De Ubuntu 11.04 a Ubuntu 11.10

Iba a tratar de apenas saliera la versión 11.10 instalar la de una pero dije mejor me voy a acostar y la instalo mañana cuando me levante.

Estos son algunos screenshot  de la actualización de Ubuntu 11.04 a Ubuntu 11.10








Lo bueno es que nos muestra que cosas ya no son neceserias y cuales otras seran eliminadas para despues no decir donde se fueron las cosas.








La me faltaron algunos screenshot porque como lo estaba actualizando no me dejo sacar y guardar imagenes :P.


Me gusto mas este Dash que el anterior, y también la nueva forma gráfica de las carpetas. Estéticamente es mucho mas agradable creo yo.




El resumen nos otorga lo siguiente

 
 

Poco y nada :P conky nos da que kernel nos trae 3.0.0-12-generic, el cual ademas de solucionar ciertos problemas trae otras con la batería pero que se le va hacer todo no puede salir bien algún error tenia que tener sino la gente de que se va a quejar.

 
 
 
 Lo que si quedo re grande esta entrada por las imágenes.

Internet Para Todos

En mi querida Argentina hay un proyecto de Internet para TODOS, el cual para el usuario promedio y con buenos principios es un excelente proyecto, muchos van a votar al que impulso esta idea (creo que tendríamos que priorizar otras cosas).

Ahora como yo soy de las black sheep del rebaño del señor se los peligros que esto acarrea, tratare de comentarlos en una forma simple y que cualquiera pueda entender, así tienen un poco de cuidado como usan esa red.



Primero no es necesario estar debajo de la antena que emite la señal o a menos de 1 cuadra de la misma para poseer internet, en la red se encuentran muchos manuales de como armar antenas wifi caseras a bajo costo y con gran potencia, lo que permitira a cualquier persona conectarse a 5 cuadras o mas dependiendo de otros factores (altura, edificios, arboles, clima, etc.).


Ahora que el atacante tiene una conexion desde su hogar tranquilo, con una buena tasa de café tiene varias opciones para realizar, voy arrancar por las mas faciles las cuales cualquier usuario puede hacer sin descargar ni menos instalar nada.

La mas simple de todas.

Muchos usuarios tienen por defecto en sus configuraciones compartir carpetas e impresoras, a eso le sumamos que la gente no quiere recordar contraseña. El atacante solamente tiene que ir a redes ver equipos conectados y listo alguno de todos los ordenadores conectados va a tener esa descuido del usuario y le pueden desde robar la información en esa carpeta como hacerse del control completo de su ordenador.



Lo que me discutan el primer punto es porque ellos saben los riesgos, pero no creerían la cantidad de gente que compartes sus discos completos y se conecta a redes abiertas, sin ir muy lejos lo veo en la red de mi universidad.

Requiere un cierto tiempo pero es fácil de utilizar.

Ahora algo un poco mas complicado pero que no requiere tener una Maestría en Física Nuclear, tenemos que descargar algun programa e instalarlo que pueda analizar el trafico de la red, el mejor para analizar trafico de redes es wireshark



Ustedes diran muy lindo el nombre, pero debe ser re complicado de usar, para nada es hacer un par de clic y listo el programa hace todo.
Y que se puede realizar, supóngase que usted le manda una avión de papel con un mensaje a su vecino pero en el camino alguien lo toma lee el mensaje y lo vuelve a enviar a su vecino, bueno cambie su vecino por el banco y el avión por su tarjeta de credito, el mensaje por su usuario y contraseña...


Igual que la anterior bastante interesante

Bueno no quieren instalar ningún programa pero usan FireFox el atacante puede usar FireSheep el que permite robar información en redes sociales y otros servicios de forma sencilla. Este nuevo complemento del navegador de la Fundación Mozilla captura de forma sencilla la información de Twitter, Facebook, Flickr...., que transita por una red WiFi sin cifrado alguno. Así que si deseaban usar la red solamente para ver su red social les recomiendo que no traten temas importantes.

Requiere mas conocimientos y algo de dinero

Descartemos que el atacante quiere sus datos y busca la fama, podria hacer algo como Interferencia radial, como las señales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio (también hay planos para armar lindos juguetes, sino se los pueden comprar) que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.
Gana la fama de dejar sin internet a varios usuarios por mucho tiempo, o puede complementarlo con otra accione pero es mas compleja y dijimos que el atacante no desea sus datos.



Esa es la fama que van a ganar una linda foto :P.

Esa es una mezcala de casi todas, por lo que requiere muchos conocimientos o mucho tiempo libre :P



El caso extremo el atacante quieres los datos de una red en concreto, puedes ponerle el mismo nombre, denegar la original y esperar a que los usuariosse conecten a la “falsa”,  a esperar y a capturar.



El  atacante no desea nada de la red

El atacante desde un principio sabe que en la red no va encontrar nada que le sea de utilidad, no se va a conectar mas dirán, negativo al tener una conexión a internet total mente libre, además que no posee una persona física, es decir ustedes cuando piden un servicio de internet, les dan un numero que solo ustedes tienen llamado IP cuando entran a una web en los registros aparece ingreso la IP tanto, por lo que si hay algun problema se inicia acciones ilegales al dueño de esa IP.
Así que el atacante sin remordimiento alguno que el dueño de la IP sea detenido puede realizar ataques tanto a empresas, organizaciones, hogares, etc.

El atacante se pude descubrir

Todo esto va a depender de los conocimientos del atacante, como trabaja en la red (Proxy, VPN, etc), además de la administración de la red , de los conocimientos del encargado de la red.

Conclusión 

Estos son solamente algunos, existen mas variantes, combinaciones y métodos pero estos son los mas sencillos y conocidos que con un poco de tiempo y paciencia se pueden llevar acabo, existen otros que requieren ciertos conocimientos de redes para robar datos personales.

Hay un dicho que dice "Hombre precavido equivale por dos"...así que son cosas a tener en cuenta a la hora de usar una red sin cifrar,, porque como dicen el mejor antivirus es uno, sino uno no anda en lugares raros, no abre mail's raros, toma ciertos recaudos no tendría porque pasarle nada.



Hackers vs CSO en la EKOparty

La  verdad que esto hace rato lo iba a publicar andaba en mis borradores pero como sonaba mido agresivo algunas cosas las edite como 10 veces igual hay algunas partes que siguen sonando agresivo. Esto lo vi en Er docu der Finde: Hackers vs CSO de la mano del Gran @chemaalonso , no tengo nada contra ninguno de los dos bandos pero los CSO como Argentino sinceramente me dieron vergüenza las escusas que ponían para justificar que los pasaron por arriba.  


No se porque pero como que los hacker tenían mejores ideas que los CSO según mi punto de vista, ademas les ofrecieron una mano en lo que necesiten a lo respondieron con un chiste.



Lo primero a destacar:

Minuto 8 chiste de la vestimenta.
Minuto 10chiste de la vestimenta.
Minuto 13 chiste de la vestimenta.

Chema no usa traje porque alguna vez alguien vio a una FOCA con traje LOL.

La primera bueno era graciosa, los chistes se hacen una vez despues digamos que uno los empieza a tornar agresivos, yo al segundo sinceramente los hubiera mandado a la !"#!"#$@@, pero Chema con gran cintura les contesto.

Minuto 17 "Estas herramientas que ustedes dejan Libres"

A ver todo bien, pero no hay excusa alguna para que el conocimiento no sea libre ya lo dijo.

Richard Stallman: "Las obras de conocimiento deben ser libres; no hay excusas para que no sea así"

Minuto 18 "En España tenemos una ley de protección de datos"


Lo que dice @chemaalonso acá tiene toda la razón, si se le estas pagando a alguien que supuesta mente sabe sobre "Seguridad Informática", y que uno obviamente sobre entiende que vive actualizado mediante muchos RSS, va a todas las conferencias que pueda, no se le puede pasar que un par de jovenes con menos conocimientos que el contratado bloque tantas personas.

Minuto 22:20 "Internet para todos"

Esto sinceramente me parece que es una terrible mal idea, por muchas pero muchas razones no las voy a exponer acá porque se va hacer muy largo.  No pueden tener mejor un la seguridad de un servidor y quieren controlar una red libre , en que cabeza cabe eso, tengo varios ejemplos de server .gov.ar que fueron hackeados y otros que estas contienen shell .

Minuto 25  "Prohibimos los juegos"   

Jajaj habiendo tantas cosas para prohibir vienen a prohibir eso, pero bueno si uno no puede implementar algo tan básico como esto que puede esperar que tenga La Política de Seguridad de un lugar si mina mente no respetan eso.
Yo me pongo del el lado de el creo que es muy difícil imponer este tipo de reglas, porque el usuario promedio no entiende que puede ser perjudicial a la empresa.
Acáhay algo que me llamo la atención si un usuario promedio que encontró esa forma de bajar, ya se que sabe ruso y que entro a un foro en ruso en el cual le comentaron que bugs podían usar para descargar juegos, jjaja no hablando en serio eso lo encontró en google o en T! no es muy difícil uno como CSO ya tendría que minimamente saber que hay un fallo en ciertas cosas que uno va implementar, se sobre entiende que uno antes de imponer algo debe hacer una investigación del sistema que se va implementar, esta bien que no sepas como arreglar lo pero preguntando alguien debe saber digo yo.

Minuto 32 "Reportar Bugs"

Eso es lo mas triste uno reportar un bug, y pasa eso o ni las gracias minimanente le dan, de dinero ni hablar ya que le pagan a alguien para que este atento y no lo esta pero bueno. Sino toman la medida de decir deja de andar scaneando nuestro host o lo denunciaremos, disculpame agradece que no publique el fallo y primero te lo comente a vos que andas pagando a alguien para que te mantenga la web segura.

Minuto 35:35 "Me resultas Caro e Incomodo"

Otra gran verdad a la hora de de ver en que se destina el dinero las empresas prefieren invertir en cosas mas tangibles y las cuales generen dinero a la empresa, pero cuando alguien los deja sin la Base de Datos o les hackea la web, prefieren echar le la culpa a otro, y no a ellos mismo que no invirtieron en el momento adecuado. 

Por ultimo el mejor análisis en cuanto porque eligieron ser Hacker - CSO , ambos eligieron ser por eso que a todos nos mueve buscar una red mas segura y libre para todos, esa curiosidad por saber mas, por superarse día a día.