Sorteo Somos Binarios

Para celebrar las más de 200 entradas que hemos compartido con vosotros, así como el lanzamiento de Somos Binarios 3.1 una pequeña corrección visual del blog. Que seguramente hayáis notado, consistiendo en cambios en los colores del blog y algunos de los widgets.

 

En este tiempo hemos tenido gran cantidad de seguidores, tanto en redes sociales como en los comentarios. Pero también hemos tenido tiempos peores, como la retirada de la sección de Exámenes, debido a cambios normativos (aunque intentaremos traer recursos Creative Commons).

 

Para premiaros vuestra fidelidad, sorteamos entre nuestros seguidores una copia del juego Counter Strike Global Offensive. Ya que la mayoría de desarrolladores necesitamos un tiempo de descanso y juego, para recuperar ideas cuando estamos atascados. Desde mi punto de vista los “shooters” son los juegos que más desestresan, debido a que hay que tener gran concentración y mejoran nuestros reflejos. Además es uno de los juegos más importante del panorama eSport.
a Rafflecopter giveaway

Seguridad en Internet: corren malos tiempos

De vez en cuando hay que hacer un alto en el camino y presentar un post sobre seguridad y hacking que abarque varias cuestiones, porque los tiempos (que en materia tecnológica se cuentas en horas) vienen movidos. Es lo que vamos a hacer hoy, dado que las noticias que nos llegan (a los que las buscamos, porque esto no aparece en los mass media) son para echarse a temblar un poco en materia de seguridad en la Red.

Un baño de actualidad rápido

Smart TV nada seguras

Por un parte, tenemos a Kaspersky Labs emitiendo avisos a través de sus foros, webs y redes sociales, de los peligros que encierran los nuevos Smart TV. Que lo diga Eugene Kaspersky o la propia compañía de antivirus de manera oficial y pública, debe ser tenido como referente, porque esta gente sabe pero que mucho de cómo está el panorama en materia de seguridad online ahora mismo.

De modo que, sin cortarse un pelo, la cuenta oficial en Twitter de Kaspersky Labs daba estos días dos avisos importantes al respecto. Primero, afirmando que no se debe realizar ninguna transacción bancaria ni compras por internet con un Smart TV, y aquí tenéis el artículo que publicaron al respecto en su blog corporativo.

Además, se lanzaron a la piscina y le pusieron nombre, días atrás, a los más peligrosos de estos televisores inteligentes. En concreto, Kaspersky lazó un aviso sobre Samsung y apadrinó este otro artículo que promovió por redes sociales desde sus cuentas oficiales, titulado “Cuidado con lo que dices delante de tu Smart TV de Samsung”.

La seguridad en la red cada vez está más comprometida y hasta los dispositivos que parecían seguros, se descubre que ya no lo son tanto

Otros eventos importantes

En paralelo, esta misma semana, saltaba la noticia de que Barack Obama acaba de crear un mando central y conjunto de respuesta a ciberataques. Es decir, que los americanos ya tienen nueva agencia de espionaje centrada únicamente en Internet y dedicada oficialmente a librar al mundo de la tiranía digital (averiguase clandestinamente a qué). Se supone que para hacer un frente común y coordinar la política digital entorno a la seguridad, pero bien podría ser el primer paso para la defensa ante una ciberguerra.

Leer más

Qué hacer después de tener el Jailbreak

Seguramente que muchos de los que acabáis de realizar el Jailbreak a vuestro iPhone o iPad os habéis hecho esta pregunta:

“acabo de realizar el Jailbreak pero… ¿qué hago ahora?”.

Con el Jailbreak es posible realizar muchísimas cosas, de las cuales vamos a ver algunas que nos van a servir para personalizar el dispositivo a nuestro gusto.

Seguro que ya habéis visto el nuevo icono que os aparece en vuestro iPhone al realizar el Jailbreak, llamado Cydia. Vamos a usar esta gran aplicación para bajarnos algunos programas con los que lograremos cambiar el aspecto del iPhone, ya que cuando llevamos un tiempo con la misma interfaz, nos empieza a aburrir.

Modificar nuestro operador

Lo primero que podemos hacer es modificar el texto que aparece en la barra de arriba a la izquierda, indicando nuestro operador (ONO, Movistar, Vodafone ES…). Abrimos Cydia y dejamos que cargue. Una vez que haya cargado, hacemos click en el icono de Fuentes y después en Editar.

En el cuadro que nos aparece, escribimos lo siguiente: http://repo.hackyouriphone.org

Modificaciones que podemos hacer teniendo el Jailbreak hecho

Pulsamos en Añadir fuente y esperamos a que se complete el proceso. Una vez completado, volvemos a Cydia y pulsamos en Buscar.

En el cuadro que aparece arriba, escribimos Fake Operator, y pulsamos en la aplicación que nos ha encontrado. Después lo instalamos

Modificaciones que podemos hacer teniendo el Jailbreak hecho

Leer más

John The Ripper criptografía en Linux

Primero de todo quería decir que esto no es un artículo para piratear contraseñas ni nada relacionado con el Cracking, y no me hago responsable del uso que los lectores puedan hacer con él.

Es un artículo relacionado con criptografía y comprobar la seguridad de nuestras contraseñas propias.

¿Qué es John The Ripper?

John the Ripper tu programa de criptografia y seguridad en Linux

John The Ripper es un programa de criptografía que aplica ataques de diccionario, o de fuerza bruta, para descifrar contraseñas. Es una herramienta muy popular, ya que permite a los administradores de sistemas comprobar que sus contraseñas son lo suficientemente buenas y seguras.

John es actualmente uno de los más usados, ya que permite personalizar su algoritmo de pruebas de contraseña.

Primer paso: instalación de John The Ripper

Para instalarlo iremos a nuestra terminal Linux y escribiremos:

$ sudo apt-get install john

Una vez acabada esa instalación, iremos a la página http://www.openwall.com/john/ para descargar el archivo comprimido llamado “John The Ripper 1.8.0 sources, tar.gz, 5.2MB” y lo extraeremos, por ejemplo en el escritorio y nos moveremos hasta la carpeta extraída (john_1.8.0) y entraremos en la carpeta /SRC.

Una vez dentro, ejecutaremos el siguiente comando para compilar el proyecto y generar el ejecutable:

$ make clean generic

Imagen de John compilado

Leer más

Actualizar Moto G 2014 a Android 5.0.2

Actualizar Motorola Moto G a Android 5.0.2

 

No hace ni una semana que se liberó la actualización vía OTA del Motorola Moto G 2014 (tras varios meses de retraso) y muchos son usuarios que han notificado que a ellos no les aparece la actualización.
En esta guía explicaremos como conseguir la actualización, sin rootear ni desbloquear el bootloader de nuestro dispositivo y sin mayor complicación que situarnos en la actualización anterior a la definitiva a lollipop.

Ver que versión de Android tenemos en nuestro sistema

Si, todos estaremos en Android 4.4.4 KitKat, pero eso no es en lo que tenemos que fijarnos, lo mas importante se situa en el apartado “Versión del sistema”.
Para recibir la OTA a la primera, tenemos que estar en la versión 21.11.23, y lo mas común (si no nos ha aparecido la actualización ya) es que tengamos la versión 21.11.14 o 21.11.27.
A continuación se explicará como completar la actualización si nos hallamos en la 21.11.14, pero esto también es válido para la versión 21.11.27.
Lo que tenemos que hacer es situarnos en la 21.11.23, y esto lo haremos descargando un archivo .zip e instalando la actualización desde el bootloader original de motorola.

 

Actualizar Motorola Moto G 2014 a Android 5.0.2 viendo la versión del sistema

El archivo que tenemos que descargar lo obtendremos en el siguiente link

Es muy importante que modifiquemos el nombre del archivo eliminando todos los caracteres que siguen al “.zip”, haciendo que este sea esto sea el fin del nombre del archivo.

Posteriormente copiaremos el archivo al almacenamiento interno del terminal y seguiremos los siguientes pasos:

  1. Apagamos el teléfono.
  2. Pulsamos el botón de encendido y “bajar volumen” y lo dejamos pulsado durante 5 segundos, después liberamos ambos a la vez.
  3. Navegamos por las opciones con “bajar volumen” hasta la opción recovery y seleccionamos la opción con la tecla “subir volumen”
  4. Cuando aparezca un androide pulsamos el botón de “subir volumen” y lo dejamos pulsado durante 5 segundos y después antes de soltar el “subir volumen”, pulsamos el botón de encendido.
  5. Navegamos con “subir volumen y bajar volumen” y nos situamos en la opción “apply update from sd card”. Que seleccionamos con el botón de encendido.
  6. Elegimos el archivo que descargamos anteriormente y aplicamos la actualización.
  7. Una vez aplicada la actualización nuestro teléfono tendrá Android 4.4.4 versión 21.11.23
  8. En un principio al buscar actualizaciones ya nos debería de aparecer Lollipop (Android 5.0)

 

 

 

Si no nos aparece la actualización y no podemos esperar más, podemos bajarla del siguiente enlace y proceder como  hicimos anteriormente.

 

Android 5.0 Lollipop

Una vez seguidos todos los pasos, tendremos Android 5.0.2 Lollipop en nuestros dispositivos. Os dejamos unas capturas a continuación:

 

Este manual ha sido realizado por Héctor Gonzalo Andrés, como colaboración para Somos Binarios.

Comprobar vulnerabilidades con un script

Linux, Windows, Mac, todos los sistemas operativos tiene vulnerabilidades y a medida que pasa el tiempo, se van actualizando con paquetes, parches o actualizaciones, y renovando contenido para hacerlo menos vulnerable, y a su vez desgraciadamente, hay más gente intentando descubrir las vulnerabilidades restantes.

Esto hace que, hace no mucho, se ha conocido una nueva vulnerabilidad sobre Shellshock que las personas que tengan su sistema operativo actualizado, ya no se han de preocupar, pero por si acaso, aquí explicaremos de que va esa vulnerabilidad, como comprobar si tu sistema Linux es vulnerable, y como solucionarlo.

¿Qué es Shellshock?

Shellshock es una vulnerabilidad que ofrece a usuarios no registrados, poder asignar variables de entorno Bash, es decir, que puedan acceder de forma remota a tu ordenador, o a cualquier ordenador que ejecute comandos en Bash, sin tener permisos.

Este Shellshock, se empezó a descubrir aproximadamente en Septiembre del 2014, pero hasta hace relativamente poco no se ha sabido como defenderse de él perfectamente. Shellshock ha llegado a afectar desde  a Oracle, hasta los servidores de Yahoo, entre muchos otros servidores importantes, hay que tener en cuenta que actualmente, el 51% de los servidores son mantenidos bajo sistemas operativos Unix, así que lo podemos considerar una vulnerabilidad importante y algo a lo que dar importancia.

Leer más

Resolviendo tus dudas sobre privacidad y seguridad

Hoy venimos con un post, en materia de seguridad, que pretende desmitificar por una parte, y enseñar por otra.

Y es que cada vez hay más productos de software en la Red (hace años diríamos en el mercado) y a veces la impericia de los usuarios o la desinformación, hace que se confundan para qué sirven herramientas que, quizá con un poco de maldad, se nos presentan como semejantes.

Así, no es infrecuente que se confunda software Antyspyware, con otros tendentes a garantizar el anonimato en la Red; En otras ocasiones, son los antivirus generales, los que se confunden con los específicos o con funciones reducidas. Además, que mucho de este material esté disponible en internet y en la mayoría de los casos de manera gratuita, no facilita las cosas, porque los usuarios menos expertos tienden a descargar e instalar, sin saber que muy posiblemente las herramientas adquiridas no serán ni las que precisan, ni las que les ofrezcan la seguridad que buscan.

Por eso, pongamos un poco de orden en todo este asunto del software comercial de seguridad.

Los antivirus y los antispyware

Esta es una de las confusiones más comunes. Usuarios que tienen a considerar sus equipos como seguros por tener uno u otro de estos programas instalados, sin saber muy bien qué hace cada uno de ellos o cuál necesitaría realmente.

Un software antivirus no tiene por qué ofrecer soluciones antispyware. Y desde luego, un antispyware, no es un antivirus. De modo, que esto ha de quedarle claro a la mayoría de los usuarios.

Debemos usar un antivirus y un antispyware para mejorar nuestra seguridad

Todos deberíamos tener instalado y bien actualizado un antivirus. Eso, por descontado. Y también es altamente recomendable un software que localice y ponga en cuarentena (o al menos nos avise) en caso de que existan amenazas de espionaje en el sistema. Esto segundo, correrá a cargo de un antispyware, dado que no pocas soluciones antivíricas pueden pasar por alto software bien construido no catalogado como infeccioso, pero que registre marcadores, historial, o desarrolle un buen keylogger y registre las pulsaciones de nuestro teclado.

De modo que, bien entendida la diferencia, lo mejor es tener ambas herramientas en nuestro equipo instaladas y actualizadas corriendo en paralelo, sin confundir para qué sirve cada una.

Windows defender, el firewall de Windows etc

Si, ya lo sé. Esta es otra de esas grandes confusiones que no pocos usuarios tienden a padecer. Que si su Windows le dice que tiene capacidad de defender al sistema de agresiones; que si puede regular la agresividad defensiva del firewall del sistema operativo; que si hay productos de Microsoft preinstalados y preconfigurados (Windows Defender) que le sirven de antivirus, etc, etc…

No vamos aquí a hacer una alegoría de la empresa de Redmond, pero si desde Microsoft se hubieran tomado alguna vez en serio las amenazas que sufren los usuarios de sus sistemas operativos, ya hace muchos años que habrían incorporado en sus Windows, soluciones antivíricas reales, actualizables y de calidad. Cosa que jamás han hecho. Ellos se preocupan de corregir los posibles errores, para evitar que otros los exploten. Pero no ofrecen una protección proactiva.

Y en cuanto al firewall… En fin, cualquiera con un nivel medio sabrá decir un par de cosas sobre la inutilidad de esta herramienta que Windows incorpora y de la que garantizan que aporta un plus de seguridad al sistema.

Leer más

Aprende a usar Markdown y escribe rápido

markdown Header
Entre las muchas tecnologías que se están haciendo populares en los últimos tiempos y de las que os solemos hablar en esta comunidad, hay una con la que no me había topado pero que está convirtiéndose en algo realmente muy usado. Esta tecnología es Markdown, aunque más que tecnología podíamos hablar de un sistema para aplicar estilos a nuestros textos de manera rápida y sencilla.

Por qué es útil Markdown

Muchos de nosotros, somos usuarios habituales de sistemas de procesamiento de texto, como pueden ser Word, Writer. En los que para poner en negrita un texto, por ejemplo debemos soltar una mano del teclado y con el ratón aplicar este estilo o sabernos un atajo con el que poderlo poner sin soltar el teclado.
En algunos casos este sistema es muy interesante debido a que podemos tener un grado de personalización de los ajustes muy amplio, pero en otros casos donde solo queremos tener las tres o cuatro opciones más comunes, debería existir otro sistema que nos permitiera escribir rápido, sin tener que utilizar el ratón para dar el estilo al texto esto es lo que nos permite hacer Markdown.

¿Qué podemos hacer con Markdown?

Por supuesto este sistema, no tiene todas las facilidades que puede tener Word y no vamos a poder configurar el estilo de página o una gestión compleja de los encabezados. Pero hay muchas otras cosas, más que suficientes en la mayoría de los casos que sí vamos a poder hacer:

  • Podemos aplicar negrita y cursiva de una manera sencilla, encerrando nuestro texto con ‘*’ para cursiva y con ‘**’ para negrita
  • Podemos crear encabezados y subtítulos de manera simple, estableciendo una jerarquía usando ‘# ‘ siendo una almohadilla, el elemento mayor de la jerarquía de encabezados (h1 en HTML) y añadiendo otra almohadilla para tener el segundo elemento (h2 en HTML) etc.
    Leer más