REDES

    Envío manual de paquetes IP

    packetsender.png

    Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil.

    Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender.

    Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP. Ésta nos permite definir la dirección IP destino, el puerto, el tipo (TCP o UDP) y el contenido del paquete en sí. También nos ofrece la posibilidad de crear conexiones TCP persistente (envío de paquetes usando la misma conexión), podemos guardar los paquetes que hemos creado, incluso el tráfico generado. Además lleva integrado un servidor UDP y otro TCP, con el podemos hacer nuestras pruebas.

    May 16, 2015
    MicrosoftLinuxAppleRedes

    Documental, "World of Warcraft: looking for group" ¿Quieres ver los servidores del WoW?

    Aunque no te gusten los MMOPRG, hay que reconocer que World of Warcraft es toda una revolución, tanto a nivel técnico como social.

    En este documental se hace un repaso a toda la historia del WoW desde sus inicios hasta hoy día y su impacto. Pero lo mejor de todo es que por primera vez, podemos ver por dentro una granja de servidores del juego.

    Nov 30, 2014
    SupercomputaciónvideosocioHardware

    Cyberhades en la Maker Faire New York 2014

    Captura de pantalla 2014-11-03 a las 20.32.14

    (Haz click en la imagen para ver el álbum)

    El pasado 26 y 27 de Septiembre se celebró en Brooklyn, NY, la Maker Faire. Tuve la suerte de ir con mi colega NOP y la verdad es que alucinamos con todo lo que vimos por allí.

    No sólo por la cantidad de aparatos, dispositivos, impresoras 3D, electrónica, libros, robots, etc … sino por el espectacular ambiente que se compartía allí. Nos llamó mucho la atención ver a niños pequeños soldando, jugando con Rasperry Pi, montando LEGO Mindstorm … así es como se prepara el futuro de un ingeniero.

    Nov 4, 2014
    RetrocomputerIAVariosHacking

    Tutorial para crear un juego multijugador en Java usando libgdx

    GamePlay

    No os perdáis este completo tutorial para desarrollar paso a paso un juego multijugador en red usando libgdx (framework para desarrollo de juegos en Java). Puedes ejecutar y hacer debug directamente en el escritorio, haciendo más cómoda y rápida la programación.

    El objetivo de este tutorial es mostrar como los desarrolladores pueden crear juegos multiplayer integrando AppWarp cloud Java SDK con libgdx. En el juego de ejemplo, se usa de base el código de un juego para un sólo jugador ("superjumper", el juego de ejemplo que viene con las librerías), que luego poco a poco se va convirtiendo en multijugador en tiempo real.

    Feb 3, 2014
    RedesAndroidJuegosProgramación

    Introducción a la seguridad informática, redes y criptografía aplicada

    Selection_006.png

    Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio.

    Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).

    La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.

    Dec 4, 2013
    HackingSeguridadRedesClases

    Google Search Optimization (PDF)

    Captura de pantalla 2013-11-06 a la(s) 23.26.33

    Este libro gratuito de Google que puede descargar desde este enlace, nos explica como hacer pequeñas modificaciones en nuestra web para optimizarla en su interacción con el motor de búsqueda.

    Un documento interesante para echarle un vistazo por lo menos.

    Nov 6, 2013
    RedesGoogleProgramación

    Más HackerSpaces de Europa y el Mundo

    hackerspaces

    Click en la imagen para ver fotos del Hack42 en Alemania (instalado en una vieja base militar)

    Ya sabéis que nos encantan los "Hackerspaces" y como no tenemos muchos aquí en España (si conocéis alguno que esté en funcionamiento hoy día nos gustaría saberlo), uno de nuestros pasatiempos es ver cómo se lo montan y observar con envidia la cantidad de hardware (moderno y clásico), herramientas, etc que tienen en estos lugares de diversión geek.

    Nov 2, 2013
    RetrocomputerHardwareRedesElectrónica

    ¿Y tú de qué vas?, Sergio de los Santos

    Sergio-de-los-Santos

    Sergio de los Santos

    1) ¿Quién eres y a qué te dedicas?

    Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de "dar por entendido" algo, nunca está totalmente satisfecho. En cualquier caso  ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado.  Me dedico a la seguridad informática. Me gusta la seguridad que rodea  Windows porque me resulta más sencillo. Malware, forenses,  consultoría y auditoría técnica, bastionado, administración... Como  no sé hacer muchas cosas a bajo nivel, se me da bien llevar equipos  con personas que tengan más conocimientos. Al parecer, dicen que  tengo buenas ideas y una visión "simple" de los problemas. Durante los últimos trece años, he tenido la suerte de no solo  conocer, sino trabajar con mucha gente del gremio. 11Paths, Hispasec, Virustotal...

    Oct 11, 2013
    RedesEntrevista¿Y tú de qué vas?Seguridad

    Premios Bitacoras 2013

    Votar en los Premios Bitacoras.com Ya puedes votar a tú blog favorito para las categorías que ofrecen los premios Bitacoras 2013.

    Y CyberHades vuelve a estar rondando por allí … estamos en concreto en la categoría de Blog de Seguridad (aunque no sólo hablamos de seguridad, si es desde luego el tema más recurrente del blog). Aunque no tenemos nada que hacer frente a los blogs de maestros como SecurityByDefault ó Un Informático en el lado del mal, nos hace ilusión estar entre ellos (es todo un honor) y lo que realmente nos gusta es ver que nos habéis votado.

    Oct 11, 2013
    Recursos InformáticaRedesHackingSeguridad

    Los arqueólogos de Internet, reconstruyendo páginas web perdidas

    Firstmouseunderside (1)

    Primer ratón (Fuente: Wikipedia)

    Un estudio de Technology Review revela un hecho, que aunque suene un poco sensacionalista, es totalmente cierto: Internet se está perdiendo. La conclusión es que los datos se pierden con una media del 11% en un año y 27% en dos.

    Al hablar de webs perdidas por supuesto se incluyen por ejemplo foros de discusión, post de bloggers, etc, además de páginas web de todo tipo.

    Sep 19, 2013
    RetrocomputerHistoriaHackingRedes

    Programando un bot para twitter en Python

    twitterBot

    Antes de nada aclarar que  este bot no es un seguidor automático para twitter, ya que posiblemente no duraría mucho y la cuenta sería baneada de inmediato (aunque el autor lo tiene en mente). Lo que realmente hace este programa es analizar los tweets de tu cuenta buscando alguna palabra concreta (que defines el código) y cuando coincida marcar ese tweet como favorito.

    ¿Qué ventaja tiene esto?, pues muy sencillo, conseguir seguidores, ya que cuando haces favorito un tweet, el autor se suele interesar, visita los tuyos y la mayoría de las veces acaba subscribiéndose a tu cuenta.

    Sep 5, 2013
    Recursos InformáticaRedesTrucosProgramación

    Diapositivas de Intro to Computer & Network Security & Applied Cryptography

    Sep 1, 2013
    RedesClasesHackingSeguridad

    Introducción a Scapy

    Screenshot from 2013-07-01 11:51:54.png

    Según la web de Scapy, éste es un programa interactivo de manipulación de paquetes de red. Es capaz de capturar y manipular paquetes de un amplio número de protocolos de red. Con Scapy es muy fácil escanear, monitorizar rutas (tracerouting), tests unitarios, ataques, identificación de redes, etc.

    Scapy está escrito en python y lo puedes usar como herramienta totalmente independiente a través de su shell interactiva, así como en forma de librería integrada en tu programa.

    Jul 1, 2013
    SeguridadProgramaciónHackingRedes

    Ordenador de 8 bits con 16 núcleos, DUO Mega

    Este es el sueño para todos los que adoramos los ordenadores retro. Un ordenador de varios núcleos de 8 bits para que cualquiera pueda hacerlo en casa.

    DUO Mega es un ordenador multicore (16) de 8 bits, que utiliza microcontroladores ATMega 328 (realmente baratos en el mercado, no más de 2 dólares y medio la unidad).

    Jun 29, 2013
    HackingRedesElectrónicaProgramación

    El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

    android_trojan_04 Imagen, SecureList

    Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky.

    Su nombre es:

    Backdoor.AndroidOS.Obad.a

    Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.

    Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root)  y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.

    Jun 8, 2013
    SeguridadHackingProgramaciónRedes

    Nueva sección CyberHades: "¿Y tú de qué vas?"

    ytudequevas Queremos presentaros una nueva sección en Cyberhades que hemos llamado "¿Y tú de qué vas?" ;) en la que  nuestros amigos de todos los campos de la Informática, Arte, cualquier Ciencia, etc. nos contarán qué ordenadores, sistemas operativos, gadgets, programas, etc utilizan en el día a día, tanto en su trabajo como en casa.

    No es una entrevista larga, sólo hacemos estas 4 preguntas:

    • 1) ¿Quién eres y a qué te dedicas?
    • 2) ¿Qué hardware utilizas en el trabajo y en casa?
    • 3) ¿Qué software usas en el trabajo y en casa?
    • 4) ¿Qué libros estás leyendo ahora?
    Hoy publicaremos nuestra primera entrevista y os podemos asegurar que tenemos muchas sorpresas en esta sección.

    Un saludo a todos.

    May 19, 2013
    RedesEntrevista¿Y tú de qué vas?Hardware

    Ataques Man-In-The-Middle y otras pruebas pentesting usando hardware barato

    updated-wifi-pineapple

    Foto: Penturalabs

    Este proyecto utiliza un router modelo TP-LINK TL-WR703N  (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.

    El objetivo es construir un sistema de pentesting parecido al WiFi Pineapple (de hecho utiliza el mismo firmware), el cual es un poco más caro (100$ dólares USA la versión standard) pero es más profesional (si puedes permitírtelo, no lo dudes, el WiFi Pineapple es realmente una máquina espectacular). Pero si quieres algo parecido mucho más barato, esta podría ser una opción.

    Apr 30, 2013
    HardwareSeguridadRedes

    Cómo funciona la búsqueda (Google)

    HowSearchWorks

    Interesante animación donde Google nos explica paso por paso cómo funciona el sistema de búsqueda en Internet, desde algoritmos, crawlers, etc. No es muy técnica pero sí que sirve para visualizar la complejidad y el funcionamiento de las búsquedas.

    Web Inside Search de Google, aquí encontraréis apartados sobre Algoritmos, Spam, Rastreo e indexación, etc.

    Visto en HackerNews.
    Mar 2, 2013
    Recursos InformáticaProgramaciónGoogleRedes

    Mundo Hacker en Discovery Max

    Mundo Hacker comienza su emisión en el canal Discovery Max (el mejor canal de la TV junto a La Sexta 3) a partir del día 14 de Marzo (jueves) a las 00:20.

    Ya está apuntado en nuestra agenda para todos los jueves, el mejor día para ver Discovery Max ya que es la noche de la Ciencia.

    Mar 2, 2013
    ProgramaciónSeguridadRecursos InformáticaRedes

    Nueva sección CyberHades: Cyberlab

    cyberlab

    Hemos creado una nueva sección llamada Cyberlab donde iremos agrupando nuestras experiencias con varios de los aparatitos/hardware/hacking que tenemos entre tuxotron y yo (Raspberry Pi, LEGO Mindstorm y el lenguaje leJOS, retos hacking, etc), en formato de prácticas de laboratorio. De momento ya tenemos las primeras prueba de tuxotron con el Raspberry Pi.

    No os prometemos una regularidad en la publicación pero os aseguramos que todo lo que hagamos con nuestro hardware actual y futuro así como otros proyectos prácticos  los iremos catalogando en esta sección.

    Feb 24, 2013
    HackingGadgetsRecursos InformáticaRedes

    Visita virtual al HackLab Metrix Create:Space de Seattle, Washington

    MatrixHackLab

    Click para comenzar el tour virtual

    Impresionante el HackLab Metrix Create:Space, tiene de todo, impresoras 3D, cortadora láser, todo tipo de componentes electrónicos, etc. Echa un vistazo a la visita virtual para deleitarte con este espacio para trabajar que más de uno quisiéramos en nuestras ciudad.

    Siempre hemos soñado con tener de un lugar de reunión así (hacklab), si alguien se anima a crear uno en Valencia (o en cualquier punto de España) que cuente con nuestro apoyo incondicional.

    Feb 19, 2013
    RedesLinuxHackingGadgets

    Como gestionar una batalla espacial de 3.000 usuarios a la vez en el juego EVE Online

    En este artículo de Penny-Arcade se detalla un hecho que ocurrió hace poco en el que hasta 3000 jugadores del juego de rol masivo online EVE Online se vieron involucrados en una batalla épica. Los motivos de dicha batalla puedes leerlos en este enlace, pero  a nosotros nos interesa cómo se puede gestionar esa cantidad de usuarios online a la vez.

    Jan 30, 2013
    HardwareJuegosSci-Fi y FantasíaRedes

    Hacker Épico, un libro que no te puedes perder

    hackepic

    Vamos a empezar al año hablando de un libro escrito por nuestros amigos Alejandro Ramos y Rodrigo Yepes, aunque realmente son dos libros en uno. Imagina una historia llena de suspense y acción y luego mézclala con un completo manual de hacking y seguridad informática. Esto es en definitiva el libro Hacker Épico. Una historia que te engancha desde el primer momento (no voy a hablar mucho de ella para evitar spoilers) donde un hacker, auditor de una empresa de seguridad informática tiene que enfrentarse a una peligrosa historia usando lo que mejor sabe utilizar: la seguridad informática.

    Jan 1, 2013
    RedesLibrosHackingRecursos Informática

    25 libros online gratuitos de Informática

    books.jpg

    Realmente espectacular es esta recopilación de 25 libros totalmente gratuitos (online).

    Aquí los tenéis, es la lista original con alguna descripción en castellano:

    Become An X coder: guía para el desarrollo en MacOSX con Cocoa usandoObjetive-C.

    The Cathedral and the Bazaar Eric Raymond, libro clásico sobre software libre . Amazon

    Data Structures and Algorithms with Object-Oriented Design Patterns in Java también disponbile para C#, Python, Perl, Ruby, Lua, C++ and PHP versions. Amazon

    Dec 6, 2012
    IAEbookProgramaciónRedes

    Usethis.com la web de entrevistas a geeks y hackers de todo tipo

    usethis

    Escuchando uno de nuestros podcasts favoritos, El Amuleto de Yendor, llevan haciendo referencia a la web usethis.com en algunos programas. Así que raudo y veloz le eché un vistazo (si lo dicen Carlos y Nacho no hay que dudar que será interesante y muy muy friki)  y es realmente una página que todo geek como vosotros tiene que visitar.

    ¿Qué encuentras de interés en esta página web?

    Pues son básicamente entrevistas a todo tipo de personas (y personalidades) sobre todo de la informática pero también de la música, ciencia, etc (geeks en general).

    Nov 27, 2012
    RedesAndroidMicroHistoriaEntrevista

    Tutorial introducción a tcpdump

    tcpdumpEn este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump.

    Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.

    Nov 6, 2012
    SeguridadRedesHackingRecursos Informática

    La guía definitiva de Windows 8

    Windows8

    En Tom’s Hardware (una de nuestras páginas web de referencia) han creado este completo artículo sobre Windows 8. Entre otros temas, podrás saber más sobre  Windows 8 UI (Metro), Apps, Desktop (escritorio), IE10, SkyDrive, y la nueva Windows Store.

    Eso sí, está en inglés pero es el más completo que hemos visto por la red, sólo hay que echarle un vistazo al índice:

     

    Otros análisis de Windows 8:

    Oct 30, 2012
    MicrosoftEventosRedesRecursos Informática

    ¡Empieza el Asegur@IT Camp 4!

    AseguraIT

    Estar tarde estaremos ya en en el Asegur@IT Camp 4 para pasar otro fin de semana de vino Tochuelo, charlas con amigos, cubatas, conferencias, etc. y el estreno del nuevo capítulo de Cálico Electrónico.

    Ya tenemos preparada nuestra charla “Gangs of Computing: La Informática se creó en las calles. Microhistorias de Apple y Microsoft”, con la que seguro pasaréis un buen rato escuchando anécdotas de la Informática.

    Oct 26, 2012
    RetrocomputerCyberHadesocioHistoria

    El misterioso caso del dispositivo desconocido fabricado por Google

    pluto4

    Imagenes: networking-forum.com

    En concreto, es un switch (commutador red) y se llama Pluto Switch. Apareció en una oficina de un pueblo de Iowa y lo encontró un técnico (desconocido, no se sabe quién era, sólo que eran dos personas y parece que pertecen a la empresa Menard’s) que al no reconocer el tipo de puertos (no son los típicos puertos Ethernet o de fibra), preguntó en un foro para ver si alguien le podía dar más información.

    Oct 18, 2012
    HardwareRedesSupercomputaciónHacking

    ¿Se puede destruir Internet?

    internet-kill-switch

    (Imagen vista aquí)

    No es fácil pero parece que no es imposible. Destruir el núcleo de Internet y conseguir dejarla inoperativa, sería unos de los actos terroristas o de guerra más devastadores de la historia.

    De hecho ya se han atacado los nodos más importantes de DNS con ataques tipo Denegación de Servicio (DoS). Estos equipos son críticos para el funcionamiento de Internet. Aquí tienes una relación de esos ataques contra DNS raíz. Es una amenaza seria pero actualmente están bastante bien adaptados para soportar este tipo de ataques.

    Sep 19, 2012
    SeguridadRedes

    Tutorial Unix / Linux para principiantes

    Completo tutorial gratuito (en inglés) para ver online o descargarte (aquí):

    Introduction to the UNIX Operating System

    • What is UNIX?
    • Files and processes
    • The Directory Structure
    • Starting an UNIX terminal

    Tutorial One

    • Listing files and directories
    • Making Directories
    • Changing to a different Directory
    • The directories . and ..
    • Pathnames
    • More about home directories and pathnames

    Tutorial Two

    • Copying Files
    • Moving Files
    • Removing Files and directories
    • Displaying the contents of a file on the screen
    • Searching the contents of a file

    Tutorial Three

    • Redirection
    • Redirecting the Output
    • Redirecting the Input
    • Pipes

    Tutorial Four

    • Wildcards
    • Filename Conventions
    • Getting Help

    Tutorial Five

    • File system security (access rights)
    • Changing access rights
    • Processes and Jobs
    • Listing suspended and background processes
    • Killing a process

    Tutorial Six

    • Other Useful UNIX commands

    Tutorial Seven

    • Compiling UNIX software packages
    • Download source code
    • Extracting source code
    • Configuring and creating the Makefile
    • Building the package
    • Running the software
    • Stripping unnecessary code

    Tutorial Eight

    • UNIX variables
    • Environment variables
    • Shell variables
    • Using and setting variables
    Sep 6, 2012
    RedesLibrosLinux

    Reflexiones y un poco de historia sobre el correo electrónico contadas por su creador, Ray Tomlinson

    En este artículo de ReadWriteWeb el creador del email, Ray Tomlinson nos habla un poco sobre el nacimiento y futuro del correo electrónico.

    En Otoño de 1971 Tomlinson envió el primer email  usando SNDMSG, un programa que se ejecutaba en un ordenador digital PDP-10. El los años 60 ya existía algo parecido a los emails pero tipo post-it y sólo para diferentes usuarios dentro del mismo ordenador. Tomlinson lo modificó para que estos mensajes se pudieran enviar también entre ordenadores ubicados en otras redes (usando la red en la cual estaba trabajando llamada Arpanet). De esta forma nació el correo electrónico.

    Sep 5, 2012
    VariosRedesHistoria

    Haciendo phishing artesanal con Google Docs

    Me ha hecho mucha gracia este correo que ha recibido mi novia hoy mismo y que os detallo (haz click para ampliarlo):

    CorreoPhising

    Ella tiene un buzón de correo relacionado con organismos de la Generalitat Valenciana y como ya la tengo avisada de que siempre que vea algo raro en su correo me lo diga ;) , rápidamente me lo ha hecho llegar para que le echara un vistazo.

    Aug 23, 2012
    SeguridadRedesVarios

    Scripts en PowerShell para recuperar, crear y modificar entradas del registro en ordenadores remotos

    powershell

    En 4SysOps nos muestran un par de scripts que se han currado para recuperar entradas ("keys") del registro de Windows en un ordenador remoto y otro también para modificarlos o crear nuevas entradas.

    Todo está explicado paso a paso.

    En este enlace tienes el script para recuperar entradas del registro.

    En este otro el script para modificar y crear entradas del registro.

    Por si acaso algún día nos hace falta … ;)

    Jul 11, 2012
    ProgramaciónRecursos InformáticaMicrosoftRedes

    Como construir un inhibidor de teléfonos móviles casero

    Battery-and-power-switch

    Desde Wired, nos enseñan este tutorial para construir tu propio inhibidor casero para teléfonos móviles usando un reloj oscilador a 45MHz para generar el ruido y trabajando con el sistema GSM800 , se consigue bloquear las señales móviles con una potencia de 15-16 dBm (con dos antenas RF).

    Un esquema bastante sencillo como puedes ver aquí (click para ampliar): Cell-phone-jammer-scheme

    Este es el acabado final del proyecto:

    Cell-phone-jammer-prepared

    En este enlace tienes más proyectos (algunos usando kits de montaje).

    Jul 4, 2012
    RedesHackingHardwareRecursos Informática

    Todas las charlas TechEd 2012

    TechEd2012

    (Click en la imágen para ver más fotos del evento)

    Más de 400 vídeos de la conferencia TechEd 2012 celebrada entre el día 11 y 14 de Junio, donde se habla tanto de administración de sistemas como de programación, seguridad, etc, en sistemas Microsoft. Perfecta para estar al tanto de lo último y sobre todo en el nuevo Windows 8 y Windows Server 2012. Son muchas charlas y muy buenas, como esta "Malware Hunting with the Sysinternals Tools" o esta otra "Visual Studio Tips & Tricks".

    Jun 17, 2012
    MicrosoftEventosRedesSeguridad

    Los programas de Zoom Net

    zoomnet

    Para un programa bueno que hay en la televisión y lo difícil que es dar con él cuando lo emiten (en teoría se emite en La 2 los sábados a las 11:45 y domingos a las 0:15 con redifusión los lunes a las 19:45). Pero para eso tenemos la web oficial de Zoom Net, donde están todos los programas para ver online cuando quieras.

    May 22, 2012
    RedesInfografíavideosRobótica

    Todo lo que necesitas saber sobre la caché Web (Web Caching)

    servidor

    (Foto: idownloadblog.com

    Genial documento (aquí la web original) muy bien explicado y organizado donde nos explican el funcionamiento del Web Caching o Caché Web.

    Un servidor de caché Web está situado entre uno o varios servidores web y los clientes, monitorizando las peticiones y almacenando copias de las respuestas (como páginas HTML, imágenes, ficheros, etc). Entonces cuando se hace una nueva petición a la misma URL,  el servidor de la caché Web mostrará los datos que tiene almacenados en vez de conectar de nuevo con el servidor Web original. Esto tiene dos consecuencias positivas para la red, se reduce la lantencia y también se reduce el tráfico de red.

    May 21, 2012
    RedesProgramaciónRecursos Informática

    Las mejores aplicaciones portables para tu pendrive

    pendrive-comida

    En este artículo de How-To-Geek tenemos una estupenda lista de programas (y distribuciones Linux) gratuitos para llevar en nuestra navaja suiza moderna, el pendrive.

    Está divido en varios apartados como productividad (programas como el fantástico Notepad++ están incluidos aquí) ,  editores de imágenes y visores (uno es el GIMP portable), Web y FTP (con nuestro amigo FileZilla portable entre ellos), comunicaciones (Skype portable), etc.

    Estos son sólo algunos de los programas, en el artículo original puedes encontrarlos todos con sus enlaces de descarga. La mayoría de ellos se descargan desde la web:

    May 20, 2012
    Recursos InformáticaRedesTrucos

    Terminal móvil

    O Mobile shell (Mosh) es el nombre de este proyecto que clama ser una aplicaci’on de terminal remoto mejor que SSH. Es un proyecto libre disponible para GNU/Linux, FreeBSD y Mac OS X.

    De entre sus características y/o mejoras sobre el todopoderoso SSH se encuentran:

    • Conexión móvil. Esto te permite estar conectado al servidor permanentemente incluso si cambias de red, IP o trabajas con conexiones lentas en la que pierdes conectividad con la red. Más o menos lo que se conseguiría con la pareja de baile SSH-screen.
    • Con Mosh, puedes poner tu sistema a dormir (sleep), despertarlo y no perder la sesión remota.
    • Evita el retraso de red y por lo tanto mejora la interactividad usuario/terminal. En SSH cuando trabajamos con una conexión lenta y escribimos algo en el terminal puede tardar incluso varios segundos en aparecer. Esto es porque SSH, antes de aceptar lo que el usuario escribe espera respuesta del servidor.
    • No necesitas ningún usuario con privilegios especiales para correr el cliente y/o el servidor.
    • Usa la misma forma de login que SSH.
    • Corre dentro de tu terminal y evita los problemas con Unicode ya que sólo implementa/soporta UTF-8.
    • Control-C funciona siempre. Mosh no llena los buffers de red y por lo tanto la combinación de teclas Control-C siempre funciona. Este es otro problema que tiene SSH.
    Mosh esta escrito sobre un protocolo llamado Sincronización de estado (State Synchronization Protocol o SSP). Este protocolo se implementa sobre UDP. Los datagramas son cifrados usando AES-128 en modo OCB. Mosh corre dos copias de SSP en ambas direcciones cliente-servidor (representa las teclas pulsadas) y servidor-cliente (representa el estado actual de la pantalla).

    Si quieres probarlo, lo puedes bajar desde aquí. En la página oficial también tenemos una introducción de como usarlo, información técnica, etc.

    Apr 10, 2012
    Redes

    Comienza la campaña de fraternización entre blogs, consigue tu descuento del 25% en libros de Informatica64

    Banner CyberHades 28032012 -  Fondo negro

    Ya os lo comentamos este pasado viernes en este post, pues ya está abierta la campaña para poder disfrutar de hasta un 25% en la adquisición de los libros siguientes de Informatica64:

    1. DNI-e Tecnología y usos
    2. Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE
    3. Hacking con buscadores: Google, Bing & Shodan
    4. Microsoft Sharepoint 2010: Seguridad

    Recuerda, la campaña empieza el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59. Esta oferta también la tienen otros blogs como Windows Técnico o Punto Compartido (por si te interesa otro libro que no está en nuestra oferta).

    Apr 1, 2012
    EventosSeguridadRedesLibros

    Déjà Dub, herramienta de backup para Linux

    deja-dup Imágen de GeeksZone

    Linux
          Escuchando el podcast número 33 de DaboBlog (gracias Dabo por invertir tu tiempo en esos magníficos podcast), Forat habla de esta aplicación, Déjà Dub que ya llevo tiempo utilizando y es una maravilla para realizar backups de todo tipo. No es que sea nueva pero se ha actualizado hasta llegar a integrar funciones como la copia de seguridad en la nube, en concreto usando Ubuntu One ó Amazon S3.
          En el nuevo Ubuntu 11.10 ya viene por defecto y es una utilidad espectacular para realizar copias de seguridad incluso del sistema (ya que tiene la opción "restore" para dejarlos luego tal y como estaban antes de la copia). Permite cifrado, automatización, copia incremental y luego podemos enviarla al dispositivo que queramos (incluyendo la opción de la nube que hemos comentado antes) y además se integra perfectamente con el escritorio Gnome.
    Si no lo tienes en tu sistema, siempre puedes instalarlo con un apt-get (o como instale tu sistema las aplicaciones):
    apt-get install deja-dup
    Web oficial (y de descarga)
    Mar 21, 2012
    Recursos InformáticaRedesLinux

    11 comandos de la consola Linux para trabajar con la red

    curl

    Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más.

    Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir:

    curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:

    Mar 19, 2012
    LinuxRedes

    Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)

    remote_assistance_dialog

    Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020.

    Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP

    Este es parte del texto del boletín:

    "Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad  podría ejecutar código en el equipo atacado. Podría entonces instalar programas, ver, cambiar o borrar datos, crear nuevas cuentas, etc."

    Mar 13, 2012
    SeguridadMicrosoftRedes

    Analizando las técnicas SEO a nivel de programador

    Search-Engine-Arch1

    Este buen artículo llamado "What every Programmer Should Know About SEO" no debes perdértelo si quieres profundizar en el funcionamiento de las técnicas SEO pero explicado para programadores y así comprender mejor y poder optimizar dichas técnicas en nuestro sitio web (mejorar su posicionamiento para los buscadores).

    Explica el funcionamiento básico de los motores de búsqueda para luego dar algunos consejos, como por ejemplo estar seguro que tu sitio es "crawable" (que un robot pueda perfectamente analizar la página web), usar las palabras correctas en los lugares correctos del código, evitar contenido duplicado, usar descripciones "meta" de forma inteligente, etc.

    Mar 5, 2012
    GoogleRedesRecursos InformáticaProgramación

    5 trucos para sacar más partido a WireShark

    wireshark-header-b

    Antes de seguir, si no conoces WireShark aquí tienes un tutorial donde explica como empezar a utilizarlo. Una vez ya sabemos algo de este fantástico programa, en HowToGeek nos muestran 5 trucos para optimizar nuestro uso de la herramienta de captura de paquetes por excelencia. Voy a resumirlos para que veas el artículo completo por si te interesa:

    1. Activar la resolución de nombres de red, en vez IP veremos los nombres de dominio.
    2. Comenzar la captura automáticamente, creando un acceso directo que lanza el programa desde la línea de comandos para empezar a capturar sin ningún tipo de retardo.
    3. Capturar tráfico de ordenadores (o dispositivos de red) remotos, si tienes Windows y tienes instalado WinPcap, puedes capturar tráfico de red no sólo desde tu tarjeta de red local, sino desde un router, un servidor o cualquier ordenador situado en otra localización de la red.
    4. Usar WireShark en la línea de comandos, perfecto si queremos instalarlo en Linux o Windows (Server) sin interface gráfico.
    5. Crear reglas ACL para un firewall, si quieres crear reglas en función del tráfico que detectas con WireShark , esta opción te genera los comandos que necesitas para poder hacerlo.

    Si usas WireShark, no puedes perderte el artículo.

    Feb 21, 2012
    SeguridadRedesTrucos

    Microsoft recrea una "Mini Internet" para probar y mejorar la fiabilidad de Internet Explorer

    clientesTestLabMicrosoft

    Por lo visto, los chicos de Redmond se han montado un buen laboratorio para probar su Internet Explorer 9 y asegurarse que es competitivo (viendo la gran competencia que el está haciendo sobre todo Google Chrome), pero realmente se ha creado para probar el nuevo Internet Explorer 10 para convertirlo en el navegador más rápido.

    140 ordenadores y 20.000 pruebas diarias que miden el funcionamiento del navegador hasta 200 veces por día (se analiza cada 100ns), recopilando más de 5,7 millones de registros como bytes TCP recibidos, uso de la GPU, tiempo invertido de la CPU en renderizar, etc. Para obtener esta información se utilizan 11 servidores (16 cores con 16GB de RAM), y la información se almacena en un gran servidor SQL (24 cores lógicos y 64GB de RAM).

    Feb 19, 2012
    RedesMicrosoftRecursos Informática

    Descarga una copia de The Pirate Bay con un script en Perl, son sólo 90MB

    tpb-copy

    (Parte del contenido del fichero descargado)

    The Pirate Bay no alojará más ficheros.torrent en sus servidores.  Usaran ahora los magnet torrents (enlaces magnéticos), ficheros torrent que contienen más información sobre la descarga y no necesitan servidores para comenzarla (aquí tienes más información sobre su estructura).

    Usando este script en Perl, un usario de The Pirate Bay llamado "allisfine", ha creado este fichero que puedes descargar con todos los torrent que existen en dicha web. En total,  1.643.194. El tamaño del fichero es de 90MB pero al descomprimirlo se queda en 164MB.

    Feb 9, 2012
    VariosRecursos InformáticaRedesProgramación

    Libro "Fraude online. Abierto 24 horas", colección de Informatica64

    Fraudeonline24

    Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada  información que asimilar en una sola lectura).

    Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas". La charla nos abrió los ojos y nos "acojonó" un poco a medida que iban explicando la infraestructura global que existe alrededor del malware y sus herramientas. Eso sin hablar de lo sencillo que resulta alquilar servicios, para entre otras cosas, realizar ataques DoS a diestro y siniestro por una mísera cantidad de dinero o del tremendo negocio que existe con las tarjetas de créditos y como fluyen esos números por todas las cuentas de todas las mafias detrás del malware o el fraude online.

    Jan 31, 2012
    RedesRecursos InformáticaHackingSeguridad

    Usando Wolfram Alpha como asistente personal

     

    En concreto, usando Asterisk y combinándolo con esta API que usa Google Translator (incluye idioma español), puedes llamar por teléfono y preguntar lo que quieras y luego enviar los resultados o las órdenes, en formato texto a Internet o lo que quieras (incluso programar algún script para que haga algo). Para conseguir esto, necesitas una cuenta de Wolfram Alpha y un sistema de voz Asterisk implementado. Es un poco complejo pero poder llamar por teléfono, dar una orden y luego ver la salida para hacer cualquier tarea, merece la pena probarlo.

    Jan 22, 2012
    ProgramaciónRecursos InformáticaHackingRedes

    Zenmap, GUI Open Source para nmap

    A-sample-Nmap-output-window-from-an-Intense-scan.png

    Windows, Linux y Mac

    Zenmap es una GUI para nuestro querido amigo de aventuras nmap. Gracias a Zenmap podemos construir fácilmente parámetros para escanear, obtener informes de resultados y también incluso una representación gráfica de los datos obtenidos (crea un pequeño diagrama de la red y los equipos que la integran)

    Otra ventaja que tiene es que permite almacenar los parámetros que hemos construido para nuestra llamada a nmap así como los resultados obtenidos (estos datos obtenidos se almacenan en XML).

    Jan 7, 2012
    RedesMicrosoftLinuxSeguridad

    Rompiendo WPA en 10 horas (o menos)

    Wireless-Internet-Security.jpg

    Web de la imágen

    Linux

    Al menos eso dice el autor de esta aplicación llamada "reaver", una herramienta para atacar puntos de acceso con WPS. Se basa en obtener el pin del punto de acceso y luego realizar un ataque de fuerza bruta. El el siguiente paso es la contraseña utilizada en WPA/WPA2.

    Su funcionamiento es muy sencillo:
     # reaver -i mon0 -b 00:01:02:03:04:05
    "Reaver" es una aplicación open source aunque tiene otra versión comercial con más funciones.

    Web del autor.

    Dec 29, 2011
    RedesHackingRecursos InformáticaHardware

    Las mejores publicaciones académicas ("papers") de Informática de los últimos 16 años

    PaperInverseEqui

    (Documento: "Computational Rationalization: The Inverse Equilibrium Problem")

    Uf!, aquí tenéis para un rato de diversión ;)

    Ojo porque esta lista de documentos no es para dejarla pasar. Personalmente creo que hay que descargar todos los ficheros y dejarlos bien guardaditos para echarles un vistazo en cuanto tengáis algo de tiempo.

    Dividido en categorías, en cada una de ellas se encuentran las publicaciones más valoradas de ese año en ese campo en concreto.

    Dec 18, 2011
    CienciaRedesElectrónicaHardware

    Casa optimizada para jugar en red

    IMG_20111204_122722

    Vaya pedazo de casa tiene este ingeniero de Google en la cual se ha montado este sistema de hasta 12 ordenadores (seis en cada habitación) para jugar a juegos en red. Los monitores y teclado están separados, las CPUs están instaladas en un rack en otra habitación.

    IMG_0782

    Estas son las características de los equipos:

    • CPU: Intel Core i5-2500
    • GPU: MSI N560GTX (nVidia GeForce 560)
    • Placa base: MSI P67A-C43 (Intel P67 chipset)
    • RAM: 8GB (2x4GB DDR3-1333)
    • Monitor: ASUS VE278Q (27" 1080p)

    Además se ha instalado un sistema para evitar el tener que actualizar las 12 estaciones cada vez que quiere jugar (tanto los parches del juego como los parches del S.O.). Esto lo hemos vivido seguro todos ¿en cuantas partidas en red habéis estado más de la mitad (por no decir el 90%) del tiempo instalando los equipos y actualizándolos?.

    Dec 13, 2011
    RedesHardwareJuegosHacking

    Carrier IQ, la aplicación secreta que te vigila

    httpv://youtu.be/T17XQI_AYNo

    Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.

    Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQ almacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.

    Nov 30, 2011
    SeguridadvideosRedesAndroid

    Google ya indexa comentarios de Facebook

    fb-comment-scoble

    Imágen de DigitalInspirations

    Ya lo dijo Matt Cutts:

    Googlebot es cada vez más inteligente.  Ahora tiene la habilidad de ejecutar AJAX/JavaScript para indexar algunos comentarios dinámicos..
    Antes no podía ya que estaban en JavaScript y en un iFrame, que lo hacía invisible al Bot de Google.

    Visto en CodigoGeek.

    Nov 3, 2011
    GoogleRedesSeguridadVarios

    Analizando y visualizando una página web en 3D con FireFox (Tilt)

    Espectacular plugin llamado Tilt que visualiza una página web en 3D mostrando en relieve toda su estructura (DOM). Es muy útil para encontrar problemas en el código HTML al ofrecerte un nuevo punto de vista en 3D basado en capas del DOM (usa un código de colores para cada componente y capa de la web).

    Oct 31, 2011
    ProgramaciónvideosRedesRecursos Informática

    SysAdmin Anywhere, un completo gestor del Directorio Activo gratuito

    Active-Directory-Management-SysAdmin-Anywhere

    Windows

    Admin Anywhere es una aplicación gratuita con una interface muy intuitiva y fácil de manejar para poder gestionar usuarios, grupos, ordenadores, servidores y dominios.

    Contiene una gran cantidad de herramientas incluidas para poder hacer una buena gestión de nuestra red.

    Estas son las características:

    Gestión del ordenador

    • Búsqueda de un ordenador
    • Ver y editar propiedades
    • Ver eventos
    • Ver procesos en el ordenador remoto
    • Monitor del rendimiento (CPU, memoria, etc)
    • Ejecutar cualquier comando en el ordenador
    • Ver listado de hardware instalado
    • Idem del software
    • Reiniciar un ordenador remoto
    • Apagar un ordenador
    • Información básica del ordenador
    Gestión del usuario
    • Búsqueda rápida de usuarios
    • Ver y editar las propiedades
    • Añadir fotografías
    • Añadir un nuevo usuario rellenando todos los campos requeridos automáticamente y crear un nuevo login usando una plantilla (esta opción me parece espectacular).
    • Incluir o excluir ciertos grupos
    • Reiniciar la contraseña
    • Rápidamente ver información sobre un usuario
    Gestión de grupos
    • Búsqueda de grupos
    • Ver y editar las propiedades
    • Incluir o excluir ciertos grupos
    • Rápidamente ver información sobre un grupo
    • Gestión de contactos
    • Búsqueda de contactos
    • Ver y editar propiedades
    • Incluir o excluir ciertos grupos
    Informes
    • Imprimir informes varios
    • Parámetros para generarlos
    • Ver el informe en diferentes escalas
    Ya veis, no está mal para una aplicación grauita (tiene una extensión de pago que incluye gestión de inventario entre otras mejoras). Una buena ayuda para la gestión de nuestra red.
    Visto en 4SysOps.
    Oct 24, 2011
    Recursos InformáticaRedesMicrosoft

    Otra leyenda de la Informática, Dennis Ritchie, ha fallecido

    Dennis_MacAlistair_Ritchie_-287x190

    La red se está llenando de esta fatídica noticia, otra más, la muerte del genio Dennis Ritchie. Junto a Ken Thomson desarrolló el lenguaje de programación C y el sistema operativo Unix (en el cual se basa el OSX de Apple y Linux). Además se llevó el premio Turing en 1983, el máximo galardon que se le puede otorgar a un informático.

    Su colaborador, Robert Pike lo ha escrito en su cuenta de Google+:

    Oct 13, 2011
    HistoriaRedesHackingProgramación

    Cómo encontrar y configurar el servidor DNS más rápido para tu conexión

    Light Speed

    TM & ©2011 Lucasfilm Ltd. All rights reserved

    Windows y Mac

    Ya sabemos que cuando introduces una dirección en tu navegador, lo primero que hace el ordenador es resolverla, o sea, encontrar la IP correspondiente a esa dirección (URL). Para ello se conecta a los llamados servidores DNS (Domain Name Servers).

    Por ejemplo:

    www.cyberhades.com tiene asignada una IP como esta: 94.23.234.76

    Cada proveedor de Internet tiene sus propias DNS, pero eso no significa que sean las mejores y las más rápidas. El más rápido, a menudo suele ser el que está más cerca de tu ubicación geográfica. Si cambias a otro DNS más rápido, esto implica que estas direcciones se resuelven más rápidamente, incrementando tu velocidad de navegación. Otro de los posibles problemas que tenemos al usar un DNS de un proveedor son los posibles bloqueos a determinados servicios o filtros de contenido. Siempre tienes la opción de usar servicios DNS gratuitos alternativos como OpenDNS ó Google Public DNS.

    Oct 12, 2011
    RedesMicrosoftRecursos InformáticaApple

    Dart, el nuevo lenguaje de programación web de Google

    dart-logo-banner1-348x196

    Hoy Google ha presentado su nuevo lenguaje llamado Dart anunciado como "familiar y natural". Está orientado a la programación web y es parecido a Java. Y cuando decimos parecido es porque actúa igual que Java y se ejecuta en una VM como Java. En cambio lleva una herramienta incorporada que convierte código Dart a Javascript.

    El objetivo es introducir una VM de Dart que pueda ejecutar código en el servidor pero se supone que más rápido (igual que Node.js). El compilador cruzado Dart-to-Javascript permitirá ejecutar código Dart en cualquier navegador actual. También habrá una herramienta llamada Dartboard la cual funciona igual que una consola Javascript.

    Oct 10, 2011
    RedesGoogleRecursos InformáticaProgramación

    Las publicaciones de los "Googlers"

    GooglersP

    Listado de publicaciones creados por trabajadores de Google (Googlers). Siempre viene bien tener a mano estos documentos técnicos creados por los chicos y chicas de Google.

    Están organizados por categorías y puedes encontrarlos en html ó PDF:
    Visto en HackADay.
    Sep 19, 2011
    GoogleIARedesRecursos Informática

    Asegur@IT 3, vuelve el camping geek

    blogcamp

    Pues otra vez, el 21, 22 y 23 de Octubre volverá el camping más friki. Nuesta experiencia en la BlogCamp del año pasado (evento muy similar al Asegur@IT) no pudo ser mejor. Lo pasamos realmente bien y sobre todo aunque no te lo creas aprendes. Y cuando digo aprendes no me refiero a aprender a ligar, beber (que también) y otras cosas de la mano de Chema y otros amigos }:) , sino temas técnicos.

    Sep 14, 2011
    RedesSeguridadRecursos InformáticaMicrosoft

    Este fin de semana arranca la No cON Name

    NoConNAME

    Recuerda, este 16 (viernes) y 17 (sábado) de septiembre arranca la edición 2011 de la No cON Name en Barcelona.

    Algunas de las ponencias:

    Título: Geolocalización Wi-Fi basada en API Ponente: Yago Fernández Hansen

    Título: Terminal Hackpplications – Old and new tricks hacking Citrix and Terminal Services Ponentes: Juan Garrido y Chema Alonso.

    Título: Reversing/Forensic Android Ponentes: Sebastián Guerrero Selma

    Y muchas más, echa un vistazo a este enlace para obtener más detalles y la agenda del evento (aquí la nota de prensa de septiembre).

    Sep 12, 2011
    RedesAndroidRecursos InformáticaSeguridad

    Cómo escribir un sencillo servidor TCP en Haskell

    TCPServerHaskell

    Desde la fantástica página catonmat nos explican cómo programar en Haskell un servidor TCP sencillo (aquí puedes descargar el código fuente). Este servidor TCP sólo escucha en el puerto que le pasamos como parámetro y puede ejecutar también algunos comandos simples.

    Una buena forma de adentrarte en la programación del lenguaje Haskell (aquí info en Wikipedia).

    Sep 3, 2011
    ProgramaciónRedesRecursos Informática

    Conoce tu red

    1730-router-night-school-cg.jpg

    Con ese título han ido publicando en Lifehacker (Know your network) una serie de artículos, concretamente 5, sobre los conceptos básicos que necesitas saber para ajustar tu red a tus necesidades.

    Comenzando con la compra del router, en el primero de los artículos Router Hardware 101, dónde hablan de algunas de las características a tener en cuenta a la hora de la adquisición del mismo.

    En el segundo de los artículos: Entendiendo la página de administración de tu router, información esencial, ya desde la misma configuraremos nuestro router. En el artículo nos explican como configurar el nombre del router y su importancia, así como la configuración de la red inalámbrica, el uso de NAT y algunas de las opciones de seguridad a tener en cuenta.

    Aug 23, 2011
    HardwareRedes

    6 Pruebas fáciles para evaular la seguridad de tu web

    Uno

    Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL:

    1. El test de la Viagra (o el software barato)
    2. Ficheros con usuarios en los metadatos
    3. La prueba de robots.txt
    4. Listado de directorios abiertos
    5. SQL Injection de libro en aplicaciones ASP o CFM con la comilla
    6. Blind SQL Injection de Libro en ficheros PHP
    Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.

    Post original con toda la información aquí.

    Jul 27, 2011
    SeguridadHackingRedes

    The Official Ubuntu Book (sexta edición) y The Official Ubuntu Server Book (segunda edición)

    ubuntubook

    Esta noticia la hemos visto en la web de nuestros amigos de Brainstormoverride, y nos cuentan que ya podemos comprar en papel o verlo online  el nuevo libro de Ubuntu donde encontrarás desde ayuda a la instalación, configuración de Ubuntu Server, Unity, etc.

    Está en inglés, estos son los capítulos:
    • Chapter 1: The Ubuntu Story
    • Chapter 2: Installing Ubuntu
    • Chapter 3: Using Ubuntu on the Desktop
    • Chapter 4: Gaining Greater Proficiency
    • Chapter 5: The Ubuntu Server
    • Chapter 6: More Applications for Ubuntu
    • Chapter 7: The Ubuntu Community
    • Chapter 8: Using Kubuntu
    • Chapter 9: GNOME 3, GNOME Shell, and More
    • Chapter 10: Ubuntu-Related Projects
    • Chapter 11: Introducing Ubuntu One
    • Appendix: Welcome to the Command Line
    Enlace al post original. USBook

    Y por otro lado, hemos encontrado también la segunda edición de otro magnífico libro llamado The Official Ubuntu Server Book, que también puedes comprar aquí o verlo online aquí. Este es el índice:

    Jul 22, 2011
    RedesLibrosEbookLinux

    Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

    Jul 20, 2011
    HackingProgramaciónEventosRecursos Informática

    Más fotos de la Campus Party 2011 en Valencia

    Campus2

    Segunda entrega (aquí la primera) de fotos realizadas por nosotros en la Campus Party de Valencia 2011. Pulsa en la imagen para ver el slideshow con todas ellas.

    Jul 19, 2011
    ocioProgramaciónMicrosoftEventos

    Modem 56K para hacer música de terror

    Concretamente está sacada de un Motorola Cendyne 56K V.92 (vaya de los de to la vida) nacido en los prolíficos años 80. Rebajada un 700% de su velocidad original parece que es una BSO de peliculas como The Ring o Ju-on.

    Nuestro colega cybercaronte ya ha puesto algún ejemplo de música en slow down pero que sonaba a clase de yoga :-)

    Link

    Jul 16, 2011
    MúsicaRedes

    EL SER CREATIVO, II congreso de mentes brillantes

    El Ser Creativo es un Congreso sobre las ideas, el pensamiento y la creatividad que reúne 2 premios Nobel y 21 cerebros destacados de todas las áreas (salud, cambio climático, economía sostenible, evolución, genética, educación, neurociencia, tecnología, libertades, religión, etc.) Las ponencias durarán 21 minutos en las que se expodrán las ideas más brillantes de cada uno. También habrá 5 debates apasionantes, 3 días de creatividad con Eduard Punset, Bernard-Henri Levy, Wang Xiaoping, Jeremy Rifkin, Dambisa Moyo…

    Jul 14, 2011
    HistoriaEventosCienciaDocumental

    Campus Party 2011

    cp2011

    Algunas Fotos de la Campus Party 2011

    Jul 13, 2011
    ProgramaciónRobóticaRecursos InformáticaRetrocomputer

    HackerMonthly "Startup stories", en PDF y gratuita

    mag-cover-special3

    HackerMonthly es una publicación creada por los mismos fundadores de la espectacular Hacker News, donde mensualmente publican las mejores historias (con retoques de maquetación y añadiendo información adicional) que han aparecido en su web.

    El precio por número es de 3$ (muy bien invertidos, la revista es realmente buena, puedes suscribirte aquí por 29$ al año), pero tienen este especial gratuito donde hablan sobre historias de compañías "startup".

    Jul 3, 2011
    HumorRecursos InformáticaHackingGadgets

    Escáner de direcciones MAC (Windows)

    EMCO_Free__MAC__Address_Scanner_Applying_Alternate_Credentials

    Windows

    Esta aplicación gratuita se llama MAC Address Scanner muestra las direcciones MAC de ordenadores ubicados en tu red local (útil por ejemplo para hacer WakeUpLan). Hay una forma sencilla que ya pusimos en este post hace tiempo, pero con este escáner es más cómodo, muestra más información y además no necesitas saber la IP.

    Una herramienta que no viene mal para el kit del administrador de redes.

    Jul 1, 2011
    Recursos InformáticaMicrosoftRedes

    Robando más de 200.000 cuentas de CitiBank sólo cambiando un número en la URL

    BUSINESS-US-CITI

    Más de 200.000 cuentas de CitiBank incluyendo nombres, tarjetas de crédito, correos, direcciones, etc. se han visto comprometidas de una forma bastante fácil. Sólo tenías que entrar como cliente y cambiar algunos números de la URL  en el navegador. Una vez que te logeas a CitiBank, la URL contiene un código que identifica tu cuenta, todo lo que tienes que hacer es cambiar los números y ya está, seguro que pillas la cuenta de alguien.

    Jun 15, 2011
    RedesSeguridadHacking

    Rompiendo contraseñas WEP a base de copiar y pegar

    2008-11-06-wifi.jpg

    WEPAutoCrack es un script escrito en python que nos lo pone muy fácil a la hora de romper contraseñas WEP. Cuando ejecutamos el script, pasando como parámetro el dispositivo de red que vamos a usar. Nos muestra una lista de las redes disponibles que queremos atacar, seleccionamos una y nos muestra un listado con los comandos y sus parámetros que tenemos que ejecutar. A partir de ahí todo es coser y cantar copiar y pegar :)

    Jun 9, 2011
    SeguridadRedes

    Servidor Web (sencillo) en ASM x86

    webserver 

    Muy útil para estudiar el código y comprender el funcionamiento básico de un servidor web y repasar algo de ensamblador. Sólo incluye las funciones básicas, responde a peticiones GET y permite descarga de ficheros.

    Puedes verlo y descargarlo aquí.

    Jun 6, 2011
    Recursos InformáticaProgramaciónRedes

    Dos tutoriales de iptables

    iptables

    Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro.

    Jun 1, 2011
    HackingSeguridadRedes

    172 millones de dólares, esto es lo que ha costado el ataque a Sony

    Sony-hacked-again 

    Casi tanto como los daños ocasionados por el terremoto de Japón. Sony ha estimado esta cantidad y que dice se la gastará en reparar el daño causado por aquellos que se infiltraron en sus equipos y accedieron a la información de millones de usuarios de la PSN y Qriocity (y los ataquen continúan).

    Qué desastre.

    Visto en Los Angeles Times.

    May 25, 2011
    SeguridadRedes

    La evolución del email (infografía)

    email

    Visto en HowToGeek.

    May 18, 2011
    HistoriaRedes

    Simulando latencia y pérdida de paquetes en una red

    Network_Simulator_TMnetSim Windows

    TMnetSim es una aplicación portable y gratuita que te permite simular estos problemas de latencia y paquetes perdidos en tu laboratorio de pruebas y de esta forma poder encontrar las mejores soluciones para afrontarlos. Puedes lanzar la aplicación en un cliente ó un servidor, pero la configuración cambia en cada uno de los escenarios. Veamos un ejemplo.

    Si quieres probar una conexión RDP que funciona lenta, la instalaremos en el servidor y luego buscamos un puerto TCP libre, por ejemplo el 3390 (es el que ha usado el autor del post original, mira la imágen que encabeza el post, contiene la configuración de este ejemplo).  Luego configuramos el destino hacia el que la aplicación TMnetSim enviará los paquetes (si están en la misma máquina, puedes usar el localhost 127.0.0.1). El puerto RDP por defecto es el 3389, es el que tienes que configurar en la opción Outbound Connection.

    May 12, 2011
    Recursos InformáticaRedes

    Asegúr@IT 9 con Informatica64 y Microsoft. La cabeza en las nubes, los pies en el suelo.

    Asegúr@IT 9 01

    SWIVEL SECURE – PINSafe: La gente de Swivel Secure contra los passwords en los post-it. En esta ponencia se nos habla de PINsafe, una herramienta que da autenticación para acceso a través de redes privadas virtuales (VPN), sitios web y aplicaciones corporativas basadas en la web, mediante el uso de dispositivos móviles y exploradores web. Sus campos de actuación son el skimming, el phishing, el shoulder-surfing, el key-logging. Esta tecnología se podrá aplicar a las conexiones Forefront IAG o UAG para implantar sistemas de VPN robusta. El token no siempre es la solución.

    May 5, 2011
    HardwareSeguridadRecursos InformáticaRedes

    Ikea Hack: router, switch y WiFi en un cuadro

    ribba

    Buena idea para además de ahorrar espacio, crear un poco de arte electrónico :)

    ribba_dataport

    Visto en HTG, web original aquí.

    Apr 21, 2011
    HardwareocioHackingRedes

    Mundo Hacker TV (y radio)

    823-mundo-hacker-logo

     

    Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche.

    Apr 12, 2011
    RedesvideosHackingSeguridad

    CommTest, aplicación gratuita para comprobar la velocidad de la red

    Test_network_speed__ComTest_thumb 

    Windows

    Simple aplicación para medir la velocidad de la red entre dos ordenadores. Sólo tienes que ejecutarla en cada uno de ellos (es portable)  y luego dar la IP de cada una (ó el nombre de máquina en dominio). El puerto 65000 debe de estar abierto en el cortafuegos para poder realizar la prueba.

    Una vez conectado, empezará a enviar datos y nos dará la transferencia en KB/s y también la latencia.

    Apr 7, 2011
    Recursos InformáticaRedesMicrosoft

    Ha vuelto El Geek Errante, transmisión #43, por fin

    elgeekerrante

     

    Una gran alegría para todos, El Geek Errante ha vuelto con su episodio número 43.

    Ya puedes descargarte el podcast desde este enlace.

    Gracias chicos, os echábamos de menos ;)

    Mar 27, 2011
    ProgramaciónSci-Fi y FantasíaPodcastsIA

    NetWrix Infraestructure Change Reporter, herramienta para auditar y controlar tus dispositivos de red

    Network_Device_Discovery_NetWrix_Infrastructure_Change

    Windows

    Network Infraestructure Change Reporter es una herramienta gratuita que te permite auditar y descubrir cambios que se realicen en tu red local. Escanéa rangos IP para encontrar dispositivos de red nuevos, informar de otros que se han retirado (o están apagados) y lo más importante, es capaz de detectar cambios en la configuración de dichos dispositivos como parámetros, tablas de enrutamiento, permisos, reglas de firewall y cualquier información que pueda transimitr el protocolo SNMP y ficheros MIB del dispositivo.

    Mar 26, 2011
    RedesRecursos InformáticaMicrosoft

    Ojo Google, Facebook parece que también hará búsquedas

    facebook-search-icon

    Está rondando por varias webs una imágen que parece parte de una beta (foto del post), donde aparece un nueva ventana que está dando mucho de qué hablar. En esa ventana aparece la opción “search”, pero Facebook ha dicho que esa imágen es un fake y han desmentido que estén trabajando en ello (la opción de buscar que lleva actualmente es limitada y está casi exclusivamente orientada a la búsquedas de personas, no de texto).

    Mar 26, 2011
    GoogleMicrosoftRedes

    EMCO Remote Registry Exporter (gratuito), exporta el Registro de PCs remotos

    Export_registry_EMCO__Remote_Registry_Exporter Windows

    Curiosa y a la vez poderosa herramienta gratuita de EMCO llamada Remote Regisrty Exporter. Todos los administradores de sistemas Windows sabemos que el corazón del sistema operativo es el Registro de Windows.  Todos conocemos muchas claves que usamos para hacer desde cambios visuales hasta modificar el comportamiento de aplicaciones concretas de terceros. Poder acceder a estas claves de registro nos permite por ejemplo, cambiar todo tipo de parámetros del sistema operativo o incluso comprobar fallos de seguridad.

    Mar 2, 2011
    Recursos InformáticaRedesMicrosoft

    Foca 2.6, disponible

    Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.

    El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.

    Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)

    Recuerda que la tienes la FOCA online o para descargar.

    Feb 28, 2011
    HackingRedesSeguridadRecursos Informática

    Esnifando paquetes en redes con "La Estrella Ninja"

    new-throwing-star1 

    Proyecto de hardware hacker para esnifar redes usando un dispositivo  con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;)

    Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas.

    Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí.

    Visto en HackADay.

    Feb 19, 2011
    RedesHardwareHacking

    Algunos líos de cables ...

    Por mucho que intentes dejar lo mejor posible los cables de tu rack, al final te puede pasar algo parecido a esto que os mostramos a continuación y tu armario se parecerá más a un plato de espaguetis que a otra cosa:

    do-not-touch

    (Ojo al cartel que dice “No toques ninguno de estos cables”)  :)

    green-mess

    rats-nest-n8foo

    Feb 19, 2011
    HumorVariosRedes

    FtpUse - Mapea un servidor FTP como un disco local

    FtpUse

    Windows

    Espectacular herramienta para línea de comandos (Windows Vista, 7 y XP) con el que puedes mapear un FTP en tu equipo como si fuera una unidad local (X:, Y:, etc…).

    Usa la siguiente sintáxis:

    FTPUSE devicename [ftphostname[/remotepath] [password]]
             [/USER:username]
             [/NOPASSIVE]
             [/OWNERACCESSONLY]
             [/PORT:portnumber]
             [/DEBUG]
             [[/DELETE]]

    Extremadamente completo, puedes elegir el puerto de conexión, la contraseña y el usuario, etc.

    Un ejemplo:

    FTPUSE F: ftp.microsoft.com/developr ftpuse@example /USER:anonymous

    Conectamos al ftp de Microsoft usando los datos de USER y luego mapeando una unidad F: donde tendremos la información.

    Feb 12, 2011
    MicrosoftRecursos InformáticaRedes

    Presentaciones gira Up To Secure 2011

    uptosecure 

    Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011".

    Todas las puedes encontrar en el blog de Chema Alonso.

    No te las pierdas.

    Feb 11, 2011
    Recursos InformáticaSeguridadRedesHacking

    Nuevo número de la Hakin9: Network Security

    hakin9_02_2011.jpg

    Ya está disponible para su descarga desde este enlace. El contenido es el siguiente:
    1. Network Security - Data Breaches by Julian Evans
    2. A Security System That Changed The World by Yury Chemerkin
    3. Get in Through the Backdoor: Post Exploitation with Armitage by Raphael Mudge
    4. Breaking The Code: Brute Forcing The Encryption Key by Rich Hoggan
    5. Is Data Secure on the Password Protected Blackberry Device? by Yury Chemerkin
    6. Examine your Network With Nmap. What is network Scanning? by Mohsen Mostafa Jokar
    7. Exploring GCIH Certification for Fun and Employability by Alexandre Teixeira
    8. Certification Smart? by Douglas Chick
    9. What is Good Enough Coverage? by Matthew Jonkman
    Feb 2, 2011
    HackingRedesSeguridadEbook

    DaboBlog, un nuevo podcast para nuestra colección

    dabo 

    Buscando podcasts en castellano al nivel de nuestro querido y añorado "El Geek Errante", hemos encontrado este creado por Dabo (David Hernández) que ha sido todo un agradable descubrimiento. No apto para principiantes y eso sí con total devoción casi diría que religiosa ;) a Debian, nos ofrece en cada episodio temas relacionados con el Software Libre, Linux y también un apartado para Apple llamado "Manzanas traigo".

    Este es el enlace del blog donde puedes descargar los podcasts.

    Jan 27, 2011
    SeguridadLinuxApplePodcasts

    27th Chaos Communication Congress (C3) en Berlín

    27th-Chaos-Communication-Congress 

    Siempre he querido ir a este congreso, este año tampoco ha podido ser pero intentaré ir el próximo.

    Del 27 al 30 de Diciembre se celebra en Berlín el C3 organizado por el mítico Chaos Computer Club.

    Web oficial

    Lista de conferencias.

    Más información en SecurityByDefault y estaremos atentos a todo el material que se vaya publicando.

    Dec 28, 2010
    Recursos InformáticaHackingProgramaciónRedes

    Xirrus Wi-Fi Inspector, herramienta para monitorizar y auditar redes WiFi

    Search_and__Troubleshoot_WiFi__Connection_Xirrius_WiFi__Inspector_thumb 

    Esta herramienta (que puedes instalar como aplicación ó como un gadget) te permite buscar redes wifis, configurarla, buscar posibles problemas, ver la cobertura, dispositivos, y detectar posibles  rogue APs.

    El radar te muestra la ubicación (aunque la orientación no es exacta) para hacerte una idea de las redes que tienes a tu alrededor y la distancia (más o menos) a donde te encuentras con el ordenador. 

    Dec 24, 2010
    RedesRecursos InformáticaMicrosoftGadgets

    Herramientas para crear tu propia red local desde Internet usando VPN

    xbox-router2 

    (Foto vista en VidaExtra)

    Llevamos tiempo NOP y yo pensando la forma óptima de jugar desde Internet pero en modo red local con nuestras Xbox (sin tener que usar el Xbox Live). Lo tenemos claro, sólo hay que crear una VPN y montar nuestra propia red. Por supuesto no sólo vale para Xbox, también podrías jugar desde cualquier plataforma que tenga opción de jugar por red local. Pero además, no sólo es para jugar, podrías compartir archivos, hacer streaming de video ó musica, imprimir en cualquier impresora conectada en la red, etc  ...

    Hay dos formas, puedes configurar los routers (ya pondremos una entrada próximamente) para crear la VPN (es la mejor opción, pero es más compleja y además depende también del hardware) y la otra es usar una de estas tres herramientas (hay más, hemos seleccionado estas tres por su sencillez de instalación y gestión) instaladas en un PC con Linux o Windows (sólo para el servidor, luego no importa la plataforma que conectes a la red tanto de ordenadores como de consolas ó incluso reproductores multimedia).

    Nov 4, 2010
    MicrosoftLinuxJuegosRecursos Informática

    Genera una MAC aleatoria

    ethernet_mac_address

    Curiosa e interesante la idea de esta entrada de asignar una MAC aleatoria cada vez que reinicies tu sistema. Aunque lo que tiene miga y te puede dar mucho juego es el comando para generar la MAC:
    MAC=00:`cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 200 | md5sum | sed -r 's/^(.{10}).*$/\1/; s/([0-9a-f]{2})/\1:/g; s/:$//;'`;
    Con esa linea asignas una MAC aleatoria a una variable llamada MAC. Si quieres ver el contenido de la misma:
    echo $MAC
    Si quieres ver la salida directamente:
    echo 00:`cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 200 | md5sum | sed -r 's/^(.{10}).*$/\1/; s/([0-9a-f]{2})/\1:/g; s/:$//;'`;
    Si quieres que tu sistema le asigne una MAC distinta cada vez que arranques tu máquina, debes poner estas líneas en tu /etc/rc.local o alguno de los ficheros que se ejecuten durante el arranque, pero que se ejecute con permisos de root y después de que se hayan cargado los drivers de la tarjeta de red a la que quieras cambiarle la MAC.
    MAC=00:`cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 200 | md5sum | sed -r 's/^(.{10}).*$/\1/; s/([0-9a-f]{2})/\1:/g; s/:$//;'`;
    

    ifconfig wlan0 down ifconfig wlan0 hw ether $MAC ifconfig wlan0 up

    Oct 15, 2010
    LinuxRedesTrucos

    Cómo configurar y optimizar el acceso sin cables por toda la casa

     

    Espectacular artículo de LifeHacker donde nos explican diferentes casos y formas de configurar nuestra WiFi para que llegue a todos los rincones de nuestra casa. Pero la cosa no queda aquí, también nos explican cómo mejorar la señal de nuestro teléfono móvil y soluciones para imprimir, escanear y almacenar todo vía "wireless".

    El tutorial se divide en:

    Expanding Your Wireless Network

    Better Cellular Wireless

    Wireless Audio and Video for Your Home Theater

    Oct 6, 2010
    HardwareRedesRecursos Informática

    The BBS Documentary

    bbsdoc

    Si eres de mi quinta, que aún tienen metido en la cabeza el ruido de los modems al conectar ó de los que cuando conseguiste un modem de 14.400 baudios pensabas que ibas a volar por Internet (recuerdo perfectamente lo feliz que estaba el día que conseguí un modem US Robotics de 14400 baudios), no puedes perderte este documental (tiene ya su tiempo, creo que es de 2005). Por aquella época no existía la Web tal y como la conocemos hoy, todo se cocinaba en las famosas BBS (Bulletin Board System) además en modo texto, lo máximo que podías hacer era ANSI Art. Mi colega tuxotron hace poco publicó un post hablando de las BBS que aún están en activo para que puedas volver a visitarlas. En cierto modo se podría decir que eran las precursoras de los actuales blogs.

    Puedes comprarlo aquí aunque al estar bajo licencia Creative Commons, puedes visualizarlo online por ejemplo desde estos enlaces (8 partes del documental y otro enlace a  la librería BBS):

    Oct 3, 2010
    HackingRetrocomputerDocumentalHistoria

    Disfrutando en el Primer Blog Camp

    blog campEl melenas de Chema en una clase magistral sobre phishing

    Estamos en el primer encuentro de blogueros en Madrid, en el El Escorial, invitados por chema (maligno) de informatica64. Mucho SEO, mucho phishing y mucho HTML5. Mañana vamos a hacer un resumen de nuestra increible experiencia aquí porque ahora nos vamos a ir a cenar y, sobre todo, a beber ;-)

    Sep 25, 2010
    MicrosoftEventosLinuxHardware

    La traducción de César Alierta, Presidente ejecutivo de Telefónica

    Video-traducción (bocadillos) de lo que comenta para que todos lo podamos entender

    ¿Se puede estar más lejos de la realidad? y me refiero a la realidad social porque su realidad esta bien clara...

    Ojo, cybercaronte, cuando dice lo de “que le enfocas a las estrellas y te dice que estrella es” :-)

    Atención también a “el Claud Compiutin significa que la inteligencia esta en la red y la red es nuestra

    Sep 23, 2010
    RedesvideosHumor

    Libro gratuito en PDF "TCP/IP Tutorial and Technical Overview" de IBM/Redbooks

    libroIBMTCPIP

    Echando un vistazo al repositorio de documentación de IBM llamado Redbooks, donde puedes encontrar muy buena documentación técnica sobre los productos de esta gran compañía (lugar que debes de conocer si trabajas con tecnología IBM), he encontrado este libro muy interesante sobre el protocolo de comunicaciones TCP/IP llamado "TCP/IP Tutorial and Technical Overview" con casi 1000 páginas. Es del año 2006 pero sirve perfectamente para profundizar y aprender más sobre el pilar básico de las comunicaciones y el transporte de datos en Internet.

    Echa un vistazo al índice:

    Sep 17, 2010
    Recursos InformáticaEbookProgramaciónRedes

    Ya puedes votarnos para los premios Bitacoras 2010

    bitacoras2010

    Nunca nos hemos planteado participar en estos eventos ya que somos un blog muy humilde y no tenemos nada que hacer ante grandes profesionales que llevan años en esto. Pero bueno, vamos a ver hasta donde podemos llegar con vuestra ayuda ;).

    Cómo tocamos muchos temas, no tengo muy claro en qué apartado incluirnos, eso lo dejo a vuestra elección.

    Puedes votarnos usando el botón que hemos añadido a la barra de la derecha, este año incluso puedes usar tu cuenta de twitter o Facebook.

    Sep 16, 2010
    VariosRedesCyberHades

    La historia de Internet en 8 minutos, ahora con subtítulos en castellano

     

    Ya hablamos en CyberHades sobre este instructivo video sobre la historia de La Red de Redes. Ahora en la web de IguanaLinux lo he visto con subtítulos en castellano.

    Sep 9, 2010
    RedesRetrocomputerHistoriavideos

    Dushare, sencilla herramienta P2P vía web para compartir ficheros

    dushare

    Buena herramienta para transferir ficheros a quien quieras de una manera sencilla, ideal para casos urgentes y no tienes a mano un FTP. Si es demasiado grande para el email o si está detrás de un cortafuegos, esta puede ser la solución ya que la transferencia se hace vía navegador. La velocidad de transferencia será tan rápida como la que tengas contratada con tu proveedor de Internet.

    Sep 4, 2010
    Recursos InformáticaRedes

    La Wish List de CyberHades en Amazon UK

    wishlistCyberHades 

    Queremos compartir con vosotros nuestra selección de libros y otro material geek de Amazon.UK. Últimamente tiene mejores precios que la edición USA. menos gastos de envío, tiene prácticamente todo el material y además llega antes. Eso sí, siempre que seas un lector de CyberHades dentro de Europa.

    Algunos elementos ya los hemos comprado y otros caerán tarde o temprano ;). Después de ver otras wish lists, la verdad que siempre está bien tener alguna referencia a la hora de comprar algún libro. Si os decidis por alguno y queréis alguna referencia, no dudéis en poneros en contacto con nosotros.

    Aug 26, 2010
    HardwareJuegosHackingGadgets

    Parece que El Geek Errante, vuelve ... otra vez

    geekerrante(Nueva cabecera de la Web de El Geek Errante) 

    Y esperamos que sea definitivamente (el último número, el 42, salió en diciembre de 2009), el que es sin duda el mejor podcast de informática en castellano, parece que está a punto de sacar su número 43 (al menos eso indican en un tweet).

    También han abierto un foro:

    http://foro.elgeekerrante.com

    Desde CyberHades esperamos con impaciencia el nuevo EGE #43.

    Aug 23, 2010
    MicrosoftLinuxSci-Fi y FantasíaRetrocomputer

    Campus Party 2010

    LogoCampus 

    CyberHades hará acto de presencia en la Campus Party siempre que el trabajo lo permita (iremos por la tarde/noche). Estaremos NOP y yo, sobre todo en las conferencias de Seguridad Informática y algunas de Robótica.

    Allí nos veremos, a ver que tal resulta este año. No tenemos un buen recuerdo del año pasado, así que esperamos que la organización haya tomado nota de los errores anteriores.

    Jul 26, 2010
    ProgramaciónRobóticaRedesDiseño

    Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia

     La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:

    Jul 12, 2010
    EventosHackingRedesSeguridad

    Cómo crear un servidor web con Arduino

     

    Con la gran variedad de kits ya montados que existen para Arduino, es relativamente fácil instalar este pequeño servidor web.

    ¿Qué necesitas?

    Pues por un lado el módulo de datos que puedes conseguir en Adafruit (19,50$) (para la tarjeta SD) y por otro lado, también en Adafruit, el módulo para tarjeta ethernet (45$). En total ,por unos 50€ puedes instalar un servidor de páginas web del tamaño de un paquete de tabaco totalmente funcional.

    Jul 2, 2010
    HardwareRedesHacking

    Cliente VNC escrito en HTML5

    noVNC es un cliente de VNC usando las nuevas características que nos ofrece la última versión de HTML. Especialmente aprovechando el Canvas y los WebSockets.

    Sólo hay un pequeño problema y hasta que no aparezca algún servidor de VNC que soporte conexión vía WebSockets, será necesario el uso de un proxy de WebSockets a TCP Sockets. La buena noticia es que este proyecto incluye un proxy de este tipo llamado “wsproxy”.

    Jun 30, 2010
    Redesvirtualizacion

    Network Password Recovery, recupera contraseñas desde tu LAN

    Windows

    Las contraseñas y los nombres de usuario se almacenan en Windows XP y Vista en el Stored User Names. En Windows 7 este almacén se llama Windows Vault. Pues esta fantástica herramienta gratuita de Nirsoft permite recuperar contraseñas de estos almacenes tanto en XP, Vista y Windows 7. Es un problema almacenar las contraseñas de red en el equipo y este programa lo demuestra.

    Aunque todas las contraseñas del Windows Vault están ecriptadas, se pueden ver si conoces una cuenta de administrador en el ordenador. Esto es porque Windows almacena la contraseña en texto plano antes de encriptarla.

    Jun 10, 2010
    SeguridadRecursos InformáticaHackingMicrosoft

    ManageEngine Desktop Central, software gratuito para gestionar equipos clientes

    Windows

    Desktop Central automatiza tareas de gestión sobre equipos clientes en una red, como por ejemplo, instalar software, parches, service packs, políticas de seguridad,  estandarizar los escritorios aplicando configuraciones comunes como por ejemplo fondos de pantalla, accesos directos, impresoras, etc... Además te permite auditar todo el sistema de la red con inventarios completos tanto de software como de hardware, licencias, detectar programas prohibidos en la red, etc...

    May 24, 2010
    Recursos InformáticaSeguridadMicrosoftRedes

    (IN) Secure Magazine, ya tienes el número 25 de Abril

    Como siempre, nuestra revista favorita gratuita sobre seguridad informática. Ya tienes disponible para su descarga el número 25 aquí.

    Este es el índice:

    • The changing face of penetration testing: Evolve or die!
    • Review: SmartSwipe
    • Unusual SQL injection vulnerabilities and how to exploit them
    • Take note of new data notification rules
    • RSA Conference 2010 coverage
    • Corporate monitoring: Addressing security, privacy, and temptation in the workplace
    • Cloud computing and recovery, not just backup
    • EJBCA: Make your own certificate authority
    • Advanced attack detection using OSSIM
    • y mucho más ...
    May 23, 2010
    SeguridadHackingRedesEbook

    Feeds RSS directamente al escritorio

    Windows

    Si te gustan los widgets, Feedling coloca todos tus feeds favoritos directamene en el escritorio en una capa transparente. Puedes poner todos los que quieras hasta conseguir que el escritorio sea todo un feed rss completo. También puedes configurar el tamaño, tipo de letra, colores, etc ...

    Es freeware y puedes descargarlo desde aquí.

    Visto en LifeHacker.

    May 5, 2010
    Recursos InformáticaRedesMicrosoft

    CarWhisperer, herramienta para acceder a un manos libres bluetooth

    Linux

    El proyecto carwhisperer, según indican en su web, está diseñado para sensibilizar a los fabricantes de kits manos libres para coches y otros dispositivos bluetooth, sobre el problema de tener contraseñas predefinidas en estos aparatos.

    Este software usa exploits diseñados para acceder a los dipositivos de manos libres que están en modo de búsqueda de conexiones (prácticamente todos). Este programa escanéa y conecta con ellos utilizando una base de datos con los PIN más comunes ('0000' ó '1234') usados por los principales fabricantes. Una vez conectado, este software se podría usar por ejemplo, para escuchar (o grabar) una conversación que transcurre en una oficina desde la calle (o el piso de enfrente). Una vez conectado, podrías también enviar audio al mismo dispositivo manos libres (hablarías incluso con el conductor o la persona que lleva el manos libres), con la confusión que eso podría crear. Todo este sistema se podría perfeccionar aún más usando una antena direccional lo cual ampliaría el rango de escucha.

    Apr 20, 2010
    SeguridadHackingLinuxRedes

    Los Data Center más alucinantes

    Puro arte, esto sí que es saber cablear e instalar armarios rack en condiciones. Sobre todo fijáos en las fotos del Data Center del ISP más grande de Suecia, es alucinante (menudas oficinas). Luego al final hay alguna selección del cableado hecho arte, alucinante.

    Todo el artículo con más fotos en HackNMod.
    Mar 29, 2010
    RedesDiseñoSupercomputación

    Linux+ de Marzo 2010, disponible

    Entrando en PicandoCódigo he visto esta entrada sobre el número de Marzo de la revista Linux+, que ya comentamos en CyberHades, que es gratuita. Ya ni me acordaba , así que para recordarla (pocas revistas de este nivel son gratuitas, y además en castellano) y no olvidarme más de descargarla cada més, lo mejor es que te suscribas a su newsletter, aquí.

    Puedes descargarla en PDF desde aquí.

    Mar 13, 2010
    EbookProgramaciónRedesLinux

    Bájate las Rainbow Tables pre-generadas

    Muchos sabemos la importancia que han tomado las llamadas Rainbow Tables hoy en día, por como aceleran el proceso de crackeo descifrado de códigos hash, normalmente MD5 y SHA-1.

    En la página de nomorecrypto.com han puesto en marcha un pequeño proyecto cuya idea es compartir dichas tablas a través de las redes peer-to-peer o P2P. Actualmente disponen de 2 archivos torrent. Uno de ellos es una tabla de 120Gb y el otro de 31Gb.

    Mar 13, 2010
    Recursos InformáticaHackingRedes

    Administrador de conexiones remotas multiprotocolo

    Windows

    Eso es básicamente mRemoteNG, una utilidad que nos permite conectarnos remotamente a diferentes sistemas. Además de ser multiprotocolo, también tiene soporte de pestañas, con lo cual es ideal para administradores de sistemas. Puedes tener una conexión SSH al servidor A en una pestaña, mientras que en otra pestaña puedes tener una conexión VNC con el servidor B.

    Actualmente, mRemoteNG soporta los siguientes protocolos:

    • RDP (Remote Desktop/Terminal Server)
    • VNC (Virtual Network Computing)
    • ICA (Citrix Independent Computing Architecture)
    • SSH (Secure Shell)
    • Telnet (TELecommunication NETwork)
    • HTTP/HTTPS (Hypertext Transfer Protocol)
    • rlogin
    • Raw Socket Connections
    Y además todo esto, es software de código abierto y gratuito, aunque siempre puedes donar.

    Dispones de una versión portable también.

    Feb 18, 2010
    VariosRedes

    WIFI a velocidad luz

    El truco está en pasar los datos por luz laser infrarroja de baja potencia, para prevenir daño en los ojos y en la piel, según dicen. Los investigadores Jarir Fadlullah y Mohsen Kavehrad, expertos del Centro de Información e Investigación de Tecnología de las Comunicaciones de la Universidad de Pennsylvania, han conseguido superar todos los records de velocidad constatados en redes inalámbricas, alcanzando 1.6 gigabites por segundo

    Feb 17, 2010
    Redes

    Sockstress, análisis de esta vulnerabilidad del protocolo TCP

    La vulnerabilidad Sockstress es un nuevo tipo de ataque DoS (Denegación de Servicio) que puede ser realmente devastador. Usando esta vulnerabilidad, se pueden parar servicios fundamentales en equipos con conexiones abiertas a Internet muy rápidamente, en los cuales incluso tendremos que hacer un reinicio para poder volver a funcionar (puede que para un PC no sea tan crítico hacer un reinicio, pero imagina reiniciar servidores...) . Afecta casi cualquier tipo de S.O., Windows, BSD, Linux, Mac, etc ... o sea cualquiera que implemente la pila TCP/IP.

    Feb 11, 2010
    HackingRedesSeguridadProgramación

    Google Buzz, el nuevo servicio de Google

    Google Buzz añade funcionalidades propias de redes sociales a Gmail y al resto del mundo Google.

    Puedes poner contenido dentro de Gmail procedente de Flickr, Blogger, Youtube,  etc. También permite listas de amigos automáticas, compartir tanto de forma pública como privada cualquier contenido y mucho más.

    Mejor echa un vistazo a LifeHacker donde hacen un análisis más a fondo de este nuevo Google Buzz.

    También han lanzado el mismo servicio para dispositivos móviles:

    Feb 10, 2010
    RedesGoogleRecursos Informática

    Chuletas para desarrolladores

    Bueno viendo la cantidad y chuletas que han recopilado en devcheatsheet, podemos decir que no son sólo para desarrolladores. Las hay de todos los tipos, lenguajes de programación, seguridad, servidores, sistemas operativos, aplicaciones varias, etc.

    Un repositorio muy completo y que seguro que te interesa tener en tus marcadores.

    Feb 9, 2010
    HackingProgramaciónRecursos InformáticaSeguridad

    ¿Facebook email en camino?

     

    Parece que Google y Facebook serán competidores ya que un reciente informe indica que Facebook está preparando su propio servicio de correo electrónico. Si el informe es acertado, el correo podría ser POP/IMAP y tendría esta forma [email protected] y os podéis imaginar la cantidad de gente que usaría este servicio en contra de Yahoo Mail, Hotmail y Gmail.

    Ya veremos, visto en UberGizmo.

    Feb 7, 2010
    VariosRedes

    Cómo crackear una WiFi con seguridad WEP (Video)

    Aviso: este es sólo un video instructivo, que sobre todo quiere hacer ver lo INSEGURO que es usar WEP en una red WiFi. No seas script kiddie y usa este video como algo donde aprender un poco sobre seguridad (para hacer auditorías) y Linux.

     Se utiliza el fantástico Live CD Linux llamado Back Track 4 para todo el proceso.

    Visto en LifeHacker.

    Jan 31, 2010
    RedesSeguridadvideosRecursos Informática

    Seguridad Web ¿eres parte del problema?

    La empresa Cenzic ha elaborado un completo informe detallando las amenazas y los números relacionados con la seguridad Web en 2009. Puedes descargar todo el documento en PDF desde aquí.

    Voy a intentar hacer un pequeño resúmen con lo más interesante de este fantástico artículo de Smashing Magazine. Voy a mantener en inglés el nombre de los ataques para evitar confusiones, ya que es su terminología habitual.

    Lo primero es saber que significa URI: Uniform Resource Identifier. Es la forma en la que introduces la ruta de un fichero en una URL en tu navegador, por ejemplo: 

    Jan 16, 2010
    RedesSeguridadHacking

    Instalando un Cluster Beowulf usando Open MPI en Linux

    Linux

    Un cluster es un grupo de ordenadores que actúan como si fueran uno solo, pero sumando su poder de proceso. Se conectan por red local y se pueden usar para múltiples funciones de supercomputación para ingeniería, comercio, etc ... O simplemente si tienes equipos un poco viejos y quieres darle una nueva vida creando un cluster con ellos, este tutorial te ayudará a montarlo.

    Un cluster Beowulf (parecido al que usa la NASA) consiste en un número de ordenadores conectados por red para procesamiento en paralelo. Todos tienen Linux o BSD, a menudo usando librerías PVM o MPI (en este caso Open MPI).

    Jan 3, 2010
    ProgramaciónSupercomputaciónRedesHardware

    El día a día del 26C3 por FuTuR3

    FuTuR3 de la tripulación de El Geek Errante ha estado de nuevo en la 26C3 del CCC desarrollada en Berlín.

    En estos enlaces a su blog nos cuenta el día a día en primera persona todas sus experiencias. Una buena oportunidad para echar un vistazo cercano a la mejor reunión de hacking de Europa:

    Día 1

    Día 2

    Día 3

    Día 4

    Gracias por la información FuTuR3.

    Jan 2, 2010
    ProgramaciónHardwareSeguridadHacking

    Haz tu propia antena inalámbrica

    howmakewifiantenna

    Aumenta la potencia de tu red inalámbrica con tu antena casera. Eso sí, es una antena direccional.

    Material que necesitas:

    • Papel de aluminio.
    • Esta plantilla.
    • Pegamento.
    • Ver el siguiente vídeo.

    Ya más fácil es comprarla hecha :-).

    Fuente original.

    Dec 16, 2009
    HardwareRedes

    (IN) Secure Magazine Nº23 disponible

    issue-main-23

    Somos grandes seguidores de esta fantástica ezine gratuita. Ya puedes descargar el número de Noviembre aquí.

    Estos son algunos de los artículos que incluye:

    • Microsoft's security patches year in review: A malware researcher's perspective
    • A closer look at Red Condor Hosted Service
    • Report: RSA Conference Europe 2009, London
    • The U.S. Department of Homeland Security has a vision for stronger information security
    • Q&A: Didier Stevens on malicious PDFs
    • Protecting browsers, endpoints and enterprises against new Web-based attacks
    • Mobile spam: An old challenge in a new guise
    • Report: BruCON security conference, Brussels
    • Study uncovers alarming password usage behavior
    • Elevating email to an enterprise-class database application solution
    • y mucho más ...
    Dec 12, 2009
    SeguridadHackingRedesRecursos Informática

    Las nuevas DNS de Google

    google.jpg

    Pues sí, ya las tenemos aquí, las DNS de Google. Para probarlas simplemente modifica en tu configuración de red local tengas el sistema que tengas, e introduce las siguientes DNS:

    8.8.8.8

    8.8.4.4

    Puede (depende del proveedor que tengas) que sean mucho más rápido que las DNS de tu proveedor pero si eres un poco paranoico, Google ya no sabrá sólamente lo que buscas sino también donde navegas. En defensa de Google tienen una política de privacidad donde dicen que guardan las IP sólo 48 horas, no enlazan información con tu perfil de Google (Gmail, Calendar, etc ...) y sólo aprovecharán la información recibida a nivel de ciudades (no por usuarios).

    Dec 10, 2009
    GoogleRecursos InformáticaRedes

    El mayor almacén de ficheros .txt de los 80 y 90

    textfilescom

    Si eres ya un poco viejete como yo y has estado metido desde pequeño en esto de la Informática, seguro que recuerdas las famosas BBS y ftps de los 80 y 90 (como nuestra querida nic.funet.fi, ¿verdad DuenD y tuxotron? ... que buenos ratos hemos pasado) sabrás que prácticamente toda la información estaba en formato .txt.

    Desde luego también había imágenes, audio, etc ... pero la información de verdad estaba en formato texto plano. Documentación sobre hacking, phreak, política, anarquía, conspiración, leyes, programación, etc ... eran "traficadas" entre nosotros intercambiando disquetes al principio y luego en CD. Aún tengo guardados unos discos de 3"1/2 con este tipo de ficheros.

    Nov 20, 2009
    VariosRecursos InformáticaRedesLibros

    HTC Magic y WiFi, solución a algunos problemas

    magic

    Mi fantástico HTC Magic funciona bien en algunas WiFi y en otras no. Para colmo, la de mi casa es la que funciona peor de todas.  Algunos síntomas eran lentitud, se colgaba en el Android Market, poca señal aunque estuviera cerca del router, etc ...

    Después de leer, probar y buscar alguna solución, he conseguido que de momento funcione perfectamente.

    Independientemente del router que tengas, hay que buscar al menos estos tres parámetros, ojo estos cambios no tienen porqué afectar para nada a la navegación WiFi de otros aparatos que la usen, pero de todas formas antes de cambiarlos asegúrate de apuntar los valores originales y sobre todo hazlo bajo tu propia responsabilidad:

    Nov 10, 2009
    GoogleRedesRecursos Informática

    Documentales

    documenal

    La semana pasada eran 28, hoy son 31 los documentales que podemos encontrar en CosmoLearning. Todos ellos relacionados con la informática, desde su historia, temas de actualidad como la piratería o la seguridad, etc. Documentales realizados por empresas como la BBC o Discovery Channel, pasando por la archiconocida 2600, entre otros. Una gran fuente de información que no tiene desperdicio alguno.

    Nov 2, 2009
    ProgramaciónDocumentalHackingRedes

    Esquema de "Velocidad x Costo" de Internet.

    internet-534a091027

    El gráfico muestra la relación costo/velocidad del servicio de Internet en los 20 países participantes del ITIF Broadband Ranking.

    Atención a Japón... y a España.

    Visto en tecnopadres.com

    Oct 30, 2009
    Redes

    Algunas distribuciones LiveCD de seguridad

    security

    Desde una de nuestras web favoritas, Security by Default, nos ofrecen este listado de LiveCDs para auditorías de seguridad:

    <li><a href="http://remote-exploit.org/backtrack_download.html">BackTrack 4</a></li>
    <li><a href="http://www.nubuntu.org/">nUbuntu</a></li>
    <li><a href="http://samurai.inguardians.com/#">Samurai Web Testing Framework</a></li>
    <li><a href="http://www.networksecuritytoolkit.org/nst/index.html">Network Security Toolkit</a></li>
    <li><a href="http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project">OWASP Live CD</a></li>
    <li><a href="http://wifiway.org/">WifiWay</a></li>
    <li><a href="http://www.wifislax.com/">WifiSlax</a></li>
    <li><a href="http://www.caine-live.net/">CAINE 0.5 - Forense</a></li>
    <li><a href="http://www.e-fense.com/products.php">Helix - Forense</a></li>
    <li><a href="http://pentestit.com/tag/frhack/">FRHACK</a></li>
    <li><a href="http://ophcrack.sourceforge.net/">Ophcrack</a></li>
    <li><a href="http://www.ussysadmin.com/operator/">Operator</a></li>
    <li><a href="http://www.phlak.org/modules/mydownloads/">PHLACK</a></li>
    
    Oct 27, 2009
    RedesRecursos InformáticaHackingSeguridad

    Plantillas de red

    qos_cheatsheet

    En packetlife.net tienen una pequeña, pero interesante colección de plantillas o chuletas relacionadas con temas de red. Desde protocolos, pasando por aplicaciones como TCPDump o Wireshark, hasta conectores de red.

    Oct 22, 2009
    RedesRecursos Informática

    Ver a través de las paredes usando redes wifi

    Seeing through walls

    Investigadores de la Universidad de Utath han conseguido detectar movimiento en una habitación basado en las variaciones de las señales WiFi. Con una precisión de un metro, han usado 34 nodos WiFi para llegar a este nivel de sensibilidad.

    Se basa en que la fuerza de la señal de cualquier punto de la red es la suma de todas las rutas de las ondas de radio que pueden llegar hasta el receptor. Cualquier cambio en el volúmen espacial a través de estas señales, por ejemplo una persona que se mueve, hace que la señal varíe en su fuerza. Analizando todas las señales que llegan al receptor podemos incluso tener una imágen del movimiento.

    Oct 2, 2009
    VariosCienciaSeguridadRedes

    Networkminer NFAT, herramienta para análisis forense de redes (gratuita)

    networkminer_thumb

    Esta aplicación puede ser utilizada como capturador pasivo de datos (sniffer de paquetes), localizar  puertos abiertos, etc .. pero sin introducir ningún tipo de datos en la red. También puede usar ficheros PCAP para analizar o incluso regenerar y reparar datos. 

    Puedes descargarla desde aquí.

    Visto en Sysops.

    Sep 22, 2009
    Recursos InformáticaRedes

    El universo detrás del World Of Warcraft

    wowdatos

    En la Austin Game Developers Conference en Austin Texas le ha tocado el turno a Blizzard (la AGDC es un evento para desarrolladores de juegos) y la verdad es que es espectacular todo lo que hay detrás del WoW.

    Algunos datos:

    32 Programadores y 5,5 millones de líneas de código

    180.000 bugs (o errores de programación)

    51 Artistas

    7.650 Misiones de juego (Quests)

    2.056 Maestros de juego

    Sep 19, 2009
    JuegosSupercomputaciónRedes

    Cómo ver la descripción de equipos en una red bajo Windows Vista o Windows 7

    Los que a diario gestionamos redes y tenemos que hacerlo bajo Windows Vista o Windows 7, probablemente nos hayamos encontrado con el inconveniente de no ver la descripción de los equipos de la red y tener que recurir a ejecutar en la consola de comandos “net view” para ello.

    Con este sencillo truco, conseguiremos ver la red como en Windows XP:

    En un equipo bajo Windows XP de la red, vamos a:

    Sep 18, 2009
    RedesMicrosoft

    29 de julio, Feliz Día del Administrador.

    feliz dia

    O, como también lo llaman por ahí, El Día del Aprecio al Administrador de Sistemas. Hasta el día de hoy desconocía la existencia de este día. La página oficial es ésta: sysadminday.com y más info aquí. Estamos incluidos todos aquellos que nos hayamos visto realizando alguna labor parecida a la de la foto de abajo.  ↓

    George.P1010005

    SI EN TU OFICINA CONOCES A ALGUIEN QUE TRABAJE EN ESTO, FELICÍTALE EL DÍA Y REINICIA EL EQUIPO ANTES DE EMPEZAR A QUEJARTE. ;-)

    Sep 12, 2009
    RedesEventos

    (IN)Secure Magazine Nº22 disponible

    issue-main-22

    Ya tenemos el número 22 de esta fantástica revista gratuita en PDF sobre seguridad.

    Este es el índice:

    <li><strong>Using real-time events to drive your network scans</strong></li>
    <li><strong>The Nmap project: Open source with style</strong></li>
    <li><strong>A look at geolocation, URL shortening and top Twitter threats</strong></li>
    <li><strong>Review: Data Locker</strong></li>
    <li><strong>Making clouds secure</strong></li>
    <li><strong>Top 5 myths about wireless protection</strong></li>
    <li><strong>Securing the foundation of IT systems</strong></li>
    <li><strong>Is your data recovery provider a data security problem?</strong></li>
    <li><strong>Security for multi-enterprise applications</strong></li>
    <li><strong>In mashups we trust?</strong></li>
    

    Puedes descargarla desde aquí.

    Sep 7, 2009
    Recursos InformáticaRedesSeguridad

    Artículos de Linux Magazine, en PDF y gratuitos

    LinuxMagazineCover_XXL

    Desde este enlace de la revista Linux Magazine puedes descargarte números anteriores completos en formato PDF sin ningún coste. Además, cómo hemos visto en Barrapunto, en Edición Comunidad puedes encontrar incluso artículos antes de publicarse en la revista.

    Fantástico, desde aquí agradecemos a la revista Linux Magazine este magnífico gesto.

    Fuente Barrapunto.

     

    Aug 30, 2009
    Recursos InformáticaProgramaciónLinuxRedes

    Todo el material de la Defcon 17

    dc-logo

    Presentaciones, documentos, fotos, etc … todo descargable desde:

    Defcon 17 Archive

    Pronto publicarán audio y video de las charlas, estaremos atentos.

    Visto en Security By Default

    Material espectacular, tienes que echarle un vistazo.

    Aug 26, 2009
    RedesProgramaciónRobóticaHardware

    Curso de Redes en GNU/Linux

    redes_linux

    Si estas buscando un curso de introducción a redes bajo GNU/Linux, desde aquí puedes descargar el curso que el Ministerio de Educación ha preparado para el profesorado. Está compuesto de 16 ficheros PDFs. Los temas son los siguientes:

    • Introducción
    • Usuarios del sistema Unix
    • Servidor DCHP
    • Servidor DNS
    • Entidad Certificadora
    • Servidor web Apache
    • NFS
    • Samba
    • Otros servicios
    • Copias de seguridad (Backup)
    • Servidores de Impresión
    • Servidor de terminales
    • VNC
    • OpenLDAP
    • Enrutamiento
    • Varios
    Visto aquí.
    Aug 14, 2009
    RedesLinux

    Un vistazo de cerca a los Data Center de Microsoft y Xbox Live

    datacenter

    Foto: NY Times

    Realmente impresionante las fotos de estos Data Center (en concreto uno ubicado en Washington y otro en New Jersey) donde se alojan algunos servicios de Microsoft, entre ellos el de  Xbox Live. En el artículo también se menciona las increibles medidas de seguridad para acceder a estas instalaciones, como escáneres biométricos, sensores de movimiento, etc

    Artículo y fotos en:

    NewYorkTimes

    Visto en PopSci

    Aug 14, 2009
    HardwareMicrosoftRedes

    100 Mbps, lo normal en Japón ...

    shibuya

    Foto: nozomi.nl

    Y aquí pagando un pasta por 6Mbps y allí 32 euros por 100Mbps

    Mejor podéis ver toda la historia en Kirai.

    Jul 27, 2009
    VariosRedes

    BOINC supera la barrera de los 2 petaflops

    boinc_logo

    BOINC, para aquellos que no lo sepan, no es un súper ordenador, sino un proyecto de computación distribuido. Es decir, te puedes descargar e instalar el cliente en tu máquina, escoges 1 o varios de los proyectos que estén activos y listo. Cuando tu ordenador no esté trabajando o el uso de la CPU sea bajo, el cliente empieza a hacer uso del procesador y a hacer los cálculos pertinentes para el proyecto en el que estés participando. Básicamente cedes parte de tu CPU. Dicho esto, en este momento BOINC, tiene una capacidad de procesamiento mayor que el super ordenador más rápido del mundo de acuerdo con la lista del Top500. Así que si eres de esos que dejan el ordenador encendido las 24 horas haciendo prácticamente nada, lo mismo te interesa participar en alguno de los proyectos de BOINC.

    Jul 16, 2009
    Recursos InformáticaSupercomputaciónRedes

    8 proyectos para realizar con mini servidores

    hackers-weigh-in-mini-server_1

    Nuestro gran amigo  tuxotron nos habló hace un tiempo sobre el miniservidor SheevaPlug aquí. Hemos visto en Scientific American ocho proyectos que podemos realizar con este modelo o cualquiera de los otros que se venden por Internet. Tener un ordenador en el tamaño de un transformador de corriente nos abre las puertas a proyectos de bajo coste pero con un gran rendimiento.

    Todas estas ideas han sido recomendadas por nada más y nada menos que algunos geeks del MIT, Carnegie Mellon University e Intel, así que creo que debemos de echarle por lo menos un vistazo.

    Jul 12, 2009
    Recursos InformáticaRedesHackingHardware

    Sistema Operativo Google Chrome, confirmado (ya lo dijimos)

    chromeos

    Se ha confirmado por fin, hoy Google a anunciado su Google Chrome OS. Ya lo dijimos hace tiempo aquí en CyberHades.

    Basado en Linux y donde todo el peso lo llevará el navegador Chrome, promete velocidad, variedad de aplicaciones y sobre todo una gran portabilidad (si tienes Chrome puedes ejecutar las aplicaciones uses el SO que uses). Por supuesto estára basado en Internet y por tanto en el Cloud Computing (aún no tengo claro si esto es una ventaja o una desventaja).

    Jul 9, 2009
    Recursos InformáticaRedesGoogle

    Analizar el ancho de banda con Network Monitor

    networkmonitorexpertstopusersbyendpoint

    Si eres administrador de alguna red de datos, seguro que alguna vez te ha pasado que algunas aplicaciones remotas funcionan lento, la carga de las páginas web también, etc … El problema seguro es que algún equipo está bombardeando la LAN con paquetes a causa de un virus, un error en la tarjeta de red, alguna aplicación P2P, etc … Pues con este plugin para el Network Monitor (aplicación gratuita para monitorizar redes)  puedes ver fácilmente qué ordenador es el que está consumiendo más ancho de banda en la red.

    Jul 5, 2009
    Recursos InformáticaRedes

    Consejos para hacer la Web más rápida (por Google)

     google.jpg

    En Google Code nos ofrecen varios consejos de programación para optimizar nuestras páginas Web para hacerlas más rápidas. Viniendo de Google, tendremos que hacerles un poco de caso ¿verdad?.

    Desde optimizar el código JavaScript a optmizar los gráficos Web, en este enlace podrás ver todos los consejos ofrecidos:

    http://code.google.com/intl/es/speed/articles/

    Jun 26, 2009
    Recursos InformáticaProgramaciónRedes

    10 características del nuevo FireFox 3.5

     firefox3_5cola

    Aún en fase de desarrollo, esta nueva versión traerá una serie de cambios muy interesantes.

    10. Restaurar ventanas cerradas.

    9. “Forget this site”, elimina la información de una dirección en concreto.

    8. Desplazar pestañas, ahora podrás sacar una pestaña del navegador como si fuera otra ventana nueva.

    7. Mejoras en las sugerencias de la barra de navegación, para acelerar y completar lo que has escrito.

    Jun 20, 2009
    Recursos InformáticaRedes

    Análisis de los primeros milisegundos de una conexión HTTPS

    httpsport

    Usando WireShark (analizador de red), el autor del post Jeff Moser analiza toda la información que transcurre en los primeros 220 milisegundos de una conexión HTTPS a amazon.com desde FireFox.

    Alucinante el detalle y muy pero que muy educativo, recomendamos que le echéis un vistazo:

    MoserWare

    Visto en Menéame.

    Jun 18, 2009
    SeguridadRedes

    ... y llegó Opera Unite

     

    Linux, Windows y Mac

    Ya avisamos de la nueva versión del navegador Opera:

    Opera el 16 de junio

    Hoy ya puedes descargarte desde su Web la nueva versión de este clásico navegador, un "poco" mejorado. Su nombre es Opera Unite, resumiendo mucho, lo hace es convertir tu navegador también en un servidor, usando incluso los recursos de tu equipo para compartirlos en la Web.

    Parece una idea intenresante, yo ya lo tengo descargado y comenzaré a probarlo, ya os contaré.

    Jun 16, 2009
    Recursos InformáticaRedes

    Opera lanzará el 16 de junio su nuevo navegador

    opera16jun

    Con el anuncio “vamos a reinventar la Web”, parece que se centra bastante en el cloud computing.

    La única información que existe está en:

    http://www.opera.com/freedom/

    Puedes tener más información en:

    MuyComputer

    Pero hasta el martes día 16 no sabremos exactamente las nuevas características de este navegador.

    Otro más para la colección ;)

    Jun 13, 2009
    Recursos InformáticaRedes

    Probando un modem de 1964 a 300 baudios, ¡y funciona!

    Modem de Livermore Data Systems, a 300 baudios. Pues phreakmonkey decidió un día probar a ver si aún hoy día esta pieza de vieja tecnología podía funcionar. Sólo ha tenido que cambiar el cable para el puerto serie db-25 ya que el cable serie original no funcionaba (por problemas con el oscilador, ya que depende del voltaje del puerto serie), el resto del hardware es el original.

    Marcó y conectó a 300 baudios, desde Linux se logea a un sistema remoto y ejecuta lynx para abrir la Wikipedia.

    May 28, 2009
    HistoriaRetrocomputerHardwareRedes

    ClarkConnect, gateway y servidor todo en uno

    logoclack1

    Buscando algunas soluciones globales en Linux para ejercer de gateway, proxy, etc ... hemos probado muchos, como por ejemplo el fantástico ipCop, Mikrotik y el no menos genial SmoothWall. Al final hemos encontrado una solución bastante buena ya que en una misma instalación puedes tener un servidor de correo, servidor web, backup, servidor de ficheros, antivirus, antispam ... y un largo etc. todo en uno. Si no quieres pelearte creando tu propia distribución desde cero , jugar con las iptables o con el Samba, esta puede ser la solución.

    May 25, 2009
    Recursos InformáticaLinuxRedes

    SoftPerfect Network Scanner, otra herramienta para administradores

    softperfectnetworkscanner

    Hemos probado muchos escáners de redes, pero este parece bastante interesante y merece la pena echarle un vistazo. Algunas diferencias con los demás son, muestra información sobre el S.O., ver recursos compartidos (y acceder), enviar peticiones WMI, etc …

    Es gratuito y puedes descargarlo desde aquí.

    Visto en 4SsysOps

    May 24, 2009
    Recursos InformáticaRedes

    Facebook, atacada

    14463-logo_facebook

    La red social más grande (200 millones de usuarios), Facebook,  ha sido atacada, y se han logrado conseguir contraseñas de muchos usuarios. Como medida, Facebook ha bloqueado las cuentas comprometidas, pero no se ha hecho un comunicado oficial indicando el número exacto de cuentas que han sido atacadas.

    Todo se ha realizado usando un ataque clásico de phishing, enviando correos a usuarios donde se les daba acceso a un link falso (del dominio tipo www.151.com, www.121.com, etc ...) donde se les decía que volvieran a iniciar sesión (y de esta forma capturar todos los datos). Parece que la finalidad del ataque era conseguir el mayor número de correos posibles para luego hacer un ataque de spam contra ellos.

    May 17, 2009
    RedesSeguridad

    D-Link añade captchas a sus routers

    dlink-dgl4500

    Ahora tendrás que añadir aparte de la contraseña de administrador para acceder al router, un captcha para comprobar que realmente eres un humano y no un programa malware el que quiere acceder. La lista de contraseñas por defecto que tienen los routers D-Link son tan populares que muchos programas malware, com por ejemplo el troyano zlob, pueden logearse como si fueran el administrador del router y cambiar por ejemplo la configuración de las DNS (en CyberHades ya comentamos este tipo de ataque aquí).

    May 16, 2009
    RedesHardwareSeguridad

    Monitorizando el uso del ancho de banda

    vnstat_png

    Linux Magazine nos trae este artículo dónde nos explican sobre el uso (y la existencia, yo no conocía esta herramienta) de vnStat. vnStat nos permite guardar los datos estadísticos del uso de nuestro ancho de banda por una interfaz de red determinada. Por ejemplo, para monitorizar wlan0, podemos hacerlo de la siguiente manera:

    sudo vnstat -u -i wlan0

    vnStat también te permite ver el tráfico por día (–day), semanas (–week), etc. El post también habla sobre otra pequeña utilidad vnStati. Básicamente con esta herramienta podremos ver los datos estadísticos gráficamente.

    May 15, 2009
    Recursos InformáticaLinuxRedes

    Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores

    6228-000620

    Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores.

    El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario. En cada instalación cambia lo que hace difícil de rastrear para antivirus. Pues este Zeus tiene también la característica añadida de “kos” ó “kill operating system”.

    May 10, 2009
    SeguridadRedes

    Wspring, protocolo de comunicaciones de datos por radio

    radios

    Creado por el premio Nobel Joe Taylor, wspring es un nuevo protocolo de comunicaciones por radio que permite la recepción de señales que están muy por debajo del nivel de ruido de radio. La velocidad de transmisión es lenta y poco potente pero permite una fuerte corrección de errores y fiabilidad.

    La última noticia es que se ha conseguido comunicar atravesando el Océano Atlantico desde EEUU a Italia, usando sólo un trasmisor casero de 20 mw.

    May 9, 2009
    RedesHardware

    "Sleep Talk", o la tarjeta de red autónoma

    wakeonlan1

    Este proyecto de la Universidad de San Diego junto a un equipo de investigadores de Microsoft, permite que un ordenador en modo de ahorro de energía pueda continuar teniendo actividad y operatividad (básica) en las conexiones de red.

    Por ejemplo, cuando el ordenador entra en modo de ahorro de energía, la tarjeta (llamada Somniloquy) se mantiene activa con cualquier actividad de red que necesitemos.  Podría mantener las descargas y subidas torrents, y mantener el equipo presente en una red local. Si la tarjeta detecta alguna operación que requiera actividad de la CPU, este la despierta y transfiere la información necesaria que haya descargado al equipo.

    Apr 26, 2009
    RedesHardwareHacking

    Administración y distribución remota de programas

    adminarsenalsoftwaredeployment

    Sólo tienes que seleccionar unos ficheros MSI, MSU o EXE y podrás instalarlos de forma remota en un ordenador o en varios. Con Admin Arsenal podrás hacer instalaciones desatendidas, desinstalar o reparar programas, incluso es posible reiniciar el ordenador después de la instalación si es necesario.

    Una cosa que debes tener en cuenta antes de hacer la distribución es tener todos tus equipos en línea. De todas formas tienes la opción Wake On Lan para arrancar tus equipos vía remota.

    Apr 6, 2009
    Recursos InformáticaRedes

    Número 20 revista gratuita (In)Secure, magazine de seguridad

    issue-main-20

    Pues lo dicho otro número más de esta fantástica publicación sobre seguridad.

    Este es el índice:

    • Improving network discovery mechanisms
    • Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus
    • What you need to know about tokenization
    • Q&A: Vincenzo Iozzo on Mac OS X security
    • A framework for quantitative privacy measurement
    • Why fail? Secure your virtual assets
    • Phased deployment of Network Access Control
    • Web 2.0 case studies: challenges, approaches and vulnerabilities
    • ISP level malware filtering
    • Q&A: Scott Henderson on the Chinese underground
    • AND MORE!

    Puedes descargarla desde aquí.

    Mar 8, 2009
    HackingSeguridadRedesRecursos Informática

    Nuevo número de SET (nº36) disponible

    set

    No puedes perdértelo (si no los conoces pulsa aquí), puedes descargarlo desde:

    http://www.set-ezine.org/archivo/txt/set36.zip

    Este es el índice:

    0x00   Contenidos                         

    0x01   Editorial                          

    0x02   TOR - Una Verdad a Medias          

    0x03   Bazar de SET                       

          3x01 1er Reto Torneo Shell Warzone (BoF)       

          3x02 Biblioteca del Hacker 3.0                

    0x04   HTTP Fingerprinting                

    0x05   2do Reto Torneo Shell Warzone (HoF)

    0x06   3er Reto Torneo Shell Warzone (BoF)

    0x07   Criptografia Practica 02           

    Feb 21, 2009
    ProgramaciónRedesSeguridadHacking

    Usando los coches como nodos de red

    connected_cars

    Un nuevo sistema de radio inventado en Australia convierte a los coches en nodos de cualquier red y se llama DSRC (Dedicated Short Range Communications, desarrollado por Cohda Wireless). Combina el GPS y WiFi, para hacer que los vehículos se comuniquen entre sí. Con este sistema, los coches se pueden convertir en nodos para una red WiFi ó WiFi hotspots, así que imagínate las enormes posibilidades que se abren usando esta tecnología (sobre todo en seguridad, ya que se podrían perfeccionar muchos de los sensores como proximidad entre coches, cambio de carril, congestión de tráfico, etc …). Todo esto sin mencionar que tendríamos Internet prácticamente en cualquier lugar.

    Feb 19, 2009
    CienciaRedesVarios

    Creando tu propio Web Crawler / Web Spider

     webcrawlers.jpg

    Ya hemos hablado antes en CyberHades sobre los Web Spiders, ahora os proponemos crear uno propio. Básicamente, un Web Spider es una aplicación que realiza una acción cuando encuentra una página web en concreto (o un link). Por ejemplo puedes crear uno que busque entre todos los links de tus páginas si alguna está caída (error 404), y que luego cree un informe, te envíe un email, etc …

    Feb 15, 2009
    ProgramaciónRedesRecursos Informática

    deDECTed

    hack

    DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos. El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar. Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.

    Jan 24, 2009
    RedesHardwareSeguridad

    El Pogoplug, conecta tu disco externo usb a Internet

    pogoplig

    Interesante dispositivo que según indica en su publicidad, conecta de forma casi instantánea tu disco duro usb a Internet. La forma parece sencilla, conecta el disco duro usb al Pogoplug y luego este al router. Después de un setup aseguran que podrás acceder a los datos tanto desde tu red local como desde Internet.

    Estos son los pasos:

    • Conecta el Pogoplug a la corriente eléctrica 
    • Luego al router usando el cable suministrado
    • Inserta cualquier disco duro o pendrive
    • Desde tu equipo accede a my.pogoplug.com e inserta tu código único de registro
    • Eso es todo, ya tienes tu disco accesible desde la red
    • El acceso a tu disco lo podrás hacer desde tu navegador web

    Bueno, tendremos que probarlo, de momento suena bien.

    Jan 21, 2009
    GadgetsRedesHardware

    Active Directory y Linux juntos, gracias a Samba 4

    actived Al parecer Samba 4 está consiguiendo algo que sería la piedra de Rosetta de la integración de sistemas Linux y Windows, un Active Directory (AD) compatible con Windows, desde Linux.  Y ojo, no estamos hablado de un LDAP y Kerberos, sino de un AD compatible hasta el punto de serlo incluso en dominios con NT 4.

    Como lenguaje script para la administración se ha optado por Python.

    Y lo más extraño, Microsoft les ha dado a los desarrolladores de Samba 4 los esquemas del funcionamiento del AD ... pero aún queda mucho camino por recorrer, como por ejemplo, el soporte e integración Exchange.

    Jan 20, 2009
    Recursos InformáticaMicrosoftLinuxRedes

    The Dude 3.0, aplicación gratuita para monitorizar tu red

    the_dude

    Muy buena aplicación para administradores de sistemas para monitorizar tanto la disponibilidad de los dispositivos y servidores de la red, así como de los servicios disponibles. El programa The Dude 3.0 de la empresa Mikro Tik (que ya os contaremos más de ella) es una de las mejores soluciones, sobre todo por ser gratuita (lo que no quita la gran cantidad de funciones profesionales que incorpora).

    Una vez instalado realizará un escáner de toda la red (si tienes una red grande es mejor empezar por las subredes, ya que la información puede ser un poco confusa al principio ya que lo muestra prácticamente todo).  Luego veremos  una serie de carpetas (15 en total que se muestran en la parte izquierda de la aplicación) en las cuales podremos configurar cada una de las funciones que The Dude 3.0 puede realizar, como por ejemplo, las notificaciones, las subredes, los logs, dispositivos, etc ...

    Dec 25, 2008
    RedesRecursos Informática

    Angry IP Scanner, para localizar equipos en tu red

    angry

    Windows

    Hemos hablado de varias herramientas para escanear redes, pero una de las que más hemos usado no la he mencionado. El Angry IPScanner es perfecto para localizar equipos en tu red y también para scanear puertos. No requiere ningún tipo de instalación y es muy sencilla de utilizar.

    Aparte, existen varios plugins para potenciar aún más el programa.

    Puedes descargar la aplicación y el código fuente desde aquí:

    Dec 22, 2008
    Recursos InformáticaRedes

    BitMeter II, monitor en tiempo real para el ancho de banda

    bitmeter_stats

    Cada vez es más importante estar atento al uso y limitaciones de nuestro ancho de banda, ya sea por el uso de terceras personas, limitaciones de nuestro ISP, problemas en el tráfico de paquetes, etc ...

    Esta pequeña aplicación te muestra con gráficos muy descriptivos tanto el tráfico de subida y de bajada actualizado cada segundo.  Todas las estadísticas puedes exportalas incluso a una hoja de cálculo por si necesitas realizar algún tipo de análisis más exahustivo.

    Dec 21, 2008
    Recursos InformáticaRedes

    Convertir un disco externo en un NAS

    addonics-nas-adapter

    He visto este fantástico gadget para convertir un disco duro externo USB (o un pendrive) en un NAS. Por un lado tienes un puerto USB y por el otro un puerto de red Ethernet. También funciona como un servidor de impresión, un ftp, cliente bittorrent y servidor UPnP.

    El coste del dispositivo es bastante menor que el coste de un NAS, unos 55$.

    Visto en:

    http://blogs.zdnet.com/soho-networking/?p=322

    Página oficial de producto:

    Dec 15, 2008
    GadgetsRedesHardware

    Como acceder a un equipo con Linux desde un equipo con Windows

    linux_tux.jpg

    Al revés ya sabes que es fácil, pero desde Windows a Linux necesitarás alguna configuración y herramienta de ayuda. Ante todo asumimos que tienes instalado Samba en tu equipo Linux.

    Nov 23, 2008
    RedesMicrosoftLinuxRecursos Informática

    Sólo en Noviembre (quedan pocos días) descarga gratis dos estupendos libros de Microsoft

    Promoción en la que sólo tienes que registrarte (si tienes Messenger, Passport o Live! no lo necesitarás) y podrás descargar GRATIS estos dos magníficos ebooks:

    Windows Server® 2008 Networking and Network Access Protection (NAP)” & “Windows Embedded CE 6.0 Fundamentals)"

    Enlace para la descarga y el registro:

    http://kurtsh.spaces.live.com/Blog/cns!DA410C7F7E038D!4238.entry

    Genial.

    Nov 23, 2008
    MicrosoftProgramaciónRedesEbook

    La "Internet Interplanetaria" pasa el primer test

    La NASA ha concluido con éxito una prueba de lo que sería la Internet Interplanetaria. La prueba ha consistido en enviar imágenes de Marte y de Fobos entre computadoras en la Tierra y la sonda espacial Epoxi. Se ha usado un nuevo protocolo (como el TCP/IP) de comunicaciones llamado “disruption/relay tolerant networking” creado por Vinton Cerf (el padre de Internet). Este protocolo permitirá hacer que las naves espaciales actúen igual que un router, de esta forma en vez de enviar los datos a la Tierra los podrá enviar a otra nave de esta forma se podría buscar el camino óptimo para hacer llegar toda la información tanto a la Tierra como a otra nave espacial … increible.

    Nov 21, 2008
    RedesCiencia

    Como proteger tu WiFi del nuevo exploit WPA

     

     Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "checksum" y se envían de nuevo al punto de acceso para ver su resultado.

    Nov 9, 2008
    SeguridadRedes

    AdvancedRemoteInfo (ARI), herramienta para obtener información de PCs en la red

    Windows (no es estable en Windows Vista)

    Con esta aplicación gratuita puedes obtener bastante información sobre ordenadores remotos con Windows. Aparte tiene otras características como proceso por lotes y “screenshot” (captura de pantalla).

    La información que puedes obtener es la siguiente: procesos, vista general, servicios, drivers, software, compartidos, usuarios, y mucho más.

    Otro para nuestra colección, puedes descargarla aquí.

    Visto en la magnífica:

    http://4sysops.com/archives/free-advancedremoteinfo-gather-information-remotely-from-windows-pcs/

    Oct 24, 2008
    Recursos InformáticaRedes

    Averiguar dirección MAC a partir de una IP (método más sencillo)

    Windows, Linux, Mac

    Esto es lo más sencillo posible, sólo necesitas la línea de comandos.

    La idea es cargar en la tabla ARP la MAC de la IP, para eso nos sirve simplemente un “ping” a la IP y luego visualizar la tabla arp:

    Ejemplo

    ping 192.100.10.1

    arp -a

    (en linux no pongas “-a”, mejor “-n” o nada)

    Es una tontería pero siempre viene bien saberlo.

    Oct 23, 2008
    Recursos InformáticaRedesLa forma más sencilla de ...

    Advanced IP Scanning, encuentra y controla las máquinas de tu red

    Windows

    Otra utilidad gratuita más para nuestra colección. Este fantástico programa te permite escanear tu red en busca de equipos y luego poder controlarlos, como apagarlos, Wake up Lan, conectar por FTP o por Telnet … y mucho más. También te muestra mucha información de la máquina remota, como la MAC, IP, usuario, etc …

    Excelente, ya la tenemos funcionando.

    Visto en:

    http://lifehacker.com/5066975/advanced-ip-scanner-finds-and-controls-network-computers

    Descarga de la aplicación:

    Oct 22, 2008
    Recursos InformáticaRedesSeguridad

    Medidas de protección contra troyanos bancarios, por Chema Alonso

    Excelente artículo de Chema Alonso explicando cómo protegernos de los troyanos bancarios, publicado en el PCWorld de Septiembre del 2008 (vamos el mes pasado).

    Ya lo he pillado empezado, así que os pongo los enlaces a los 3 primeros capítulos:

    Medidas de protección contra troyanos bancarios, 1 de 6

    Medidas de protección contra troyanos bancarios, 2 de 6

    Medidas de protección contra troyanos bancarios, 3 de 6

    Oct 9, 2008
    SeguridadRecursos InformáticaRedes

    Algunos datos sobre cómo funciona un DNS y su futuro

     

    Domain Name System ó DNS

    No os vamos a explicar qué es un DNS, eso puedes encontar miles de artículos muy buenos cómo el enlazado al final de post, pero por lo menos vamos a dar una breve introducción.

    Muy básicamente, son servidores que se dedican a traducir las direcciones IP tipo 10.100.23.45 a www.micasa.com , aunque tiene otras funciones, esta es la principal. Ya que las direcciones que pones en tu navegador tienen que ser traducidas a sus correspondientes IP.

    Oct 8, 2008
    RedesRecursos Informática