Como saben deje de usar Gnome para irme al lado de Kde ya que con gnome3 andaba cansado de sus configuraciones que trae por defecto no me gustaba para nada ni mucho menos como para tenerlo como entorno por defecto luego de instalar Debian 7 procedi a eliminarlo e instalar KDE y como todos los que andan en este mundo saben que uno de los mejores clientes por no decir el mejor y mas usado es Choqok luego que lo actualizaran con los cambios que tuvo el API de twitter bueno desde que instale ando usandolo y justo el dia sabado me puse a jugar con Krunner un excelente lanzador de aplicaciones que es multiuso asi que me puse a juguetear y pense porque no lanzar un tweet directo desde el, y como dicen quien busca encuentra, llegando a kde-look encontre Choqok Krunner Dent.

Si lo ven llegamos a bajar un archivo Zip el cual es pyrunner_dent el cual procederemos a realizar la instalación del mismo por medio del siguiente comando, siempre situándonos donde tengamos el archivo .zip.

snifer@rizel:$ plasmapkg --type=runner --install=143208-pyrunner_dent.zip

Luego de ello, procedemos a reiniciar krunner con ayuda de la terminal.

snifer@rizel:$ killall krunner && krunner

Ahora cuando lanzamos krunner con alt +f2 y precedemos con la palabra dent la cual nos permitira realizar un tweet llamando a Choqok.




Con un simple enter llamara a Choqok un Quick Post listo para twitter de forma rapida ;)


Regards,
Snifer
Leer Mas
tarde

Anuncio inicial 

Este es el anuncio original del proyecto GNU, enviado por Richard M. Stallman el 27 de septiembre de 1983.  
La historia del proyecto GNU, tal como se desarrolló, difiere de este plan inicial en muchos aspectos. Por ejemplo, el inicio del proyecto se retrasó hasta enero de 1984. Varios de los conceptos filosóficos del software libre se aclararon unos años más tarde. 


¡Unix Libre! 


A partir del próximo Día de Acción de Gracias comenzaré a escribir un sistema de software completo compatible con Unix llamado GNU (que significa «Gnu No es Unix»), y lo distribuiré libremente para que todos puedan usarlo. Son muy necesarias las contribuciones de dinero, programas y equipos. 


GNU podrá ejecutar programas Unix, pero no será idéntico a Unix. Haremos todas las mejoras que son convenientes, en base a nuestra experiencia con otros sistemas operativos. En particular, planeamos tener nombres de archivos más largos, números de versión para los archivos, un sistema de archivos a prueba de caídas, quizás conclusión automática de los nombres de los archivos, soporte para despliegue independiente del terminal y, posteriormente, un sistema de ventanas basado en Lisp a través del cual varios programas Lisp y programas Unix comunes podrán compartir una pantalla. Tanto C como Lisp estarán disponibles como lenguajes de programación del sistema. Tendremos software de red basado en el protocolo chaosnet desarrollado en el MIT, muy superior a UUCP. Quizás también hagamos algo compatible con UUCP. 


¿Quién soy? 


Soy Richard Stallman, inventor del original y muchas veces imitado editor EMACS; actualmente me encuentro en el Laboratorio de Inteligencia Artificial del MIT. He trabajado mucho en compiladores, editores, depuradores, intérpretes de comandos, el Sistema Incompatible de Tiempo Compartido y el sistema operativo de la máquina Lisp. Introduje el soporte de visualización independiente del treminal en el ITS. Además he implementado un sistema de archivos a prueba de caídas y dos sistemas de ventanas para las máquinas Lisp. 


Por qué debo escribir GNU 


Considero que la regla de oro exige que si a mí me gusta un programa, debo compartirlo con otras personas a quienes también les gusta. Mi conciencia no me permite firmar un acuerdo de confidencialidad o un acuerdo de licencia de software. 


Para poder seguir utilizando computadoras sin violar mis principios, he decidido reunir suficiente software libre para no tener que usar ningún programa que no sea libre. 



Cómo contribuir 

A los fabricantes de computadoras les pido donaciones de máquinas y de dinero. A las demás personas les pido la donación de programas y de trabajo. 


Un fabricante de computadoras ya ha ofrecido una máquina, pero podríamos utilizar más. El resultado que pueden esperar quienes donan computadoras es que sus máquinas serán las primeras en ejecutar GNU. La máquina debe ser capaz de operar preferiblemente en un área residencial, y no requerir sofisticados sistemas de energía o de refrigeración. 


Los programadores pueden contribuir escribiendo una copia compatible de alguna utilidad Unix y entregándomela a mí. Para la mayoría de los proyectos, tal distribución del trabajo de tiempo parcial sería muy difícil de coordinar; las partes escritas de forma independiente no funcionarían juntas. Pero este problema no existe para la tarea particular de reemplazar Unix. Casi todas las especificaciones de la interfaz son determinadas por la compatibilidad con Unix. Si cada contribución funciona con el resto de Unix, probablemente funcionará con el resto de GNU. 


Si recibo donaciones de dinero, quizá pueda contratar a algunas personas a tiempo completo o parcial. El salario no será alto, pero estoy buscando personas para quienes ayudar a la humanidad sea tan importante como el dinero. Lo veo como una forma de dar a las personas interesadas la oportunidad de dedicar todas sus energías a trabajar en GNU, ahorrándose la necesidad de tener que ganarse la vida de otra manera. 

Mensaje original http://www.gnu.org/gnu/initial-announcement.html 

Un poco de conocimiento de los origenes de GNU/Linux por sus 30 años ;)

Regards,
Snifer





Leer Mas
Segundo reto que se inicia en Underc0de y como siempre lo traemos tambien en SniferL4bs luego de un merecido fin de semana y un excelente cumpleaños que pase con la familia venimos nuevamente con mas ganas, pero que va luego hablamos de ello, ahora traigo el Rey de La Colina un reto que nos pondra a 1000 por hora para pasarlo y el premio un Arduino.







Hola a toda la comunidad!

Queremos presentarles el segundo reto oficial de Underc0de!

El reto será relacionado al pentesting y consiste en lo siguiente:

Se dará una IP, la cual contiene una web vulnerable con multiples fallas. Tanto la web como el servidor son vulnerables.

El objetivo del Wargame es el siguiente:


1.- Vulnerar el sitio/server
2.- Modificar el index por uno propio con su nombre
3.- Fixear las fallas para que otro no pueda ingresar y cambiar el index
4.- Documentar como se logró entrar

Habra un reloj contando el tiempo, una vez que llegue a cero, el index que haya quedado en pie, será el ganador!

El premio será un mini arduino (meeeno). El cual será enviado a la casa del ganador una vez terminado el reto con todos los gastos pagos.



Vean como inscribirse y demas trajes en el Hilo oficial de Underc0de

Regards,
Snifer
Leer Mas
Libro - Cómo convertir un PC en una máquina multijuegos
Anoche llegando a casa me puse a leer en Evernote un documento que hice  una chincheta el cual es como convertir una pc en una maquina multijuegos, creado por  David Quesada “Sydaroa” ya que nos lleva por el mundo de montarnos una pc para poder jugar los viejos y queridos juegos de antaño, quien no quiere una de estas.?

Con el documento aprenderemos desde como montar los discos instalacion del sistema operativo, y la configuracion del mismo solo para dar un vistazo de lo que llegaremos a instalar tenemos

  • Nintendo NES
  • PlayStation
  • Dreamcast
  • Megadrive
  • NEC
  • Neo Geo

Sin mas que decir pueden descargarlo o verlo online
Scribd
Mediafire

Regards,
Snifer
Leer Mas

Hola a todos ya regresamos nuevamente, esta vez con Python Bots la cual nos permite crear un bot por medio de su API, la realizacion del mismo es desde 0 cabe resaltar que nosotros lo creamos gracias al modulo gamefile lo que nos tocara es ir estudiando de apoco lo que nos permite la API para crear el nuestro.


Aqui les dejo un video para que puedan ver y jugar con el.



Regards,
Snifer
Leer Mas
Despues de mucho tiempo con una entrada linuxera la razon simple andaba sin laptop y este fin de semana me compre uno con un poco de esfuerzo que realize, luego les presentare a la nueva bebe, asi que el fin de semana me puse a instalarla y me decidi por Debian por lo cual todo funciona perfecto menos el touchpad ya que no me gusta andar con los dos botones que tiene el mismo, por ello procedi a realizar un revisada de que necesitaba era el paquete kcm_touchpad para configurar su correcto funcionamiento por ello revisando en kde me encontre que me faltaba kde-config-touchpad asi que solo basta con proceder a la instalacion del mismo que nos permitira tener ya la configuracion del touchpad.

root@rizel:/# aptitude install kde-config-touchpad


Luego de instalar nos dirigimos a preferencias del sistema


Al ingresar ya tendremos la opcion del Touchpad, asi que toca ir a Tapping y como pueden ver en la captura configurar.


Algo rapido y sencillo para iniciar la semana.

Regards,
Snifer
Leer Mas

Hola a todos  si notaron desde el día Sabado ando un poco activo con el blog,  no es que lo haya dejado ni mucho menos pienso hacerlo, si no al contrario tengo varias entradas pre elaboradas muchas cosas que aprendí que quiero compartir no es que de nuevo ande en el hospital, si no esta vez mi querida compañera de trabajo, ya esta en las ultimas a punto de pasar a mejor vida es lamentable ver ello aun mas sabiendo que me encuentro lejos de casa para poder acudir a mis padres o ver alguna salida para comprar otra. pc. esta semana haré todo lo posible por poder postear como siempre y aun mas aceptando el desafió de poder realizar una entrada diaria por el mes aniversario del creador ;).

Ando casi ya un mes sin pc esperando la compra de la nueva espero este fin de semana realizar la compra, y tener una nueva pero mientras viendo como le hacemos para escribir el post diario hasta ahora llevamos ya 11 entrada con esta, sin mas espero que comprendan y ya volveremos.

Regards,
Snifer
Leer Mas
Abriendo mas de una ventana, para mi es asi lo que hace pilar con sus podcast! desde hace bastante tiempo le tenia ganas de escuchar los podcast, y al fin llego el dia ahora que no ando con pc me puse a descargar todos los podcast que se encuentran disponibles en Radio3W donde podemos descargarnos todos los podcast, son unos hermosos 399 mb los que andan en el movil para poder ir escuchando mientras ando en la oficina o en la comodidad de mi cueva, les recomiendo que los bajen y puedan escuchar  y desvirtualizar a los grandes de madrikeka, 1gbdeinformacion, el jobato, y demas que Pilar los entrevista.

Sin mas que decirles hasta mañana !

Regards,
Snifer
Leer Mas
Iniciamos la semana y porque no con un reto, si pero un reto algo diferente al que andamos acostumbrados si no un reto para acostumbrarnos a manejar la terminal ayer me la pase un momento bueno 2 horas xD jugando con ello, primero tenemos que registrarnos para poder entrar al Wargame http://wargames.unix-heaven.org/ luego de ella nos enviara un correo para poder validar la cuenta ademas nos brindara los credenciales para poder iniciar.

SSH Username: intro
SSH Password: ********************
SSH Port : 1337
Server : wargames.unix-heaven.org



Recibiremos esta informacion con lo cual procederemos a conectarnos por ssh e iniciar desde un principio nos meten al manejo de la terminal y a dejar de tener miedo a la terminal ;).

Al conectarnos luego de ingresar, y leer la bienvenida que nos dan procedemos con el comando less.

$ less introduction.txt

Como siempre si desconocemos el uso de algun comando, como en este caso less hacemos uso de man.

$ man less

Diviertanse, y aprendan jugando!

Regards,
Snifer
Leer Mas
http://tessrinearson.com/blog/wp-content/uploads/2012/02/hacker_0.jpg"Hacker, maldita palabra mal utilizada por unos y mal entendida por otros" con esta frase me quedo, del post realizado por CrazyKade en Underc0de, en el cual nos brinda su punto de vista sobre nuestro mundo que nos metemos cada dia mas, es cierto que mas de una vez di mi punto de vista sobre este tema pero en cada uno de ellos recibi criticas como tambien apoyo por parte de varios pero si quieres ver a que me refiero aqui esta la entrada Quiero ser un Hacker entra y aprende como serlo. sin mas que decir estimados lean un poco el post.


MENTIRAS Y VERDADES SOBRE LOS HACKERS:

Hacker, maldita palabra mal utilizada por unos y mal entendida por otros. ¿Delincuentes, rebeldes, anarquistas, antisociales? Hoy vamos a develar todos estos misterios que se han mantenido ocultos, al parecer, tras el halo de misterio que los medios han construido.
Es difícil encontrar una buena definición al término hacker, incluso buscando en la wikipedia.

Wikipedia en español afirma que:
En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Un concepto bastante lejano de la realidad.

La wikipedia en ingles, en cambio, es mucho más acertada, ya que afirma que:


In home and hobby circles, a hacker is a person who enjoys exploring the limits of what is possible, in a spirit of playful cleverness. They may also heavily modify software or hardware of their own computer system. It includes building, rebuilding, modifying, and creating software (software cracking, demo scene), electronic hardware (hardware hacking, modding), or anything else, either to make it better or faster or to give it added features or to make it do something it was never intended to do.

Traducción:


En los círculos hogareños y de hobbystas, un hacker es una persona que disfruta explorando los límites de lo posible con espíritu astuto, entusiasta y juguetón. Ellos suelen incluso modificar software o hardware de sus propios equipos computacionales. Esto incluye la construcción, reconstrucción, modificación y creación de software (también crackeo y testeo) o cualquier otra acción que lo hiciese mejor, más rápido o simplemente le agregue funcionalidad que le permita adoptar un comportamiento diferente al planeado originalmente.

De esta manera pasamos del infierno al cielo, del criminal estafador al adolescente curioso que se encierra en su cuarto con plaquetas y soldadores de estaño. A esta altura de seguro que te estarás preguntando: ¿Entonces de qué se trata esta sub cultura? ¿Es el hacker un inadaptado social? ¿Cómo se ve el mundo a través de los ojos de un hacker?
Este artículo tratará de develar de la forma más asequible que se pueda, esas preguntas que la sociedad se ha venido haciendo desde el comienzo de la revolución electrónica e informática.

HEROES Y VILLANOS:

En toda historia siempre están los buenos y los malos, los que luchan por un sueño de verdad y justicia y los que buscan el beneficio propio mientras flamean la bandera de la codicia, el odio y el miedo. Nuestra historia no es la excepción.
El día que la gente se dio cuenta que podían conectar sus ordenadores entre sí y de esta manera intercambiar información de todo tipo, comenzó una guerra de intereses, ideales y egos. El campo de batalla fue delimitado por las líneas telefónicas, que en un primer momento eran la tela de araña que hacía de base a algo que nadie sabía en qué iba terminar.
A internet nadie lo planeó como tal, nadie lo construyó, nadie lo definió, nadie lo reguló y hasta ahora nadie se lo adueñó, (aunque no faltaron intentos).
Desde el génesis de internet hubieron quienes quisieron imponer ideas, proyectos y estándares basados solamente en el interés personal o corporativo, pasando por sobre los derechos de los demás. Podemos mencionar los grandes esfuerzos de AT&T por controlarlo todo al mejor estilo George Orwell hasta la ruptura de su monopolio en 1984. Por supuesto que, en cada momento de la historia, hubo quienes se opusieron.
Como sucede en el común de las cosas de la vida, siempre hay dando vueltas por ahí, mentes que están unos pasos más allá del resto. Seres dotados de una capacidad de análisis que les permite anticiparse a algunos sucesos y proveer soluciones a priori, aunque por lo general son catalogados de locos, rebeldes o forajidos. Estos han sido, son y serán, nuestros hackers; aunque claro, en el principio no se llamaban así.

LOS AUTÉNTICOS PROGRAMADORES:

Al principio fueron los Auténticos Programadores.
No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. (“A Brief History of Hackerdom”, Eric S. Raymond)
En 1961 el MIT adquirió su primer juguete: una PDP-1 (Programmed Data Processor-1). Fue el primer computador de la serie PDP de la Digital Equipment, producida por primera vez en 1960. Es famoso por ser el computador más importante en la creación de la cultura hacker en el MIT, BBN y en otras partes. El PDP-1 fue también el hardware original donde se jugó el primer videojuego computarizado de la historia, el Spacewar de Steve Russell. (wikipedia)
Y fue aquí, en el corazón del laboratorio de inteligencia artificial del MIT, donde los miembros del Tech Model Railroad Club acuñaron el término hacker por primera vez en la historia a principios de los 80’s. A partir de ese momento, todo se puso de cabeza y los medios de comunicación hicieron hasta lo imposible para que esta palabra pase a ser casi un insulto.


DESMITIFICACIÓN DEL HACKING EN GENERAL:

El 8 de enero de 1986 (Phrack E-zine), uno de los hackers más famosos del mundo, miebro de “Extasyy Elite” y “Legion of Doom”, cuyo Nick era “TheMentor”, fue arrestado. Tiempo después publicó en la, por entonces underground, Phrack E-zine lo siguiente:

Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Adolescente arrestado por delito informático"
"Hacker arrestado por irrumpir en un sistema bancario".
//-Malditos muchachos. Son todos iguales.//

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es?

Soy un Hacker, entra a mi mundo. . .
El mío es un mundo que comienza en la escuela. . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre. . .
//-Malditos sub realizados. Son todos iguales.//

Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente. . ."
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//

Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto. . .
O se siente amenazada por mí. . .
O piensa que soy un engreído. . .
O no le gusta enseñar y no debería estar aquí. . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//

Y entonces ocurrió. . .
Una puerta abierta al mundo. . .
Corriendo a través de las líneas telefónicas
Como la heroína a través de las venas de un adicto, un pulso electrónico es enviado,
Un refugio para las incompetencias del día a día es buscado. . .
Una tabla de salvación es encontrada.
"Este es. . . este es el lugar a donde pertenezco. . ."
Los conozco a todos aquí. . .
Aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez. . Los conozco a todos. . .

//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales. . .//
Apuesta lo que quieras a que todos somos iguales. . .
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne. . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto.

Este es nuestro mundo ahora. . .
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, porque podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.

Nosotros exploramos. . .
Y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento. . .
Y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos. . .
Y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.
Sí, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por cómo se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme.
Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales.
+++The Mentor+++

Este texto, titulado “The Conscience of a Hacker”, y posteriormente conocido a nivel mundial como “El manifiesto hacker”, fue sin duda alguna uno de los tratados que llenó de adrenalina las vidas de muchos jóvenes de la época. Podríamos nombrar a gente de la talla de Kevin Mitnick, Richard Stallman, etc.
En las escuelas, cada vez más informatizadas, jóvenes adolescentes empezaron a inmiscuirse en los sistemas de calificaciones y a tratar de alterarlos. Al mismo tiempo, los diseños empobrecidos de las redes, las malas implementaciones de las pilas de protocolos y el uso de software experimental o poco testeado, permitieron que salieran a la luz los primeros ataques de overflow y bypass. Sucesos que la luz de la razón fueron positivos, porque forzaron a los fabricantes a dedicar más trabajo en el endurecimiento de sus algoritmos y procesos de seguridad. No hay mal que por bien no venga. Esta revolución adolescente dio como resultado el nacimiento de llamada subcultura cyber punk. Del otro lado del mundo, el imperio del sol cooperó con lo suyo aportando contenido cinematográfico, de manga y animé tal como la saga “The Ghost In The Shell”.
El revuelo fue tan grande que ciertos organismos de poder empezaron a ver a estos niños curiosos como una amenaza y decidieron lanzar una campaña desinformativa a través de los medios de comunicación. Una acción más que habitual.
A partir de ese momento, la palabra hacker fue asociada con delincuente juvenil, criminal, estafador, y una larga lista de etcéteras. Cuando un verdadero delincuente robaba un banco mediante una intrusión no autorizada, el noticiero anunciaba: “Hacker roba banco”. Claro está que la gente que no era del ambiente comenzó a tener miedo de los hackers, ya que lo único que escuchaba sobre ellos eran relatos de oscuridad aunque el verdadero meollo de la cuestión fuese que un hacker era un hacker y un delincuente un delincuente; pero eso nunca lo dijeron.
Internet, tal como creemos conocerlo hoy, ha sido desde sus comienzos alimentado y mantenido por hackers. Ellos han sido quienes se han ocupado de proteger a los usuarios de la basura que habita en la red. Gusanos, códigos maliciosos y mucho lammer han sido desbaratados por hordas de hackers. Por eso es esencial poseer un fino discernimiento para saber reconocer a un hacker por sus principios, sus códigos, su ética y su comportamiento.
Un hacker es ante nada un buscador, un apasionado amante del conocimiento, de ese conocimiento que no tiene barreras ni límites. El único límite siempre fue y será la propia imaginación. Nunca se creerá más ni menos que nadie. Tal vez su vida off-line sea apagada, sin emociones, confinada a las paredes que conforman su habitación, pero cuando el ordenador se enciende, se produce un nuevo nacimiento de luz en su corazón. Una vez on-line, el es y vive su propio mundo. Un mundo hecho a su medida, donde no hay distinciones raciales, sexuales ni religiosas, un mundo en donde florece la belleza del baudio, el protón y el electrón. Una ciudad asfaltada de ceros y unos donde en las carreteras resplandece el reflejo de la fibra óptica y los pares de cobre. Ahí, reposando en su mundo, el luchará por la libertad y por la distribución del conocimiento, y hasta es capaz de dejar su vida por conseguirlo.

By CrazyKade

Regards,
Snifer
Leer Mas
Como todos los dias el dia de hoy le hice una visita al blog de Chema elladodelmal ya conocido en la red y vi su entrada del dia de hoy en la cual manda dos retos, pueden ir al blog y ver mas del otro pero como la Ekoparty es el dia de mis cumple, le di mas interes a este reto por lo cual los invito a que le den una mirada.


¿Acaso no sería muy aburrido vivir sin desafíos? Y si la Ekoparty es un espacio donde venís a pasarla bien...¿no te ves tentado de encontrarte con uno justo ahí? Si sos un aventurero, y te gustan los retos, podes ir calentando los motores...porque te presentamos el "Desafío ekoparty 2013".


El objetivo:

El objetivo del juego consiste en la búsqueda de una bandera por cada reto. Luego, una vez que tengas las tres banderas correspondientes a cada uno de estos, deberás escribir un solucionario indicando el procedimiento que realizaste para obtenerlas. Una vez que el solucionario está listo, tenés que enviarlo a challenge2013@ekoparty.org

Condiciones:

La fecha limite para el envío del solucionario es hasta el último minuto del día miércoles 11 de septiembre de 2013. IMPORTANTE: El juego es INDIVIDUAL (y el premio también)

El premio:

Las primeras 3 personas que resuelvan correctamente los 3 desafíos, se ganarán una entrada a la conferencia Ekoparty 2013.

Los Desafíos
Desafío 1: giveme.pcap (SHA1: 123d18471a2e128dea10e8c6807c70604e14c78f)
Desafío 2: http://54.251.245.85/
Desafío 3: infected.rar (SHA1: a1fb38871de9837d66d33d1ee9347b55cba50746)


Sin mas a darle al reto!!!
Regards,
Snifer

Leer Mas

@jmeyer2k un niño de 13 años el cual es desarrollador en Python el dia domingo me sorprendió al ver su tutorial "Beginning game programming for teens with python" donde nos enseña como programar en python desde la instalación procediendo con al configuracion de librerias hasta podremos desarrollar nuestro primer juego en Python con pygame, la forma que llegue a el fue el dia domingo mientras andaba ya por meterme al sobre, y bueno como veran  esto es todo un reto para nosotros que llevamos con mas edad, el de poder llegar a mejorar nuestros skills de programación.

Al menos a mi me levanto nuevamente el bichito de desarrollar espero hacerlo! ni bien vuelva a tener mi laptop conmigo U_U,sin mas que decirles aquí tienen el tutorial "Beginning game programming for teens with python".

Regards,
Snifer
Leer Mas
DDoS for Dummies e-Book | What is DDoS and how to stop it


Viendo el post de hace unos dias del amigo @State_X con su post de Corero.- ¿Cuanto Dinero Puede Perder Mi empresa Con Un Ataque DDoS? me puse a ver recien la pagina y ver la herramienta que nos brinda para calcular ante un ataque de Denegación de Servicio que tanto afecta a la empresa, revisando los links y viendo un poco sobre el sitio  observe la existencia de un libro el cual es DDoS for Dummies de la serie querida que nos enseñan desde 0 el cual nos permite conocer mas sobre este tipos de ataques, un resumen de lo que tiene el libro: 

Definición de ataques DDoS

  • Las contramedidas DDoS: Qué funciona y qué no.
  • Mejores prácticas para DDoS
  • Su mejor protección: en las instalaciones de Defensa DDoS

Sin mas aqui tienen los enlaces de descarga aunque también lo tenemos en la pagina de Corero pero mejor unos enlaces adicionales ;).

Mirror 2

Regards,
Snifer
Leer Mas
Continuamos, con las entradas relacionadas a NMAP como pueden ver en anteriores post vimos como compilar NMAP y conocimos un poco del pack de NMAP con sus diferentes energizantes para esta herramienta, asi que comenzamos usando la herramienta.

Pero antes un par de conceptos basicos que usaremos.

¿Que es un puerto?

Un puerto es un espacio destinado a la comunicacion de dos ordenadores (hosts) intercambian información

¿Que es un servicio?

Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.

¿Que es un Firewall?

Un firewall es un filtro el cual esta configurado para aceptar o negar trafico o no el trafico entrante o saliente de un ordenador.

¿Que son paquetes SYN?

Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Primero para iniciar todo abrimos una terminal, y procedemos a iniciar con lo siguiente:

root@bt:~# nmap twitter.com

Nmap a Twitter

Lo que realiza el comando nmap web es realizr un escaneo de los puertos mas comunes que son usados en los hosts.

Puertos comunes

A todo esto existen tipos de escaneos por asi decirlo los cuales nos ayudan a cumplir algún objetivo especifico, por ello conoceremos algunos.
Escanear un host sin hacerle ping.

Para ello usamos el comando -Pn, esta opcion es de gran ayuda contra firewalls o hosts que estan configurados para que no respondan a pings.


Escanear puertos especificos.

Ahora si solo deseamos escanear puertos especificos de un host lo realizamos con -p1-100 puerto inicio y puerto final.

root@bt:~# nmap -p21-80 web.com



Puertos específicos a escanear
A todo esto cuando recibimos la respuesta de un escaneo, tenemos diferentes estados de los puertos los cuales son los siguientes:

Open: Nos indica que el puerto esta a la escucha.
Closed: El puerto se encuentra cerrado.
Filtered: En el envio de las pruebas al puerto no se llego a recibir el estado y no se establecio la conexion con dicho puerto.

Fingerprinting con NMAP.

Ahora procedemos a
root@bt:~# nmap -sV web.com

Partiendo de un TCP SYN scan sin ninguna opción veremos que tenemos muchos puertos abiertos:

# nmap -sS www.doña-evil.es

Puertos abiertos!! ahi nos quedamos, ya vendremos con la continuacion de entradas ;)

Regards,
Snifer


Leer Mas
Leer Mas
Buenas el dia de hoy salio el proyecto http://rasperry.sniferl4bs.com/ que estare trabajando desde este este mes, Septiembre un mes que inicia con todo un mundo de retos y desafios, aun mas con una idea en la cabeza superarme ya que en este ultimo año las cosas cambiaron mejoraron pero eso lo veremos luego un poco les contare en su debido tiempo ;) ahora si nos vamos al proyecto que se viene en estos días me llega mi Raspberry  y espero armarme uno de estos:




Bueno seamos mas realistas xD lo que anda en la cabeza es montar una serie de proyecto comenzando por armar su case box al pequeño viendo material para reutilizar! o bien hacerlo nosotros mismos por ello hoy salio el proyecto espero que les agrade y puedan andar por esos rumbos el feed del blog es http://feeds.feedburner.com/sniferl4bsRaspberryPI asi que comenzamos! con todo, el blog para que lo sigan! http://rasperry.sniferl4bs.com/

Regards,
Snifer
Leer Mas