Banner 1

¡¡¡ SE FUNDIÓ UN BOMBILLO!!! QUÉ HACEMOS?

0 comentarios
Este cuento es viejo pero me acaba de llegar al correo y recorde la creatividad que tiene asi que lo comparto :D.


¿CUANTOS ESTUDIANTES SE REQUIEREN PARA CAMBIARLO???


EN LA U. CATOLICA: Dos, Uno para llamar al electricista y otro que llame a su papá para que pague la cuenta. Los demás analizan la manera de sacar plata de la situación, vendiendo al quíntuple de su costo velas, linternas, antorchas y fósforos. Y al final no sacan nada adelante.

EN LA U. NACIONAL: Ochenta, Uno para cambiar el bombillo, veinticinco para protestar por el derecho que tiene el bombillo a no ser cambiado, cincuenta para proteger a los demás de los manifestantes pro-independencia del bombillo, que ocasionan el cierre de las instalaciones y convocan al paro por dos semanas. Mientras tanto otros tres diseñan una fuente de energía nuclear para el bombillo, otro la instala y el otro idea un programa que controle el switch del bombillo. Se espera la pronunciación de la facultad de ciencias básicas argumentando porqué son los bombillos un atentado a la ecología. Al final no lo cambian porque no había presupuesto.

LOS DE LA U. DE MANIZALES: Ninguno, Están todos tan borrachos que ninguno se ha dado cuenta de que se fundió un bombillo.

LOS DE LA U. AUTONOMA: Trescientos dieciocho. Cinco para que organicen un fashion y con remate en POP que llevará por nombre 'Bring Back the Light', para celebrar 'el regreso de la luz a la U'. Uno para que se monte en la silla y cambie el bombillo, dos niñas para que posen a cada lado de la silla y cinco más para que le hagan 'free press' al evento.

LOS DE LA U. DE CALDAS: Ninguno, primero dejan sin bombillos todos los edificios.


PD: no expreso ninguna preferencia hacia algun tipo de persona universitaria y mucho menos hacia una universidad en especial

saludos roboticos

Feliz navidad y Prospero año 2010

0 comentarios
Quiero expresarles mis agradecimientos por seguir este blog, este proyecto no seria nada si no hubieran actores directos e indirectos por esta razon quiero agradecerles a todos por sus aportes.

Expreso mi gratitud a las siguientes webs, las cuales han ayudado al desarrollo de este blog (directamente o indirectamente) y ademas el fortalezimiento de la libertad del conocimientos; espero que sigan aportando como lo han hecho.

http://neosysforensics.blogspot.com/
http://www.ilegalintrusion.net/foro/
http://conexioninversa.blogspot.com/
http://hacking-avanzado.blogspot.com/
http://www.sahw.com/wp/
http://elladodelmal.blogspot.com/
http://www.sinfocol.org/
http://windowstips.wordpress.com/
http://latinohack.com/
http://colombiaunderground.org/
http://www.pentester.es/

por el momento se me escapan algunas mas asi que perdon si no los nombro.

NOTA: el orden no significa preferencia sobre otros

Cabe destacar a los lectores que han opinado y ayudado en el fortalezimiento del blog espero que este nuevo año les traiga felicidad.

Asi que , todos a pasar unas navidades con los seres queridos y esperar a que llege un año prospero lleno de felicidad amor y nuevo conocimiento.

saludos roboticos

Analizando Skype

0 comentarios
Esta es la ultima entrada de pedro sanchez la cual me gusto mucho por esta razon comparto la entrada y ya saben no olviden visitar su blog es muy bueno para informaticos forenses.

-------------------------------------------------------------------------------------



Hola lectores,

El caso que vamos a ver hoy empieza a ser muy común con la crisis que tenemos encima. De todos es sabido que la facturación telefónica de móviles y de teléfonos fijos se revisa en las empresas con mucha exactitud con objeto de reducir gastos.

En este caso una empresa de servicios de soporte telefónico recibe una factura elevada por un empleado y se quiere analizar con objeto de depurar responsabilidades.

Más tarde se detecta una llamada a un número 800 lo que implica que se ha llamado a una linea erótica.
El empleado disponía de la aplicación Skype. Objeto de este post.


Skype es un programa que permite realizar llamadas utilizando Internet como medio. Esta aplicación es gratuita e incluye una característica denominada SkypeOut que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino. Otra opción que brinda Skype es SkypeIn, gracias al cual te asignan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactar con tu ordenador.

El código y protocolo de Skype es propietario y no se dispone de código fuente. Su éxito reside en comprimir la transmisión de voz sin que afecte a la calidad. El programa ha sido desarrollado en Pascal, usando Delphi y también ha sido portado a Linux utilizando las librerias Qt.

Skype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle.

Una vez instalado mantiene un histórico con información como llamadas, ficheros transferidos, sesiones de mensajería, etc.

Deciros también que en cuanto a privacidad el perfil publico de una persona se mantiene durante 10 días, después de no haber iniciado sesión este perfil se elimina

Los otros usuarios de Skype pueden ver todo lo que escribes en tu perfil público, salvo el campo de tu dirección de correo electrónico, ya que se cifra antes de enviarla a la red para que nadie pueda verla cuando buscan contactos. No obstante, si ya conocen tu dirección de correo electrónico, pueden buscarte en el directorio.

El siguiente caso esta basado en un hecho real vamos a por ello.


La información de Skype se almacena en 'Document and Settings\usuario\datos de programa\skype'


Figura 1: Ruta de ficheros de Skype

Dentro de la carpeta Skype nos encontramos el fichero 'shared.xml' que contiene parámetros relativos a la configuración del audio, cortafuegos y servidores o supernodos. También dentro de cada perfil esta el fichero 'config.xml' que contiene la mayoría de los parámetros configurables desde la propia aplicación y a decisión del usuario.



En estos parámetros podemos ver estos importantes datos:

Primero la fecha de instalación en formato de fecha juliana, que una vez convertido nos dice que se configuro el perfil el día 25 de Noviembre de este año. Ademas se ve el alias utilizado y los destinatarios de su agenda.
También dentro del perfil nos encontramos con dos ficheros (main y dc) en formato BD-Lite o SQLite, siendo 'main' el más importante en cuanto a la información que debemos de buscar.


Para ver su contenido nos podemos descargar la utilidad SQLlite Admin disponible desde aquí

Podemos ver en formato gráfico como se componen la base de datos en tablas e indices.



Para centrarnos en la investigación voy a omitir algunas tablas importantes, dado que no son relevantes para este ejemplo como la tabla de SMS'S enviados y llamadas de pago (simplemente no se utilizo estos servicios).

EMPEZAMOS

Una vez ejecutado SQLlite Admin podemos ver varias tablas por las que podemos 'navegar' viendo su estructura y sus datos. Previamente a este proceso os recuerdo la necesidad de hacer un hash de los ficheros a análizar para mantener la integridad de los datos como ya comente en anteriores post.

La tabla 'accounts' contiene las cuentas o perfiles dadas de alta en el equipo los campos de interés en este caso son:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
languages: Idioma
email: Correo
profile_timestamp:Fecha de creación o modificación del perfil
aliases: Alias utilizado
avatar_timestamp: Fecha de creación o modificación del avatar
registration_timestamp: Fecha de registro de la cuenta



Figura 2: Cuentas

Aquí tenemos la base para establecer nuestra línea de tiempo y algo muy importante el 'avatar' dado que muchas veces se utilizan seudonimos para ocultar información.

La tabla 'contacts' contiene los contactos agregados, veamos los campos de interes:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
Displayname: Nombre mostrado
Mood_text: Mensaje de bienvenida del usuario agregado a los contactos



Figura 3:Contactos

Como vemos la cuenta agregada 'virginia' es de lo más sugerente ;-)

La tabla 'messages' muestra:

Chatname: Contiene el emisor y receptor con un valor númerico que corresponde a una carpeta temporal del disco que crea por cada conversación de chat iniciada
Timestamp: Fechas de inicio de la conversación
autor: Orden en nicks que inician la conversación
body_xml: Contiene el contenido de la conversación
call_guid: Contiene el directorio temporal que se crea en la sesión



Figura 4:Mensajes

Esta información importante dado que contiene lo que se ha dicho entre diversas conversaciones entre fechas

Tabla chats


Name: Identificadores de la sesión
Timestamp: Fechas de inicio de la conversación
Participants: Lo dicho participantes en la conversación por chat
FriendIlname: Contiene mensajes de texto intercambiados
FriendIlname: Contiene mensajes de texto intercambiados
lastchange: Ultimo cambio entre mensajes
dbpath: Contiene el nombre de los ficheros temporales que se crean durante la conversación



Figura 5: Chats

Es muy similar a la anterior de mensajes pero con la diferencia de que obtenemos algo más de información como es el número de telefono a donde se ha realizado alguna llamada.

Para comprobarlo realizamos una busqueda por google y este es el resultado:


Figura 6: Sin comentarios

Como buen análista voy a llamar desde el teléfono del cliente para comprobarlo

Tabla 'Transfers':

Partner_handle y partner_dispname: Contiene el receptor de ficheros
Startime: Tiempo de comienzo del envío de fichero (creo)
Filepath:Ruta y fichero que se adjunto para el envío de este.
Filename:Nombre del fichero
Filesize: Tamaño del fichero enviado


Figura 7: Transferencias

Es curioso que ademas de darnos la ruta y el fichero de origen que es aparentemente un PDF en el campo 'filename' aparezca un EXE. Tiene pinta de troyano. Esta será una evidencia a buscar posteriormente en el disco

CONCLUSIONES

Prácticamente en estos ficheros SQLLite disponemos de una completa información que nos puede ayudar en la búsqueda de información, aunque el fabricante no pone a disposición las especificaciones dado que considera confidencial la arquitectura de la aplicación.

Hemos visto algunas tablas, pero existe mucha más información en otros campos que son relevantes y que por el caso y por tiempo no pueden ser comentadas, quizás mas adelante en futuros post podamos aportar algo más de luz.

-------------------------------------------------------------------------------------

FUENTE:

http://conexioninversa.blogspot.com/

Saludos

Analizando Tráfico de Red

0 comentarios
Buenos dias, en estos dias he estado leyendo varios blogs donde dan solucion al reto de analisis de trafico.

He visto varias soluciones y a mi pareser la mas sencilla para cualquier persona es la realizada por pedro sanchez ademas los mejores textos para ayudar a resolverl son los realizados por juanito.

Asi que les dejo los links para que profundizen en el tema ya que es excelente :D.


Links:

Solucion mas facil de entender para iniciados en el tema:

http://neosysforensics.blogspot.com/2009/12/analizando-capturas-de-red.html

Ayudas didacticas:

http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-i-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-ii-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-iii-de-iii/


Bueno mas tarde probaremos muchas cosas mas :D.

saludos roboticos

cifra todo tu ordenador

0 comentarios
este titulo es de un post realizado por jbyte el cual me llego un recorte al correo lo estuve mirando y me gusto mucho la forma como conecta todos los temas y brinda herramientas para realizar operaciones.
Asi que les dejo el recorte que me llego al correo y el link para que profundizen el post.

-------------------------------------------------------------------------------------

la Seguridad. Si hay un tema que puede darnos que hablar durante incluso días, es éste. Hay muchas formas básicas de aplicar medidas a nivel particular y mantener a salvo al integrante más importante de la familia –el ordenador, claro-. Y qué mejor que NeoTeo para repasar contigo algunas opciones que ya hemos conocido y otras que nos damos la oportunidad de recomendarte precisamente ahora, que no requieren que sepas más de lo que sabes, y están al alcance de todos.

A lo largo de este tiempo, en NeoTeo se ha escrito una carretilla de páginas comentando sobre aplicaciones y métodos de seguridad para la PC. Algunos de los programas y sitios que les hemos acercado son tan caros, estéticamente horribles, infuncionales o todo lo anterior junto, que la mayoría de nosotros no los utilizaría ni bajo amenaza de bomba. Pero entre aquello que reseñamos y lo que los lectores se han dado tiempo a compartir con nosotros, hay un sinfín de aplicaciones de carácter gratuito, y de código abierto en el mejor de los casos, que son francamente imperdibles y hasta irreemplazables. De ellas estamos hablando hoy, y te mostramos en unos pocos puntos fundamentales cómo sin tener que desenvainar la billetera ni fundirse las neuronas por recalentamiento, es realmente posible armar al ordenador hasta los dientes contra los –música tenebrosa- visitantes inoportunos.

Ya no quiero verte más

Hemos dicho anteriormente que el borrado de archivos es, la mayor parte de las veces, apenas una ilusión bonita, dado que no es precisamente intrincado recuperar información que creemos que “se ha ido”. Sin embargo, con el software adecuado, eliminar los rastros más profundos de los ficheros de tu ordenador puede ser sencillo como cualquier otro barrido en el disco. Un buen ejemplo es Eraser (9 MB), que hace un trabajo preciso y a fondo, exterminando de una vez la basura innecesaria, y también a lo que haya quedado de algún archivo indecoroso.

Suponiendo que no pueda apelarse a tu paciencia y quieres ir más al grano (o tienes un disco pesado como un collar de melones), puedes optar por alternativas que no te tengan borrando entradas individuales durante una semana. DBAN (5.5 MB) es un Eraser “masivo” que no hará otra cosa que volar al diablo discos enteros de manera irreversible, sin recurrir al formateo, y auspiciado por el gobierno de Canadá, que algo debe saber.

Candados siempre efectivos

Todavía hay quienes prefieren hacer a un lado los métodos de bloqueo de carpetas y archivos proporcionados por el mismo sistema operativo (mediante sesiones, permisos y demás), y eligen aplicaciones especialmente dedicadas a proteger con contraseñas o directamente borrar de la vista los directorios personales. Programas como My LockBox (1.4 MB) y Free Hide Folder (745 KB) tienen ligeras diferencias (el primero cuenta con algunas opciones más, pero el segundo permite ocultar más carpetas), aunque son igualmente recomendables.


Hay otras limitaciones que pueden hacerse para evitar el manoseo sobre nuestras pertenencias en el ordenador, tal como bloqueos para evitar que archivos y carpetas sean copiados o borrados por ajenos. M File Anti-Copy (3.5 MB) y System Protect (5 MB) son algunas aplicaciones que actúan restrictivamente sobre los permisos, muy sencillas de usar. Un poco escuetas en cuanto a lo que ofrecen, pero al menos son efectivas, y a los fisgones no les quedará otra opción que no sea desistir.


Y como último recurso, si tu ordenador es realmente un sitio donde lo último que quieres ver es extraños, mejor le pones una contraseña a la BIOS y al cuerno con los otros. Por supuesto que algo podría salir horrible, como que te olvides la clave. De ser así acabarás maldiciendo la ocurrencia envuelto en la mugre de tu gabinete con un destornillador en la mano, ya que en caso de olvido, quitar el password es un poco más trabajoso que crearlo. Pero si tienes algo de coraje, ya sabes lo que dicen: muerto el perro se acabó la rabia.

Un trabajo para Robert Langdon

Aquí una revelación mundial: Internet es un espacio inseguro. ¿Sorprendidos? ¡Y eso que aún hay más! Sus correos privados, conversaciones de Chat, y básicamente todo lo que hacen en línea, puede ser monitoreado por administradores de sitios, moderadores, Bush, y otras tantas encarnaciones del mal. Tomando puntualmente el caso de la comunicación y el correo electrónico, encriptar mensajes no parece una solución popular para espantar mirones, pues según cómo lo hagas, resulta una incomodidad innecesaria. Sin embargo, si te urge mandar un mensaje “secreto” inocente, hay opciones simpáticas como CrypColor (470 KB), donde introduces un texto y recibes a cambio una imagen como de un televisor averiado, pero que contiene tu mensaje para que cualquiera que también tenga el programa pueda leerlo, contraseña mediante. Similar en uso es InfoProtect-Data Security (3 MB), que también crea imágenes para ficheros, no sólo para textos.

Si lo tuyo, en cambio, es la acción en directo, puedes optar por addons para clientes de correo de manera que puedas enviar e-mails sin recurrir a archivos adjuntos, como Freenigma para Firefox, Crypto Anywhere para Outlook o Enigmail en Thunderbird. Incluso algún programa de mensajería instantánea estilo Mikogo (1.3 MB), donde crear salones de Chat de conversación cifrada, sin necesidad de registros previos (sólo utilizando un ID de sala y contraseña), o tablones protegidos donde colgar un mensaje, para que otro vaya a recogerlo luego con el debido password, como iLocker.

Puedes ir más lejos con el asunto de cifrar datos, si no confías en la protección naif de los programas que bloquean carpetas o unidades de disco con una simple contraseña. Entonces te sugerimos intentar con TrueCrypt (3.2 MB), que desde hace años se mantiene como una de las opciones más robustas y completas (al menos en Windows) para usuarios comunes a la hora de cifrar, desde simples archivos hasta particiones, memorias USB, y demás. Es una complejidad diferente, claro, pero se ve bien compensada si dedicas un tiempo a asimilarlo. En resumen, hay muchas maneras de comunicarse privadamente, con la seguridad de que tu información y datos sensibles están protegidos, y esos son algunos con los que lograr exactamente lo que se quiere sin liarte la vida.

Desde las sombras

A esta altura, casi todos nosotros tarde o temprano hemos buscado maneras de ocultar nuestra IP por algún motivo, y en NeoTeo hablamos más de una vez de utilidades para pasar desapercibido por internet. En los últimos años, varios servicios de la web han decidido restringirse a grupos limitados de países, e incluso algunos gobiernos han penado en su jurisdicción las descargas e intercambios de material multimedia, lo que ha despertado la necesidad de disfrazar la conexión para acceder sin problemas a ciertos contenidos en línea.

Entre las opciones más comunes de camuflaje encontramos proxies que ya son un clásico, como HideMyAss, ATunnel o Ninja Cloak, y otros montados casi que por amor al arte, fácilmente ubicables a través de listas que se actualizan a diario, como es el caso de AtProxy o ProxyList. En Firefox, algunos complementos como QuickProxy integran los proxies al funcionamiento del navegador. Además hay hasta navegadores que trabajan con la red Tor (OperaTor y XeroBank los más populares), y software que hace lo suyo a cambio de unas monedas (unas cuantas), como Hide My IP o Anonymizer, aunque tengan versiones gratuitas con menos prestaciones. Éstos y otros justicieros del anonimato están minuciosamente detallados en un artículo para escurridizos escrito por mi amigo personal Lisandro Pardo hace un tiempo, aunque todavía vigente.

Guardianes de secretos

Ahora que hacemos cada vez más y más cosas a través de internet, somos alentados con medidores de seguridad y sugerencias desde los mismos sitios de comunidades, bancos, e-mail y otros, para pensar claves rebuscadas e impredecibles. Sin embargo, muchas veces la ñoñez de las contraseñas nada tiene que ver con posteriores hurtos de nuestras cuentas en la red, puesto que las aplicaciones malintencionadas están a la orden del día. Para este caso particular, los gestores de contraseñas son una gran ayuda, ya que pueden administrar cientos de claves distintas (algunos también respuestas a preguntas secretas) e interceder por nosotros cada vez que haya que tipear datos de identificación en ordenadores ajenos o simplemente sospechosos, utilizando nada más que una clave maestra. Por lo general son livianos y portables, cuestión de poder llevarlos en dispositivos de memoria. Algunos de código abierto muy utilizados son KeePass (1.5 MB) y PasswordSafe (4.4 MB), aunque también LoginControl (2 MB) y Password Memory (7.5 MB) son buenos y potentes. También pueden actuar desde el navegador en forma de complementos, como Sxipper en Firefox o 1Password, que se integra con Safari y Firefox.

Avistaje preventivo

Las conexiones de internet se dan estableciendo comunicaciones entre puertos. Descuidar esta suerte de aduana por la que pasa todo el tráfico de información desde y hacia nuestra computadora es caer en una indiferencia que podría salirnos realmente costosa. Generalmente, si haces un control periódico y no tienes muchos enemigos, esta posibilidad no es una vulnerabilidad tan frecuente entre usuarios comunes, pero siempre hay excepciones a la regla. Antes que tener un intruso abriendo puertos adicionales y contrabandeando tu información, puedes optar por monitores gratuitos, como Advanced Port Scanner (420 KB), algunos más feos y viejos pero con trayectoria, como VisualLookOut, o (460 KB), o ProcNetMonitor, que además de todo es portable.



Viejos conocidos

Y así todo, ninguno de estos métodos es infalible. Cualquier persona que sepa más que uno en cuanto a materias de “protección” está potencialmente habilitado a burlar de alguna manera las barreras que hemos incorporado, por lo cual ningún método de cifrado es lo suficientemente sólido sin las bases de la seguridad de cualquier sistema, con los que se puede pelear de igual a igual: Antivirus, Antispyware y Firewall.

Tenemos tantos artículos de Antivirus que estaría un buen tiempo comentándolos, pero a partir de nuestras recomendaciones generales y las opiniones de usuarios en las notas de NeoTeo, puedes elegir el que más se adapte a lo que estás buscando. Los hay de escritorio, en la nube, clásicos, de prueba, para sistemas nuevos y otros tantos. Lo mismo para los Antispyware gratuitos de los que hemos hablado, y otros también muy buenos a los que no hemos dado reseña, como Spyware Terminator (33 MB). En esta categoría, sin embargo, casi siempre se destacan los mismos: Ad-Aware (73 MB) y Spybot: Search and Destroy (15 MB).
Del lado de los cortafuegos, también hay preferencias: ZoneAlarm, Outpost y Black Ice son de los más difundidos. De los gratuitos, sin embargo, Lock N’ Stop, Sygate (8.8 MB) y PC Tools Firewall Plus (10 MB) cumplen prácticamente en todos sus objetivos, son cómodos y fáciles de usar.


A esto sumamos la importancia de que todos los programas utilizados necesitan estar actualizados, de manera que si no se descargan updates y parches automáticamente, lo mejor es agendarse una revisión periódica a paciencia y sudor de las chucherías que empleamos. Si particularmente tú eliges otras formas para resguardar los datos de tu ordenador, ¡no dudes en comentarlo con nosotros!

Link del post original

http://jbyte-security.blogspot.com/2009/11/cifra-todo-tu-ordenador.html

saludos

instalar nagios en fedora 11(parte 1 de 2)

0 comentarios
Que es Nagios?

Es un sistema de monitoreo de red el cual usa los protocolos icmp y snmp por defecto para tener control sobre la red a adminsitrar.

Que hace?

Los sistemas de monitoreo proporciona la admnistracion de todos los host y servicios de la red para saber que estan en perfecto funcionamiento.

Que ventajas tengo?

La principal ventaja es la pro-actividad proporcionada por el sistema de monitoreo el cual avisara al administrador cuando algun suceso acontese.

Hay que pagar?

Nagios es un software open source el cual es libre y no tendremos que pagar costosas licencias.

Bueno esos son algunos tips que debemos saber antes de llevar a cabo el montaja de este servicio.

Instalacion:

1.Prerequisitos


Code:
yum install httpd php

yum install gcc glibc glibc-common

yum install gd gd-devel2.Creamos cuenta nagios y grupo para apache


Code:
/usr/sbin/useradd -m nagios

passwd nagiosNOTA: aqui nos pedira el nuevo password para el usuario nagios

Creamos un grupo llamado nagcmd y agregamos el usuario nagios para tener acceso al servicio apache


Code:
/usr/sbin/groupadd nagcmd

/usr/sbin/usermod -a -G nagcmd nagios

/usr/sbin/usermod -a -G nagcmd apache3.Descargamos nagios y plugins

Personalmente para las personas que son nuevos en la administracion les recomiendo descargarlo desde la pagina oficial, pero el resto de personas sabemos que los servidores son en modo consola asi mismo procedemos a la descarga
Tambien es recomendable organizar las descargas en la misma carpeta asi que vamos a crear una carpeta en la cuenta root

mkdir ~/downloads

cd ~/downloads

Ahora procedemos a la descarga


Code:
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.0.tar.gz

wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.14.tar.gzNOTA: al momento de realizar el tutorial se uso fedora 11 y nagios 3.2.0 y plugins 1.4.14

4.Compilando e instalando

Code:
cd ~/downloads

tar xzf nagios-3.2.0.tar.gz
cd nagios-3.2.0

./configure --with-command-group=nagcmd
make all

make install
make install-init
make install-config
make install-commandmode
make install-webconf
5.Cremos el login para la interfaz web de nagios



Code:
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin service httpd restart6.Compilamos e instalamos los plugins


Code:
cd ~/downloads
tar xzf nagios-plugins-1.4.14.tar.gz
cd nagios-plugins-1.4.14
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
make install7.Iniciamos nagioschkconfig --add nagios
chkconfig nagios on/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
service nagios start

Ahora ya esta nuestro servicio funcionando ahora solo queda entrar:

http://localhost/nagios/

El usuario es nagiosadmin y el pass el que le dieron en la instalacion.

Bueno esto es todo por hoy , el proximo post sera la configuracion de equipos windows y profundizacion en la configuracion del servicio

Bibliografias:

http://www.nagios.org/ proyecto nagios
http://www.nagios.org/download/core/thanks/ nagios
http://www.nagios.org/download/plugins plugins
http://nagios.sourceforge.net/docs/3...rt-fedora.html documentacion de instalacion


Hasta aqui la parte 1 , la segunda parte explicare como configurar lo basico para tenerlo monitoreando la red ademas de mostrarles el sistema que ofrece nagios ya instalado en fedora core 5.

Tambien evaluaremos distintos sistemas de gestion de red , usare mas que todo Zenoss como evolucion de ellos.

hasta la proxima.

saludos roboticos

Analisis a un sistema vivo con DEFT-EXTRA

2 comentarios
Introducción:

Hoy vamos a estudiar un sistema vivo con la herramienta DEFT-EXTRA designada para sistemas Windows.
El laboratorio será dividido en cuatro partes, donde se evaluara el desempeño de la herramienta y la profundidad de investigación que nos proporciona.

Objetivos:

Recolectar la mayor información posible del sistema “vivo”
Evaluar el desempeño de DEFT-EXTRA

Que vamos a recolectar:

Información del sistema: nombre del host , Dirección IP, discos de almacenamiento, registro, información de los dispositivos USB conectados alguna vez , eventos acontecidos, procesos activos etc.

Que vamos a determinar:

Programas maliciosos instalados con sus repectivas fechas de instalacion , ejecucion y desistalacion(si ocurrio)
Nombre del equipo atacante con su usuario
Diagnosticar las posibles acciones realizadas por el usuario para llevar a cabo su acto delictivo(robo de informacion por dispositivos externos, acceso a recursos compartidos, conexiones remotas, etc..)

Link de descarga:

http://www.mediafire.com/?4hmj1iguihi

NOTA: el contenido esta suseptible a algun cambio

saludos roboticos

Acelerando Firefox 3.5

2 comentarios
Ahora ya tenemos nuestro Ubuntu 8.04 como Mac Os X :D vamos ahora a navegar con mas velocidad les parece? bien.

-1:
Escribimos en una nueva pestaña "about:config" (sin las comillas)

-2:
Donde dice filtro tecleamos "network.http.pipelining" (sin las comillas)

-3:
Hacemos doble clik y colocamos su valor como true

-4:
Ahora tecleamos en filtro "network.http.pipelining.maxrequests"

-5:
Damos clik derecho->Modificar, y cambianos su valor 4 por el valor 8

-6:
Tecleamos "network.http.request.max-start-delay"

-7:
Cambiamos su valor de 10 a 0


Muy bien una vez hecho esto porcedemos a bajarnos Fasterfox
Abrimos en nuestro firefox Herramientas->Complementos->Extenciones
y arrastramos el archivo fasterfox-2.0.0-fx.xpi a la ventana y lo instalamos, reiniciamos y eso es todo, ya navegaremos mas rapido, funciono en mi firefox :D :D espero les haya sido de utilidad este articulo

Documentacion sobre criptografia

0 comentarios
Navegando me encontre con algunos documentos interezantes sobre el tema aqui los comparto:

Criptografía

Iniciación a la Criptografía clásica. Partiendo de cero"
Aportación anónima de un .doc de 15 paginas que trata los conceptos más básicos para aquellos que esten empezando con la Criptografía por primera vez. RECOMENDADO.

Descarga: 1 archivo .rar sin pass. Tamaño: 120 Kb.

http://rapidshare.com/files/133868838/Aritm_tica_modular_y_Criptograf_a.rar

"Criptografía y Seguridad en Computadores"
por Manuel José Lucena López. (Versión 4-0.7.51. 11 de junio de 2008 )


* I Preliminares:
- Introducción
- Conceptos básicos

* II Fundamentos teóricos de la Criptografía:
- Teoría de la Información.
- Complejidad algorítmica.
- Aritmética modular.
- Curvas elípticas en criptografía.
- Aritmética entera de múltiple precisión.
- Criptografía y números aleatorios.

* III Algoritmos criptográficos:
- Criptografía Clásica.
- Cifrados por Bloques.
- Cifrados de Flujo.
- Cifrados Asimétricos.
- Funciones Resumen.
- Esteganografía.
- Pruebas de conocimiento cero.

* IV Aplicaciones criptográficas:
- Protocolos de comunicación segura.
- Autentificación, Certificados y Firmas digitales.
- PGP.

* V Seguridad en computadores:
- Introducción a la seguridad informática.




Descarga: 1 archivo .rar sin pass. Tamaño: 1.5 Mb. Se incluyen ficheros de muestra sobre firmas digitales y claves públicas.
http://rapidshare.com/files/133854012/Cripto.rar







"Libro electrónico de Seguridad Informática y Criptografía v4.1
" Versión 4.1 (1 de marzo de 2006). La más reciente. Autor: JORGE RAMIO AGUIRRE.


- 01 PresentaLibro Presentación del curso y libro electrónico v 4.1
- 02 BreveIntroCrip to Introducción breve y rápida a la criptografía
- 03 IntroSegInfo Introducción a la Seguridad Informática
- 04 CalidadInfo Calidad de la Información y Virus
- 05 GestionSeg Introducción a la Gestión de la Seguridad
- 06 TeoriaInfo Teoría de la Información
- 07 TeoriaNumeros Teoría de los Números
- 08 CompAlgoritmos Teoría de la Complejidad Algorítmica
- 09 CifraClasica Sistemas de Cifra Clásicos
- 10 CifraModerna Sistemas de Cifra Modernos
- 11 CifraFlujo Sistemas de Cifra en Flujo
- 12 CifraSimetrica Cifrado Simétrico en Bloque
- 13 CifraMochilas Cifrado Asimétrico con Mochilas
- 14 CifraAsimetric a Cifrado Asimétrico Exponencial
- 15 FuncionesHash Funciones Hash en Criptografía
- 16 AutenticaFirma Autenticación y Firma Digital
- 17 CertDigitalesP KCS Certificados Digitales y Estándar PKCS
- 18 CorreoSeguro Aplicaciones de Correo Seguro
- 19 ProtocolosCrip to Protocolos y Esquemas Criptográficos
- 20 CurvasEliptica s Introducción a Cifra con Curvas Elípticas (*)
- 21 BibSWTablasyOt ros Bibliografía, Enlaces, Tablas, Software y Documentos



Descarga: 1 archivo .rar sin pass. Tamaño: 6.5 Mb.
http://rapidshare.com/files/133859663/v4.1_Libro_Electronico.rar







"Criptografía Clásica"

Este ebook se trata de un extracto del tercer capítulo del libro "Aplicaciones Criptográficas", en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.


* I. Cifradores históricos
- La escítala
- El cifrador de Polybios
- El cifrador del César
- El cifrador de Alberti

* II. Cifradores del siglo XIX
- El cifrador de Wheatstone
- El cifrador de Bazeries

* III. Máquinas de cifrar en el siglo XX
- La máquina Enigma
- La máquina Hagelin

* IV. Alfabetos y características del lenguaje
- Alfabetos de cifrado
- Estadísticas del lenguaje

* V. Clasificación de los Criptosistemas clásicos

* VI. Cifradores por sustitución monográmica monoalfabeto
- Cifradores por sustitución
- El cifrador del César
- Cifrador del César con clave
- Cifradores tipo César con alfabetos mixtos
- Criptoanálisis del cifrado del César
- Cifradores genéricos por sustitución
- Cifradores por desplazamiento puro
- Cifradores por decimación pura
- Cifradores por transformación afín
- Criptoanálisis de cifrados monoalfabéticos por sustitución

* VI. Cifradores por homófonos
- Cifradores por homófonos de primer orden
- Cifradores por homófonos de orden mayor
- Cifrador homofónico de segundo orden
- Criptoanálisis de los cifrados por homófonos

* VII. Cifradores por sustitución monográmica polialfabeto
- Cifradores polialfabéticos periódicos
- Cifrador de Vigenère
- Cifrador autoclave
- Cifrador de Beaufort
- Variante del cifrador de Beaufort
- Criptoanálisis de los cifrados polialfabéticos periódicos
- Método de Kasiski
- Índice de Coincidencia
- Cifradores polialfabéticos no periódicos
- Cifrador con clave continua
- Criptoanálisis de los cifrados con clave continua
- Cifrador de Vernam

* VIII. Cifradores por sustitución poligrámica monoalfabeto
- Cifrador de Playfair
- Criptoanálisis del cifrado de Playfair
- Cifrador de Hill
- Criptoanálisis del cifrado de Hill

* IX. Cifradores por transposición
- Transposición por grupos
- Transposición por series
- Transposición por columnas
- Cifrador de transposición por columnas simple con clave
- Cifrador de doble transposición por columnas
- Transposición por filas
- Criptoanálisis de los cifrados por transposición

* X. Otras transformacion es
- Transformación por adición
- Transformación por conversión de base
- Transformación por lógica de Boole
- Transformación matricial


Descarga: 1 archivo .rar sin pass. Tamaño: 1 Mb.
http://rapidshare.com/files/133866906/CriptoClasica.rar

Libros:

Aqui una pequeña lista de aquellos libros sobre Criptografía que recomendaríamos.


- "Los Códigos Secretos", de Simon Singh. (Español)
- "The Codebreakers", de David Khan. (Inglés)

NOTA: descargados y probados.

saludos roboticos

FUENTE:
http://www.tdescarga.info/foro/index.php?topic=60429.new#new

Personalizando ubuntu 2

0 comentarios
En esta entrega, tratare un poco mas con Avant, teniendo en cuenta que mi monitor es de 800x600 llego a la conclusion de que no puedo tener gnomenu, y Avant al mismo tiempo, tonces como le hago? Gnomenu o Avant?.. pues yo escogi quedarme con Avant y hacer que mi escritorio se pareciera en la medida de lo que se pudiera a "Mac OS X"; Para lograr nuestro cometido, debemos ocultar totalmente los paneles gnome

Comencemos!!!

Ahora abrimos terminal y ejecutamos gconf-editor, para ir acostumbrandonos a no tener paneles :)

ahora nos vamos a esta direccion /apps/panel/toplevels

y seleccionamos los paneles o el panel que vamos a desaparercer de la pantalla


En mi caso el panel 0 :D una vez alli nos aseguramos de que tengan estos valores para que se esfume el panel

auto_hide marquelo
auto_hide_size 1
expand no lo marque
hide_delay 1
unhide_delay 10000
x 10000
y 10000

asegurese de que los valores

x_centered
y_centered

no esten marcados :) ahora solo queda configurar nuestro run_dialog.

Ahora nos movemos hacia /apps/metacity/global_keybindings/ (sin salirnos del gconf-editor)


y escribimos la combinacion de teclado que queramos usar en mi caso
z

Ahora vamos a confirurar nuestra tecla de menu editando panel_main_menu clik derecho y le damos a "Editar clave..."


y Colocamos la combinacion de teclas que queramos usar en mi caso la tecla con el icono del windows llamada Super_L


Ahora bien ya no tenemos paneles y nuestro lanz
ador de aplicaciones esta configurado, pero si queremos solamente darle un clik a un lanzador, pero que no este en el escritorio que este en Avant!!

Bien, pues al AWN (Avant Window Navigator) se le puede añarid lanzadores, bien sea arrastrandolo o añadiendolo desde el editor del mismo

veamos como añadirlo desde el editor.

Damos clik derecho sobre Avant y sellecionamos preferencias, y nos vamos a donde dice "Launchers" una vez en esa seccion le damos al boton que esta en la parte lateral derecha "Añadir" y nos aprece un recueadro para añadir un lanzador

ahora solo añadimos nuestros lanzadores, cerramos AWN y ya esta!

Pero si no sabemos el comando??? bueno, un truquillo muy simple :D

le damos a Super_L mensionada anteriormente y arrastramos el icono de la aplicacion hacia el escritorio, una vez en el escritorio nuestro icono damos clik derecho propiedades->Lanzador


y ahi esta el comando otra manera menos tediosa es llamar a nuestro panel_run_dialog

y buscar la aplicacion que queremos ejecutar :D




Encase V6 (iso) + certificacion(ence)

4 comentarios
Encase esta certificado para realizar un analisis forense legal y ser valido ante un jues de garantias.

Existen varias versiones de ella , la basica es gratis pero las versiones actuales son privativas y tienen su costo, pero si quieres probarla puedes pedir el demo cd.

Encase creo que no necesita presentacion pero aun asi colocare algunas caracteristicas:


Análisis de Sistema de archivos NT (NTFS)

Recuperación Avanzada de datos NTFS

Examen del Registro de Microsoft Windows

Análisis y recuperación de archivos de registro de sucesos de Microsoft Windows

Examination De hardware y software en tecnología RAID, adquisición y examen

Principios de recuperación de datos cifrados

Comprensión y el examen de Windows BitLocker ™


Estuve navegando buscando la version 6 "libre para descarga" y la encontre aun la estoy probando y pronto colocare los resultados.

Aqui dejo los links de la version 6(iso)

http://rapidshare.com/files/115925740/ev6.1.part1.rar
http://rapidshare.com/files/115931619/ev6.1.part2.rar
http://rapidshare.com/files/116142118/ev6.1.part3.rar
http://rapidshare.com/files/116148630/ev6.1.part4.rar
http://rapidshare.com/files/116147676/ev6.1.part5.rar
http://rapidshare.com/files/116149081/ev6.1.part6.rar

Esta es la version 4 por si les hace falta en la coleccion


http://rapidshare.com/files/14171296/Easyv4.rar

Certificacion:

bueno este fue el link que encontre directo, solo un problema tiene password xD.

http://rapidshare.com/files/92146657/EnCase_Computer_Forensics_Study_Guide__2Ed__0470181451__-_Sybex_.rar

La version que me sirvio esta en torrent en la siguiente direccion:

http://www.torrentreactor.net/torrents/1674788/Sybex-EnCase-Computer-Forensics-Study-Guide-2nd-Edition-Dec-2007-eBook-BBL



REFERENCIAS:

http://www.encaseenterprise.com/products/ee_index.asp
http://www.ebookchm.com/download_guidance-software39s-encase-product-is-the-premier_1_1194.html
http://www.torrentreactor.net/torrents/1674788/Sybex-EnCase-Computer-Forensics-Study-Guide-2nd-Edition-Dec-2007-eBook-BBL
http://www.guidancesoftware.com/computer-forensics-training-advanced.htm
http://www.certbible.org/offer-encase-v6-forensic-toolkit/

saludos roboticos

Presentando a nuestro nuevo escritor BLACKUBAY

0 comentarios
Como habran visto hace poco se unio un nuevo escritor para el blog, nuestro amigo BLACKUBAY.

El anterior post fue gracias a el LINK ,

Muchos exitos en su colaboracion en este blog y esperemos ver lo mejor.

NOTA:

Para las personas que se quieran unir para escribir en el blog es muy sencillo, escribirme un correo y mandarlo a bad_robot_only@hotmail.com y ahi les respondere.

saludos roboticos

Personalizando ubuntu

0 comentarios
Me presento, Soy Blackubay, escribo este articulo con la finalidad de ayudar a todo aquel que tenga las ganas de personalizar su ubuntu pero que su pc no esta en optimas condicones para tener lindos graficos...

pues les cuento, mi maquina es una pentium 4 de tan solo 512 de memoria ram y la verdad no creo que tenga tarjeta de video, porque la ultima vez que la destape fue hace como 3 años y la verdad ni me acuerdo, pero por comoe sta diria que no tiene ni donde caerse muerta la pobre, mi monitors e uno de 800x600 :( mi pantalla plana se fumo de tanto que racionan la luz en venezuela XD (y el bad robot se queja de colombia)

Comencemos a tunear la lata esa a la que llamo PC

ingredientes:
cairo-compmgr
Avant
Gnomenu


aire acondiconado para que no nos mate el calor, y cocacola para pasar el buche

empezamos paso por paso:

1 abrimos la terminal y nos logeamos como root (sudo su)



2 editams el archivo sources.list nano /etc/apt/sources.list
y agregamos este repositorio agregando esta linea tal como esta

deb http://ppa.launchpad.net/gandalfn/ubuntu hardy main



yo utilizo nano pero pueden utlizar el editor de texto que gusten

este repositorio es solo para ubuntu 8.04 hardy si no usa este cambie la palabra hardy por el nombre de la version de su SO

3 ahora guardar, cierar y actualizar apt-get


apt-get update y luego de esto apt-get
cairo-compmgr

una vez instalado, nos vamos a menu aplicaciones -> Herramientas del sistema -> Cairo Compositer Manager


ahora nos vamos a sistemas -> Preferencias -> sesiones

le damos a añadir


Ok muy bien vamos a tomar un trago de esa coca-cola....aaaaaahhhh
muuy bien a lo otro instalar el tal Avant... puf faaacil

abrimos nuestro menu y le damos a añadir y quetar aplicaciones y el recuadro de buscar escribimos Avant

y seleccionamos esta opcion


y una vez instalado nos vamos a aplicaciones -> accesorios -> avant

nos bajamos unos temas de esta pagina

http://wiki.awn-project.org/Themes

una vez que los bajemos le damos clik derecho a la barra del avant clik en preferencias

y ahi vemos Claramente las opciones de

Añadir
Quitar
Aplicar

le damos a añadir y buscamos donde dejamos el tgz :D

y repetimos la misma operacion de agregarlo a la lista de programas


oks ya tenemos cairo y avant, creo que es hora de otro trago...mmmmm
refrecante, muy bien vamos a lo otro... que era???? aaaaa siii!!


Gnomenu

aqui dejo dos link de descargas el primero es la version gnomenu 2.1
el segundo gnomenu version 1.9, los dos en mi cuenta de 4shared :)


Gnomenu 2.1.0.1.deb


Gnomenu 1.9.99-0.deb


Una vez instalada la version de Gnomenu que escogimos, vamos al panel gnomen y le damos clik derecho -> Añadir al panel... ->Gnomenu

y ya esta todo listo!!!!!

Espero su chatarra haya quedado tuning como la mia xD les dejo un pantallazo para que admiren como se ve una pantalla de 800x600
tuning

http://i45.tinypic.com/35mgx9y.png

otro dia me meto con emerald y actualizamos el firefox hasta la proxima

carta al niño dios

2 comentarios
me llego al correo y lo comparto

Querido Niño Dios,

En este año que te llevaste a mi cantante favorito Michael Jackson; a mi actor favorito Patrick Swayze; a mi actriz favorita Farrah Fawcet; a mi compositor favorito Rafael Escalona...,


Quiero decirte, que mi presidente favorito es Alvaro Uribe Velez y aún el año no termina...

Lúcete!!!!


PD: lo comparto solo por fines de creatividad , no tengo propiedad en lo escrito anteriormente.

saludos

Microsoft Cofee

0 comentarios
Hace tiempo atras se habla de esta herramienta donde microsoft realizo una preparacion informatica a los encargados de llevar la autoridad en este caso la informatica.

Se sabia que cofee era solo liberado para la autoridad y no para uso comercial, bueno hoy encontre una sorpresa , ya estaba para descargar :D y ser probado.

Desde entonces me tome la tarea de buscar y si encontre muchos links algunos en torrent , otros rapid bloqueados xd(tipico) y entre otros.

Voy a compartir con uds donde lleve a cabo la busqueda mas satisfactoria , no lo he descargado ni probado por falta de tiempo pero espero que uds lo prueben y me cuenten, si estos links que les paso para la descarga no sirven por favor avisarme yo coloco mas.

http://rapidshare.com/files/305015512/Cafe_By_Blade.rar

Descargado de este link y probado , solo hay un problema y es que se limita la descarga es solo cuestion de tiempo para descargarlo.

mirrors
http://rapidshare.com/files/304622817/0RdZagBL.zip
http://rapidshare.com/files/304721661/COFEE_INSTALLED.rar
http://www.zshare.net/download/68241715f56f34a6/
http://www.easy-share.com/1908391278/COFEE%20INSTALLED.rar
http://www.uploadmirrors.com/redirect/1BBDTWGJ/14 http://megaupload.com/?d=XGKRPDHI

Espero les sirva

FUENTES:

http://sharpiton.blogspot.com/2009/11/cofee-computer-online-forensic-evidence.html

http://www.intercambiowarez.org/software/microsoft-invita-un-cofee-para-todos-los-policias-informaticos-alerta

http://www.taringa.net/posts/downloads/3883596/COFEE-Programa-usado-por-las-agencias-forenses.html

http://www.taringa.net/posts/downloads/3886221/Microsoft-Cofee,-como-obtener-los-datos-de-windows-xp-usb.htmlç

http://www.rapidshareindex.com/Microsoft-Computer-Online-Forensic-Evidence-Extractor-v1-1-2-A76-_363640.html

http://www.megaleecher.net/taxonomy/term/8305

http://www.intercambiowarez.org/software/microsoft-invita-un-cofee-para-todos-los-policias-informaticos-alerta

saludos roboticos

chiste o realidad colombiana?

0 comentarios
esto me llego al correo y quiero compartirlo:

Se encuentran Alvaro Uribe, George Bush y la reina de Inglaterra en el infierno...(motivos no faltan...!!!) Bush le contaba a la Reina de Inglaterra que había un teléfono rojo en el infierno y que iba a hablar con el diablo para pedirle autorización para usarlo.

Rápidamente, fue y le pidió al diablo permiso para hacer una llamada a los EE.UU., para saber como quedaba el país después de su partida.
El diablo le concedió la llamada y habló durante 2 minutos.
Al colgar, el diablo le dijo que el costo de la llamada eran 3 millones de dólares, y Bush le pagó.

Al enterarse de esto, la reina de Inglaterra quiso hacer lo mismo y llamó a Inglaterra durante 5 minutos. El diablo le paso una cuenta de 10 millones de libras que la vieja pago sin chistar .

Alvaro Uribe también sintió ganas de llamar a Colombia para ver como había dejado el país, y habló durante 3 horas. (nunca puede hablar menos)
Cuando colgó, el diablo le dijo que eran 50 centavos.

Uribe se quedo atónito, pues había visto el costo de las llamadas de los demás,
así que le preguntó por que era tan barato llamar a Colombia....... y el diablo le respondió:
'Mirá, viejo.... con la cantidad de desempleados, los jubilados muertos de hambre, la famosa "seguridad democrática", "los falsos positivos", la situación de los hospitales públicos, los maestros mal pagados, los
desplazados en los semáforos, la violencia familiar, la desnutrición infantil, la falta de justicia, el aumento del costo de vida, la inseguridad ciudadana, los secuestros, violaciones, asesinatos, la parapolítica, la mala calidad de la enseñanza, la corrupción del gobierno, los millones de narcodólares para pagar el caos, el clientelismo político, las mentiras de RCN y otros, la banda de politiqueros sueltos que has comprado, los militares asesinos, la impunidad rampante, los narcos al poder, el DAS, tus hijos dejando sin trabajo a los recicladores!! etc. etc. etc. Ese país se ha convertido en un infierno!.
y de 'infierno' a 'infierno', la llamada es
' local'...

saludos roboticos

forense en windows live msn

2 comentarios
Bueno les dejo un paper muy interezante sobre este tema, este paper va ser una introduccion para los siguientes laboratorios que vamos a realizar sobre "forense en p2p y forense en mensageros" si alguien quiere colaborar para la construccion de los laboratorios es bienvenido.

Link online:

http://www.scribd.com/doc/12926281/ARTICLE-Forensic-Artefacts-Left-by-Windows-Live-Messenger-80

saludos roboticos

He perdido mi usb!

1 comentarios
Hoy les traigo un muy buen post realizado por nuestro amigo ECrawler , saludos

--------------------------------------------------------------------------------------------------

Cada vez se extiende más el uso de las memòrias usb, los gerentes las acarrean encima con información muy confidencial.

Que pasa si se pierde? cualquiera puede tener acceso a esa información, ya que no suelen tener el cuidado de encriptarlo o protegerlo.

Esta semana le ha pasado a un amigo, que su gerente ha perdido sus dos memòrias usb, en el golf.. o quien sabe.. y el gran problema, és que contenian resumenes contables, planes de marketing, datos de clientes...

A parte de poder tener problemas con la LOPD alguien puede hacer mal uso de esa información.

ENCRIPTACIÓN DE DISPOSITIVOS USB

La opción más sencilla, pero no al alcance de todos, es comprar memorias usb seguras, como la Kingston DataTraveler Blackbox .

En tiempo de crisis, quizá este sea el gasto de menor prioridad en la empresa, con lo cual vayamos a lo free.

Hay muchos programas para proteger carpetas o unidades, como Steganos Safe One, pero creo que nos puede servir el mundialmente conocido TrueCrypt .

ENCRIPTANDO CON TRUECRYPT
Os descargáis el programa y lo ejecutáis, pero en lugar de instalarlo seleccionad extract y lo extraemos en el usb a encriptar.



Seguidamente vais al dispositivo y iniciáis el programa Truecrypt y seleccionamos Create Volume



Podríamos encriptar toda la unidad, pero queremos que sea un proceso ágil y no tener que instalar el Truecrypt en cada pc que usemos el dispositivo, por eso crearemos una unidad encriptada del tamaño que deseéis, el resto será público.





Seguidamente nos pedirá el archivo sobre el que montar el disco duro virtual. Seleccionais el nombre que le querais asignar, dentro del usb.



Seguidamente os pedirá las opciones de encriptación, que podéis dejar las que lleva por defecto y darle a next.

Ahora debéis establecer el tamaño que tendrá el disco duro virtual encriptado. Eso depende de vuestra necesidad.. si el USB és de 4 gb podéis asignar 3 gb encriptados y 1 sin... pero a vuestra elección.

Bien, ahora es el momento de poner la contraseña de encriptado, podéis poner lo que queráis. Como más larga y complicada sea, más dificil de romper.

Ahora viene el paso de formatear el disco virtual, podéis dejar las opciones de filesystem y Cluster por defecto.



Una vez formateado ya podemos darle a Exit y ya tendremos el dispositivo preparado

TRABAJAR CON LA UNIDAD ENCRIPTADA DES DE CUALQUIER PC

Cuando queráis usar la información confidencial, almacenada en la unidad virtual encriptada, solo tendréis que iniciar el Truecrypt (que antes habeis extraido en la unidad).

En la pantalla principal seleccionamos la unidad sobre la que montarla, en nuestro caso O:. Le damos a select file y seleccionamos el archivo que contiene el disco virtual (que hemos creado anteriormente)
Y le damos a Mount.




Después de pedirnos nuestra contraseña, se nos abrirá la unidad O: y podremos trabajar con ella con tranquilidad.










No se les olvide visitar la fuente :D

FUENTE:http://evidenciasdigitales.blogspot.com/2009/10/he-perdido-mi-usb.html

BUSCANDO NÚMEROS DE CUENTA EN DISCOS DUROS

0 comentarios
Este pareser ser uno de los ultimos post de eduardo, esperemos que no sea asi.

-------------------------------------------------------------------------------------------------

Hoy vamos a hablar de cómo buscar lo siguiente en un disco duro robado:

- passwords
- números de cuenta
- números de tarjeta de crédito
- información personal (direcciones, números de teléfono, ...)

En general, buscaremos información de la que podamos sacar un cierto beneficio económico. No nos interesa para nada coleccionar documentos de word, ni mails por los que no nos darían un miserable céntimo, ni tampoco los videos porno que tenga el tío en su PC, por muy entretenido que resulte.

Primero, desde linux, podemos extraer todos los strings del disco duro haciendo esto: strings /dev/sda > strings.txt, y ahora simplemente vamos buscando lo que nos interesa. Para ello, contamos con la ayuda de egrep que, dada una expresión regular, nos buscará patrones coincidentes.

Por ejemplo, podemos buscar números de teléfono así:


egrep "\b[0-9]{3}.[0-9]{2}.[0-9]{2}.[0-9]{2}\b" strings.txt


Que nos devolverá todos los números del tipo 976.66.88.11, con un espacio antes y después. A partir de esta expresión regular, podemos buscar cosas similares, por ejemplo separando con guiones o bien agrupando los números de otra forma. Sirva de ejemplo:


egrep "\b9[0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}\b" strings.txt


Que buscaría números separados por un guión o por un punto y agrupados como antes. Además, dado que todos (creo) empiezan por 9, le he metido uno como primer dígito, para optimizar la búsqueda. Otra posible forma de buscar sería mirar los strings tfno y teléfono.

Para buscar direcciones de mail, lo más sencillo es intentar encontrar los strings hotmail.com y gmail.com, que son los más probables. A partir de ahí, encontraremos todos los demás.

Y para passwords, pues más de lo mismo: buscamos passwd, password, contraseña y otros strings que se nos ocurran.

Ahora vamos a algo más interesante: intentaremos localizar números de cuenta y de tarjetas de crédito.

Los patrones son muy fáciles de encontrar. En el caso de las visas, bastaría con modificar el algoritmo que en su día vimos en este artículo

Para los números de cuenta, hay que tener en cuenta que tienen el siguiente formato:

XXXX-OOOO-DD-CCCCCCCCCC

Donde:

XXXX: entidad de la cuenta. Para entidades de España tenéis un listado completo aquí.

OOOO: oficina de la cuenta
DD: dígitos de control
CCCCCCCCCC: número de cuenta.

El número de cuenta se suele descomponer a su vez en TT-CCCCCC-DD, que quiere decir TIPO + CUENTA + DIGITOS-DE-CONTROL.

Los dígitos de control se pueden calcular dado el resto de datos y, para que nadie se queje, he programado una función en php que hace esta validación para nosotros. No es muy bonita ni muy rápida, pero funciona:

function validarCCC($entidad, $oficina, $dig1, $dig2, $tipo, $cta, $dig3){

$dc1 = calcularDC1($entidad, $oficina);
if ($dc1 != $dig1) return ERROR_CCC_NOK;

$dc2 = calcularDC2($tipo, $cta, $dig3);
if ($dc2 != $dig2) return ERROR_CCC_NOK;
}


//calculamos el primero de los dígitos de control

function calcularDC1($entidad, $oficina)
{

$d=0;

$d4=$entidad%10;
$d3=($entidad/10)%10;
$d2=($entidad/100)%10;
$d1=($entidad/1000)%10;
$d += $d1*4 + $d2*8 + $d3*5 + $d4*10;

$d4=$oficina%10;
$d3=($oficina/10)%10;
$d2=($oficina/100)%10;
$d1=($oficina/1000)%10;
$d+= $d1*9 + $d2*7 + $d3*3 + $d4*6;

$d%=11;
if ($d==0) return $d;

$d = 11-$d;

if ($d==10) return 1;
else return $d;
}


// calculamos el segundo de los dígitos de control

function calcularDC2($tipo, $cta, $dig3)
{

$d=0;
$d10=$dig3%10;
$d9=($dig3/10)%10;
$d8=$cta%10;
$d7=($cta/10)%10;
$d6=($cta/100)%10;
$d5=($cta/1000)%10;
$d4=($cta/10000)%10;
$d3=($cta/100000)%10;
$d2=($tipo%10);
$d1=($tipo/10)%10;

$d= $d1*1 + $d2*2 +
$d3*4+ $d4*8+ $d5*5+ $d6*10+ $d7*9+ $d8*7 +
$d9*3 + $d10*6;

$d%=11;
if ($d==0) return $d;
$d = 11-$d;

if ($d==10) return 1;
else return $d;

}


Como veis, con la ayuda de las expresiones regulares y de unas llamaditas a funciones de validación, podemos extraer información muy interesante de un disco duro.

Y quien nunca haya guardado números de visa o passwords en un txt que tire la primera piedra ...

Saludos y hasta pronto,

FUENTE Y AGRADECIMIENTOS:

http://hacking-avanzado.blogspot.com/2009/10/computer-forensics-buscando-numeros-de.html

Ojala siga el blog :D

EJECUTANDO CÓDIGO PHP DESDE UN ARCHIVO GIF

0 comentarios
A veces sucede, que en determinados sitios nos permiten subir imágenes pero no se nos permite subir archivos php, porque eso permitiría meterles una shell.

Pues bien, dependiendo de cómo manejen el archivo de la imagen, es posible que lleguen a ejecutar nuestro código ...

El procedimiento vale para, en principio, cualquier tipo de archivo, sea .gif, .jpeg, ...

(1) bajamos cualquier imagen
(2) la abrimos con un editor, por ejemplo notepad
(3) al final del archivo, pegamos el código php separado por un ; (ver imagen)



Suponiendo que el código php incluya imágenes usando include(), require(), include_once(), ... nuestro código será ejecutado y podremos acceder al archivo backdoor.php.

Otra cosa interesante a tener en cuenta es que la imagen se previsualiza correctamente, con lo que un usuario normal jamás sospechará nada.

En todo caso, merece la pena intentarlo, aunque normalmente no vaya a funcionar.

Saludos y hasta pronto.


Referencias (22/10/09):

milw0rm-video1.
milw0rm-video2.

FUENTE:http://hacking-avanzado.blogspot.com/2009/10/pen-testing-ejecutando-codigo-php-desde.html

Registro de Windows, svchost y malware

0 comentarios
Hace tiempo que no miraba mis rss, hoy encontre temas muy buenos y bien trabajados y los comparire con ustedes.

--------------------------------------------------------------------------------------------------

Toda esta historia comenzó hace un par de días, en una de las visitas rutinarias de mantenimiento a empresas que realizo como técnico informático. Configurando la copia de seguridad para el fichero pst, utilizado como almacén del correo electrónico por MS Outlook, me disponía a modificar el comportamiento predeterminado del explorador de Windows para que me mostrase los ficheros ocultos, y hete aquí que saltó la alarma.

A pesar de haber marcado el botón de radio correspondiente los ficheros ocultos no aparecían, y al regresar a comprobar la configuración el botón seguía como si nada hubiera pasado, es decir, aparecía marcado "No mostrar archivos y carpetas ocultos". Este comportamiento suele estar asociado a la acción de malware, constituyendo una forma burda de ocultación. La configuración de estos parámetros se realiza a nivel del registro de Windows, concretamente en la siguiente clave:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden

En su interior existe una subclave, SHOWALL, cuyo valor CheckedValue debería ser de tipo DWORD, pero que en este caso aparecía como alfanumérico. Así que la solución es simple, eliminar el valor anterior y crear uno nuevo, de tipo DWORD e igual a 1, pero claro, asegurándonos antes que el malware no esté en ejecución, sino volverá a realizar la modificación en cuanto detecte su corrección. Sabiendo lo anterior descargo y lanzo gmer, comprobando en la pestaña Processes que no haya ningún proceso oculto (aparecería resaltado en rojo) o que me resulte extraño.

Una vez confirmado modifico el registro quedando resuelto ese punto, máxime cuando ya me tocó eliminar manualmente el dichoso virus denominado genéricamente como INF/Autorun; pero debí olvidar solucionar el estropicio del registro. Lo que si no olvidé fué aplicar todas las actualizaciones de Windows XP disponibles hasta esa fecha, asegurarme que no había ningún elemento malicioso más e instalar, previo registro, el antivirus NOD32.

Por si las moscas lanzo nuevamente gmer y me encuentro otra sorpresa, en la pestaña Rootkit/Malware aparecen 4 servicios ocultos:


Reviso el log de NOD32 y advierto que hace unos días se detectó y eliminó la dll maliciosa cargada por los servicios anteriores y que se correspondía con una variante del infame Conficker:


Así que el virus fué eliminado pero no así los servicios creados para garantizar su ejecución, que son los que aparecen detectados por gmer. Elimino manualmente los servicios y confirmo nuevamente que el PC está limpio, al menos aparentemente. Como suelo hacer en estos casos recomiendo modificar todas las contraseñas utilizadas desde ese PC para acceder a cualquier servicio y que se planteen la posibilidad de reinstalar completamente el equipo, por si las moscas. Me dicen que lo pensarán y, finalizada la visita, me marcho tan contento.

Pero como soy de natural inquieto al llegar a casa me pongo a investigar sobre svchost y el porqué resulta idoneo como blanco de todo tipo de malware; éste es el resultado de mis pesquisas.

Los servicios en Windows

Se denomina así a todos aquellos procesos que pueden o no iniciarse de forma automática durante el arranque del equipo sin la necesidad de que sean lanzados de forma interactiva por un usuario, utilizando el API de Windows para interactuar con el sistema. El Service Control Manager (SCM), constituido por el proceso %SystemRoot%\system32\services.exe, sería el encargado de lanzar los servicios así configurados, accediendo para ello a la base de datos que mantiene en el registro de Windows, en concreto dentro de la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

En su interior encontraremos subclaves para cada uno de los servicios que han sido registrados en el sistema mediante una llamada a la función CreateService, implementada en la dll Advapi32.dll. Como curiosidad, podemos utilizar el programa DLL Export Viewer de NirSoft para ver las funciones exportadas por una dll concreta.

Dentro de cada subclave, y por consiguiente para cada servicio, se indican valores que se corresponden con las características particulares para ese servicio. Así, por ejemplo, los drivers incluyen un valor Group que permite agruparlos en base a sus funciones. Un ejemplo para el controlador de la unidad de disquete, fdc:
ErrorControl REG_DWORD     0x00000001
Group REG_SZ System Bus Extender
Start REG_DWORD 0x00000003
Tag REG_DWORD 0x00000005
Type REG_DWORD 0x00000001
SetupDone REG_DWORD 0x00000001
DisplayName REG_SZ Controlador de la unidad de disquete
ImagePath REG_EXPAND_SZ system32\DRIVERS\fdc.sys

Ahora un ejemplo para un servicio asociado a un ejecutable concreto, en este caso para el adaptador de rendimiento de WMI:
Type             REG_DWORD     0x00000010
Start REG_DWORD 0x00000003
ErrorControl REG_DWORD 0x00000001
ImagePath REG_EXPAND_SZ C:\WINDOWS\system32\wbem\wmiapsrv.exe
DisplayName REG_SZ Adaptador de rendimiento de WMI
DependOnService REG_MULTI_SZ RPCSS
DependOnGroup REG_MULTI_SZ
ObjectName REG_SZ LocalSystem
Description REG_SZ Proporciona información de la biblioteca
de rendimiento desde los proveedores HiPerf
de WMI.

El parámetro Start determina el tipo de inicio para el servicio, y los valores posibles son:
SERVICE_BOOT_START(0)
SERVICE_SYSTEM_START(1)
SERVICE_AUTO_START(2)
SERVICE_DEMAND_START(3)
SERVICE_DISABLED(4)

Los números indicados entre paréntesis están en formato decimal, por lo que será preciso convertir el valor Start de la clave del registro para identificar el tipo de arranque del servicio. El primer tipo de inicio provoca la carga del driver en memoria durante el arranque; el segundo provoca la carga del driver durante la inicialización del kernel, justo después de que se hayan cargado los anteriores. Los dos siguientes tipos de inicio ya son gestionados por el SCM, siendo automático el primero y bajo demanda el segundo. El último indica que el servicio está deshabilitado.

El parámetro Type será el que permita distinguir el tipo de servicio del que se trata, valga la redundancia, y por lo tanto será un valor presente para todos ellos. Los diferentes tipos existentes y vigentes en la actualidad son:
SERVICE_KERNEL_DRIVER(1)
SERVICE_FILE_SYSTEM_DRIVER(2)
SERVICE_RECOGNIZER_DRIVER(8)
SERVICE_WIN32_OWN_PROCESS(16)
SERVICE_WIN32_SHARE_PROCESS(32)

Como antes, los números indicados entre paréntesis están en formato decimal. Los tres primeros que aparecen en la lista anterior se corresponderían con drivers de dispositivo, quedando los 2 últimos para los servicios puros y, por lo tanto gestionados por el SCM, siendo ambos valores mútuamente excluyentes. Para los servicios lanzados dentro del proceso svchost el tipo sería SERVICE_WIN32_SHARE_PROCESS.

SvcHost

La mayoría de servicios se ejecutan dentro de un proceso propio, pero otros comparten un mismo proceso, con el consecuente ahorro de recursos. El proceso genérico conocido como Service Host (SvcHost) contiene múltiples servicios, pudiéndose ejecutar múltiples instancias de este proceso, y ésta es la razón de que aparezca repetido dentro de la lista mostrada por el Administrador de Tareas. En concreto, y tal como menciona Harlan Carvey, se ejecuta dos o más veces en Windows 2000, 5 o más veces en Windows XP y 7 o más veces bajo Windows 2003.

Las diferentes instancias de svchost se corresponden con las diferentes agrupaciones de servicios, las cuales pueden consultarse en otra rama del registro existente a tal efecto:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Dentro de esta clave encontraremos múltiples valores correspondiendo cada uno de ellos a un grupo. El contenido de este valor, definido como una cadena REG_MULTI_SZ, contiene una lista con todos los servicios pertenecientes a dicho grupo. Las agrupaciones estándar para un sistema Windows XP son:
HTTPFilter
LocalService
NetworkService
netsvcs
DcomLaunch
rpcss
imgsvc
termsvcs

Y, como ejemplo, los servicios contenidos dentro del grupo LocalService serian:
Alerter
WebClient
LmHosts
RemoteRegistry
upnphost
SSDPSRV

Estos servicios se implementan como dlls e incluyen un valor ImagePath, igual para todos los miembros del grupo, con el comando svchost de inicialización:
HKLM\SYSTEM\CurrentControlSet\Services\Alerter

ImagePath: %SystemRoot%\system32\svchost.exe -k LocalService

y deberían incluir un valor ServiceDll dentro de una subclave Parameters:
HKLM\SYSTEM\CurrentControlSet\Services\Alerter\Parameters

ServiceDll: %SystemRoot%\system32\alrsvc.dll

Pero como una imagen vale más que mil palabras vamos a ver los servicios que se ejecutan dentro de un proceso svchost en un sistema Windows XP en ejecución. Primero utilizaremos el comando integrado tasklist:


El siguiente programa que vamos a utilizar es tlist.exe, disponible con las Microsoft Debugging Tools:


Por último el más completo de todos, y por lo tanto, el que más información nos vá a brindar, Process Explorer. Una vez ejecutado obtendremos en el panel superior el árbol de procesos ejecutándose en el sistema. Si seleccionamos cualquiera de las instancias de svchost, botón derecho Properties, obtendremos en la pestaña Image la línea de comandos utilizada para lanzar el proceso (valor ImagePath):


Por ultimo, en la pestaña Services, obtendremos los diferentes servicios que forman parte del grupo, asi como las dll que se corresponden con cada uno de ellos (valores ServiceDll):


Eliminando servicios ejecutados por svchost

Ahora ya conocemos más o menos el funcionamiento de los servicios ejecutados mediante SvcHost, como éstos se implementan mediante dlls y como corren bajo el mismo proceso, compartiendo, por ende, los mismos recursos accesibles desde cualquier elemento del grupo. Llega el momento de aprender a eliminarlos manualmente.

El primer paso será detener el servicio a eliminar siempre que el sistema objetivo se encuentre en ejecución. Una vez detenido accederemos al registro, y allí lo encontraremos dentro de la clave Services. Por ejemplo, para el caso que inició todos mis devaneos las rutas concretas serían:
HKLM\SYSTEM\CurrentControlSet\Services\gjmpdyvhn
HKLM\SYSTEM\CurrentControlSet\Services\jwowfer
HKLM\SYSTEM\CurrentControlSet\Services\prgcghjwh
HKLM\SYSTEM\CurrentControlSet\Services\ymmoljyli

Pero antes ubicaremos el grupo SvcHost al que pertenecen, indicado como ya sabemos como parámetro en el valor ImagePath de cada uno de ellos. En este caso, y habitualmente, el grupo que buscamos será netsvcs. Tambien será conveniente anotar la ruta de la dll que implementa el servicio para eliminarla manualmente en el caso de que no lo haya hecho ya nuestro antivirus; ya sabemos que dicho valor estará dentro de la subclave Parameters y como contenido del valor ServiceDll.

Llega el momento de eliminar las claves mencionadas, pero antes tendremos que modificar los permisos de cada una de ellas: botón derecho sobre la clave, Permisos, y allí agregaremos el grupo Todos asignándole Control total sobre la clave:


Una vez eliminadas las claves que cuelgan de Services iremos a los grupos definidos en SvcHost, en concreto al grupo netsvcs que es al que pertenecen, y allí eliminaremos las entradas para los anteriores servicios de la lista que compone el grupo. Ya casi lo tenemos, queda un último paso.

Algunos tipos determinados de malware tambien agregan entradas dentro de la siguiente clave del registro:
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_GJMPDYVHN
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_JWOWFER
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_PRGCGHJWH
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_YMMOLJYLI

por lo que será preciso eliminarlas también, asignando antes los permisos adecuados para poder llevar a cabo el proceso.

Conclusión: ahora ya sabemos un sitio más donde podremos encontrar rastros de malware, y la forma en que éste se garantiza su ejecución automática en cada inicio del sistema; el ejemplo más conocido lo tenemos en el gusano Conficker.

Bibliografía

Windows Internals, Fifth Edition
Mark E. Rusinovich, David Solomon and Alex Ionescu
Microsoft Press

Enlaces relacionados

How Malware hides and is installed as a service on Windows NT/XP/2000/2003

How to determine what services are running under a SVCHOST.EXE process

Descripción de Svchost.exe en Windows 2000

Descripción de Svchost.exe en Windows XP Professional Edition

FUENTE Y AGRADECIMIENTOS:http://neosysforensics.blogspot.com/2009/11/registro-de-windows-svchost-y-malware.html

PenTest sobre aplicativos web- metodologia owasp(II de X)

0 comentarios
bueno hace tiempo empeze este hilo de laboratorios siguiendo la metodologia owasp, en el momento de empezar estaba en la version 2 , actualmente vamos a seguir con la version 3.

Esta seria de labs va enfatizado para los que inician en el tema de pentest sobre aplicativos web o bien para personas que empiezen en el mundo de la seguridad y el "hacking".

bueno espero seguir sacando un tiempo para terminar esta serie de labs y seguir con lo mas interezante, tambien seguir con los labs de forense y el curso.

Bueno les dejo los links donde fue posteado el lab.

http://foro.colombiaunderground.org/index.php/topic,5231.0.html

http://foro.latinohack.com/showthread.php?p=60425#post60425

espero les guste.

saludos roboticos

Recuperando archivos borrados en windows

2 comentarios
Bueno este post es mas técnico que otra cosa.

Veo la inquietud de adolfo en el chat sobre como recuperar carpetas en windows ; pues bueno hay muchos programas que permiten eso del momento no recuerdo ninguno porque a decir verdad solo me ha funcionado uno a mi medida y del cual dejare el links en la parte final.

Quiero aclarar varias cosas antes de irnos a la descarga:

1.son recuperables todos los archivos?, claro si no han sido sobreescritos.
2.Si los sobreescribir ya no hay solucion?, claro que la hay pero no se garantiza el 100% de recuperacion incluso en el caso de no haber realizado una sobreescritura.
3.cual es el mejor método?, el mejor método es el forense..eso implica maquinaria para ese tipo que igual es costosa.
4.como hago para saber si lo que borro no lo recuperan?, vale los métodos anti forenses se basan en la sobrescritura y en los peores de los casos dañar la cinta, medio magnético y hasta quemarlo xD.

Bueno sin mas bla bla bla xD dejo el link de descarga

Aviso....Tiene Medicina incorporada.

descarga


Saludos roboticos

UNIVERSIDADES PUBLICAS EN RIESGO

0 comentarios
Bueno el siguiente mensaje me llego al correo; DEBO aclarar algo... NO estudio ni he estudiado en universidades publicas pero se que es entrar en ellas y lo mucho que se debe estudiar para mantenerse en la institucion.
Publico esto no solo por apoyo incondicional a la educacion colombiana sino tambien con un sentido de critica hacia la administracion del gobierno hacia la educacion por el momento tengo un interrogante ¿como piensan en calidad educativa con el cierre de las universidades publicas? , porque tanta preparacion a los profesores con cursitos de ingles y cursitos de tics sino dan prioridad a la invesitigacion? y ademas darle la sostenibilidad econonima que la educacion eso sin contar que están "matando" al profesorado dejándolos sin tiempo para descanzar.

Si bien es sabido las TICs nos llaman a estar en constante estudio y bien? porque cerrar una institucion publica? osea solo estudien los que tengan modo...osea el mandato siempre sera de ellos.

Bueno no critico mas , eso es lo que cada persona deberia ver!!! y no dejarse manipular por rcn ni caracol que van con el gobierno y siempre ocultan TODO!!!! para que el pueblo no sienta las dolencias "embobar al pueblo".

NOTA: esta opinión que aquí expreso es de sentido critico , no culpo a nadie solo son pensamientos que me vienen a la cabeza; si alguien quiere opinar es bienvenido a opinar y sobre todo si estoy equivocado que me corrijan.

Bueno los dejo con el correo que me llego

----------------------------------------------------------------------------------------------------------------
UNIVERSIDADES PUBLICAS EN RIESGO,


Por favor ayúdanos a informar al Colombiano común , al que ve al país a través de RCN y Caracol, al bogotano que no tiene ni idea de las protestas de las otras ciudades porque no hay tiempo para ellas en los noticieros, aunque si lo haya para informar 45 min de fútbol , 30 min de farándula y 15 min de novelas. Al colombiano que cree que en la U no hay clase, porque 'unos pocos no dejan estudiar' pues nadie le dijo por qué protestaban estos estudiantes.

¿Cómo ha sido la protesta?




-Ha habido marchas al estilo carnaval , 15.000 alumnos bailaban o iban disfrazados.


-Hemos rodeado la universidad nacional con velas.


-Los compañeros de artes han hecho pinturas muy bonitas por todo el campus en señal de protesta.


¿Quieres ver las fotos?


http://picasaweb.google.com/informartes/PropuestasCreativas


¿Y por qué no sabías de la protesta?


Simple,eso no vende en rcn ni caracol , como si lo hace el reinado y los avances de las telenovelas que dan unos minutos después.


No te enteraste de la marcha más que en el reporte de tráfico de city tv, ese día no cogiste transmilenio porque 'los revoltosos de la nacho, ladistri y la piedragógica si que joden....' no te molestaste en preguntar el porqué.


¿Por qué es la protesta en las Universidades Públicas?

Por el plan nacional de desarrollo, particularmente por el artículo 38.

En este se estipula que las universidades tienen que asumir parcialmente su pasivo pensional.


¿y qué pasa?


Lo que sucede es que el pasivo pensional es demasiado dinero, billones de pesos.


¿Podría pagarlo?


La respuesta es no. Se repetiría el el caso de la Universidad del Atlántico, una universidad pública que está al borde de la quiebra hace años por la aplicación de un régimen similar ( ¿no lo sabías? y no es la única universidad pública que se está muriendo.... No lo sabías porque nunca sale en las noticias, debe ser que no quieren que lo sepas. )


Para pagarlo, la universidad tendría que aumentar las matrículas hasta en un 300%, dejar de investigar, contratar profesores más baratos y arrendar sus propios predios. y aun así no podría pagar la deuda que le generaría el asumir su pasivo pensional. Muchos no podrían pagar la matrícula, bajaría el nivel académico y la universidad se vendería hasta quebrarse.


Otros motivos de protesta....


Hace poco el congreso aprobó otros artículos de este plan, uno dice que los egresados de universidades públicas tendrán que pagar, después dehaberse graduado , 15 años más por haberse educado ahí.


Otro artículo problemático, dice que las carreras en las universidades públicas tienen que responder a las necesidades del mercado. Es decir,lo que no tenga utilidad inmediata se suprime. (como lo q quieren hacer con Bellas Artes en Cali)


De nada le sirve al país la investigación, según este concepto, ni las ciencias humanas, ni mucho menos las artes.


¿Para qué filósofos? ¿Para qué matemáticos?, ¿para qué músicos? , según ellos, para nada.


Sólo sirve lo que haga falta, el país no puede innovar, tiene que satisfacer sus necesidades inmediatas, se educa gente para que pueda comer y ya,quieren que Colombia no deje de ser un país subdesarrollado. Aquí no existirá ni el conocimiento ni la investigación , eso le corresponde a los países desarrollados que invierten en esto y que cada vez se vuelven más ricos por estar a la vanguardia en el conocimiento.


En resumidas cuentas... las universidades públicas protestan porque:


- el plan nacional de desarrollo pretende imponer les una deuda que no les corresponde y que no pueden pagar. Una deuda que las llevará a la quiebra.

- los que puedan graduarse de lo que queda de universidad tendrán que seguir pagando por un periodo largo de su vida.


-las nuevas generaciones no podrán escoger entre un amplio número de programas sino entre los que el gobierno crea que el país necesita a cortísimo plazo.
http://www.rcn.com.co/noticia.php3?nt=19197


http://www.portafolio.com.co/port_secc_online/porta_econ_online/2007-05-22/ARTICULO-WEB-NOTA_INTERIOR_PORTA-3516534.html





todos merecemos educación superior, los estudiantes de las universidades públicas queremos estudiar, de hecho a todos nos costó mucho trabajo ingresar a ellas,

COLOMBIA MERECE TENER EDUCACIÓN SUPERIOR PÚBLICA DE CALIDAD.


Te agradeceremos enormemente , si hay un espacio en tu corazón para los miles de estudiantes del país que se educan en las universidades públicas.

----------------------------------------------------------------------------------------------------------------

Reflexionen sobre el futuro o es que no lo hay?

saludos roboticos
Powered by Bad Robot
Helped by Blackubay