aparece en el feed, además se podrá tener información del sistema operativo en concreto que estaba infectado, por lo que si eres una empresa deberás comenzar a tomar medidas.

Figura 7: Información del plugin para Google Chrome

Nosotros ahora, desde Eleven Paths vamos a comenzar a analizar esta maravilla de información para ver qué podemos construir que desde que cerramos el acuerdo estamos analizando los detalles concretos para sacar el máximo de ella. Además, gracias a un acuerdo de este año con Kaspersky contamos con otra fuente de información a cruzar que seguro que nos ayuda a entender mejor las amenazas.

Saludos Malignos!

jueves, 16 de octubre de 2014

WHONIX EL SISTEMA OPERATIVO DE LA PRIVACIDAD Y EL ANONIMATO

Whonix es un sistema operativo Linux que tiene todo lo necesario para disfrutar del anonimato, está basado en una distribución Debian con privacidad garantizada en todas sus aplicaciones mediante TOR y se instala en máquinas virtuales, para además no dejar huellas en tu equipo. Compatible con x86 y VirtualBox.

Whonix utiliza una arquitectura única basada en la seguridad por aislamiento, mediante dos máquinas virtuales:
·       Una que se ejecuta en un servidor proxy TOR, Whonix-Gateway que actúa como una puerta de enlace
·       Otra dirige una estación de trabajo Whonix-Workstation en una red completamente aislada, libre de malwares y filtrados de información DNS (a salvo incluso de los ojos de nuestro ISP), en la que solo las conexiones a través de TOR son posibles.
Instalación:
·       Descargar Whonix-Gateway (1.5 GB)
·       Descargar Whonix-Workstation (1.6 GB)
·       Ejecutamos VirtualBox, archivo/importar servicio y seleccionamos el archivo Whonix_Gateway-9.2.ova (ultima versión)
·       Realizamos la misma operación pero con Whonix-Workstation-9.2.ova
·       Iniciar las dos máquinas virtuales que hemos creado.
·       Esperamos unos minutos y nos encontramos con KDE y la pantalla inicial de bienvenida y sincronización de Whonix Gateway y Whonix-Workstation.
·       En ambas maquinas se deben hacer algunas configuraciones automáticas de repositorios y red TOR, siguiendo el asistente.
NOTA:
The default username is: user
The default password is: changeme

domingo, 21 de septiembre de 2014

ULTIMO CDlibre - Boletin 457 - SOFTWARE LIBRE

Estos son los programas actualizados o incluidos en cdlibre.org entre el 15 y el 21 de septiembre de 2014.
Nuevos programas incluidos: Ninguno
Programas actualizados: Aegisub 3.2.1 - AutoHotkey 1.1.16.04 - Block Attack 1.4.2 - Clonezilla 2.2.4.12 - Erlang R17.3 - Feng Office 2.7.1.1 - FileZilla Server 0.9.47 - Firefox 32.0.2 - Firefox 32.0.2 Català - FreeBasic 1.00.0 - Freeplane 1.3.12 - GeoGebra 4.4.45 - GeoGebra 5.0.4 - gretl 1.9.92 - I2P 0.9.15 - nginx 1.7.5 - PARI/GP 2.7.2 - Parrot 6.8.0 - phpMyAdmin 4.2.9 - PSeInt 2014.09.21 - Qt Creator 3.2.1 - Robocode 1.9.2.3 - Subsonic 5.0 - Wireshark 1.12.1 - XM Solitaire 1.6 2014.09.15 - Zend Framework 2.3.3 -
Audio
Subsonic 5.0 - Java - Castellano - Licencia - F T - 47.7 MB - 21/09/14 - Homepage - Descargar
Subsonic es un servidor de distribución de audio por Internet (streaming).
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Bases de datos - MySQL
phpMyAdmin 4.2.9 - Windows y Linux - Castellano - Licencia - F T - 8.7 MB - 20/09/14 - Homepage - Descargar
phpMyAdmin es un herramienta escrita en PHP 5.3 (o posterior) para la administración de MySQL 5.5 (o posterior) a través de la web.
El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y abrir la página index.php en el navegador.
Desarrollo Web - Desarrollo de aplicaciones
Zend Framework 2.3.3 - Windows y Linux - Inglés - Licencia - F T - 3.1 MB - 17/09/14 - Homepage - Descargar
Zend Framework es un framework orientado a objetos de desarrollo de aplicaciones web en PHP 5 creado por los autores del motor de PHP.
Desarrollo Web - Otros
Feng Office 2.7.1.1 - Windows y Linux - Castellano - Licencia - F T - 12.5 MB - 19/09/14 - Homepage - Descargar
Feng Office es una aplicación web de gestión de proyectos y equipos de trabajo que permite editar, compartir y publicar documentos, correos y calendarios. Para ejecutarse en un servidor requiere Apache 2.0, PHP 5.0 y MySQL 4.1 (o posteriores). Antes de diciembre de 2009 este programa se llamaba OpenGoo.
Educativos - Mapas conceptuales
Freeplane 1.3.12 - Java - Castellano - Licencia - F T - 23.0 MB - 16/09/14 - Homepage - Descargar
Freeplane es un editor de mapas conceptuales.
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Educativos - Programación
PSeInt 2014.09.21 - Windows y Linux - Castellano - Licencia - F T - 5.5 MB - 21/09/14 - Homepage - Descargar
PSeInt es un intérprete de pseudocódigo, orientado al aprendizaje de la programación mediante la utilización de un simple y limitado pseudo-lenguaje intuitivo y en español.
Robocode 1.9.2.3 - Java - Inglés - Licencia - F T - 5.1 MB - 15/09/14 - Homepage - Descargar
Robocode es un juego de programación en Java en el que el objetivo es desarrollar un tanque que combata con otros tanques. Las batallas se realizan en tiempo real y en pantalla. El lema de Robocode es: ¡Construye el mejor, destruye al resto!
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Internet - Navegadores
Firefox 32.0.2 - Windows y Linux - Castellano - Licencia - F T - 33.4 MB - 18/09/14 - Homepage - Descargar
Firefox es un navegador web altamente personalizable y ampliable mediante los cientos de extensiones y temas disponibles. A las características de versiones anteriores (bloqueo de pop-ups, navegación por pestañas, SVG, MathML, barra de direcciones inteligente, barra de búsqueda, integración RSS, navegación privada, etc.), esta versión añade una interfaz mejorada, sincronización con otros dispositivos, mayor velocidad en JavaScript y gráficos, HTML5, etc.
Firefox 32.0.2 Català - Windows y Linux - Catalán - Licencia - F T - 33.8 MB - 18/09/14 - Homepage - Descargar
Firefox és un navegador web altament personalitzable i ampliable mitjançant els centenars d'extensions i temes disponibles. A les característiques de versions anteriors (bloqueig de pop-ups, navegació per pestanyes, SVG, MathML, barra d'adreces intel·ligent, barra de recerca, integració RSS, navegació privada, etc.), aquesta versió afegix una interfície millorada, sincronització amb altres dispositius, major velocitat en Javascript i gràfics, HTML5, etc.
Internet - Privacidad
I2P 0.9.15 - Windows y Linux - Castellano - Licencia - F T - 13.9 MB - 20/09/14 - Homepage - Descargar
I2P es una red anónima que permite que otras aplicaciones se envíen mensajes de forma anónima (correo, P2P, chat, etc.).
Internet - Servidores
FileZilla Server 0.9.47 - Windows - Inglés - Licencia - F T - 1.9 MB - 19/09/14 - Homepage - Descargar
FileZilla Server es un servidor de FTP.
nginx 1.7.5 - Windows y Linux - Inglés - Licencia - F T - 1.2 MB - 16/09/14 - Homepage - Descargar
nginx es un servidor web, proxy inverso y servidor de correo, muy ligero y de alto rendimiento que va camino de convertirse en el segundo más utilizado, detrás de Apache.
Juegos - Cartas
XM Solitaire 1.6 2014.09.15 - Windows - Inglés - Licencia - F T - 2.2 MB - 15/09/14 - Homepage - Descargar
XM Solitaire es una colección de 200 solitarios de cartas.
El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa xmsol.exe.
Juegos - Tetris
Block Attack 1.4.2 - Windows y Linux - Inglés - Licencia - F T - 9.3 MB - 18/09/14 - Homepage - Descargar
Block Attack es un clon de Tetris Attack, un juego de Super Nintendo para uno o dos jugadores. El programa permite jugar a varias variantes (puzzles, tiempo limitado, etc.).
Matemáticas - Cálculo numérico
PARI/GP 2.7.2 - Windows y Linux - Inglés - Licencia - F T - 65.3 MB - 15/09/14 - Homepage - Descargar
PARI/GP es un sistema de álgebra computacional diseñado para cálculos rápidos en Teoría de Números, pero que tambien incluye un gran número de otras funciones útiles para operar con objetos matemáticos como matrices, polinomios, series de potencias, números algebraicos, etc., ademas de muchas funciones trascendentes.
Matemáticas - Geometría
GeoGebra 4.4.45 - Java - Castellano - Licencia - F T - 40.1 MB - 17/09/14 - Homepage - Descargar
GeoGebra es un programa de geometría plana dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
GeoGebra 5.0.4 - Java - Castellano - Licencia - F T - 54.7 MB - 19/09/14 - Homepage - Descargar
GeoGebra es un programa de geometría 3D dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.)
Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Matemáticas - Otros
gretl 1.9.92 - Windows y Linux - Castellano - Licencia - F T - 17.1 MB - 20/09/14 - Homepage - Descargar
gretl (Gnu Regression, Econometrics and Time-series Library) es un completo paquete de análisis econométrico.
Programación - Lenguajes funcionales
Erlang R17.3 - Windows y Linux - Inglés - Licencia - F T - 90.8 MB - 16/09/14 - Homepage - Descargar
Erlang es un lenguaje de programación concurrente diseñado para sistemas distribuidos tolerantes a fallos y creado por ingenieros de la multinacional de telecomunicaciones Ericsson.
Programación - Qt
Qt Creator 3.2.1 - Windows y Linux - Inglés - Licencia - F T - 69.8 MB - 16/09/14 - Homepage - Descargar
Qt Creator es un IDE para el desarrollo de aplicaciones que utilicen Qt, la biblioteca multiplataforma de interfaces gráficas de usuario. Esta versión está basada en QT 5.3.2.
Programación - Otros
FreeBasic 1.00.0 - Windows y Linux - Inglés - Licencia - F T - 8.9 MB - 15/09/14 - Homepage - Descargar
FreeBasic es un compilador de BASIC de 32 bits de sintaxis similar a la de MS-QuickBASIC pero con características avanzadas como punteros, orientación a objetos, etc.
Parrot 6.8.0 - Windows y Linux - Inglés - Licencia - F T - 8.8 MB - 16/09/14 - Homepage - Descargar
Parrot es una máquina virtual diseñada para ejecutar de forma eficiente todo tipo de lenguajes dinámicos.
Utilidades - Disco
Clonezilla 2.2.4.12 - Windows y Linux - Inglés - Licencia - F T - 146.0 MB - 15/09/14 - Homepage - Descargar
CloneZilla es una distribución GNU/Linux de tipo LiveCD que permite clonar particiones o discos duros completos de forma eficiente desde un ordenador a múltiples ordenadores a través de la red local.
El archivo iso es una imagen de un CD. Para poderse utilizar, esta imagen debe restaurarse en un CD utilizando un programa de grabación de CDs. Para utilizar CloneZilla, el ordenador debe reiniciarse desde el propio CD.
Utilidades - Escritorio
AutoHotkey 1.1.16.04 - Windows - Inglés - Licencia - F T - 2.5 MB - 16/09/14 - Homepage - Descargar
AutoHotkey es un programa que permite crear macros y atajos de teclado (y de ratón) mediante scripts para automatizar cualquier tarea repetitiva.
Utilidades - Red
Wireshark 1.12.1 - Windows y Linux - Inglés - Licencia - F T - 27.1 MB - 16/09/14 - Homepage - Descargar
Wireshark es un analizador de protocolos de redes. Antes de junio de 2006 este programa se llamaba Ethereal.
Vídeo y Multimedia - Subtítulos
Aegisub 3.2.1 - Windows y Linux - Castellano - Licencia - F T - 18.6 MB - 14/09/14 - Homepage - Descargar
Aegisub es un editor de subtítulos avanzado.
Autor: Bartolomé Sintes Marco - cdlibre.org
Última actualización: 21 de septiembre de 2014

Cómo te espía tu centro comercial por WiFi y BlueTooth

Cómo te espía tu centro comercial por WiFi y BlueTooth

Posted: 21 Sep 2014 01:01 AM PDT

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial

Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con qué medio de pago lo hace, qué banco es el que utiliza, qué tipo de cantidades se hace en efectivo, los productos, la relación que hay entre esos productos y el tipo de vehículo y día del mes, etcétera. Toda esa información es útil para generar el mejor catálogo de productos, y poner el descuento en el sitio adecuado, a la hora adecuada, el día adecuado y conseguir maximizar la ganancia.

En algunos sitios - yo esto lo he visto en el Leroy Merlin - te hacen además encuestas, e incluso hay algunos que te piden el código postal para saber desde qué ubicación vienes. Son datos que si el cliente se los da libremente y ellos pueden asociarlos a la compra podrán utilizar para mejorar su sistema.

Por supuesto, entre los tipos de datos que son de interés se encuentra también la información relativa a cómo se mueven los clientes dentro del centro comercial, para ver si hay zonas calientes, zonas con poco tráfico o mal señalizadas, y cómo influye la colocación de la mercancía en la venta en función de los tiempos y distancias que es capaz de recorrer un cliente dentro del espacio de la tienda. ¡Qué se lo digan a IKEA!

Nomofobia: Tú vas donde va tu smartphone

Para hacer seguimiento del movimiento de los clientes se pueden utilizar las populares cámaras de seguridad usando sistemas de reconocimiento de personas automático para poder alimentar esa base de datos o técnicas más modernas y sencillas de implementar, como seguir la ubicación de los dispositivos smartphone y la información que generan sus conexiones a redes WiFi o BlueTooth. La mayoría de los compradores llevan su teléfono consigo, si no no estaríamos hablando del síndrome de abstinencia de la falta del móvil: Nomofobia.

Figura 2: Los compradores llevan su smartphone siempre encima

Utilizar un dispositivo smartphone para seguir a un usuario dentro de una tienda tiene las ventajas de que no solo puedes seguir por dónde se mueve un determinado cliente, sino además tendrías la información de qué dispositivo tiene para tener un perfil más completo de ese cliente, del que podrías tener la marca de su coche, su modelo, su tipo de dispositivo móvil, lo que ha comprado, cuánto se ha gastado y cómo suele comprar. Todo con el objeto de maximizar su satisfacción con la tienda y hacer las ofertas más a medida para maximizar el rédito económico a largo plazo.

Seguir a un dispositivo smartphone es tan sencillo como poner puntos de acceso WiFi que vayan reconociendo las direcciones MAC de las peticiones de búsqueda de redes WiFi, pero también vale con sniffers que escuchen el tráfico de red para ver dónde están siendo emitidos los paquetes. Es decir, no solo con los mensajes de Probe Request para buscar redes inalámbricas se puede hacer esto, sino que si el cliente está conectado a una red ya, se podría analizar desde qué puntos se están emitiendo los paquetes.

Mensajes WiFi Probe Request

El capturar el tráfico de los paquetes Probe Request es especialmente significativo, ya que un terminal emite esos paquetes en busca de las redes que conoce, adjuntando en cada uno de los paquetes el SSID - nombre de la red - WiFi que busca. Así, si una persona tiene metido en el historial de su iPhone o su Android una lista de cinco redes WiFi (la del trabajo, la de casa, la de la cafetería de al lado de trabajo o la del dentista), estará enviando en esos mensajes de Probe Request todos esos datos, permitiendo que el centro comercial los pueda asociar a su dirección de MAC, su tipo de dispositivo móvil, junto con la marca y año de fabricación del coche, su compra, etcétera.

Figura 3: Mensajes Probe Request generados por un iPhone buscando redes WiFi

La gracia de tener los SSID, es que además se podrá saber, utilizando las bases de datos de WarDriving, la ubicación GPS de cada una de esas redes inalámbricas, lo que ayudará a saber dónde vive, dónde trabaja o dónde va al dentista. Y si además sus redes inalámbricas tienen sus nombres por defecto, se podría saber qué operador de comunicaciones es el que tiene contratado en su casa.

La WiFi gratis

Como ya he dicho, no solo se puede hacer con los mensajes de Probe Request de un dispositivo cuando va buscando redes WiFi a las que conectarse. Si se conecta a una de nuestras redes, se podrá acceder a mucha más información de la navegación de ese cliente, pero también al envío de búsquedas DNS, Bonjour (MDNS) o al reporte de las redes WiFi a Apple o Google, tal y como hacen iOS y Android.

Figura 4: iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi

Esto está documentado y estudiadísimo, y existe una herramienta llamada iSniff GPS que saca los mapas de conexión de un cliente con iPhone para saber dónde se conecta a redes WiFi.

Las conexiones BlueTooth

Además de WiFi, los dispositivos móviles también utilizan BlueTooth para conectarse al sistema de manos libres del coche o al altavoz del cuarto de baño, pulsómetro o lo que sea. El tener activado el descubrimiento de dispositivos en un smartphone hace que se estén enviando señales para conectarse que pueden ser monitorizadas para generar también datos de seguimiento y movimiento.

Figura 5: Direcciones WiFi y BlueTooth en iOS. En muchos casos consecutivas.

En el caso de iOS es aún más curioso, ya que las direcciones MAC de la red WiFi y la dirección MAC de BlueTooth son generadas de forma consecutiva en muchos de los casos, lo que permite que, conociendo una, puedas predecir con un alto grado de probabilidad la otra.

Conclusiones

Es decir, que ya no sería necesario preguntarte en qué código postal vives, ya que con un análisis de tus conexiones WiFi y BlueTooth un centro comercial, una empresa o cualquier curioso podría añadir a su colección de datos mucha más información tuya. Yo por eso, tengo la manía de apagar todas las conexiones inalámbricas cada vez que salgo de casa, y el BlueTooth en cuando me bajo del coche, y solo las activo por necesidad puntual, pero no las llevo encendidas nunca.

Ahora Apple, conocido todo el revuelo que se formó con la publicación de iSniff-GPS y pensando en que se quieren meter en el negocio de los pagos con Apple Pay (de hecho creo que ya están dentro) quieren limpiar cualquier resquicio de dudas de que ellos quieren tus datos. "Nosotros vendemos grandes productos, no tus datos", ha dicho Tim Cook. Le ha faltado decir que los venden muy caros, pero lo cierto es que los venden sí o sí.

Figura 6: Anuncio de Apple del uso de MAC spoofeadas en mensajes Probe Request

Coincidiendo con esto, en la última presentación de iOS 8, Apple anunció un detalle que a mí se me pasó por alto, y que mi compañero Juan Luís en Eleven Paths me apuntó. Esta nueva característica es la de hacer que los mensajes Probe Request de redes WiFi se harán con direcciones MAC spoofeadas, para evitar el seguimiento de direcciones MAC y redes WiFi pero también para ocultar el fabricante del dispositivo, y hacer que los usuarios de iPhone no vayan descubriendo esa información alegremente.

Ahora acaba de sacar iOS 8, y nuestra misión será ver cómo se ha implementado esta característica, para ver si es útil, privada y segura, pero lo que si ha quedado claro y constatado es que la propia Apple confirma que estas técnicas de vigilancia se están haciendo masivamente, por lo que yo sigo apagando mi WiFi, mi BlueTooth y cualquier otra comunicación en caso de dudas.



domingo, 14 de septiembre de 2014

REPARANDO ENTRE TODOS, para burlarse de la Obsolescencia Progamada

iFixit es una comunidad mundial de personas que se ayudan unos a otros a reparar cosas. Sabemos que la "obselecencia programada" esta implantada en cada electrodoméstico que compramos. Reparemos el mundo, un dispositivo a la vez. Manuales, Cómo hacerlo, Consultas, Procedimiento, Tutoriales, Videos, Reparación de Celulares, SmartPhones y Notebooks.  Incluso se puede consultar desde tu celular! Si conoces el secreto sobre como repara algo, compártelos!