martes, 6 de diciembre de 2011

Cuidado con H1siri: Envía información personal a serviores chinos

Copio textualmente la noticia sacada de Gizmodo. está en inglés pero viene a decir que al instalar h1siri éste envía información personal (mail, calendarios, contacots, etc) a servidores ubicados en China.


I personally don't give a damn about this gimmicky piece of software, but if you have a jailbroken iPhone 4 now you can add full Siri functionality using a Cydia program called H1Siri. Unfortunately, there's a catch.
Grant Paul has detected that the hack sends your personal information through a server in China. And with personal information I mean email, SMS, calendar, contacts and location. Good luck with that.
And to top it all, it uses copyrighted Apple code. Don't install this stuff. You are not missing much.


Con esto podemos deducir que si los servidores están en china... vete tu a saber si nos son polacos o cualquier otro tipo de mafía. Lo que consiguen con esto es información personal que millones de personas que luego se venden en el mercado negro.
No digo que los autores de h1siri lo hagan... pero desde luego guardar información en unos servidores y alojados en china suena totalmente a desconfianza...

martes, 22 de noviembre de 2011

Google: Indexación de LDAP

El otro día haciendo algunas pruebas pensé que quizás existía la posibilidad de que Google también indexara servidores de LDAP. No los servidores en sí, si no los resultados de sus LDAP.
Hay veces en que los administradores utilizan clientes de LDAP hacen una búsqueda para extraer algunos datos y sin darse cuenta lo cuelgan en alguna carpeta compartida para que su Jefe tenga acceso y lo pueda ver, sin darse cuenta de que precisamente esta carpeta está publica a todo internet. Así es amigos... triste pero cierto.
Pues lo comprobé, me instalé un cliente LDAP para ver en que formato podían exportarse los resultados.


Y tal cual hice una búsqueda en google con el tipo de archivo LDIF, que es uno de los formatos en los que se pueden exportar. 


Uno de los primeros resultados que me dio fue un archivo de estos con el todos los datos del Administrador, nombre, password, directorio de ubicación, etc.
Bueno, no lo he comentado antes pero el LDAP guarda todas las credenciales de todos los sistemas (aplicativos). Credenciales, políticas de seguridad, etc, etc. Es un sistema centralizado. 
Obteniendo esto, obtendremos prácticamente acceso al servidor.


Es muy importante que los administradores tengan este tipo de cosas en cuenta. Podrían capar la indexación de Google a todos los directorios de la web o simplemente no publicar dicho archivo en internet. 
Es muy posible que no se muestre la password, pero si quisieramos hacer Spam, sólo nos bastaría con ser un poco creativos y hacer una búsqueda del tipo:


Fijaros bien con el "inurl:contact" podemos obtener una gran cantidad de mails sacados del LDAP...



miércoles, 2 de noviembre de 2011

Interface gráfica de SIRI en iPhone 4


Ya ha conseguido portar SIRI de un iPhone 4S al restod e dispositivos. Sin embargo solo han publicado la interface de SIRI, por lo que no podemos disfrutar al 100% de SIRI. sólo vamso a poder ver su aspecto. Esto es devido a que para que SIRI funcione al completo en un iPhone 4 (p.e.) requiere la conexión a los servidores de Apple y para ello necesitan modificar algunos archivos y por tanto sería ilegal.

A mi no me estraña nada que en muy poco tiempo salga la versión completa poder instyalarlo en todos los dispositivos. Claro que no creo que sea una tarea fácil. Puesto que por lo que he podido ver, lo uqe se necesita es una especie de Certificado para que SIRI enga conexión con Apple, además de que extrar el dichoso SIRI del iPhone 4S  e importarlo en otro... será cuestión ed modificar código, del cual estoy seguro que no es llegar y copy&paste tal y como se hace con la GUI.

viernes, 16 de septiembre de 2011

Microsoft y su Windows 8: Un cambio hacia el futuro

Parece que Microsoft empieza a hacer bien su trabajo. Después de la cantidad de fracasos que a tenido, sobre todo en cuanto a seguridad, ahora da un giro completo en su  forma de ver y de hacer las cosas, desde el nacimiento de Windows 7 no ha parado de sacar productos con muy buena base, muy buena tecnología y sobre todo productos que el usuario final quiere.

Si repasamos la historia de Microsfot no siempre a tenido buena imágen, sin embargo todo eso está cambiando de una manera muy radical, y como prueba de ello tenemos Windows 8 con su interface Metro. Algo que sin duda va a cambiar la forma de ver las cosas. Hace tiempo podiamos ver videos como este en el que se hacia una visión hacia el futuro (entorno al 2019) desde el punto de visto de Microsoft.

Desde mi punto de vista esto ya ha llegado. Fijaos en el concepto de Microsoft con su Kinet, y ahora con su Windows 8. Con Windows 8 van a dar un gran salto. Apple hablaba de la era post PC y Microsoft con su Windows 8 se ha saltado su era Post PC, ha innovado y se ha reinventado. No solo es un sistema que se puede ejecutar en pc, sino que además puede ejecutarse en tables, netbook, xbox 720 ... etc etc.

En cuanto a seguridad esto también afectará, un cambio tan radical dejará nuevas puertas abierta para los posibles bug de su interface o su manera de interactuar. Como es bien sabido por todos los hacker son los primeros que hacen un análisis a fondo sobre cualquier nuevo producto, en busca de fallos.
Esperemos que Micrisfot los siga haciendo bien con su Defender y que no resulte muy dañino tener un windows 8 instalado.

jueves, 1 de septiembre de 2011

Atacan Kernel.org, la web del kernel Linux

Nadie es invulnerable a los ataques informáticos, y la web de Linux tampoco. Según han anunciado hace unas horas, unos hackers entraron en Hera, uno de los servidores de kernel.org a través de las credenciales comprometidas de un usuario.
A partir de ahí, consiguieron acceso de administrador (root) al servidor, y modificaron los archivos de SSH (SSH se encarga de dar accesos seguros a los usuarios), añadieron un troyano al inicio del sistema y guardaron algunos registros de usuario. Esto es lo que han descubierto hasta ahora, aunque podría haber más cosas que los administradores no han descubierto.
El día 28 de agosto se descubrió el ataque (seguramente el mensaje de error en Kernel.org de “Ancho de banda excedido” tenía algo que ver), y enseguida se tomaron las medidas necesarias para “limpiar” todo: reinstalación de los servidores con backups y recreación de todas las claves de los 448 usuarios de kernel.org.


¿Y el kernel? ¿Corremos riesgo de que hayan metido código malicioso?

Dado el sistema de control de código que hay en kernel.org (git), es prácticamente imposible que hayan introducido código malicioso en el kernel sin que nadie se dé cuenta. Cada uno de los archivos del kernel tiene una huella (hash, con el algoritmo SHA-1 en este caso). Si alguien cambia aunque sea una coma en el archivo, la huella ya no es la misma y se detecta enseguida la modificación en el archivo.
En resumen: los usuarios de Linux no tenemos que preocuparnos por nada, ya que a nosotros nos seguirá llegando un kernel limpio y sin código malicioso. De hecho, ni siquiera nos va a afectar en cualquier otro modo este ataque, como mucho en un retraso en la llegada en la siguiente versión del kernel.

Genbeta

RankMyHack convierte hackear en un “juego” puntuable

Hackear el algo que casi desde siempre ha estado presente en el mundo de los ordenadores, pero este último año ha sido tal vez en el que más publicidad se le han dado a los ataques y en los que más se ha mediatizado todo.
Por un lado es bueno saber que pasa pero por otro lado el interés de los medios le ha dado aún más poder y relevancia. Ahora surge además RankMyHack, el sitio destinado a llevar el ranking de hackers y puntuar sus ataques.
RankMyHack muestra un ranking por puntos que se consiguen entre otras cosas, insertando una líne de texto en una página web sin ser detectado. Además cada página tiene puntuaciones diferentes dependiendo de su seguridad y lo grande que sea.
También pueden llevarse a cabo duelos y tiene una extensa colección de enlaces y tutoriales para que en el menor tiempo posible tú también puedas ponerte a liarla parda en internet.
¿Son justificables los ataques de hackers? Es algo muy discutible ya que aunque supuestamente muchos se hacen en respuesta a actos en contra de la libertad o de los clientes de empresas, también hay que decir que la gran mayoría son ataques “porque sí”, para probar cosas, por aburrimiento o como vemos ahora, por notoriedad más o menos pública.
Se ha terminado creando un clima donde hackear es una moda a la que muchos se apuntan y el problema es que todo el mundo no es “buena gente” y al final todo esto va a terminar explotando.
Abrir cerraduras es fácil, robar a alguien en plena calle también, hay miles de cosas que teóricamente no son muy seguras y eso no quiere decir que la gente la vaya liando parda en plan Londres ¿Por qué en Internet está justificado entonces?
¿Os imagináis llegar a casa o a vuestra oficina y encontrar una nota de un desconocido diciendo que ha estado allí? Da mal rollo, ¿no? Hackeo por un mundo justo y luchar contra la corrupción tal vez, pero indiscriminado a quien sea definitivamente no.

Gizmodo

miércoles, 31 de agosto de 2011

Bay Files

De los creadores de The Pirate Bay ahora llega Bay Files. Un servicio completamente identico a Megaupload, RapidShare, hotfile, etc.

La ñunica diferencia que yo encuentro respecto éstos, es que, Bay Files además de poder subir un archivo sin estar registrado, da la posibilidad de borralo mediante un enlace que ellos mismo facilitan.

jueves, 25 de agosto de 2011

Revistas de Seguridad Informática

Al parecer andaba un poco desactualizado. Esta mañana he ido a comprarme una de las revistas que habitualemtne suelo leer (@rroba y hackin9) y mi soporesa a sido que ya ninguna de las dos se publican, y no solo no se publican sino que además han desaparecido en españa.

He buscado un poco por internet, y... @rroba acerrado, y hackin9 se ha pasado a formato digital.

No sé que pasa pero a menudo las revistas de seguridad informática desaparecen con facilidad, al menos estan dos han sido las que más tiempo han permanecido en el mercado.

Revistas como Hack x Crack, Hackers, etc ya no existen. Una pena, yo entiendo que no saquen muchos beneficios en formato físico, ya que es un secor muy concreto al que va dirigido, y encima este sector suele adaptar rapidamente a las nuevas tecnologías, pero eso no era motivo para cerrarlas, se podían haber pasado al formato digital, tal y como están haciendo la mayoría de las revistas.

De todas maneras, ya que se acabaron las revistas de hacker y de seguridad informatica, podemos seguir leyendo muy buenos artículos en webs y blogs.
Os hago una lista de blogs y sitios que para mí son bastante buenos:

El lado del mal
Seguridad Apple
El blog de Thor
Silverhack
El hacker

miércoles, 24 de agosto de 2011

Así se identifica un ataque de malware

Navegnado por la red de manera habitual, me encontrñe con un blog personal bastante bueno. en una de las entradas nos contaba como había sido victima de una ataca en su red mediante un malware, la técnica en concreto se llama Rogue DHCP.
Pego directametne la noticia para que veais como fue el analisis hasta encontrar como se estaba atacando.
En mi opinión: muy muy bueno.

Blog: El blog de Thor

Me quieren infectar! Pero ¿cómo? y ¿quién?

En la anterior entrada mostré cómo alguien o algo trataba de infectar mi equipo.
¿Cómo?
Está claro que el problema estaba en que el DNS no era el esperado y tampoco el servidor DCHP. Razonando un poco llegué a la conclusión de que había un servidor DHCP falso que era el que me daba los datos para conectarme a internet y uno de esos datos era el servidor DNS malicioso.
Veámoslo en Wireshark. Me desconecto y reconecto a la red Wi-Fi, filtro los paquetes para ver solo el protocolo DHCP “bootp” y me encuentro con lo siguiente:
wireshark_yeah
En los dos primeros paquetes se ve como mi equipo recién conectado a la red inalámbrica solicita (DHCP Request) los datos necesarios para conectarse.
A continuación responden a la solicitud (DHCP ACK) desde 2 direcciones diferentes. 192.168.100.13, la IP de un equipo de mi red y 192.168.100.254, mi router, el único que debería responder. 
El primero en responder es la dirección IP 192.168.100.13, el equipo de mi red, así que es al que hace caso mi portátil. En la captura se puede ver como uno de los datos que nos da en la respuesta a la solicitud es el Domain Name Server (DNS) 188.229.88.8. Como curiosidad esa IP está en Bucarest, Rumania.
Pero no siempre responde antes el equipo “malicioso” que el router. De hecho la mayoría de las veces responde antes el router que el equipo:
wireshark_dhcp_competi
En estas ocasiones mi equipo ignora la segunda respuesta y todo funciona correctamente.
¿Quién?
La pregunta ahora es quién de mis compañeros de piso tiene la IP 192.168.100.13, ¿la belga, los franceses, el indio o serán las polacas? ¿Y será realmente él/ella quien intenta infectarme?
Usando el MAC Address Scanner de Cain se puede ver que equipos están activos en mi rango.
image
Ahí veo que el equipo en cuestión se llama Kwasek-Komputer. El nombre de una de las polacas que vive conmigo. Por supuesto no es ella la que deliberamente intenta infectarme. Es algún tipo de malware, llamémoslo virus que por lo que se ve hace las funciones de un falso servidor DCHP para intentar expandirse por la red de area local, LAN. Tendré que instalarla un antivirus.
La técnica se conoce como Rogue DHCP. Ya en 2009 hablaban de un malware que usaba esta técnica para expandirse por la red local. Seguro que es mas antigua aun.
El siguiente paso sería analizar el ejecutable que se descarga, pero no se yo si lo lograré, suelen estar cifrados, ofuscados, se descargan a la vez otros ejecutables, etc…
Saludos!

Serio bug en Mac OS X Lion permite autenticarse por OpenLDAP con cualquier contraseña

En entornos corporativos el uso de sistemas centralizados de red para la autenticación de usuarios es una práctica muy común, a la vez que recomendada y necesaria para controlar la seguridad de la organización, y el uso de árboles LDAP (Ligthweight Directory Access Protocol) es de lo más extendido.

Así, los equipos Mac OS X permiten configurar el acceso al sistema haciendo uso de un árbol LDAP, tal y como se puede ver en el artículo de cómo integrar Mac OS X en el Active Directory. De enre los árboles LDAP, uno de los más famosos es OpenLDAP, un proyecto Open Source que se utiliza en muchas organizaciones para gestionar el control de acceso a la red por medio de cuentas de usuario centralizadas y con el que puede trabajar cualquier equipo con Mac OS X Lion.

Sin embargo, como reportan varios usuarios, con Mac OS X Lion usando OpenLDAP basta con conocer el nombre de usuario, ya que permite autenticarse con cualquier contraseña, lo que puede convertirse en una pesadilla para los administradores de la seguridad de la red de muchas empresas.

Estos nombres de usuario generalmente son bastante sencillos de conocer, ya que o bien recolectando las direcciones de correo de los miembros de la empresa - que generalmente coinciden con los nombres de los usuarios - con herramientas como The Harvester que buscan las direcciones de correo de una organización indexadas en Google o usando un e-mail crawler que haga spidering en la web de la empresa, o bien usando símplemente los metadatos de los documentos ofimáticos con herramientas como FOCA o Metagoogil, es posible obtener buenas listas de posibles usuarios de una empresa.

Según reporta H-Online, Apple ha sido capaz de reproducir el fallo, y no está claro cuando va a sacar una solución, especialmente cuando ha publicado hace tan poco tiempo la actualización a Mac OS X Lion 10.7.1. Por el momento el único remedio posible es desactivar la autenticación con OpenLDAP para usuarios con Mac OS X Lion dentro de la empresa en entornos críticos y esperar que Apple saque un Security Update fuera de su ciclo de actualizaciones para solucionar este problema
 

lunes, 22 de agosto de 2011

IBM desarrolla la computación cognitiva

IBM acaba de anunciar dos prototipos que ya funcionan de sus chips de computación cognitiva. Estos chips, a diferencia de los actuales utilizan una estructura y funcionamiento más o menos análogo al del cerebro humano.
En vez de utilizar métodos secuenciales se utilizan muchísimos microprocesadores de bajo consumo en paralelo creando algo que han bautizado como núcleo neurosináptico. Sí, Sarah Connor ya está buscando a Kyle Reese por el Facebook…
Los dos prototipos cuentan con 256 nodos parecidos a las neuronas, uno con 262.144 “sinapsis” y el otro con 65.536. En un futuro, con el suficiente desarrollo e investigación, podrían tener miles de millones fácilmente.
Según el responsable del proyecto, Dharmendra Modha, llevado a cabo por IBM y financiado por Darpa con 41 millones de dólares, este tipo de chips son muy buenos en el reconocimiento de patrones e incluso pueden aprender por si mismos y en un futuro hasta automodificarse.
Esto es un cambio radical con respecto a la computación a lo Von Neumann que se utiliza ahora y supondría además un abaratamiento aún mayor en sensores y chips. Eso sí, todavía quedan muchos años, casi 20, para que salgan al mercado.
De todas maneras estos chips no supondrían una sustitución para los actuales, sino más bien un complemento, ya que cada tipo de arquitectura tiene sus ventajas e inconvenientes.
¿El futuro? Por supuesto chips cognitivos y normales pinchados directamente en cerebros humanos implantados en cuerpos de gorilas, tantas pelis y comics no pueden estar equivocados.

 Fuente: Gizmodo

Segunda fase de SyNAPSE, la inteligencia artificial de IBM

Hace dos años que DARPA, la agencia de investigación para el departamento de Defensa de USA, responsables de la invención de Internet, ahí es nada, comenzaron el proyecto SyNAPSE con el fin de crear inteligencia artificial.
A día de hoy IBM está inmersa en la segunda fase de este proyecto que os mostramos tras el salto.
SyNAPSE significa Systemas os Neuromorphic Adaptative Plastic Scalable Electronics lo que traducido al castellano mundano significa cerebros artificiales. En esta segunda fase IBM ha recibido 21 millones de dólares por parte de DARPA para continuar con el desarrollo de dos chips que literalmente aprendan de su entorno para poder procesar la información cada vez más rápido.
El primero de esos chips tiene el equivalente a 65536 enlaces neuronales artificiales y el segundo de ellos 262144 ambos implementados en chips equivalente a 256 núcleos de procesamiento. Y nosotro ahorrando para comprar el último procesador de Intel de ocho núcleos.
Hace un par de años IBM ya fabricó una máquina con 144 TB de memoria con el objetivo de igualar la capacidad cerebral de un gato y el objetivo final es aunar ambas tecnologías con el fin de crear verdadera inteligencia artificial, eso ya da miedito.

Fuente: Gizmodo

viernes, 24 de junio de 2011

Anonymous anuncia una operación contra Telefónica

El grupo de hacktivistas Anonymous ha publicado un vídeo a través de YouTube en el que advierten de que el próximo día 26 lanzarán un ataque “de grandes dimensiones” contra Telefónica.

Esta operación se enmarca dentro de una ofensiva que este grupo ha decidido iniciar contra “los grandes de las telecomunicaciones” que viene motivada por “los acontecimientos de los últimos meses”.

El primero de sus objetivos será Telefónica, el gigante de las telecomunicaciones español, que será atacado el próximo domingo “por su política de despidos masivos y su censura sobre la información”, según explican desde Anonymous.

Este grupo de ciberhacktivistas asegura que a través de esta acción contra Telefónica se harán “escuchar en todo el mundo” y advierten a la compañía de que será un ataque “de grandes dimensiones” que logrará crear “el caos en toda la red”.

También piden ayuda a los internautas, a los que instan a no ser “partícipes de las injusticias”. Anonymous afirma que apoyan la libertad de expresión y califican la censura como “la mayor abominación que podría existir”.

No han dado más detalles sobre la naturaleza de esta ofensiva aunque es de esperar que se trate de un ataque de denegación de servicio (DDoS) contras las páginas web de Telefónica, tal y como ha ocurrido en anteriores ocasiones.

Hace algunas semanas la Policía Nacional detuvo a tres presuntos miembros de este grupo. La reacción de Anonymous no se hizo esperar y la web de la Policía fue atacada.

Más información en ITespresso

sábado, 18 de junio de 2011

EEUU pretende enviar a prisión a quienes ofrezcan contenidos con copyright en Streaming

Estados Unidos continúa con su particular cruzada en defensa de los derechos de autor. Para ello pretende endurecer su ley de forma que se castigue con penas de hasta cinco años de cárcel a aquellos que ofrezcan contenidos con copyright en streaming sin el permiso de los titulares de los derechos.

Según leemos en elmundo.es, un comité del Senado de EEUU ha aprobado una medida con la que se pretende endurecer la lucha contra aquellos que ofrecen contenidos protegidos con derechos de autor por Internet. Esta propuesta será debatida en el pleno de la Cámara Alta, pero muestra con claridad por dónde pasa la estrategia del país norteamericano para acabar con la llamada "piratería" en la Red.

La legislación actual ya considera delitos graves "reproducir y distribuir" contenidos con copyright, por lo que la persecución a los usuarios de redes P2P como eMule o BitTorrent está a la orden del día en Estados Unidos. No obstante, el straming de vídeo no estaba considerado como "distribución" sino como "proyección pública", por lo que no se consideraba delito grave.

El citado comité quiere inclinar la balanza para que sea considerado "distribución" y se pueda castigar con sanciones económicas y penas de prisión a los responsables de páginas web que ofrezcan películas, series y otros materiales protegidos con derechos de autor. Colgar en la Red 10 películas sin el permiso de los titulares de los derechos podría dar lugar a penad de hasta cinco años de prisión.

Senadores de los dos bandos mayoritarios en Estados Unidos, demócratas y republicanos, han apoyado esta iniciativa por lo que no es descartable que alcancen un consenso final para sacarla adelante.

Esta noticia se suma a las últimas que hemos conocido provenientes del país norteamericano y relacionadas con los contenidos protegidos con copyright en Internet. Hace sólo unos días conocimos la petición de extradición de un británico administrador de una web en la que se ofrecían enlaces a retransmisiones televisivas con el fin de juzgarle y poder enviarle a prisión. Igualmente, sus tribunales multaron recientemente con 60.000 dólares a un ciudadano canadiense por haber compartido dos películas en la red BitTorrent. ¿Qué nuevas noticias nos deparará la lucha de EEUU contra la piratería?

FUENTE :http://www.adslzone.net/article6271-eeuu-pretende-enviar-a-prision-a-quienes-ofrezcan-contenidos-con-copyright-en-streaming-.html

jueves, 17 de febrero de 2011

Comandos básicos en linux

Ayer os dábamos una lista de trucos básicos para manejaros con la terminal. Hoy os traemos la segunda parte de este artículo con unos trucos algo más avanzados para los intrépidos de Linux, esos usuarios a los que les gusta curiosear todo lo que tienen entre sus manos.

Cómo redirigir la salida de un comando a un archivo o a otro comando (grep)

A veces necesitaréis redirigir la salida que os dé un comando a, por ejemplo, un archivo. La solución es muy fácil. Después del comando tenéis que añadir > nombrefichero y, en vez de aparecer en pantalla, la salida del comando se guardará en el archivo nombrefichero.

También podéis redirigir la salida de un comando a otro, a través de la tubería o “pipe”. Es tan sencillo como poner comando1 | comando2 y el comando 2 leerá la salida de comando1. Esto suele ser muy útil para filtrar la salida a través del comando grep. Por ejemplo, si un comando os da una salida inmensa y sólo os interesan las líneas que contengan la palabra “abdef”, ejecutando comando1 | grep abdef sólo veréis las líneas que os interesan.
Esta tubería también puede resultar útil si queréis ver la salida de un comando a la vez que se guarda en un archivo. Usando | tee archivo guardaréis la salida en archivo a la vez que la veis en la terminal.

Arriba, abajo, arriba… Conectando y desconectando la conexión a Internet

“Reinícialo e igual funciona” es uno de los máximos postulados de la informática. Cómo no, las conexiones de red tampoco se salvan, así que aquí tenéis los comandos necesarios para conectar y desconectar las interfaces de red: ifup y ifdown respectivamente.
Tenéis que elegir qué interfaz conectáis o desconectáis poniendo su nombre después del comando (eth0 para la de red y wlan0 para la wifi suelen ser lo común), o bien ir a lo bestia y elegir todas con el argumento -a. También tenéis que acordaros de ejecutarlo con permisos de administrador.

Montando y desmontando discos

En Linux, para acceder a los discos primero hay que montarlos. Para ello se usa el comando mount disco puntodemontaje con permisos de administrador. El punto de montaje es un directorio que debe de existir antes de montar el disco.
Si no sabéis que disco montar siempre podéis ver qué particiones tenéis en vuestro sistema con el comando cat /proc/partitions, que os da el nombre de cada uno de los discos o particiones.
Para desmontar el disco, simplemente tenéis que ejecutar umount seguido del nombre de disco o del punto de montaje y con permisos de administrador.

Permisos de administrador: sudo y su

Seguramente habéis leído en algún sitio el comando sudo. Por si no lo sabíais, este comando nos permite ejecutar un comando con permisos de superusuario o root. Es decir, que prácticamente podemos hacer lo que queramos, porque los permisos no nos lo van a impedir.
Sudo sirve para un único comando. Aunque no es recomendable, podéis usar su o sudo -i (según la distribución) para entrar en modo root permanente. Suele ser útil cuando nos acabamos de cargar el sistema y tenemos que hacer reparaciones bestias, y el modo root permanente es más cómodo que estar tecleando sudo todo el rato.

Abriendo la consola cuando el sistema gráfico no responde

Como decía antes, la terminal de Linux nos puede salvar de un apuro. Si se nos ha colgado el sistema gráfico y la combinación Control+Alt+Backspace no funciona, podemos reiniciarlo gracias a la consola.
El truco está en las consolas virtuales de Linux. Pulsando Control+Alt y una tecla de función accederéis a una terminal. Desde ahí podéis entrar con vuestro usuario y contraseña y tratar de resolver el problema. Por ejemplo, podéis guardar algunos archivos que no hubiéseis guardado o cerrar el programa que creéis que está bloqueando el sistema. También podéis reiniciar el entorno gráfico matando el proceso X.org (killall Xorg) y volviéndolo a iniciar con kdm o gdm según estéis en KDE o GNOME.

Compilando programas

Alguna vez os tocará. Un programa antiguo, no empaquetado para vuestra distribución… Tarde o temprano tendréis en vuestras manos un montón de archivos de código que tendréis que compilar para hacer funcionar el programa. Tranquilos, no os asustéis. Esto es tan fácil como ejecutar tres comandos en la terminal (normalmente).
Los comandos suelen ser ./configure && make && sudo make install. Así de sencillo. Aun así no os fiéis de esto y leed siempre el archivo INSTALL que viene en el código y que os dice cómo compilar el código.

¿Quién está usando ese archivo?

Muchas veces os habréis encontrado con que no podéis borrar un archivo porque hay otro proceso utilizándolo. Para saber quién es el intruso podéis usar el comando fuser archivo, que os mostrará los PID de los procesos que están usando un archivo.
Además, fuser tiene una opción interesante y útil. Si antes del nombre del archivo añadís el argumento -k automáticamente matará a todos los procesos usando ese archivo.

Sustituyendo valores en los comandos

Seguimos avanzando en el uso de la consola. Esta vez vamos a ver cómo sustituir cadenas en los comandos. Por ejemplo, si queréis pasar como argumento a un comando la salida de un comando.
Eso es tan fácil como usar $( comando ), que queda sustituido por la salida de comando. Veámoslo en la práctica. El comando pwd nos da el directorio actual de trabajo. Queremos copiar un archivo al directorio de trabajo. Entonces la solución sería ejecutar cp rutaarchivo $( pwd ). Al ejecutarlo, la cadena $( pwd ) se sustituye por el directorio actual (es sólo un ejemplo ilustrativo de cómo funciona, aquí lo fácil sería poner ./ en vez de $( pwd ) para copiar al directorio actual).
También podéis sustituir por variables. En la terminal BASH, las variables se denotan por $nombre, y al ejecutar un comando se sustituyen por el valor que contienen. Por ejemplo, si ejecutáis echo $HOME os aparecerá en pantalla el directorio de vuestra home.

Hoja resumen de lo que hemos visto

Por si os habéis perdido en alguna explicación, y por sugerencia de varios usuarios, incluyo una pequeña tabla con todos los comandos de los que os he hablado y su funcionamiento:
Chuleta terminal.
También la tenéis alojada en Google Docs.
Y hasta aquí llega este artículo. Como siempre, si tenéis cualquier duda o sugerencia que queráis ver en otro artículo podéis usar los comentarios, o también nuestra sección Genbeta Respuestas.

Extraído de Genbeta

viernes, 11 de febrero de 2011

La ética del hacker y el espíritu de la era de la información

¿Sexo? Sí, claro. Sin duda empezó siendo supervivencia y continúa siéndolo. Nada que objetar. Pero en los animales más desarrollados ha dejado de ser una cuestión de pura supervivencia: el sexo ha pasado a formar parte del tejido social. Y, en el caso de los seres humanos, el sexo por antonomasia es entretenimiento.
¿Copas y comidas? Lo mismo. ¿Guerra? Lo mismo. Puede que la guerra no haya completado el proceso, pero la CNN hará todo cuanto tenga en su mano para conseguirlo. Empezó siendo supervivencia y va camino de convertirse inexorablemente en entretenimiento.
     
<<Linus Torvalds>>
 

miércoles, 12 de enero de 2011

4hacking.net La WEB

Hola amigos, hasta hace poco disponiamos de este Blog, de una página Facebook y un Twitter de 4hacking.net
Hace ya un par de años que pusimos en marcha la web 4hacking.net pero por falta de tiempo y rentabilidad me vi obligado a cerrarla. Pero esta vez tengo buenas noticas.
4hacking.net vuelve a tener hosting, y a pesar de que actualemtne no esta teniendo mucho fluido de visitas,  espero que pronto (en cuanto todo esté en marcha con la web colgada) empiece a estar más activo y a tener más lectores.

La primera vez que decidí 'colgar' 4 hacking.net en un hosting de pago, fue un proyecto en solitario.
Ahora lo reanudo basandome en otra página, que para mí es una de las mejores sin lugar a dudas, encuanto a informatica se refiere. Hablamos de elhacker.net.
De ésta he cogido muchas ideas y experiencias.
Solo decir que está basado (encuanto a ideología) Lo recalco para que no haya lugar a errores o confusiones, sobre si quiero copiar su página.
Esta página no será una replica, ni una copia, simplemente estará creada con el mismo porposito. el de compartir experiencias y conocimientos en la red para que todo siempre esté online y disponible.

No voy a dar muchos detalles (de momento).

Espero que todo vaya teniendo forma a finales de Febreo, o principios de Marzo.