Internet en todos lados: ¿deben los gobiernos intervenir?

Un interesante post de Xataka.org que me llamó la atención. Recomiendo su lectura a todos los paranoicos y empleados gubernamentales que estén en el área de tecnología.
No tiene nada que ver conque nos espíen y esas cosas…ese es otro tema 😛

Según Xataka.org
Hoy nos hemos despertado con un par de noticias sobre el acceso a Internet que hace que me refuerce en la idea de que dentro de no mucho, Internet será un servicio más que tendremos en casa de una forma natural y asegurada. Los países, si quieren avanzar, desarrollarse y adaptarse a sus ciudadanos, no deben obviar que digitalizar y comunicar mediante Internet a sus ciudadanos es vital.

Así, al igual que ahora disponemos de agua o luz de una forma relativamente controlada, me da por pensar que es un buen momento para los gobiernos empiecen a pensar en actuar para hacer que Internet sea un servicio público real, garantizando que en sitios como las bibliotecas, centros educativos y demás lugares públicos el acceso fuera gratuito, que el precio y calidad del servicio fueran adecuados e incluso que en familias de escasos recursos, se pudiera obtener acceso a la red.

Habría que cambiar la idea de Internet como algo comercial para dejar un buen hueco a su impacto social y cultural. Eso sí, manteniendo la neutralidad y que los intereses económicos no la alteren.

En el Reino Unido la propuesta ha sido clara: que para el 2012 la banda ancha sea una realidad en todo su territorio. Han puesto una velocidad de 2 Mbps que suena ridícula, pero la idea está sobre la mesa. Ahora entran en juegos todos los intereses comerciales, pero se dan pasos, como la reserva de zonas del espectro para la conectividad en movilidad cuando tanto la televisión analógica en unos meses como la radio FM en 2017 den el testigo a sus sucesoras digitales.

En España mientras tanto la lucha se centra estos días en si hay que dar acceso gratuito vía WiFi en las ciudades. Casi todas las propuestas e intentos en ese sentido han sido echadas para atrás, pero en Avilés por fin han encontrado una fórmula que parece que puede funcionar: red WiFi gratis financiada con publicidad.

El logro tiene un valor muy importante porque la nueva red WiFi la ha desarrollado con el visto bueno de la CMT, algo complicado de conseguir. La red cuenta con 66 nodos y abarca el 60% del centro urbano. La velocidad será solamente de 200 kbps, pero de momento, para servicio público puede ser suficiente.

El proceso no ha sido sencillo. Tras sacar a concurso la iniciativa, solo una operadora se ofreció, pero las condiciones establecían que debían ser al menos dos para mantener la neutralidad. Al final, pidieron permiso a la CMT para hacerlo ellos mismo con ayuda de publicidad. La idea costará 20.000 euros al año y necesitan patrocinadores, pues el dinero no puede ser público.

Greetz!

Autohackeo en ElPlog.com…Me la mandé

“ElPlog.com no fué atacado”, “ElPlog.com no fué hackeado”. Son algunos de los títulos que se me ocurrieron para describir la macana que me mandé con el blog y que aparentó ser un ataque de terceros.

Hace unos días dejé escritas un par de notas en la modalidad de automatización de publicaciones de WordPress. Es decir, uno escribe pero no las publica en el momento sino que las programa para que se publiquen de manera automática, tal día a tal hora. Como la alarma de un reloj.

Una de las notas era respecto a un error XSS en un sitio web. Cortesía de Andrés Contreras Guillen quien ha estado enviando un par de aportes al sitio.

Tal era mi apuro por irme que no edité debidamente la entrada, de manera que, el script que el autor de la nota explicó, se ejecutó dentro de este sitio web.

ASÍ QUE NO SE PREOCUPEN…NO SE LE ROBÓ LA COOKIE A NADIE. Solo fué un javascript que mostraba un alerta dentro de este sitio pero no ejecutaba ningún otro programa en segundo plano.

GreetZ!

Chips para tener GPS, Bluetooth y FM en el mínimo espacio

JO!!!…Hasta que se avivaron. Es bueno estar conectado, pero es mejor estar conectado y saber donde 😛
Creo que por hoy esto es todo…ayer publiqué mucho y la verdad hoy no tenía ganas de hacer mucho esfuerzo. De hecho no estoy haciéndolo. Esta entrada la hice ayer, solo que la programé para que se publique hoy.

Según Xataka.org
Esta misma mañana hablábamos de la proliferación de teléfonos móviles con chip GPS integrado en nuestro especial sobre otros usos de este tipo de tecnología. Es la razón principal de que todos usemos ahora esas funciones sin que quizás nos estemos dando cuenta. Esta situación se ha dado gracias a que los fabricantes especializados llevan sacando en los últimos años una serie de chips de pequeñas dimensiones y bajo precio que reúnen varias tecnologías inalámbricas en un solo elemento.

CSR por ejemplo ha anunciado un nuevo chip que nos proporciona GPS, bluetooth y emisor FM en un pequeñísimo dispositivo que además tiene un coste mínimo: 1 dólar.
Nota de ElPlog: En Argentina seguro nos van a cobrar U$D 1,00 mas impuestos, mas transporte, mas el abono mensual de $250 pesos argentinos 😛 y seguro los chantas que lo traigan al país van a ser los de Claro Móvil.

El chip se llama BlueCore BC7830, aunque eso es lo de menos. Lo importante es que el es chip más pequeño del mercado (de momento) que integra estas tres tecnologías que se complementan muy bien. Con un tamaño de 11 mm2, incluye como hemos dicho FM, GPS y buetooth 2.1+EDR.

Vía | Navigadget.

XSS en CreaTuForo

Un Security Advisory de la mano de Andrés Contreras Guillen quien ya nos había enviado un muy buen material de aporte al blog. Esta vez, vamos con algo del mundo underground, un poquito de Hax00r Activities para arrancar el día.

Qué es Un XSS?

Segun la Wikipedia [que esta en lo cierto]
Su nombre original “Cross Site Scripting”, y renombrado XSS para que no sea confundido con las CSS, (hojas de estilo en cascada), originalmente abarcaba cualquier ataque que permitiera ejecutar código de “scripting”, como VBScript o JavaScript, en el contexto de otro dominio.

Recientemente se acostumbra a llamar a los ataques de XSS “HTML Injection”, sin embargo el término correcto es XSS. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador web en sí. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada). Cada una se trata de forma diferente.

Directa: este tipo de XSS es el que normalmente es censurado; así que es muy poco común que puedas usar tags como < script > o < iframe >
Indirecta: esta es un tipo de vulnerabilidad muy común y muy poco explotada. Consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones.

Bug en Crea Tu Foro:

Se encuentra en el apartado de recomendar web ya que como ven al ejecutar el script alert muestra en poup con XSS como texto.
A esta vulnerabilidad se le puede sacar las cokies de el Panel de Administrador de la web y desfigurar el sitio completo o de algún usuario en particular.

Aviso del Bug Para ElPlog By Andres Contreras Guillen

Kernel 2.6.28.2 liberado [parte II – Slackware]

Segunda parte, para usuarios de Slackware. Asumiendo que ya descargamos el nuevo Kernel. Además, sería importante revisar la primer parte de este manual.

Paquetes a utilizar
Lo primero que tenemos que hacer es identificar e instalar los paquetes necesarios para iniciar la configuración de nuestro nuevo kernel. La mayoría de los paquetes necesarios los podemos encontrar en el directorio testing/packages/linux-2.6.7 del segundo disco de instalación. Los paquetes básicos a instalar son:

Los siguientes paquetes son a modo de ejemplo. Descarguen el actualizado

  • kernel-generic-2.6.7-i486-3.tgz
  • kernel-modules-2.6.7-i486-2.tgz
  • mkinitrd-1.0.1-i486-1.tgz (ubicado en slackware/a del primer disco)
  • En el directorio testing/packages/linux-2.6.7 encontraremos también los paquetes alsa-driver, kernel-headers y kernel-source que podemos instalar opcionalmente.

    No es necesario hacer un upgrade de nuestro actual kernel para instalar el 2.6.7, incluso es recomendable dejar intacto nuestro actual kernel por si llegara a fallar algo con el que estamos por instalar. Por lo tanto, hacemos una instalación completa de los paquetes:

    # installpkg kernel-generic-2.6.7-i486-3.tgz
    # installpkg kernel-modules-2.6.7-i486-2.tgz
    # installpkg mkinitrd-1.0.1-i486-1.tgz

    Configuración de la imagen initrd
    Para poder utilizar el nuevo kernel es necesario hacer una imagen initrd si estamos utilizando los sistema de archivos ext3 o reiserfs en la partición root (/). initrd, es un pequeño sistema de archivos Linux que se carga en la RAM e inicia junto con el kernel pero antes de montar la partición root; esto nos servirá para añadir módulos extras al kernel 2.6.7, por ejemplo el soporte para los sistemas de archivos ext3 y reiserfs. Para las particiones root con sistemas de archivos ext2 no es necesario crear la imagen initrd, si es este el caso podemos omitir las siguientes instrucciones y pasar a configurar el gestor de arranque.

    En una terminal nos cambiamos al directorio /boot y nos logueamos como root:

    $ cd /boot
    $ su
    password:

    Una vez como root ejecutamos lo siguiente si nuestro sistema de archivos es reiserfs:

    # mkinitrd -c -k 2.6.7 -m reiserfs

    En caso de que tengamos un sistema de archivos ext3 podremos ejecutarlo de esta manera:

    # mkinitrd -c -k 2.6.7 -m jbd:ext3 -f ext3 -r /dev/hdxy

    En donde X es el numero de disco de nuestro sistema y donde Y es el numero de la partición root (ejemplo: /dev/hda3)

    Lo que haremos con el comando mkinitrd es hacer un árbol de archivos con los módulos a cargar al kernel, y también vamos a crear la imagen initrd.gz que será la que llamaremos al iniciar el sistema mediante el gestor de arranque (GRUB, LILO, etc).

    Configuración del gestor de arranque.
    Como paso final debemos de actualizar el gestor de arranque añadiéndole una nueva entrada para el kernel. Para hacer esto podemos hacer una duplicación de la entrada ya existente y hacerle los cambios necesarios para adaptarlo a las nuevas necesidades.

    En el caso de GRUB procederemos a abrir el archivo de configuración:

    NOTA: En caso que poseas GNU/Linux Slackware con el gestor GRUB, si fuera LILO, dirigite al siguiente paso

    # vi /boot/grub/menu.lst

    Encontraremos la entrada actual del sistema, ejemplo:

    title Slackware-10
    kernel (hd0,6)/vmlinuz-ide-2.4.26 ro root=/dev/hda8

    La copiamos, la duplicamos en el archivo de configuración de GRUB y la modificamos para el kernel 2.6.7:

    title Slackware-2.6.7
    root(hd0,6)
    kernel=/vmlinuz-generic-2.6.7 ro root=/dev/hda8
    initrd=/initrd.gz

    En el ejemplo podemos ver lo siguiente:

    root(hd0,6) = Con esto indicamos donde esta la partición boot donde están el kernel y la imagen initrd.

    root=/dev/hda8 = Aquí se indica donde esta la partición root del sistema (/).

    initrd=/initrd.gz = Esta es la nueva línea que añadiremos para cargar la imagen initrd y con ello el soporte ext3 y reiserfs.

    Los valores root(hd0,6) y /dev/hda8 corresponden al ejemplo mostrado, por lo cual es necesario cambiarlos para adaptarlos a la configuración del sistema en donde estamos trabajando

    En el caso de LILO abriremos el archivo de configuración de la siguiente manera:

    # vi /etc/lilo.conf

    Copiamos y duplicamos la entrada ya existente del kernel 2.4.26 y le añadimos la línea initrd, ejemplo:

    image = /vmlinuz-generic-2.6.7
    initrd = /initrd.gz
    root = /dev/hda8
    label = Slackware-2.6.7
    read-only

    Despues de salvar la nueva configuración ejecutamos en la terminal:

    # lilo

    Nota: Para los sistemas ext2 no es necesario incluir la linea initrd, sólo es necesario la linea del kernel. Las entradas son sólo un ejemplo de configuración, por lo cual es necesario adaptarlas a la configuración del sistema con que se trabaja.

    Despues de terminar de configurar el gestor de arranque reiniciamos el sistema y accedemos con el nuevo kernel. En caso de que no surja ningún imprevisto y ya probado el funcionamiento del sistema con el nuevo núcleo, opcionalmente podemos desinstalar todo los componentes del kernel 2.4.26.

    Los problemas más comunes a considerar durante la carga del kernel son un llamamiento erroneo del nuevo kernel mediante el gestor de arranque o el que no se detectara correctamente algún dispositivo o configuración previa. Por eso es importante mantener instalado el kernel 2.4.26 hasta estar completamente seguro del funcionamiento del núcleo 2.6.7 con el sistema.

    Licencia original del documento
    Derechos de Autor © 2004 por Paco Revilla para espaciolinux.com.
    Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, Versión 1.1 o cualquier otra versión posterior publicada por la Free Software Foundation; con la Seccion Invariante “Licencia original del documento”. Una copia de la licencia es proveída en el sitio a través de este enlace: Licencia de Documentación Libre GNU.

    Fuente: EspacioLinux

    Kernel 2.6.28.2 liberado [parte I – Fedora Core y Red Hat]

    Para aquellos usuarios asiduos de GNU/Linux, ya hay noticias sobre la descarga del Kernel 2.6.28.2
    El mismo fué liberado el día 24 de este mes y no lo publiqué porque me olvidé 😛
    Antes de empezar con la actualización del Kernel en Linux, descarguen el Kernel actualizado.
    Para usuarios de Slackware, también hay manual.

    Ahora bien, cómo actualizar el Kernel y no morir [o matar la partición] en el intento.

    He aquí una muy buena guía.

    Usuarios de Slackware:
    Este manual para actualizar sus respectivos Kernels de GNU/Linux Slackware. Simplemente reemplacen algunos datos [como la versión de Kernel]

    Usuarios de Fedora Core:

    yum update

    Y luego reinician…[los odio…tan fácil?!?!?!]

    Procedimientos para otras distribuciones que utilizan RPM
    Determinemos que versión del kernel se tiene instalado preguntándole al sistema con el siguiente mandato:

    rpm -q kernel

    Lo cual debe devolver algo como lo siguiente:

    kernel-kernel-2.4.18-3

    Diríjase con el explorador web de su preferencia al ftp de las distribución que posea y compare la versión del Kernel que encontrará en la carpeta de actualizaciones correspondiente a la versión que posea. Para las distribuciones basadas fielmente sobre Red Hat™ Linux, puede acceder a las siguientes direcciones:

  • ftp://updates.redhat.com/9/
  • http://updates.redhat.com/9/
  • Si posee alguna distribución basada sobre Red Hat Linux 9

    Dentro de cada una encontrará un directorio i386, donde se encuentra la paquetería que puede instalarse en maquinas con cualquier microprocesador de arquitectura 80386, 80486, 80586 y 80686. Descargue los siguiente paquetes:

  • kernel-x.x.xx-xx.i386.rpm (si su equipo tiene microprocesador 80386 y 80486)
  • kernel-doc-x.x.xx-xx.i386.rpm
  • kernel-source-x.x.xx-xx.i386.rpm (opcional)
  • En el subdirectorio i586 encontrará dos paquetes, el paquete kernel-x.x.xx-xx.i586.rpm, optimizado para microprocesadores 80586, como AMD K5, K6, K6-II y K6-III y Pentium, Pentium MMX y Pentium Pro, y el paquete kernel-smp-x.x.xx-xx.i586.rpm, para maquinas que utilizan múltiples microprocesadores 80586. En el subdirectorio i686 encontrará dos paquetes, el paquete kernel-x.x.xx-xx.i686.rpm, optimizado para microprocesadores 80686, como los Celeron, Pentium II y Pentium III, y el paquete kernel-smp-x.x.xx-xx.i686.rpm, para maquinas que utilizan múltiples microprocesadores 80686.

    Lo siguiente será crear un disquete de arranque con el kernel actual y que será de utilidad en caso de presentarse alguna complicación para poder arrancar el sistema. Éste puede generarse introduciendo un disquete, sin montarlo, en la unidad de 3œ pulgadas y ejecutando lo siguiente:

    mkbootdisk –device /dev/fd0

    [número de versión del kernel actual]
    Suponiendo que se tiene instalado el kernel versión 2.4.20-8, incluido en Red Hat Linux 9, quedaría del siguiente modo:

    /sbin/mkbootdisk 2.4.20-8 –device /dev/fd0

    A continuación procederemos a probar dicho disquete, solo como una precaución. Déjelo insertado y reinicie el equipo.

    Coloque todos los paquetes que descargó en el mismo directorio, y ejecute el siguiente mandato:

    rpm -Fvh kernel-*.rpm

    NOTA: No ponga en le mismo directorio aquellos que no correspondan a la arquitectura de su microprocesador o que puedan ser sustituidos por otros optimizados para la arquitectura de su microprocesador, es decir, por ejemplo, no se pongan kernel-2.4.20-28.9.i386.rpm y kernel-2.4.20-28.9.i586.rpm si se va a actualizar con el paquete kernel-2.4.20-28.9.i686.rpm, o recibirá errores de conflictos debido a paquetes iguales y no podrá instalar.

    Gracias a que las distribuciones actuales utilizan Grub en lugar de Lilo, ya no es necesario editar fichero de configuración alguno ni ejecutar mandato alguno adicional.

    Reinicie la máquina y compruebe que todo carga correctamente. Para mayor seguridad, ejecute el siguiente mandato inmediatamente después de reiniciar el sistema a fin de calcular las dependencias entre los módulos del nuevo kernel:

    /sbin/depmod -a

    Si todo funcionó correctamente, genere un disquete de arranque con el nuevo kernel para futuras emergencias, del mismo modo que lo hizo para el kernel anterior.

    /sbin/mkbootdisk 2.4.20-28.9 –device /dev/fd0

    Si se tenían módulos para dispositivos de hardware, como serían el módulo de kernel para tarjetas NVIDIA, o bien funciones adicionales, y estos fueron compilados con las cabeceras del kernel anterior, será necesario volver a compilar estos módulos a fin de hacerlos funcionar con el nuevo kernel. Asegúrese de que el enlace simbólico /usr/src/linux apunta realmente al directorio que contenga el código fuente del kernel actual, y verifique que el tipo de microprocesador y si hay multiprocesamiento simétrico están correctamente especificados en /usr/src/linux/.config -utilice make xconfig y será más sencillo- así como también el soporte para módulos experimentales de ser necesario.

    Si necesita recompilar el kernel por alguna razón, el siguiente es el resumen de procedimientos:

    cd /usr/src/linux/
    make menuconfig
    make dep
    make clean
    make bzImage
    make install
    make modules
    make modules_install

    Debe ejecutarse el siguiente mandato inmediatamente después de reiniciar el sistema a fin de calcular las dependencias entre los módulos.

    /sbin/depmod -a

    Ufff…y eso sería todo para los usuarios de Red Hat o sistemas similares…

    Fuente: LinuxParaTodos y Kernel.org

    Como fabricar Pólvora Casera y bomba de humo…

    Bueno, gracias a Andres Contreras Guillen, podemos disfrutar de un nuevo minitutorial en la sección de “Química” del blog ya que la última nota que publiqué en el área era mas bien para aquellos que quisieran perder el día de clases o hacer una broma muy pesada en un recital…por ejemplo 😛

    Materiales :

  • Nitrato de Potasio
  • Azúcar
  • Carbón Vegetal
  • Preparación
    Por cada 60 gr de nitrato mezclarlo con 40 gr de azúcar y añadir un poco de carbón para darle color de pólvora.

    FABRICANDO UNA BOMBA DE HUMO
    Nitrato de Potasio Azúcar en las mismas proporciones que antes. Solo que esta vez la pasaremos por la sartén eso si…sin aceite.
    Lo echamos en un molde y hacemos un hoyo para la mecha.
    Dejamos secar 1 hora y le damos fuego a la mezcla.

    Videos explicativos

    Cohete con nitrato y azúcar

    Uso en una bomba de tubo

    Tutorial Para Eplog.com By Andres Contreras Guillen

    Si lo van a hacer, publiquen sus resultados. Prioridad a la seguridad en todo caso. Tratar de hacer en un ambiente libre de interferencias, lilbre de electroestática y por Dios…LIBRE DE FUEGO!

    GreetZ!