Fundamentos de redes

en esta clase hablamos sobre lo que es el protocolo osi y el protocolo tcp/ip

aqui esta la descarga

Anuncios

Security Innovation Day 2015_ disponible en vídeo

El equipo de comunicación de Eleven Paths no ha tardado en editar todas las charlas del pasado Security Innovation Day 2015 para que las tengáis disponibles y podáis verlas si no pudisteis venir al evento o si no pudiste conectarte por streaming online. Las hemos divido en varias partes, para que sea aún mucho más fácil elegir el momento que quieres ver de toda la sesión. Para que el evento fuera como lo vas a ver online, los equipos trabajaron fuerte y duro. Desde la imagen que se eligió para el evento, el montaje y el diseño de todo el auditorio, las camisetas de Latch que se entregaron a los asistentes que trajeron su app con alguna identidad pareada, los ponentes y sus demos, los equipos de Product Management, IT, Comunicación, UX, Ingeniería y QA para conseguir que las cosas funcionaran como las vas a ver, etcétera.

Como agregar una aplicación al menu de LXDE

Como sabrán, LXDE es un entorno de escritorio ligero de GNU/Linux (y uno de mis favoritos por cierto). No es complejo, corre muy bien, y dentro de todo es bastante amigable.

Como a veces me gusta utilizar aplicaciones que no están en los repos, o de las cuales quiero utilizar la última versión, que no se encuentra en el repo, caso de Firefox, o Seamonkey, se me ocurrió agregarlas manualmente a los menús de LXDE para poder utilizarlas ya sea desde enlaces en el escritorio, o Applications Launch Bar.

Tomemos el ejemplo de Seamonkey (recomendable por cierto). Yo lo he descargado y desempaquetado en un directorio que suelo crear por costumbre en mi home llamado opt.

En mi caso, /home/quiqueapi/opt/seamonkey/*

El binario se llama seamonkey.

Lo primero que vamos a hacer es crear el archivo de lanzador de la aplicación. Llamémosle seamonkey.desktop, y vamos a escribirlo en ~/.local/share/applications.

En ese caso la aplicación estará disponible para mi usuario solamente (soy el único de mi equipo). En el caso de hacerlo para todos los usuarios, deberíamos escribirlo en /usr/share/applications/.

Qué contenido tendrá el archivo .desktop? Algo similar a esto:

[Desktop Entry]

Encoding=UTF-8

Type=Application

Name=Seamonkey

Name[en_US]=Seamonkey

Categories=Network

Icon=/home/quiqueapi/opt/seamonkey/icons/icon.png

Exec=seamonkey

Comment[en_US]=browser and mail client

StartupNotify=true

Como vemos, especificamos un nombre de aplicación, una categoría (Network es la categoría dentro del menú principal de LXDE).

El Icono me lo descargé desde Internet (buscando imágenes, como corresponde, con duckduckgo.com :)).

La línea Exec permite especificar el binario a ejecutar, ahí deberíamos colocar la ruta completa al binario. En mi caso coloqué solo el nombre puesto que ya tenia previamente creado un symlink del binario dentro de una ruta del path del sistema.

Para resumirlo en un comando:

ln -sf /home/quiqueapi/opt/seamonkey/seamonkey /usr/local/bin/seamonkey

Al finalizar, recargamos el panel de LXDE para ver el cambio:

lxpanelctl restart

Y deberíamos apreciarlo:

CLA Carrera Linux Argentina

 

ECHELON: El Gran Proyecto de Espionaje Global de Señales (SIGINT)

Reconozco que leo más RSS, cómics, libros y veo más las noticias que el tiempo que dedico a ver series de televisión. Sí, sé que hay grandes series hoy en día, pero apenas saco tiempo para ver capítulos sueltos de algunas de ellas. Pocas son las que me he visto completas, como Los Soprano, The Shield, Breaking Bad, Smallville o Alias. Sí, sé que hay muchas series muy buenas y he visto capítulos y temporadas completas de muchas de ellas – incluido el primero de Mr. Robot -, pero como ya he dicho, soy más de RRS, cómics, libros y noticias.
Figura 1: ECHELON – El gran proyecto de espionaje global de Señales
Os cuento esto porque de todas estas que he acabado completas, hay una – en concreto la serie Alias -que va de una organización secreta de espías dentro del gobierno de los EEUU. Una serie donde muchas veces la parte de técnicas hacking es pura magia – ¡aunque en un episodio sale un joven Kevin Mitnick! – haciendo copias de discos duros con tecnología Tempest, o similar, en cuestión de segundos, controlando satélites como si fueran el protagonista de Whachdogs, etcétera. Sí, en muchos capítulos es pura fantasía, pero me gustó cuando la vi tanto, que incluso el Reto Hacking 4 estuvo basado en ella.
ECHELON: Global Surveillance SIGINT 
De todos los trucos y técnicas que utilizan en la serie, hay uno que no parece tan raro. Consiste en localizar a cualquier persona en el mundo usando un sistema de interceptación de señales masivo – lo que se denomina SIGINT (Signal Intelligence) – que captura todas las comunicaciones de teléfono, teletipo, etcétera que van vía satélites, las procesa, y permite buscar por términos que se estén diciendo en una determinada conversación telefónica. Este sistema, en la serie, es ECHELON.
Figura 2: A la izquierda el periodista Duncan Campbell en una manifestación
contra el espionaje masivo de comunicaciones
El que los creadores de la serie utilizaran ECHELON con este fin no era casual. Varios periodistas estuvieron defendiendo su existencia desde los años 70, utilizando declaraciones de personas que revelaron los secretos de organizaciones como la NSA Norteamericana, el GCHQ británico, y los cuerpos de inteligencia de los gobiernos de Australia, Nueva Zelanda y Canadá. Todos ellos estaban detrás de la construcción de este gran sistema de SIGINT que permitía el espionaje de las llamadas telefónicas,
Figura 3: Sitio web del periodista Duncan Campbell dedicado a Echelon
Durante 30 años el periodista Duncan Campbell se dedicó a concienciar a la opinión pública de la existencia de este programa masivo de captura de llamadas de teléfono global, que no sabría hasta el el año 1987 que era llamado ECHELON y que al principio solo llamaba SIGINT. Era un sistema que capturaba las conversaciones, las procesaba y permitía hacer búsquedas en tiempo real.
SIGINT & FORNSAT “aka” ECHELON
Todo comenzó en el año 1977 cuando publicó el artículo “The Eavesdroppers” [PDF] hablando del espionaje masivo de comunicaciones llevado a cabo a ciudadanos de todo el mundo y, como él autor del mismo explica, el cual sería el comienzo de la persecución que sufrieron todos los periodistas que participaron en la investigación sobre ECHELON durante los últimos 30 años.
Figura 4: The eavesdroppers de 1977
En el año 1988, con los datos del nombre del proyecto conocido, se publicó un artículo sobre ECHELON, pero no sería hasta el año 1999, más de una década después, que esto comenzó a preocupar al Parlamento Europeo. Por fin, el 5 de Septiembre de 2001 el Parlamento Europeo publicó sus mandatos para luchar contra el espionaje masivo, pero 6 días más tarde, el 11 de Septiembre de 2001, tuvo lugar el atentado terrorista contra las Torres Gemelas en Estados Unidos, y todo cambió.
Figura 5: En naranja las estaciones de SIGINT del proyecto FORNSAT (ECHELON)
El resto ya lo conocéis gracias a las filtraciones de Edward Snowden. Se aprobó el Patriot Act y la ley FISA dando cobertura legal a que la NSA junto con el GCHQ desarrollasen todos los programas de espionaje masivos que ya conocéis. No sería hasta que se produjeron las filtraciones que el mundo se dio por cuánto había sido sobrepasado ECHELON.
Figura 6: Centros de control del programa ECHELON
Eso sí, el periodista Duncan Campbell pudo demostrar al público como, en uno de los documentos se habla del programa FORNSAT/ECHELON y cómo no iba nada desencaminado a la hora de señalar las ubicaciones de los centros que operaban ECHELON. Alguno de ellos, incluso, operado conjuntamente con Alemania. Merece la pena que te leas el artículo completo con la historia contada por Duncan Campbell.