TUXROOT – GNU/Linux, una forma de vida

diciembre 24, 2010

Feliz Navidad

Filed under: Noticias — tuxroot @ 11:25

https://i0.wp.com/www.imagenesparahi5.org/media/imagenes/otros5/tux_navidad.jpg

Anuncios

diciembre 15, 2010

En Microsoft aman a Tux

Filed under: fundacion linux, linux — tuxroot @ 9:34

Imagen tomada del programa de TVE de Españoles por el Mundo, dentro de las oficinas de Seattle de Microsoft.

 

Por la libre información

Filed under: Uncategorized — tuxroot @ 8:12

George Orwell: “En una época de engaño universal decir la verdad es un acto revolucionario”.

diciembre 13, 2010

Cómo se descifraría el fichero seguro de Wikileaks insurance.aes256

Filed under: seguridad — Etiquetas: , , , — tuxroot @ 8:29

Leo en Security By Default:

Con todo el revuelo que está volviendo a montar Wikileaks (y más con la detención de Assange) se han reavivado asuntos que estaban en segundo plano, como el supuesto seguro de vida de Julian Assange. Para los menos puestos en el tema, el seguro se trata de un fichero fuertemente cifrado que distribuyó Wikileaks y cuya clave de cifrado se desconoce. En el caso de que a Julian Assange le sucediera algo (presuntamente, si falleciera), la clave de cifrado se liberaría y todo el mundo podría ver el contenido.

Lo que hay dentro es un misterio, según Wikileaks es información altamente comprometedora.

Vamos a estudiar la forma de ver el contenido del fichero si la clave se liberara.

Según comentaba Wikileaks el fichero está cifrado con AES Crypt, un software libre multiplataforma que utiliza el algoritmo AES – Rijndael de 256 bits (cifrado también usado por la NSA). El asunto es que hay sospechas de que, aunque Wikileaks lo documentara así, realmente no esté cifrado con AES Crypt. Personalmente yo tampoco creo que esté cifrado con este software, sino con OpenSSL, pero ésto lo dejamos para el análisis posterior.

Dicho esto, vamos a ver como se descifraría con ambos programas.

– AES Crypt en Windows [InformaciónDescarga]

El uso es muy intuitivo. Solo tendríamos que instalar AES Crypt, y pulsar click derecho sobre el fichero cifrado. Se abre una ventana pidiendo la clave y si es correcta comienza la extracción.

– AES Crypt en GNU/Linux [InformaciónDescarga]

Utilizando la versión de terminal el uso también es muy fácil. Una vez compilado, solamente habría que ejecutarlo de la siguiente forma.

aescrypt -d -p clave_de_cifrado insurance.aes

– OpenSSL [Disponible en la mayoría de distribuciones GNU/Linux y sistemas Unix-like]

El comando es algo más largo pero el funcionamiento es parecido.

openssl enc -aes256 -d -in insurance.aes256 -out insurance_dec

[Nos pedirá la clave y descifrará]

Vale, hasta aquí la guia para descifrarlo, ahora el análisis del fichero y el porqué no AES Crypt y si OpenSSL.

La mayoría de los programas cuando trabajan con ficheros, graban al inicio de ellos una cabecera. Ésto les ayuda a identificar sus propios ficheros cuando vuelven a trabajar con ellos, y a veces marcan pautas de como funcionar con ese fichero. Además, muchas veces ayuda al sistema o a los usuarios a saber que tipo de fichero es (una foto, un vídeo, audio, etc …), y en consecuencia tratarlo con un programa u otro.

Vamos a echar una ojeada a los primeros bytes del fichero insurance.aes256 para ver como es su cabecera. Ojo a la parte derecha, donde vemos los caracteres ASCII.

Ahora vamos a cifrar un fichero cualquiera con AES Crypt y por otro lado con OpenSSL, y vamos a ver que cabecera tiene cada uno de los ficheros cifrados.

Cabecera del fichero cifrado con AES Crypt

Cabecera del fichero cifrado con OpenSSL

Como podéis comprobar, la cabecera del fichero de Wikileaks es parecida a la del fichero cifrado con OpenSSL. Por el contrario, la cabecera del fichero cifrado con AES Crypt no se parece en nada, ya que almacena datos diferentes.

Si hacemos la prueba de intentar descifrar el insurance.aes256 con AES Crypt y una clave inventada sucede lo siguiente.

El error es de cabecera corrupta, pero no de clave incorrecta.

Con este artículo no se pretende atacar a la credibilidad de Wikileaks, ni mucho menos. Simplemente llama la atención que en un principio se documentara que el fichero había sido cifrado con AES Crypt cuando parece que no es así.

Sea como sea, más vale tener a mano ambos programas por lo que pueda pasar.

– Descarga de insurance.aes256

http://insurance.pentbox.net/ [Confirmado]

http://www.0z0ne.com/insurance.aes256 [Confirmado]

http://thepiratebay.org/search/insurance.aes256/0/99/0 [No confirmados]

septiembre 28, 2010

Google, IBM, Adobe Systems, Oracle y Nokia denuncian ACTA y advierten de sus regresivas consecuencias

Filed under: google — Etiquetas: , , , , — tuxroot @ 7:11

Una poderosa coalición empresarial liderada por Google Europa, la European Committee for Interoperable Systems (ECIS), en la que están representados también Adobe Systems, IBM, Oracle, Opera o Nokia, ha expresado su preocupación por la deriva negociadora del ACTA, que podía ser firmado en Tokio esta misma semana.

ECIS es una asociación fundada en 1989 para promover la interoperabilidad y la libre competencia, así como un entorno favorable para las soluciones TIC en Europa. Esto le ha llevado a estar en guerra permanente con Microsoft.

En concreto los socios de ECIS muestran su rechazo por la regresión que supone el Acuerdo Anti-Falsificación (ACTA) en relación con la ya de por si muy restricitva Directiva 2001/29/CE, en la que al menos se alcanzó el acuerdo, gracias al Parlamento Europeo, como reconocen textualmente los miembros de ECIS en el comunicado (pdf), para permitir eludir las medidas tecnológicas de protección de los programas de ordenador que permitan adecuar la interoperabilidad (con otros programas) y prevenir que poderosos jugadores obstaculicen la competencia y la innovación.

Anunciate aquí

Pero ahora Google y el resto de empresas que forman parte de ECIS denuncian que ACTA no hace está excepción “Ninguna disposición del presente borrador del ACTA indica que tales disposiciones no se aplican a los programas de ordenador”.

Patentes de software

ACTA extiende el sistema de patentes de EE.UU al resto del mundo. Google y sus socios en ECIS ponen el grito en el cielo ya que se criminaliza la “infracción de patentes de software” con condena de cárcel incluidas ya en el borrador ACTA. Una nueva Inquisición mundial en la que los desarrolladores de software serán disuadidos para no tomar riesgos y continuar con el magnífico trabajo que están desarrollando en Europa.

ECIS denuncian con contundencia las gravísimas consecuencias de esta aspecto de ACTA:

El impacto sería particularmente grave en el ámbito de la interoperabilidad de software, donde la falta de una clara excepción sobre la interoperabilidad de las patentes permite a a los titulares de patentes amenazar a los desarrolladores alternativos.

La imposición de sanciones penales a los desarrolladores podrían agravar el daño aún más. Las consecuencias serían potencialmente aún más drásticas para los desarrolladores de código abierto en Europa que por miedo deberán abandona

Transparencia

Por último, ECIS saca los colores a la Unión Europea y le tiene que recordar a los políticos la importancia de la transparencia en las negociaciones sobre un acuerdo comercial con tantas repercusiones para la vida de los ciudadanos de todo el mundo y la propia actividad de las empresas.

La Comisión Europea y el Consejo deberían garantizar una mayor transparencia en las negociaciones sobre el ACTA. El Tratado de la Unión Europea (en lo sucesivo TFUE) reconoce que “con el fin de promover la buena gobernanza y garantizar la participación de la sociedad civil, las instituciones, organismos, oficinas los organismos de la Unión actuarán con la mayor apertura posible. Tomamos nota de que las negociaciones no se han realizó de conformidad con estas normas de transparencia

ECIS pide a la Comisión Europea y al Consejo de la Unión Europea que todas las partes sean escuchadas en este momento crucial de la negociación.

Más Información | Último borrador ACTA (pdf)
Foto | NO a ACTA (Facebook)

agosto 20, 2010

Monitorizar temperatura en consola

Filed under: Manual — tuxroot @ 17:53

Para instalar podemos hacer uso del gestor de :

install acpi

Su funcionamiento es bastante sencillo

acpi

Te mostrara la informacion basica de la bateria, es decir el porcentaje de carga de la misma

si deseamos mas informacion:

acpi  -V

Nos mostrara mucha mas informacion.

Ahora si lo deseamos es  que nos muestre la informacion en tiempo real, podemos hacer uso del paquete watch

watch acpi -V

De esta forma podremos ver toda la informacion en tiempo real, de esta manera es posible monitorear  cada instante y ver los cambios de temperatura que la CPU tiene.

acpi Como saber la temperatura de nuestro CPU y la carga de nuestra bateria en la consola

Vulnerabilidad DoS TCP en Cisco IOS Software

Filed under: CISCO, seguridad — tuxroot @ 17:47

Cisco IOS Software Release, 15.1(2)T es afectado por una vulnerabilidad DoS durante la fase TCP de establecimiento de conexión.

La vulnerabilidad podría causar que las conexiones embrionarias TCP (aquellas que estan en el proceso de ser establecidas) permanezcan en el estado SYNRCVD o SYNSENT. Suficientes conexiones embrionarias TCP en estos estados pueden consumir recursos del sistema e impedir que un dispositivo afectado acepte o inicie nuevas conexiones TCP, incluyendo cualquier acceso administrativo remoto basado en TCP al dispositivo.

No se necesita autenticación para explotar esta vulnerabilidad. Un atacante no necesita completar la negociación de tres vías para disparar esta vulnerabilidad. Por lo tanto, esta vulnerabilidad puede ser explotada usando paquetes falseados y puede ser disparada por tráfico normal de red.

Cisco ha publicado el Cisco IOS Software Release 15.1(2)T0a para solucionar esta vulnerabilidad.

Más información:
Boletín CISCO  http://www.cisco.com/warp/public/707/cisco-sa-20100812-tcp.shtml

Traducción: Raúl Batista – Segu.Info
Fuente: Net Help Security

www.segu-info.com.ar

Oracle finalmente confirma la muerte de OpenSolaris

Filed under: oracle — tuxroot @ 17:42

Finalmente nuestros peores temores se confirmaron. Un desarrollador de OpenSolaris reproduce en su blog un e-mail interno enviado a los ingenieros de Oracle trabajando en Solaris donde se revelan los planes de esa empresa para el sistema operativo heredado de su compra de Sun Microsystems y el proyecto de código abierto que lo rodeaba.
El mensaje primero explica su propia relevancia:

“Hoy estamos anunciando un conjunto de decisiones sobre el camino hacia Solaris 11 y respondiendo a preguntas principales pendientes sobre el Open Source, el desarrollo abierto, el software, licencias binarias y cómo desarrolladores y adoptadores tempranos podrán usar la tecnología de Solaris 11 antes de su lanzamiento en el 2011″.

Después produce una autocomplaciente explicación de la importancia de Solaris en entornos empresariales y el lugar fundamental que tiene en la estrategia de negocios de Oracle.

Luego, en la parte que nos interesa, asegura que todas las actualizaciones en el código fuente de Solaris actualmente disponible bajo las licencias CDDL, LGPL y otras seguirán estando disponibles de la misma manera. Pero hasta allí llegó el legado de OpenSolaris. Al final del mensaje se pone muy claramente el último clavo en el cajón de ese proyecto:

“Todos los esfuerzos de Oracle en distribuciones binarias de la tecnología de Solaris se enfocarán en Solaris 11. No lanzaremos ninguna otra distribución binaria, como los builds nocturnos o quincenales de los binarios de Solaris, ni una distribución OpenSolaris 2010.05 ni posterior. Determinaremos una forma simple y barata para hacer que los usuarios empresariales de lanzamientos binarios anteriores de OpenSolaris migren a Solaris 11 Express“.

“Solaris 11 Express” tendrá una licencia gratuita para los desarrolladores que todavía quieran usarlo y será lanzado a finales de este año, unos meses antes del lanzamiento de su versión definitiva esperada para algún momento del 2011.

Ver también:
http://sstallion.blogspot.com/2010/08/opensolaris-is-dead.html
http://blogs.computerworld.com/16741/oracle_dumps_opensolaris

Fuente: VivaLinux

www.segu-info.com.ar

Hackean un automovil por U$S 1500

Filed under: seguridad — tuxroot @ 17:40

Un equipo de investigadores de las universidades de Rutgers y South Carolina ha sido capaz de intervenir los sistemas de alerta de un automovil a través de sus sensores inalámbricos, enviando mensajes falsos de presión de los neumáticos y finalmente “freír” el ordenador de abordo.

Un sedán de lujo típico tiene a tres millas de cableado y cerca de 100 millones de líneas de código de software, aproximadamente 20 veces más que los utilizados en un F-35 Joint Strike Fighter. Experimentos anteriores al actual mostraron lo que podría hacerse con una conexión física a la computadora de un vehículo.

Este nuevo trabajo ha intentado un camino diferente: la suplantación de los sensores inalámbricos en las ruedas utilizadas por los sistemas de control de presión de neumáticos, necesarios en todos los nuevos vehículos de EE.UU. desde 2008.

Los investigadores observaron que les tomó varias horas para elaborar sus herramientas y crackear los monitores, pero que la tecnología actual para hacerlo cuesta unos 1.500 dólares.

Traducción: Cristian de Segu-Info
Fuente: Jalopnik y Arstechnica

www.segu-info.com.ar

Ubuntu 11.04 se llamará Natty Narwhal

Filed under: Ubuntu — tuxroot @ 17:37

Mark Shuttleworth, fundador de Canonical y benevolente dictador de por vida de Ubuntu, anuncia hoy en su blog el que será el nombre en clave de Ubuntu 11.04: Natty Narwhal, o Narval Elegante. Una versión cuyo objetivo principal será mejorar el diseño y la apariencia del escritorio, aspecto en el que están haciendo especial hincapié últimamente.

Ubuntu Natty Narwhal

Shuttleworth nos ofrece una explicación más ámplia y poética de la elección del nuevo nombre de la que será “la versión de Ubuntu mejor vestida de la historia”, según el sudafricano; versión que verá la luz en Abril del año que viene:

El Narwhal, como animal ártico (y en cierto peligro de extinción), es un recordatorio apropiado del hecho de que tenemos una única nave especial que pueda alojar a toda la humanidad (creedme, una Soyuz no nos serviría para cubrir la larga distancia hasta Alpha Centauri).

Y Ubuntu versa sobre todo de llevar la generosidad las personas que contribuyen a su código a la mayor cantidad de gente posible, consiste en tratarnos unos a otros con respeto, y significa ser conscientes de la complejidad y la diversidad de los ecosistemas que nos alimentan, nos visten y nos mantienen sanos.

Al ser un narval elegante, por supuesto, tenemos la obligación de esforzarnos al máximo. Las primeras impresiones cuentan, y las últimas impresiones cuentan todavía más, así que hagamos que ambas sean favorables.

Fuente: Mundo Geek

« Newer PostsOlder Posts »

Blog de WordPress.com.