¿Que tanta información dejas en la red?

Es un tema poco tratado en la red, es un tema poco tratado en las universidades escuelas e incluso en los grupos de debates locales, pero que si lo analizamos tiene una importancia muy grande y de gran impacto en nuestras vidas digitales de hoy día, hoy quiero escribir sobre:

  • Que tanta información dejamos en la red.
  • Como se usa esta información.
  • De que forma se genera dicha información.

Primero, como dijo ese gran filosofo que no dijo nada porque murió antes de poder decir lo que iba a decir:

Empecemos por el principio.

¿Que es un dato?

Ahora bien, que viene siendo un dato? Un dato es una representación simbólica de un hecho, de un proceso, pueden describir sucesos, condición de algo, estado, un dato puede ser un valor numérico, alfabético que describa algún atributo sobre algo.

Es decir cada movimiento que hacemos, cada acción, hecho al azar de la naturaleza, cada acontecimiento, cada observación genera un dato, a diario estamos generando datos, las 24 horas del día, cada día de nuestra vida e incluso después de la muerte nuestros cuerpos seguirán generando datos (que tiempo tarda en descomponerse el cuerpo, cuanto crecen las uñas, etc..)

El problema es que un dato por si solo no genera información.

¿Que es la información?

La razón por la que un dato no genera información es la siguiente, según la wikipedia la información es un conjunto organizado de datos procesados que constituye un mensaje que cambia el estado de conocimiento de un sujeto o sistema que recibe dicho mensaje.

Notan la palabra mágica en negritas…? Datos procesados


Podríamos pasarnos una vida entera generando datos aleatorios y sin ningún sentido aparente hasta que aplicamos un proceso que nos permita darle sentido a esos datos y convertirlos en información.

datos-informacion1

Veamos un ejemplo sencillo de datos que se transforman en información.

Entro al supermercado a comprar vino, me paro frente al estantería y solo miro y analizo los vinos que me quedan a la altura de la mirada, muy vagamente miro las botellas que están en la parte inferior y muy vagamente miro las botellas que me quedan muy altas, asi que sin mas complicación tomo una botella de las que están a la altura media, paso por caja, la pago y me voy.

Esta acción ya ha generado en un dato, pero por si sola no nos dice nada, entonces alguien viene y se da cuenta por observación de que después de mi 10 personas siguieron el mismo patrón y entonces consigue la información de que los productos colocados a la altura de los ojos venden mas que los que están en la parte inferior o superior de la estantería.

Esto solo es un ejemplo minúsculo en comparación con los datos que genera nuestra vida diaria, ahora llevemos eso al campo informático, donde tenemos una vida digital, tenemos identidad, y pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

Pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

¿Como se recogen nuestros datos en la red?

Existen 3 métodos principales por los cuales pueden ser recolectados estos datos y son:

Voluntaria data(Data voluntaria).

Como su nombre lo indica es data que compartimos a voluntad propia, en esta parte entra lo de compartir tu nombre, tu apellido, tu estado civil, tu edad, tu sexo, enfermedades que has sufrido, las películas que te gustan, los libros que has leído, etc…

Es el tipo de datos con el que solemos llenar los formularios online del hospital, del Facebook, de Google, de los contratos de servicios, formularios de inscripción de estudios, etc…

La información que se extrae de esta data no siempre es real, es decir al ser compartida voluntariamente podemos mentir y proporcionar algo que no es cierto, como ocultar nuestros gustos por los libros, preferencia religiosa, preferencia sexual, vida social, etc… y es justo cuando entra el siguiente método.

Observed Data(Data observada).

Aquí la cosa es mas cabrona, ya que es información recolectada a partir de observación en nuestro comportamiento en la red, cuando entramos en la red hay unos paparazzis llamados algoritmos que recolectan nuestros hábitos de navegación, nuestras preferencias al comprar un producto u otro, el tiempo que dedicamos a estar conectados, las horas del día a las que nos conectamos, cuales días del mes es cuando mas compramos, se toman en cuenta nuestras búsquedas en Google, los Likes que damos en Facebook y en Instagram, se analizan los correos que enviamos, se buscan patrones y tantas cosas mas.

Hay toda una industria allá afuera que nos conoce incluso mas que nosotros mismos, nuestros smartphones recolectan data 24 horas al día (incluso apagados) y la envían a servidores dedicados exclusivamente al procesamiento de estos datos para convertirlos en información. Pero cuando la información observada ya no es suficiente entonces llega la mas perversa de todas.

Deducted Data (Data deducida)

Imaginemos que un robot gigantesco con largos tentáculo podría utilizar la data compartida voluntariamente y junto a la data observada sacar un tercer tipo de data llamada “Data deducida”, pues si lo llevamos al mundo real no crean que estamos muy lejos de la realidad ya que la inteligencia artificial, el Big Data, Business Inteligence y el uso de software analítico son capaces no solo de conocernos mejores que nosotros mismos, sino que son capaces de anticipar nuestro comportamiento sobre el tiempo, es decir los algoritmos que son los nuevos dueños del mundo ya son capaces de adivinar nuestra tendencia en el futuro, de ver mas allá de nuestras acciones y descubrir cosas muy intimas como tu verdadera preferencia sexual, tu inclinación política, tu inclinación religiosa, rasgos de personalidad entre muchas cosas mas.

En esta nueva era tecnológica la información es el nuevo petroleo y quien la tenga y la controle sera el dueño exclusivo del mundo.

Sabias que…

1.-Google actualiza el algoritmo que usa en su buscador cerca de 500 veces al año lo que equivale a una actualización cada 17 horas.

2.-Facebook toma en cuenta incluso el tiempo que tarda el cursor sobre el botoncito de “Me gusta” antes de clickear.

3.-Gracias a la tecnología CBT (Cross Browser Tracking) la mayoría de los websites pueden seguirte aunque cambies de navegador, de dirección IP e incluso navegando de modo incógnito.

Lectura recomendada:
Cross Browser Tracking

Inteligencia artificial & Big Data

Algoritmos que gobiernan el mundo.

 

La ética como parte del espíritu hacker.

Hace un tiempo un conocido compañero de la comunidad underc0de redacto y compartió esto con nosotros, y la verdad me llego tan profundo que de cuando en vez me gusta releer esta exquisitez. Hoy quiero compartirlo con ustedes esperando sea de su agrado, y donde quieras que te encuentres Crazykade, desde aquí te mando un abrazo.

Hack-your-Password

 

LA CONDENA SOCIAL:

Una vez un amigo me dijo: “Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook”. Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: “Para el común de los mortales, un hacker es un delincuente”.

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

LA ÉTICA DEL HACKER:

De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa “Ética Hacker”.

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra “Cracker” en su obra: “La ética del hacker y el espíritu de la era de la información”. También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

“En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.”

A finales de los años 50’s, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: “Hackers: Héroes de la revolución computacional”, publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:

Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como “Hacker robó x cantidad de dinero de tal banco” o “Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales”. De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: “Hackers desarrollan un nuevo algoritmo de encriptación para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP”?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a Internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confían y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

Espero que este artículo sea capaz de tocar al menos un corazón de alguien que lo lea. Si es así, mi trabajo estará cumplido. Me despido agradeciendo a Underc0de por el espacio para publicar y especialmente a mi amigo ANTRAX por animarme a escribir. Happy Hacking

CrazyKade

Cifrado para tu vida digital

Gracias a los cielos desde hace unos años la privacidad de los usuarios ha tomado un lugar importante en todos los ámbitos del día a día, ya que en mayor o menor medida todos nos preocupamos de que nuestra privacidad sea respetada (ó algo parecido) y para ello se han creado muchas técnicas que nos facilitan la tarea de asegurar nuestra vida digital.

privacy

Entre las tantas tecnologías que buscan nuestra seguridad existe una muy particular conocida como cifrado, el cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos. El cifrado es básicamente usado en dos áreas de la informática:

  • Comunicaciones: Transmisión segura de datos, cifrado punto a punto, etc…
  • Almacenamiento: Cifrado de los datos contenidos en discos duros, smartphones, pendrives, discos en la nube, etc…

El cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos

Imagina por un segundo que alguien ha robado tu portátil…. Seguramente en los primeros 30 segundos solamente tomes en cuenta el precio del equipo y el sacrificio que quizás te costo comprarlo, pero pasado unos minutos empiezas a recordar esos archivos, esas fotos y demás cosas que no quisieras que nadie mas vea…

21843175

Si eres de los que creen que por ponerle password a tu cuenta estas totalmente protegido siento decepcionarte ya que es tan sencillo como usar algun LiveCD ó conectar tu disco duro a otro equipo y así igual podre ver todo lo que en el hayas guardado (incluso si ya lo has borrado de la papelera).

¿Que sentirías ahora?

Pues que tal si hubieras cifrado tu disco?, de ser así solo deberías preocuparte del aparato pero jamas de la información, ya que el cifrado convierte esto:

Hola mundo.

en esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

¿Pero como es que funciona eso del cifrado?

El cifrado se logra a base de cálculos matemáticos, funciones de cifrado, algoritmos y muchas cosas mas complejas, pero digamos que para explicarlo solo necesitan conocer el concepto de llave de cifrado y algoritmo de cifrado.

  • Llave de cifrado: Es básicamente el elemento que definirá el resultado del cifrado y que te dará esa exclusividad de que solo tu y los elegidos puedan entender lo que hay escrito en tu disco, generalmente la llave de cifrado suele ser una contraseña alfanumérica a partir de la cual se cifrara el contenido, pero hoy día ya puede ser cualquier cosa, (actividad del disco duro, hora/fecha/localización, movimientos del ratón, cualquier otro parámetro que pueda generarse de forma aleatoria suele funcionar).
  • Algoritmo de cifrado: Es la receta  matemática con la que a partir de la llave de cifrado se convierte un “Hola mundo” en un conjunto de letras y números sin sentido aparente.

Cito textualmente al wikipedia:

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta.

En mi ejemplo pasado utilice la llave “cloudswx” para cifrar y así conseguí esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

Pero si hubiese utilizado otra llave como por ejemplo “sequre” entonces el resultado hubiese sido este:

mQgIpI/eE2tDLbWPQ4eRyvomNit313jmuYXJSRvf7ADYOzRs2S65kdfmtzDgIPG/

¿Notan diferencias?

Cada llave de cifrado generara un hash distinto y único y para que alguien mas pueda leer ese “Hola mundo.” deberá tener obligatoriamente esa llave.

Vamos a cifrar nuestros discos duros.

Si utilizas windows ya tienes por defecto una herramienta llamada BitLocker que te dará todo pan servido en unos cuantos clicks.

Como cifrar tu disco paso a paso con BitLocker.

Si en cambio utilizas alguna distro Linux bastaría con seleccionar el cifrado durante la instalación del sistema, ó bien si lo hemos decidido recién ahora les recomiendo este articulo sencillo de Diego Samuel:

Como cifrar particiones en Debian y/ó derivados.

Con estas sencillas medidas podremos estar un poco mas tranquilos de que nadie mas podra ver nuestras cosas y que se respetara la privacidad.

Eso es todo por ahora hermanos, nos vemos en una próxima entrada.

Como vivir 100% con software libre y no morir en el intento.

Saludos queridos blogueros, en esta ocasión quise escribir algo menos técnico y mas de nobles ideales, pero como siempre, esto es un asunto de proporciones ya que hablare de aspectos técnicos y de ideales, así que vamos allá.

A estas alturas todos deben saber que soy un entusiasta del software libre, tengo mas de 8 años como usuario y mas de 2 años usándolo en mi trabajo de día a día, por tanto lo defiendo, lo difundo y aprovecho cada oportunidad para sumar usuarios al software libre, y es posible que mas de uno me pregunte:

¿Y por que quieres sumar gente al software libre?

Pues por la sencilla razón de que me gusta imaginar un mundo mejor, sin limitantes ni ataduras, un mundo libre, y como soy informático lo ideal es luchar desde mi campo de batalla, así que lo mio es defender y apoyar el software libre, pero vamos a definir breve que es eso de software libre.

1.- ¿Que es el software libre?

Podriamos tirar de Wikipedia y leer que:

El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.

– Un momento… estas diciendo que el creador del software permite libremente que su obra sea copiada, estudiada, modificada?

– Pues sip, esa es la idea, sin mas ni mas, solo eso.

Esto puede sonar muy sencillo en principio, pero si analizan el fondo del asunto se darán cuenta de que en esencia es un efecto bola de nieve donde poco a poco miles y miles de entusiastas hacen cosas maravillosas y las ponen a tu disposición de forma gratuita y desinteresada, lo que motiva el aprendizaje, y el mejoramiento de las cosas. Ejemplos de software libre existen cientos, pero si debemos mencionar algunos bastaria con decir: Firefox, Thunderbird, VLC, Apache, Linux, Wireshark, Chromium, entre otros tantos.

Y estoy seguro que quizás mas de uno me diga:

Ok, cl0udswx, tienes razón y el software libre es genial, pero es que me siento mas cómodo con lo que uso actualmente.

Totalmente de acuerdo con tu decisión, si te sientes cómodo con lo que haces y la forma en que lo haces pues te invito a quedarte en tu zona de confort, donde todo funciona (no sabrás jamas como funciona pero lo hace), pero si ven lo mismo que yo, si sienten lo mismo, y si quieren buscar lo mismo que yo les pido que se paren junto a mí en un año afuera del Parlamento y…

Un momento…

vendetta_07

Ese es el dialogo de V for Vendetta…

La idea es que si en cambio les gusta aprender, colaborar y mejorar las cosas, entonces sin dudas el software libre es para ti, eres libre de ver como funcionan las cosas, libre de modificarlas a tu gusto, libre de compartirlas con tus modificaciones ó sin ellas, libre… libre… libre… Esas palabras se siguen haciendo eco en mi mente, pero como todas las transiciones son un poco dolorosas te comparto mi idea de como hacerlo y no morir en el intento.

Como vivir en el mundo del Software libre sin dejar de respirar.

Muy bien, chicos, hace unos días le decía a un compañero de trabajo cansado de formatear su laptop que usara alguna distro Linux y se olvidara de los virus, de desfragmentar el disco y de formatear cada cierto tiempo, como es de esperar me mando a la M#$#&& diciendo que eso era muy complicado, días mas tarde le invite a mi casa a compartir algunas cervezas y cuando el llego a casa encontró a mi hija de 10 años usando un portátil con Linux Mint, el me miro y me sonrío y yo hice igual, simplemente le dije:

Mi hija tiene 10 años y usa Linux para sus deberes, escuchar musica, visitar el youtube, etc… y nunca se ha quejado.

Así que le he convencido y al momento de escribir este articulo le estoy instalando Linux Mint 17.2 con escritorio Cinnamon (la cual recomiendo para los que se inician en Linux) en su flamante Laptop y en parte le escribo este articulo por el y para los que temen dar el paso de instalar una distro Linux.

La mayoría de las distribuciones vienen con toda una suite de software que te ayudara a desenvolverte de forma normal en tu día a día, así que a ver:

Navegación.

  • Firefox
  • Chromium
  • Iceweasel

Oficina

  • Openoffice
  • LibreOffice

Descargas

  • Transmission
  • Jdownloader
  • wget (esto para cuando esten mas avanzados)

Entretenimiento

  • VLC
  • Rythmbox
  • MOCP

Y todo esto sin tirar un solo comando… Solo dando clic aquí y clic allá…

Ventajas?Pues podrian ser varias…

  1. Mejor desempeño.
  2. Olvida los virus.
  3. Olvida desfragmentar.
  4. Olvida formatear.
  5. Olvida crackear programas. (en este mundo eso no es necesario)
  6. Siéntete mejor persona.

Por ahora eso es todo, les invito a compartir con los demás a seguirme en twitter y a que se suscriban al blog para que reciban en sus correos todos mis artículos.

Ahhhh también a que se hagan en las filas del software libre, no se arrepentirán.

Saludos de cl0udswx

Como instalar OpenWRT en VirtualBox

Saludos blogueros y lectores.

En esta ocacion quiero hablarles un poco sobre OpenWRT y sus maravillosas funcionalidades. Quizás mas de uno no haya escuchado mucho sobre esta distribución Linux asi que vamos a darle unas pinceladas.

¿Que es OpenWRT?

Pues según Wikipedia:

Es una distribución de Linux basada en firmware usada para dispositivos empotrables tales como routers

Y ya!!

No es mas complicado que eso, dicho de otra forma es una forma de llevar todo el poder de Linux a nuestro router domestico, quitando así sus posibles limitantes. Es justo mencionar que a pesar de los esfuerzos no todos los dispositivos son soportados, aquí un listado de los dispositivos soportados y como no es tan sencillo conseguir dispositivos para hacer pruebas considero lo mas idoneo tirar de nuestras maquinas virtuales y emular para conseguir practicar todo lo que queramos, así que manos a ello!!

Instalando OpenWRT en una maquina virtual

1.- Pues lo primero que necesitamos es tener instalado algún virtualizador, yo recomiendo VirtualBox de Oracle, asi que vamos a instalarlo..

Si usas windows:

a.- Ve al website oficial y descarga la version segun tu sistema operativo.

Descargar VirtualBox

b.- Ejecuta el instalador y listo (mas o menos asi se instala en windows, si me falta algo pues a Google chicos!!)

Su usas Linux:

a.- Dependiendo de tu distro es muy posible que VirtualBox este disponible desde el mismo gestor de software, así que solo es buscarlo e instalarlo.

b.- Podríamos instalarlo desde la terminal con el siguiente comando:

sudo apt-get install virtualbox-qt

2.- Luego de instalar VirtualBox y estar seguro que funciona correctamente entonces procedemos a descargar una imagen VDI de OpenWRT, la cual podemos conseguir desde este enlace:

Virtual Disk Image de OpenWRT

3.- Después de descargar la imagen VDI entonces procedemos a configurar VirtualBox para agregar nuestra nueva maquina virtual.

a.- Lo primero es abrir VirtualBox (que obvio no?)

No se confundan con las demás maquinas virtuales, eso es parte mis estudios y como sabrán no las iba a eliminar para la captura.

b.- Luego clickeamos en “Nueva”, con los que nos saldrá algo parecido a esto:

Aquí debemos configurar tal y como aparece en la imagen (menos por el nombre, que puede ser el que gusten)

c.- Luego ajustamos la memoria RAM, dependiendo de la cantidad de memoria en sus equipos pueden dejarla tal cual (256MB)

d.- Este punto es muy importante, al momento de seleccionar el disco Duro debemos elegir la opción de “Usar un archivo de disco duro virtual existente” y elegimos la imagen previamente descargada.

e.- Al final necesitaremos conectividad con el mundo exterior con lo que debemos configurar la red de la siguiente forma:

Compartiendo así nuestra conexión activa.

f.- Luego vamos la casilla de puertos seriales y lo configuramos de la siguiente manera:

Y listo!! Al iniciar nuestra maquina virtual el sistema cargara de forma normal y al final quedara una pantalla como esta:

Desde donde podremos comenzar a probar, testear, configurar un sin fin de cosas como:

Un servidor de impresión
Cliente bittorrent
Servidor FTP
Servidor Web
Servidor VPN
Crear VLANs

Entre otras mas. Es muy importante probar la conexión con nuestra puerta de enlace, y debe bastar con hacerle ping a la dirección interna de nuestra puerta de enlace, en mi caso seria:

ping 192.168.1.1

Y se obtiene esto:

Esto es todo por ahora distinguidos blogueros, nos vemos en una próxima entrega, si te ha parecido útil comparte y ayúdame a crecer como blog.

¿Quieres trabajar en la NSA & CIA? Pues comienza a ver porno.

La agencia de seguridad nacional de los estados unidos (NSA) ha sido centro de polémica en los últimos años por las declaraciones del no menos conocido Edward Snowden sobre su constante esfuerzo por espiar nuestras llamadas, nuestros correos, mensajes instantáneos etc.. Pero eso no es todo, pues resulta ser que como parte de sus labores los empleados de la NSA y de la CIA están en el deber de mirar vídeos de pornografía, y me refiero a mucha pornografía!.

Pues se que sonara un poco extraño, pero la realidad es que los analistas de la NSA y de la CIA están expuestos a toneladas de vídeos porno durante todo el día (me imagino que solo los mas fuertes se someten a tal hazaña) todo por encontrar mensajes secretos dentro de los mismos. Sucede que recientemente ha sido encontrado información sensible (vídeos, historiales de navegación, aplicaciones, etc..) en los dispositivos de terroristas asesinados o capturados en operativos por las fuerzas militares y tras análisis forenses se ha encontrado una evolución en la forma de comunicarse.

 Los terroristas de Isis y Al-Qaeda estan usando redes como Reddit, Ebay y paginas porno de host gratuito para enviar mensajes ocultos a sus seguidores.

Según el servicio de inteligencia de Israel los terroristas están usando esteganografía para ocultar mensajes secretos dentro de vídeos pornográficos que los expertos en cyber-seguridad y los equipos de informática forense de la NSA  deben mirar todo el dia en busca de pistas que ayuden a prevenir ataques, rescatar rehenes y seguirles el rastro a los terroristas.

Según el Wall Street Journal mas de 30 millones de norteamericanos miran pornografía en Internet y al parecer los muchachos de la NSA están incluidos en esta increíble cifra, y es que en el “Porn Room” de la NSA se hace un poco mas que mirar vídeos pornográficos en vista de pistas, también se analizan vídeo-llamadas de contenido porno, y se interceptan fotos de desnudos, todo eso en nombre de la seguridad.

Lo cierto es que los que vivimos fuera de los estados unidos no estamos exentos de estas cosas ya que todos nuestros servicios corren en algún lugar de los estados unidos, donde la jurisdicción y la autoridad de la NSA son muy tomadas en cuenta (Acta de patriotismo del 2001).

Asi que es mejor hacerse de cuenta que nuestra sensual imagen desnuda debe estar almacenada en algún servidor de la NSA, asi como nuestros mensajes privados y casi toda nuestra vida digital, todo en nombre de la seguridad.

Saludos blogueros y si te gusto la entrada compártela.

Manual definitivo para convertirse en hacker.

En muchos foros esta es la pregunta definitiva que va y viene, es la piedra filosofal de los chavales, la obra perfecta de los alquimistas y aquí en mi blog pretendemos arrojar luz sobre como convertirse de una vez por todas en un super hacker.


Aquí les hago una pequeño resumen de la guia del Haxor (el termino hacker está obsoleto)

 La decoración: La decoración es muy importante, debes añadir posters en tu habitación, sobre todo uno de matrix no puede faltar, los otros pueden ser de algún gurú (nunca bill gates) y sobre todo si tiene 0 y 1 mucho mejor.

El fondo de escritorio de tu ordenador: Obviamente, deberás ponerte un fondo de escritorio bien haxor, con colores oscuros, 0 y 1 de fondo y lo mas importante, alguna imagen ridícula de un tío con pasamontañas o una buena frase bien haxor para impresionar a los amiguetes cuando vengan a casa.

La vestimenta: No se debe confundir haxor con friki, así que de vestimenta lo mejor es simplemente una camiseta. Para elegir un buen modélo puedes buscar una con 0 o 1 o algúna con un buen codigo en C (mejor si el codigo nadie lo entiende y parece muy haxor).

Actitud en foros: Debes registrarte en todos los foros haxors que puedas, responder siempre y participar sobre todo aportando info de los últimos troyanos y crypters del momento. Un buen haxor no se da a conocer si no pone material interesante.

Actitud en foros II: Has de utilizar el vocabulario adecuado, nunca digas HAR ya que se dice troyano, siempre nombra la palabra “victima” cuando hables de tus víctimas, debe quedar claro que eres un super haxor y eres un ser superior.

Mito de la programación: Esto es un gran mito, el haxor no programa, siempre utiliza herramientas de terceros ya que si alguien las hace, para que gastar tiempo hacíendolas? Intenta aprender de todas formas un poco de “programación bacth” y si te ves con fuerzas algo de visual basic para cambiar códigos fuentes y presentar herramientas “Hechas por tí”. Recuerda que aportar dá reputación.

Todos los demás son lammers: Como buen haxor, siempre has de decir a los demás que són unos lammers, además si juegas a juegos online, debes llamar a todo el mundo “noob” y si te banean amenazar diciendo que atacaras el servidor del juego porque tienes la IP.

Moviéndose en chats: En los chats hagas lo que hagas, si alguien te molesta siempre debes decir que tienes su IP y que puede empezar a temblar. Realmente no tendrás ni idea de que hacer, o incñuso no tendrás ni la IP pero siempre hay alguien que pica.

La herramienta del haxor “MSN”: Aquí se va a centrar parte de tu gran actividad, es el sitio fundamental para encontrar lo comúnmente llamado como “víctimas”, así que ya sabes, a engañar a la gente como un perro y a curiosear en sus ordenadores en busca de porno. También va bien para impresionar a las chicas y hacérles ver lo gran Haxor que eres.”

10º La palabra hacker/haxor: Siento no mencionar antes éste detalle, como buen hacker que eres, el término hacker se te queda corto siempre, así que te debes llamar Haxor. Queda mas de chico malote y eso a las mujéres les pone.

11º Tu nick en internet: Es de suma importancia que tu nick contenga la palabra “hacker/haxor” o algún derivado de éstas. Debes mostrarte como una amenaza y que los usuarios te respéten. Que sepan quien eres!

12º Relaciones sociales: Siempre debes decir a tus amistades lo gran haxor que eres, eso es importantes. Sobre todo hablarles de que puedes controlar ordenadores con programas muy haxors. También casi siempre funciona hablarles de algo my haxor aunque no tengas ni idea, vuelo a repetir que a las chicas estas cosas les impresiona mucho.

13º El gran secreto: Éste es el punto mas importante, cuando estés en un foro o comunidad seria, no muestres tu gran lado de Haxor. Es importante que los mindunguis que no llegan ni a hackers te respeten y crean que tu nunca harías nada malo. Usa tus armas de haxor, pero nunca las muestres.

14º El legado: Es importante que busques un pequeño saltamontes que aprenda de ti, y le debes enseñar todo lo que has aprendido en este manual para que algún dia sea un haxor de los buenos y se repita el ciclo. Lo mas importante es que cuando tengas aprendiz, te hagas el interesante y le cuentes tonterias de 0 y 1 aunque no sepas lo que le dices. Recuerda que quien no sabe del tema, cualquier cosa le impresiona.

15º La regla del antivírus: Debes ser como Chuck Norris, tu ordenador no debe tener antivirus porque cuando éstos te conózcan se suicíden. Es importante decir que no usas ningún sistema de protección porque no crees en los antivírus.

16º  Mentiras piadosas: Ésta es otra parte importantísima, dí siempre que has accedido a muchas webs (siempre va bien decir que algúna del gobierno), si te preguntan como lo hicíste dí siempre que son secretos oscuros que se deben de guardar.

Este tremendo  manual de como hacerse un super mega hacker es propiedad de  “skapunky” lo reproduzco aqui bajo la licencia de .