
Para que vean que me he tomado un poco mas en serio esto del paintball... aca esta la invitación que nos hacen llegar para el primer torneo relámpago de paintball en Santa Ana, nos vemos alla!
El mejor post informático por su creatividad e interacción con el lector es para nuestro amigo Cisko con su par de posts:
Minireto: Como se llama el cafe? y Solucion al minireto: Como se llama el cafe?
Lee esto en voz alta:
Yo, el usuario de este sitio (Proyecto Camaleón), estoy de acuerdo en no hacer responsables al Proyecto Camaleón, sus miembros y webmasters por cualquier cosa que pudiera ver, decir que vi en esta página. No puedo decir que cualquier cosa de este sitio me influenció, me enseñó o me provocó hacer algo ilegal o estúpido para mi mismo, otros humanos, animales, aliens y propiedad pública o privada. Al cargar este sitio conocido como El Proyecto Camaleón, libero al Proyecto Camaleón, sus miembros, webmasters y amigos del Proyecto Camaleón de cualquier responsabilidad de cualquier cosa que haga en mi vida.
Proyecto Camaleón
No hay pólvora segura, no hay pólvora diseñada para ser manipulada por los niñosCreo que por todos es conocido el echo de ver la cantidad de niños quemados por estas épocas navideñas donde todo debería ser alegría para ellos...
#jhead cafe_og.jpg
File name : cafe_og.jpg
File size : 38550 bytes
File date : 2008:11:11 08:59:14
Camera make : OLYMPUS IMAGING CORP.
Camera model : E-500
Date/Time : 0000:00:00 00:00:00
Resolution : 800 x 331
Flash used : No (auto)
Focal length : 42.0mm
Exposure time: 0.020 s (1/50)
Aperture : f/5.4
ISO equiv. : 200
Whitebalance : Manual
Light Source : Fine weather
Metering Mode: matrix
Exposure : Creative Program (based towards depth of field)
#jhead -v cafe_og.jpg
#jhead -st t.jpg cafe_og.jpgCon esto le decimos que la miniatura la guarde con nombre t.jpg, lo que nos da la siguiente imagen:
La Oficina Nacional de Investigaciones Económicas (National Bureau of Economic Research) de Estados Unidos considera recesión cualquier decrecimiento continuado de la actividad económica durante dos o más trimestresSabiendo ésto, según los conocedores de la materia, Estados Unidos estaría entrando prácticamente en recesión a inicios del otro año.
En otro ejemplo sencillo podriamos decir que la recesión se da cuando la gente deja de invertir su dinero para mantener su efectivo en sus manos.
Aunque la higuera no dé renuevos,
ni haya frutos en las vides;
aunque falle la cosecha del olivo,
y los campos no produzcan alimentos;
aunque en el aprisco no haya ovejas,
ni ganado alguno en los establos;
aun así, yo me regocijaré en el Señor,
¡me alegraré en Dios, mi libertador!
El Señor omnipotente es mi fuerza;
da a mis pies la ligereza de una gacela
y me hace caminar por las alturas.
Habacuc 3:17-19
Cómo se llama el cafe?
+ Nociones básicas de seguridad para mi servidor Debian GNU/Linux
( René Mayorga )
+ OpenPGP
( Enrique Monge )
Todo estaba listo para mi asistencia a reunirme con la comunidad, cuando el viernes me avisan que un vehículo no saldría del taller, el otro vehículo iba a ser utilizado el viernes y el sábado por la tarde... aún me quedaba la esperanza de que se desocuparan temprano el sábado para poder incorporarme aunque sea tarde al taller...
Iluso de mi! como ya me había comprometido con tal de tener carro para ir al taller (ok, ok, también tenía que llevar a mi esposa donde sus familiares), me tocó ir a dejar a la gente de la empresa que andaba en una planta trabajando con el vehículo, así que... regresé a mi casa a eso de las 11:00pm, a esa hora creo que ya el taller había terminado, así que ni modo, otra vez será!
Saludos a la comunidad DebianSV, en buenahora retomar los talleres!
"Estarías dispuesto a se difamado, ir a la carcel para que alguien sea salvo? Estarías dispuesto a morir para que alguien sea salvo? Eso es lo que hace un verdadero discípulo"
Campus Party es reconocida como el mayor evento de tecnología, ocio electrónico y cultura digital en red del mundo. Este encuentro anual reúne durante siete días a miles de participantes con sus ordenadores con el fin de compartir inquietudes, intercambiar experiencias y realizar todo tipo de actividades relacionadas con las comunicaciones y las nuevas tecnologías. El factor humano es el corazón de Campus Party; la pantalla del ordenador cobra vida bajo el lema "Internet no es una red de ordenadores, Internet es una red de personas".Tenemos el agrado de este año ser la sede para este evento de gran magnitud, pueden ver mayor información, así como también inscribirse para el evento desde la página oficial:
“Como ya comenté hace un mes, estoy trabajando en una versión gratuita de un sistema similar a Minix para ordenadores AT-386. Por fin ha alcanzado el estado en el que es incluso usable (aunque puede que no lo sea según lo que quieras), y estoy dispuesto a ofrecer el código fuente del mismo para que se distribuya de forma más amplia. Es únicamente la versión 0.02… pero he ejecutado bash, gcc, gnu-make, gnu-sed, compress, etc. en él“.
El seminario brinda un amplio conocimiento y práctica real en equipos de las herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataque sobre diversos entornos.
Contenido:
- Footprint
- Scanning
- Enumeración
- Análisis de Vulnerabilidades
- Obtención de acceso
- Escalamiento de privilegios
- Contramedidas
‘Hackers’ colombianos
Hace tan sólo seis meses, un grupo de 18 personas entre los 16 y 45 años decidieron reunirse para conformar una organización dedicada al hacking ético y a la investigación. Henry Díaz, de 29 años, uno de los integrantes, explica que su objetivo es formarse en este oficio, aprender ingeniería social, políticas éticas de legislación y cómo descifrar contraseñas, entre otras. Para ello se reúnen cada 15 días en la Biblioteca Virgilio Barco en Bogotá, en donde los miembros del grupo con mayor experiencia enseñan al resto.
Para poder formar parte de la Organización Hackers Colombianos se debe presentar una serie de pruebas psicológicas y de habilidades, que garantizan el ingreso de personas interesadas en la investigación y no en cometer delitos. La mayoría de los miembros de esta organización son consultores de empresas como ISEC, encargadas de prestar servicios de seguridad de la información a diferentes compañías. Precisamente, esta semana el grupo de hackers asistió a un Congreso de Seguridad que se realizó en el Hotel Sheraton en Bogotá, que tenía como objetivo explicar la legislación que existe en el país en materia de delitos informáticos e incitar a las empresas a fortalecer su política de seguridad. “Sólo si somos conscientes del valor de la información tomaremos medidas para protegerlos. Medidas que sólo los hackers nos pueden ayudar a crear”, concluye Federico Gacharná.
Será pósible hacer algo similar acá en nuestro país?... creo que esa idea siempre ha estado en mi mente desde hace años... siempre es bueno compartir información con otras personas interesadas en el tema... que opinan ustedes? será posible? quien quita y comencemos con algo sencillo en Santa Ana...
Saludos!
El treinta (30) es el número natural que sigue al 29 y precede al 31.
El 30 es un número compuesto, que tiene los siguientes factores propios: 1, 2, 3, 5, 6, 10 y 15. Como la suma de sus factores es 42 > 30, se trata de un número abundante.
Treinta es un primorial porque es el producto de los tres primeros números primos: 30 = 2 · 3 · 5. También es un número esfénico, un número de Harshad, el número de Giuga más pequeño y el cuarto número piramidal cuadrado.
Un polígono de treinta lados se llama "triacontágono".
4 »Oye, Israel:[b] Jehová, nuestro Dios, Jehová uno es.[c]5 »Amarás a Jehová, tu Dios,[d] de todo tu corazón, de toda tu alma y con todas tus fuerzas.[e]
6 »Estas palabras que yo te mando hoy, estarán sobre tu corazón.
7 Se las repetirás a tus hijos, y les hablarás de ellas estando en tu casa y andando por el camino, al acostarte y cuando te levantes.
8 Las atarás como una señal en tu mano, y estarán como frontales entre tus ojos;[f]
9 las escribirás en los postes[g] de tu casa y en tus puertas.[h]
Biblegateway.com da los siguientes comentarios:
13 »Si obedecéis cuidadosamente a los mandamientos que yo os prescribo hoy, amando a Jehová, vuestro Dios, y sirviéndolo con todo vuestro corazón y con toda vuestra alma,14 yo daré[i] la lluvia a vuestra tierra a su tiempo, la temprana y la tardía,[j] y tú recogerás tu grano, tu vino y tu aceite.
15 Daré también hierba en tu campo para tus ganados, y comerás hasta saciarte.[k]
16 Guardaos, pues, que vuestro corazón no se deje engañar[l] y os apartéis para servir a dioses ajenos e inclinaros delante de ellos;
17 no sea que se encienda el furor de Jehová sobre vosotros, cierre los cielos y no haya lluvia, ni la tierra dé su fruto, y perezcáis bien pronto en esa buena tierra que os da Jehová.[m]
18 »Por tanto, pondréis estas mis palabras en vuestro corazón y en vuestra alma, las ataréis como señal en vuestra mano y serán como insignias entre vuestros ojos.
19 Las enseñaréis a vuestros hijos, hablando de ellas cuando te sientes en tu casa, cuando andes por el camino, cuando te acuestes y cuando te levantes.
20 Las escribirás en los postes de tu casa y en tus puertas,[n]
21 para que sean vuestros días, y los días de vuestros hijos, tan numerosos sobre la tierra que Jehová juró a vuestros padres que les había de dar, como los días de los cielos sobre la tierra.
37 Jehová habló a Moisés y le dijo:Comentarios segun Biblegateway.com:38 «Habla a los hijos de Israel y diles que se hagan unos flecos en los bordes de sus vestidos,[f] por sus generaciones; y pongan en cada fleco de los bordes un cordón de azul.
39 Llevaréis esos flecos para que cuando lo veáis os acordéis de todos los mandamientos de Jehová. Así los pondréis por obra y no seguiréis los apetitos de vuestro corazón y de vuestros ojos, que han hecho que os prostituyáis.
40 Así os acordaréis y cumpliréis todos mis mandamientos, para que seáis santos ante vuestro Dios.
41 Yo soy Jehová, vuestro Dios, que os saqué de la tierra de Egipto para ser vuestro Dios. Yo, Jehová, vuestro Dios».
“Shemá Israel, A-do-nái E-lo-heinu A-do-nái Ejad Barúj Shem Kevod Maljutó Leolám Vaed, Veahavtá et A-do-nái E-lo-heja bejol levavjá, uv’jol nafshejá, uv’jol meodeja vehaiú had’-varim haele asher anoji metzav’ja haiom, al levaveja: Veshinantam levaneja vedibarta bam, beshivteja beveteja, uv’lejteja baderej, u’vshojbeja, uv’kumeja: uk’shartam leot al iadeja, vehaiú letotafot, bein eineja: uj’tavtam al mezuzot beteja uvish’areja”.
Oye, oh Israel. Di-s es nuestro Señor, Di-s es Uno (Único). Bendito sea el nombre de su glorioso reinado eternamente.
Y amarás a Di-s tu Señor con todo tu corazón, con toda tu alma y con todos tus bienes, y estarán estas palabras que yo te ordeno hoy, sobre tu corazón. Y las enseñarás a tus hijos, y hablarás sobre ellas, cuanto estés sentado en tu hogar y cuando vayas por el camino y al acostarte y al levantarte. Y las atarás como señal sobre tu mano y serán como frontales entre tus ojos y las escribirás sobre las jambas de tu casa y en tus portones (de tus jardines y ciudades).
When you've prayed every prayer that you know how to pray.
Just remember the Lord will hear and the answer is on it's way.
Our God is able.
He is mighty.
He is faithful.
And He never sleeps, He never slumbers.
He never tires of hearing our prayer.
When we are weak He becomes stronger.
So rest in His love and cast all of your cares on Him.
Do you feel that the Lord has forgotten your need.
Just remember that God is always working in ways you cannot see.
Our God is able.
He is mighty.
He is faithful.
-----------
Cuando has orado toda oración que puedes
solo recuerda que El Señor oirá y la respuesta está en camino
Nuestro Dios es capaz
El es poderoso
El es fiel
Y el nunca duerme, el nunca se adormece.
El nunca se cansa de oir nuestras oraciones
Cuando somos debiles, El se hace fuerte.
Asi que descansa en su amor y echa toda tu ansiedad sobre El.
Sientes que El Señor ha olvidado tu necesidad
Solo recuerda que Dios siempre está trabajando en formas que no puedes ver
Nuestro Dios es capaz
El es poderoso
El es fiel
La Biblia nos dice que echemos toda nuestra ansiedad sobre El, porque El tiene cuidado de nosotros, mi amigo, esto es mas que una promesa, es un mandato... Hoy Dios está trabajando en formas que no podemos ver, el nunca duerme ni se adormece...
"Ser Padre es una de las experiencias más maravillosa que tiene un ser humano en la vida"Realmente, ser papá es una experiencia única que ha cambiado mi vida, gracias a Dios por esa confianza depositada en mi para instruir a mi hijo!
-------- Original Message --------
Subject: [nnl] Lanzamiento del libro "Hacking Etico" por Carlos Tori
From: NNL Newsletter
To: nnl@elistas.net
Date: Sun May 18 2008 03:17:12 GMT-0600 (Central America Standard Time)
Estimados, tengo la gran alegria de contarles que en dos
semanas sera el lanzamiento del libro que escribi en estos
ultimos 19 meses.
La obra se titula "Hacking Etico", lo edito por mi cuenta,
ademas tiene un temario muy interesante en 328 paginas de
contenido y el prologo es de Cesar Cerrudo.
"(extracto) ...Basandose en su experiencia y conocimiento del
tema, Carlos nos brinda esta obra, que ayudara a adentrarlos en
el mundo del hacking etico presentando los conceptos basicos mas
importantes en forma clara y eficiente, asi como tambien, los
orientara en como profundizar mas sus conocimientos.
Si estas interesado en aprender sobre seguridad informatica y
hacking etico, esta obra sera entonces un excelente punto de
partida en tu viaje a este apasionante mundo. Cesar Cerrudo"
Uds como lectores de NNL, tendran el privilegio de reservar un
ejemplar, de modo tal que apenas este se imprima, se los este
enviando a su casa.
Como lograr esto ? envien un mail a esta casilla con el subject
"reserva de libro" y su nombre completo, asi la gente que lo
comercializa les enviara un cupon para el pago y les solicitara
su dato postal para el envio oportuno.
Proximamente conoceran mas detalles, y liberare contenido del
mismo. De momento solo les queria comentar la noticia para que
no se queden afuera de esta primera edicion.
Un saludo cordial y tengan un excelente fin de semana.
p/d: Les agradeceria enormemente la difusion de la noticia.
Carlos Tori
PGP ID: 0x7F81D818
Temario
Capitulo 1: Hacking Etico
Introduccion
Formacion del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capitulo 2: Recabar informacion
Introduccion a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra informacion
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la informacion
Capitulo 3: Ingenieria Social
Introduccion a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el enganio
Capitulo 4: Fuerza Bruta
Introduccion a Fuerza Bruta (FB)
Empleos y orientacion de la FB
Ejemplos didacticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicaciones Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecucion remota de comandos e inclusion de archivos
Programacion insegura = Exploits
Capitulo 6: Inyeccion de codigo SQL
Introduccion a la inyeccion de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodologia
Evasion de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas (CORE IMPACT, CANVAS, METASPLOIT)
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de informacion sensible y analisis
Captura e intercepcion de paquetes y contrasenias
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusion
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introduccion.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o fisico
B- Metodologias y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informatica
o de la informacion
D- Tecnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rigido
ISBN: 978-987-05-4364-0
Copyright © 2008 Carlos Tori
-------- Original Message --------
Subject: [nnl] Algo de contenido del libro.
From: NNL Newsletter
To: nnl@elistas.net
Date: Sun May 25 2008 22:08:24 GMT-0600 (Central America Standard Time)
Estimado lector de NNL, descargue la 1er
muestra de contenido aqui:
http://www.hackingetico.com/sample.zip
Como descifrar paso a paso cuentas del sistema, de servidores
Windows -de passwords complejos- en minutos, a traves del empleo de
Rainbow Tables. (De: Acciones del intruso, Capitulo 7)
Como ve, hay mucha mas informacion de la que figura en el temario de
la obra "Hacking Etico".
Saludos cordiales.
Carlos Tori
PGP ID 0x7F81D818