tag:blogger.com,1999:blog-13458353174556836112024-02-19T07:40:09.488-08:00xionexsystemsXionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-1345835317455683611.post-22868959316226942382018-07-03T23:55:00.001-07:002018-07-03T23:55:20.928-07:00El ocaso de los sueños.<div style="text-align: center;">
Aquí nacen los sueños y esperanzas de Efraín aka "Xionex".</div>
<div style="text-align: center;">
<br /><h2>
<b>RIP XionexSystems 2008-2012</b></h2>
</div>
Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-38368928735296098992012-01-11T21:33:00.000-08:002012-01-11T21:45:45.390-08:00SOPA ¿Qué harás?.<a href="http://www.styles-eg.com/Internet-Business-5.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 600px; height: 400px;" src="http://www.styles-eg.com/Internet-Business-5.jpg" border="0" alt="" /></a><p class="MsoNormal"><br /></p><p class="MsoNormal">Estamos en una nueva era, una era de monopolios y capitalismo, una era en la cual los lideres buscan las maneras más creativas de seguir explotando al ciudadano, una era donde nuestra libertad de expresión es lo único que nos queda.</p><p class="MsoNormal">Sin censura, con libertad, un pueblo lleno de ideas para el mismo pueblo, sin grandes costos, asequible, por el bien del conocimiento humano.</p><p class="MsoNormal">¿Qué haremos cuando todo llegue a su fin?</p><p class="MsoNormal">¿Qué haremos cuando el derecho al conocimiento nos sea frenado?</p><p class="MsoNormal">¿Cuándo el enriquecimiento intelectual sea limitado?</p><p class="MsoNormal">¿Qué haremos?...</p><p class="MsoNormal">¿Qué haremos cuando el Internet llegue a su fin?, algo creado para nuestra evolución vuelve a caer en manos de los dirigentes, a los agiotistas del pensamiento.</p><p class="MsoNormal">Y de nuevo… Con las manos cruzadas.</p><p class="MsoNormal">Gobiernos que llevan el capitalismo a términos ridículos y exagerados, gobiernos que buscan frenar lo que llevas por nacimiento.</p><p class="MsoNormal"><b>TU CURIOSIDAD.</b></p><p class="MsoNormal">Esté 23 de Enero se hará la votación en el senado de EUA para la aprobación de:</p><p class="MsoNormal"><b>*La ley SOPA<br />*PIPA</b></p><p class="MsoNormal">Se corren rumores de compañías como facebbok, google, amazon y otros paren sus servicios como protesta. Reddit los parará oficialmente, Wordpress hace un llamado…</p><p class="MsoNormal">Los gigantes harán lo que puedan, la pregunta es:</p><p class="MsoNormal">¿Qué haremos nosotros?</p><p class="MsoNormal">El ser que le dio la altura al gigante, por que inclusive las hormigas pueden matar a grandes insectos…</p><p class="MsoNormal">Piensa por ti… Piensa por los demás, por que el futuro del Internet está próximo a decidirse.</p><p></p>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-286238218993473932011-03-14T18:36:00.000-07:002012-01-12T22:48:26.935-08:00Crea tu servidor de vulnerabilidades.<div style="text-align: justify;"><span ><span style="font-size: 85%; ">Hola a todos a continuación voy a contribuir con un pequeño manual sobre como montar </span><span style="font-weight: bold; font-size: 85%; ">BadStore</span><span style="font-size: 85%; "> con </span><span style="font-weight: bold; font-size: 85%; ">virtual box.</span><br /></span></div><div style="text-align: justify; "><div style="text-align: justify; "><span ><br /><span style="font-size:85%;"><span>Cabe destacar que todo lo que verán a continuación esta hecho desde </span><span style="font-weight: bold; ">Linux Mint</span><span>, así que también se puede en debían, ubuntu y parecidos. Inclusive también se puede desde windows pero cada cosa con sus debidas configuraciones, así que si te surge alguna duda en el fallo de X proceso lo mejor será que consultes </span><span style="font-weight: bold; ">google</span><span>.</span></span><br /></span></div><span ><span style="font-size: 85%; "><br /><span style="font-size:180%;"><span style="font-weight: bold;">0.-¿Qué es BadStore?</span></span><br /><span style="font-weight: bold;">BadStore</span> es un .iso de 11 MB aproximadamente que arranca un sistema <span style="font-weight: bold;">Linux (Trinux)</span> en modo live, el cual podremos practicar la explotación de <span style="font-weight: bold;">vulnera</span></span><span style="font-size: 85%; "><span style="font-weight: bold;">bilidades</span> web de una forma <span style="font-weight: bold;">segura</span>. Una vez que booteamos el BS el nos dará una IP, la cual ingresándola en el navegador nos mostrara una pagina web con decenas de vulnerabilidades para practicar.<br /><br />Los <span style="font-weight: bold;">requerimientos del sistema</span> de BS son los siguientes:<br /><span style="font-weight: bold;">*(Pentium 200MMX, 64 MB RAM),</span> <span style="font-weight: bold;">*(HD 20 MB)</span><br /><br />Las <span style="font-weight: bold;">vulnerabilidades</span> que podemos <span style="font-weight: bold;">practicar</span> son las siguientes:<br /><br /><blockquote style="font-weight: bold;">* Cross Site Scripting (XSS)<br />* Inyecciones SQL y de comandos<br />* Modificación de Cookies<br />* Tampering de parámetros y formularios<br />* Directory traversal<br />* Navegación forzada<br />* Cookie snooping<br />* Tampering de logs<br />* Intercepción de mensajes de error<br />* Denegación de servicio</blockquote><br /><br /><br /><span style="font-size:180%;"><span style="font-weight: bold;">1.- Consiguiendo BadStore:</span></span><br />Pueden dirigirse a la <a href="http://www.badstore.net/"><span style="font-weight: bold;">pagina oficial</span></a> y descargarlo, cabe destacar que hay que estar registrado o bien también pueden descargarlo directamente del <a href="http://www.box.net/shared/quqey9z603"><span style="font-weight: bold;">siguiente mirror</span></a> que me he dado a la tarea de subir. Debo señalar que el .iso esta 100% igual a de la página oficial, solo que en una descarga más rápida y directa.<br /><br /></span><br /><span style="font-size: 85%; "><span style="font-size:180%;"><span style="font-weight: bold;">2.- Instalando/Configurando Virtual Box:</span></span><br />Esto es algo que se puede hacer <span style="font-weight: bold;">googleando</span>, pero de igual manera os enseñare a hacerlo con tres prácticos pasos. <span style="font-weight: bold;">a)</span> Ir a la siguiente dirección: http://www.virtualbox.org/wiki/Downloads<br /><span style="font-weight: bold;">b)</span> A continuación descarguen el virtual box que más se adapte a vuestra computadora.<br /><span style="font-weight: bold;">c)</span> Sigan los pasos del instalador, en caso de estar en linux solo ponerse cómodos y ver como se hace todo solo como por arte de magia.</span><br /><span style="font-size: 85%; "><br /><span style="font-weight: bold;">** NOTA ** </span>Recordar que no necesariamente tiene que ser con <span style="font-weight: bold;">virtualbox</span>, hay otros programas con los cuales ustedes pueden virtualizar maquinas, yo os recomiendo <span style="font-weight: bold;">VMSoftware</span>. Lo he elaborado con virtual box por que es el que tengo en mano.<br /><br />Bien ahora os enseñaré</span><span style="font-size: 85%; "> a montar su maquina virtual, primer daremos click en “<span style="font-weight: bold;">Nueva</span>”:<br /><br /></span><span><span style="font-size:85%;"><span><span style="font-size:85%;"><a href="http://img140.imageshack.us/img140/5822/pantallazoqo.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img style="cursor: pointer; width: 367px; height: 64px;" src="http://img140.imageshack.us/img140/5822/pantallazoqo.png" alt="" border="0" /></a></span></span></span></span><br /><span style="font-size: 85%; "><br />Ahora ingresaremos los datos del <span style="font-weight: bold;">BadStore:</span><br /><br /></span><a href="http://img38.imageshack.us/img38/9133/pantallazo1w.png"><img style="cursor: pointer; width: 474px; height: 158px;" src="http://img38.imageshack.us/img38/9133/pantallazo1w.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Configuramos la RAM que creamos necesaria para ejecutar este servidor de manera correcta (en mi caso he elegido asignarle <span style="font-weight: bold;">128MB de RAM</span>):<br /><br /></span><a href="http://img855.imageshack.us/img855/9162/pantallazo2b.png"><img style="cursor: pointer; width: 463px; height: 195px;" src="http://img855.imageshack.us/img855/9162/pantallazo2b.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />En la siguiente ventana he puesto esto:<br /><br /></span><a href="http://img585.imageshack.us/img585/5736/pantallazo3z.png"><img style="cursor: pointer; width: 452px; height: 263px;" src="http://img585.imageshack.us/img585/5736/pantallazo3z.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Como podrán ir viendo el programa es muy amigable en el aspecto de indicar lo que se tiene que hacer....<br /><br />Bien, en la siguiente opción elegimos lo siguiente:<br /><br /></span><a href="http://img651.imageshack.us/img651/2753/pantallazo4cm.png"><img style="cursor: pointer; width: 375px; height: 96px;" src="http://img651.imageshack.us/img651/2753/pantallazo4cm.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Bien, ahora nos dará a elegir cuanto usara de <span style="font-weight: bold;">disco duro</span> dicha maquina virtual, en mi caso he decidido asignarle <span style="font-weight: bold;">50MB</span>, lo cual no es nada a comparación de los equipos modernos, cabe destacar que el .iso pesa 11 MB, así que no tendremos mucho de sobra.<br /><br /></span><a href="http://img853.imageshack.us/img853/1012/pantallazo5.png"><img style="cursor: pointer; width: 491px; height: 104px;" src="http://img853.imageshack.us/img853/1012/pantallazo5.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Damos en “<span style="font-weight: bold;">Terminar</span>”, después de nuevo en “<span style="font-weight: bold;">Terminar</span>”... Y LISTO!!.<br />Ya tenemos una maquina virtual creada, ahora lo que haremos será montar el .iso a las especificaciones que le hemos dado a esta “maquina”.<br /><br />Seleccionamos nuestra maquina y damos click en iniciar:<br /><br /></span><a href="http://img848.imageshack.us/img848/6383/pantallazo6z.png"><img style="cursor: pointer; width: 307px; height: 236px;" src="http://img848.imageshack.us/img848/6383/pantallazo6z.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />A continuación nos saldrá de nuevo un <span style="font-weight: bold;">asistente de virtual box</span>, damos click en siguiente. Después de esto nos pedirá que le digamos la ubicación del nuestro .iso en este caso nuestro BadStore.iso, navegan con el asistente y lo seleccionan, dan click en terminar y ya la maquina virtual dará inicio.<br /><br />Bien, la cerramos terminado esto, pues ahora daré la configuración más “segura” de red para este BadStore.<br /><br />Seleccionamos la maquina y damos click en <span style="font-weight: bold;">Configuración/Red</span> y ahora damos esta configuración:<br /><br /></span><a href="http://img8.imageshack.us/img8/6034/pantallazo7q.png"><img style="cursor: pointer; width: 574px; height: 158px;" src="http://img8.imageshack.us/img8/6034/pantallazo7q.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Esto lo hago para que solo el anfitrión osea mi sistema operativo sea el que tenga acceso a este servidor, ya solo queda dar click en <span style="font-weight: bold;">aceptar</span>.<br /><br />Ahora si tenemos la <span style="font-weight: bold;">configuración necesaria</span> para que funcione perfectamente... ;D<br /><br />Bien, una vez más vamos a darle <span style="font-weight: bold;">click en iniciar</span>. De inmediato nuestro <span style="font-weight: bold;">BadStore</span> empezara a bootear:<br /><br /></span><a href="http://img851.imageshack.us/img851/244/pantallazo8.png"><img style="cursor: pointer; width: 725px; height: 476px;" src="http://img851.imageshack.us/img851/244/pantallazo8.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Va a seguir en el proceso de booteo, solo tardará un poco en la configuración <span style="font-weight: bold;">del DHCP</span> pero nada fuera de lo usual.<br /><br /><span style="font-weight: bold;">**NOTA**</span> Recuerda que para manipular la maquina solo basta dar click en la ventana, para poder salir de ella y seguir interactuando con tu sistema anfitrión solo presiona la tecla <span style="font-weight: bold;">CTRL</span> del lado derecho del teclado =).<br /><br />Bien, una vez terminado el booteo, estaremos en la pantalla principal de nuestro servidor:<br /><br /></span><a href="http://img534.imageshack.us/img534/8927/pantallazo9j.png"><img style="cursor: pointer; width: 651px; height: 466px;" src="http://img534.imageshack.us/img534/8927/pantallazo9j.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Ahora solo damos enter, luego escribimos el comando “<span style="font-weight: bold;">ifconfig</span>” (sin comillas) y damos enter de nuevo.<br />Nos saldrá algo parecido a esto:<br /><br /></span><a href="http://img10.imageshack.us/img10/3616/pantallazo10n.png"><img style="cursor: pointer; width: 649px; height: 469px;" src="http://img10.imageshack.us/img10/3616/pantallazo10n.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br />Lo marcado en amarillo es la IP que debes ingresar en tu navegador, haciendo esto ingresaras al servidor.<br /><br /></span><a href="http://img690.imageshack.us/img690/5286/pantallazo11.png"><img style="cursor: pointer; width: 740px; height: 502px;" src="http://img690.imageshack.us/img690/5286/pantallazo11.png" alt="" border="0" /></a><br /><span style="font-size: 85%; "><br /><span style="font-weight: bold;">**NOTA**</span> No me di a la tarea de plantearme preguntas sobre el porque puede llegar a fallar, al parecer el BS esta configurado para trabajar en conexión por medio de<span style="font-weight: bold;"> cable ethernet</span>, así que si te falla vía inalámbrica como en mi caso, recomiendo que te cambies a una conexión por medio de cable.<br /><br />Que si no tienes la manera de enchufarle un cable, desde mi punto de vista estas jodido... =D. Pero <span style="font-weight: bold;">googleando </span>un poco creo que podrías encontrar una solución, la cual estaría muy agradecido si la compartes con la comunidad.<br /><br />Ya de paso os dejo la primera vulnerabilidad del servidor BS:<span style="font-size:130%;"><span style="font-weight: bold;"><br /><br /><span style="font-size:180%;">3.- Primera Vulnerabilidad:</span></span></span><br />Nos dirigimos al Guestbook (Libro de visitas pues... =D).<br />Ingresamos nuestros datos (recordar que sean falsos y tener un buen proxy, o nos echan a la SWAT... xD).<br /><br />Luego escribimos lo siguiente:<br /><br /></span><a href="http://img9.imageshack.us/img9/9586/pantallazorb.png"><img style="cursor: pointer; width: 270px; height: 52px;" src="http://img9.imageshack.us/img9/9586/pantallazorb.png" alt="" border="0" /></a><br /></span><span style="font-size: 85%; "><span ><br />Presionamos enviar, después vemos nuestro mensaje, si el mismo cambio de tamaño radicalmente quiere decir que nuestro admin del servidor anda algo bajo en conocimientos de desarrollo web, le faltan filtros y posiblemente deba usar un BS para aprender a crear sitios... xD<br /><br />Así que en conclusión vulnerable a XSS de las tantas vulnerabilidades que tiene la web, pero las demás es por su propia cuenta... ;)<br /><br /><span style="font-weight: bold; ">Saludos Xionex</span></span><br /></span></div>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com1tag:blogger.com,1999:blog-1345835317455683611.post-92083508896517222172011-03-06T23:46:00.000-08:002011-03-12T21:52:43.329-08:00Hacking Kinect<span style=";font-family:arial;font-size:85%;" >Hola a todos, primero que nada quiero compartirles un vídeo que me ha parecido genial:</span><span style="font-size:85%;"><br /><br /></span><span style=";font-family:monospace;font-size:85%;" ><iframe title="YouTube video player" src="http://www.youtube.com/embed/iwboC-akMlY" frameborder="0" height="390" width="480"></iframe><br /><br /></span><div style="text-align: justify; font-family: arial;font-family:arial;"><span style="font-size:85%;">Es un trabajo que realizaron "los caballeros", en verdad que es sorprendente lo que se puede hacer con este tipo de tecnologías que ya están al alcance de casi cualquier persona.</span><span style="font-size:85%;"><br /><br /></span><span style="font-size:85%;">Por lo que he platicado con uno de los creadores, se trabajo en Linux utilizando Bender y programando cientos y cientos de líneas de código, en el vídeo se ve como con el infrarrojo y el RGB del Kinect toman la silueta de una chica y como el bender interpreta los movimientos y los "gráfica" en un plano de 3 dimensiones.</span><span style="font-size:85%;"><br /></span><span style="font-size:85%;"><br /></span><span style="font-size:85%;">Los creadores tienen más vídeos e información de su proyecto, para estar más enterados pueden entrar a su web oficial y darse a la tarea de leer sus últimas noticias.</span><span style="font-size:85%;"><br /></span><span style="font-size:85%;"><br /></span><span style="font-size:85%;">De mi parte eso es todo, nos leemos luego.</span><span style="font-size:85%;"><br /></span></div><span style="font-family:monospace;"><span style="font-size:100%;"><span style="font-family:trebuchet ms;"><span style="font-family: arial;font-size:85%;" ><br /></span><span style="font-weight: bold;"><span style="font-family: arial;font-size:85%;" >Bytez.<br /><br />Fuente: <a href="http://hackingtelevision.blogspot.com/2011/03/kinect-hacking.html?updated">Los caballeros</a></span><br /></span></span></span></span>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-39324840242150137062010-02-05T23:55:00.000-08:002011-03-07T20:19:56.037-08:00¿Cómo mejorar mi seguridad en la PC?<div style="text-align: justify;"><span style="font-weight: bold;font-family:arial;font-size:100%;" >Manual para tener una seguridad básica [Solo usuarios nuevos.]</span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Bueno, es una pregunta que muchos usuarios nuevos se hacen. La seguridad en la PC no solo incluye el tener que revisar la fuente de una descarga o tener un Antivirus con la base de firmas actualizada.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Una buena seguridad en tu sistema operativo va mucho más haya de tener un Antivirus, pero antes de todo ello es mejor conocer a fondo que tan importante es la seguridad y como podemos ampliarla.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">En el concepto de seguridad no solo va incluido el buen funcionamiento de tu sistema operativo, cabe destacar que si estás expuesto a cualesquier tipo de amenaza corre riesgo tanto tu sistema como tu PRIVACIDAD, esto quiere decir que datos personales (familiares, amistades, trabajo.. etc) información confidencial (cuentas bancarias, cuentas pagadas o cualesquier tipo de dinero digital) quedan expuesto. Por si fuera poco también puede correr riesgo cualesquier relación con amigos o familia que lleves por la red.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Es por ello que a continuación primeramente vamos a dejar claras las amenazas más comunes.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Tipos de amenazas y como prevenirlas o deshacernos de ellas.</span></span><br /><br /><span style="font-size:85%;"><span style="font-size:100%;"><span style="font-weight: bold;font-family:arial;" >Troyanos:</span></span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Un Troyano es un software malicioso el cuál la mayoría de las veces pasa desapercibido (oculto) para el sistema operativo, esto es debido a que se encuentra “adjunto” con algún otro software que sirve de carnada para que ejecutes los 2 a la vez.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Un Troyano entra en la categoría de “Administración Remota”, esto es debido a que una vez seas victima de un troyano, el dueño de este puede tener un control casi completo de tu PC (Visualización de tu escritorio, acceso a documentos, eliminación, edición, registro del sistema.. Etc.). A si mismo muchos de estos tienen la opción de Keyloggers lo cuál será mencionado más adelante.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">El saber como protegerse de un Troyano es una tarea difícil y más cuándo se es nuevo lo más recomendable es lo siguiente:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;"><span style="font-weight: bold;">Un buen Antivirus:</span> Actualizado y vigente son los requisitos que debe tener todo AV, también cabe destacar que la elección de un AV no es fácil. Por lo cuál se recomienda usar aquel que se use más en “masa”. Esto es debido a que los AV por lo general están enviando archivos para su inspección a la base de datos de la compañía y aquellos que se usan más por lo general tienen una base de datos más grande.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Yo entre los que recomendaría (propio uso y más usados) destacan: Kapersky, NOD32, Avast, AVG, Avira y Norton.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">También es muy conocido que todos los troyanos son elaborados para atacar los SO de Windows, esto debido a su baja seguridad. SI quieres exonerarte de este tipo de amenazas puedes instalar el sistema Linux en tu ordenador, el cuál es mucho más confiable, estable y seguro.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Una pregunta muy frecuente: ¿Ya tengo un troyano en la PC, como me libro de el?.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Las maneras son fáciles, primeramente muchos de los troyanos se indexan a la lista de programas que se inician con el PC. Por lo cuál lo más recomendable es que durante el proceso de desinfección en tu SO solo se inicie lo básico.</span></span><br /><span style="font-size:85%;"><span style="font-family:arial;">Para ello deberás hacer lo siguiente:</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >Inicio -> Ejecutar -> Escribir “MSCONFIG” sin comillas.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Una vez hecho esto ve a la pestaña “Inicio” y verás una lista de programas (marcados con una palomita), desactívalos TODOS y guarda los cambios. Solo deja aquellos que tu uses demasiado, pero programas como MSN y cosas no básicas en la PC deben quedar desinstalados. Recuerda que los troyanos se inyectan en procesos de la PC, esto quiere decir:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">“Tu te abres cuándo X proceso se ejecuta en la PC”</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Así que entre menos existan en esta lista mejor aún.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">También revisa la siguiente dirección:</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >Inicio->Programas->Inicio (Todo lo que esté aquí se ejecutará al iniciar tu PC).</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">El registro es muy importante, para acceder a el haremos lo siguiente:</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >Inicio -> Ejecutar -> Regedit</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Una vez dentro de el buscaremos en la siguiente ramificación:</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Aquí también borraremos TODO aquello que se vea raro.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Otras ramificaciones adicionales:</span></span><br /><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKCU\...\Windows\CurrentVersion\RunServicesOnce</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\...\Windows\CurrentVersion\RunServices</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKCU\...\Windows\CurrentVersion\RunServices</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\...\CurrentVersion\Run</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKCU\...\CurrentVersion\Run</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\...\CurrentVersion\RunOnce</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKCU\...\CurrentVersion\RunOnce</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\...\CurrentVersion\RunOnceEx</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\...\CurrentVersion\Policies\Explorer\Run</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKCU\...\CurrentVersion\Policies\Explorer\Run</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit</span></span></span><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-weight: bold;font-family:arial;" >En todas ellas deberás dar una búsqueda exhaustiva (recuerda que hablamos de tu seguridad).</span></span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Si ya realizaste todo lo anterior es recomendable entrar a modo seguro (presionando F8 cuándo está prendiendo el ordenador), cuándo te encuentres en modo seguro instala un buen AV, actualízalo y da un scanner completo a la PC.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Para mejor recomendación de un AV revisa la siguiente página: (actualización por mes)</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">http://www.av-comparatives.org/</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">En ella llevan a cabo comparativas sobre detección en análisis, protección en tiempo real, falsos positivos, rendimiento.. Etc</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Con todos estos sencillos pasos la amenaza de un Troyano queda neutralizada en la mayoría de los casos, así mismo deberías de ponerte a pensar donde adquiriste dicha infección, volver a descargar archivo y enviarla a una base de datos general de protección.</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">Si crees que tu AV no funciona bien o deseas dar un análisis más profundo a cualesquier archivo que tengas, puedes usar servicios como:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">http://scanner.novirusthanks.org/</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">En esa web puedes subir cualesquier archivo y decenas de Antivirus darán el escanneo. El servicio es completamente gratuito el único inconveniente sería el tamaño máximo de un archivo para analizar (20 MB máximo aprox.)</span></span><br /><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">En resumen todo lo anterior quedaría así:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;"><span style="font-weight: bold;">Amenaza:</span> Troyano</span></span><br /><span style="font-size:85%;"><span style="font-family:arial;"><span style="font-weight: bold;">Protección:</span> Un buen AV / Cambio de SO /</span></span><br /><span style="font-size:85%;"><span style="font-family:arial;"><span style="font-weight: bold;">Desinfección:</span> En el MSCONFIG de tu ordenador / Dejar de usar Winbug$ /Formateo (jajaja)</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >Ayuda adicional:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">http://scanner.novirusthanks.org/ (antes de cualquier ejecución de archivos).</span></span><br /><span style="font-size:85%;"><span style="font-family:arial;">http://www.av-comparatives.org/ (para la elección de un AV)</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >¿Quieres saber más de troyanos?</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29</span></span><br /><br /><span style="font-size:85%;"><span style="font-size:78%;"><span style="font-style: italic;font-family:arial;" >(Leer nunca hace daño).</span></span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">En fin, también puedes defenderte por medio de análisis hexadecimal pero esto es para usuarios NUEVOS, por lo cuál no vale la pena mencionar tan a fondo la protección del SO.</span></span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;font-family:arial;" >Este manual fue dedicado para:</span></span><br /><br /><span style="font-size:85%;"><span style="font-family:arial;">http://xionexsystems.blogspot.com/</span></span><br /><span style="font-size:85%;"><span style="font-family:arial;">http://www.theconquerors.es/</span></span><br /><br /><span style="font-size:85%;"><span style="font-style: italic;font-size:78%;" ><span style="font-family:arial;">PD: Es el primer capitulo.</span></span></span><br /></div>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-50486585555624826282009-08-29T19:06:00.000-07:002011-03-12T21:51:46.472-08:00Técnicas básicas para diseño.<span style="font-family: arial;font-size:85%;" >Bueno, ahora les traigo un tutorial que ayudará a mejorar el aspecto de sus diseños en general. , es una sencilla técnica de sombra (paralela) lo cual da un efecto de elevación al texto.<br /><br />No los aburro con comentarios, mejor les pongo el manual<br /><br /><br /><br /><span style="font-weight: bold;">Saludos</span></span><span style="font-size:85%;"><br /></span><span style="font-family: arial;font-size:85%;" ><br /><a href="http://i31.tinypic.com/2v3ih5x.jpg">http://i31.tinypic.com/2v3ih5x.jpg</a></span><span style="font-size:85%;"><br /></span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://i31.tinypic.com/2v3ih5x.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 228px; height: 1596px;" src="http://i31.tinypic.com/2v3ih5x.jpg" alt="" border="0" /></a><br /><span class="fb_quote"></span>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-65236498085160691872009-08-26T20:04:00.000-07:002009-08-26T20:09:47.593-07:00Tutorial Firma [Nivel-Fácil]<span style=";font-family:arial;font-size:85%;" >Bueno aquí les dejo un tutorial que elaboré para aquellos que no saben mucho en el photoshop, espero y sea de su agrado y a practicar.. :)</span><span style=";font-family:arial;font-size:85%;" ><br /><br />Si tienen problemas de visualización solo da click en la imagen, la cual te llevara a su host y podrás grabarla en tu pc para seguir el tutorial mas comodamente.</span><br /><span style="font-size:85%;"><br /><span style="font-weight: bold;font-family:arial;" >Saludos</span></span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://img514.imageshack.us/img514/8639/tutorialy.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 479px; height: 4306px;" src="http://img514.imageshack.us/img514/8639/tutorialy.jpg" alt="" border="0" /></a>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com1tag:blogger.com,1999:blog-1345835317455683611.post-84389510993988889322009-08-24T19:04:00.000-07:002009-08-24T19:26:33.509-07:00Descarga Photoshop Cs2<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://store.aramedia.com/shopimages/products/normal/CS2_Photoshop.jpg"><img style="cursor: pointer; width: 342px; height: 363px;" src="http://store.aramedia.com/shopimages/products/normal/CS2_Photoshop.jpg" alt="" border="0" /></a><br /><br /><div style="text-align: justify;font-family:arial;"><span style="font-size:85%;">Aquí les dejo la descarga para el </span><span style="font-weight: bold;font-size:85%;" >Photoshop Cs2</span><span style="font-size:85%;">, apesar de que el Photoshop actualmente va como en la versión Cs4, ninguno de ellos me ha gustado y consumen más recursos.<br /><br />El Cs2 tiene la ventaja de poder ejecutarse en las pc's con </span><span style="font-weight: bold;font-size:85%;" >bajos recursos</span><span style="font-size:85%;">, la primera vez que lo use lo probe en una pc con:<br /><br /></span><span style="font-weight: bold;font-size:85%;" >*Prcesador 567MHZ.</span><span style="font-size:85%;"> </span><span style="font-weight: bold;font-size:85%;" >*256 RAM.</span><span style="font-size:85%;"><br /><br />Como pueden ver es una mierda, pero aún así lo soporto. Así que si tienen más de eso ya la libraron, pero de igual aquí les dejo los requerimientos del Cs2<br /><br /></span><span style="font-weight: bold;font-size:85%;" >Requerimientos:</span><span style="font-size:85%;"><br /><br /></span><span style="font-style: italic;font-size:85%;" >*Intel® Xeon™, Xeon Dual, Intel Centrino™, or Pentium® III or 4 processor</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*Microsoft® Windows® 2000 with Service Pack 4, or Windows XP with Service Pack 1 or 2</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*320MB of RAM (384MB recommended)</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*650MB of available hard-disk space</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*1,024x768 monitor resolution with 16-bit video card</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*CD-ROM drive</span><span style="font-size:85%;"> </span><span style="font-style: italic;font-size:85%;" >*Internet or phone connection required for product activation</span><span style="font-size:85%;"><br /><br />Como pueden ver si es algo exigente pero con 250 es más que suficiente.<br /><br />Bueno aquí tienen el link de </span><span style="font-weight: bold;font-size:85%;" >descarga directa:</span><span style="font-size:85%;"><br /><br /><span style="font-size:180%;"><a href="http://download.adobe.com/pub/adobe/photoshop/win/cs2/Photoshop_CS2_tryout.zip"><span style="font-weight: bold;">Descarga</span></a></span><br /><br />PD: Es la versión original (web del autor), por lo tanto sabrán que es trial y cualesquier metodo de activación o cracks estan prohibidos pero una vez instalado mandame un correo o Memo en el chat y yo se los activaré via telefonica de manera inmediata, o bien pueden usar google para encontrar el crack.<br /><br /></span><span style="font-weight: bold;font-size:85%;" >Saludos</span><span style="font-size:85%;"><br /></span></div>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com1tag:blogger.com,1999:blog-1345835317455683611.post-50638782895541548002009-08-13T08:58:00.000-07:002009-08-24T17:11:45.601-07:00Criptonomicón.<div style="text-align: justify;"><span style=";font-family:arial;font-size:85%;" >Sabemos que en el mundo del hacking existen cientos y cientos de libros, manuales y/o fuentes de información, si en algo coinciden todas ellas, es que cuando llegamos a las mismas vamos con el propósito de encontrar la mejor información.</span><br /><br /><span style=";font-family:arial;font-size:85%;" >Como todos saben existen libros que se vuelven famosos por su excelente calidad de información, pues si lo que ustedes buscan es un buen libro que hable ce criptografía, hacking y que tenga esa calidad, criptonomicón es lo que estas buscando.</span><br /><br /><span style=";font-family:arial;font-size:85%;" >Galardonado como uno de los libros mas famosos y aclamados en la cultura hacker.</span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">Criptonomicón</span> es una novela escrita por Neal Stephenson, esta novela radica en dos épocas, una es en la criptografía durante la segunda guerra mundial, en la cual se describen todas las técnicas y maquinas que se usaban y como se rompía el algoritmo de las mismas y la otra es una época actual orientada en el mundo del hacking.</span><br /><br /><span style=";font-family:arial;font-size:85%;" >Algunas personas no son capaces de leer el libro, todo esto debido a que parece un manual técnico.</span><br /><br /><span style=";font-family:arial;font-size:85%;" >En sus mismas páginas pueden emplear mínimo tres para explicar un concepto informático y/o criptográfico. Es por ello que es famoso en el mundo hacker, el mismo enseña y va orientado a dicha cultura.</span><br /><br /><span style=";font-family:arial;font-size:85%;" >Esta descarga consta de los 3 volúmenes que existen en la actualidad:</span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">+++++++++++++</span></span><br /><span style=";font-family:arial;font-size:85%;" >*Código Enigma </span><br /><span style=";font-family:arial;font-size:85%;" >*Código Pontifex</span><br /><span style=";font-family:arial;font-size:85%;" >*Código Aretusa</span><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">+++++++++++++</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" >Es tan orientado el libro a la informática que en el mismo se incluye un script de Perl para entender un algoritmo de encriptación, este lo pueden encontrar en el 2do libro. Llamado como el cifrado del solitario, cuyo algoritmo de cifrado se lleva acabo con una baraja.. xD!</span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">¿Premios?</span></span><br /><span style=";font-family:arial;font-size:85%;" >La obra ha recibido el premio Locus 2000, todo ello por su clasificación de libro orientado a la cultura hacker.</span><br /><span style=";font-family:arial;font-size:85%;" >Según estuve investigando en los países con una cultura hacker anglosajona, el libro fue todo un best seller, pero por su tardada traducción al español el mismo no influyo tanto.</span><br /><span style=";font-family:arial;font-size:85%;" >Esperemos y no pase lo mismo con thecodebreakers. En fin un libro que sin duda alguna no puede faltar en su biblioteca virtual.</span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">Una parte de libro: (aretusa)</span></span><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-style: italic;">Solitario es tan seguro como la clave. Es decir, la forma más simple de romper Solitario es descubrir la clave que los comunicantes están empleando. Si no dispones de una buena clave, el resto no importa. Aquí hay algunas sugerencias para intercambiar claves.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-style: italic;">1. Baraja el mazo. Una clave aleatoria es la mejor. Uno de los comunicantes puede</span><span style="font-style: italic;"> barajar un mazo aleatoriamente y luego crear otro mazo idéntico. Uno pasa al emisor y otro al receptor. La mayoría de la gente no sabe barajar bien, así que barájalo al menos diez veces, e intenta usar un mazo con el que se haya jugado en lugar de uno nuevo, recién sacado del paquete. Recuerda conservar un mazo extra con el orden de la clave, o en caso de error nunca podrás descifrar el mensaje. También recuerda que la clave está en peligro mientras exista; la policía secreta podría encontrar el mazo y copiar el orden.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-style: italic;">2. Emplea una ordenación de bridge. Una descripción de manos de bridge que puedes</span><span style="font-style: italic;"> encontrar en un periódico o un libro sobre bridge es aproximadamente una clave de 95 bits. Si los comunicantes se ponen de acuerdo en una forma de convertirlas en una ordenación del mazo y en una forma de situar los comodines (quizá después de las dos primeras cartas que se mencionan en la discusión del juego), puede valer. Atención: la policía secreta podría encontrar tu columna de bridge y copiar el orden. Puedes intentar establecer alguna convención repetible para la columna del bridge a emplear; por ejemplo, «usa la columna del bridge del periódico de tu ciudad del día en que cifraste el mensaje», o algo similar. O busca una serie de palabras en la web del New York Times, y emplea la columna de bridge del día del artículo que te aparece cuando buscas por esas palabras. Si se descubren las palabras, o las interceptan, parecerán una frase clave. Y elige tu propia convención; recuerda que la policía secreta también lee los libros de Neal Stephenson.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-weight: bold;">En fin aquí les dejo las portadas y el link de descarga.</span></span><br /> </div><p style="text-align: justify;font-family:arial;" class="MsoNormal"><span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://images.amazon.com/images/P/8466616446.01.LZZZZZZZ.jpg"><img style="cursor: pointer; width: 249px; height: 395px;" src="http://images.amazon.com/images/P/8466616446.01.LZZZZZZZ.jpg" alt="" border="0" /></a></span></p><div style="text-align: justify;"> </div><p style="text-align: justify;font-family:arial;" class="MsoNormal"><span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.tierrasdeacero.com/beta/bib/lib12.jpg"><img style="cursor: pointer; width: 250px; height: 394px;" src="http://www.tierrasdeacero.com/beta/bib/lib12.jpg" alt="" border="0" /></a></span></p><div style="text-align: justify;"> </div><p style="text-align: justify;font-family:arial;" class="MsoNormal"><span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.leelibros.com/biblioteca/files/images/Aretusa_0.jpg"><img style="cursor: pointer; width: 250px; height: 389px;" src="http://www.leelibros.com/biblioteca/files/images/Aretusa_0.jpg" alt="" border="0" /></a></span></p><p style="text-align: justify;font-family:arial;" class="MsoNormal"><span style=";font-family:arial;font-size:85%;" >Bueno eso es todo 100% recomendado.<br /><br /><span style="font-weight: bold;">Saludos</span><br /><br /><span style="font-size:180%;"><a href="http://www.box.net/shared/tbc9xjxaox">Descarga</a></span></span><br /></p>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-79371905716050269282009-08-12T17:58:00.000-07:002009-08-24T08:13:58.997-07:00Escarabajo de Oro (Análisis de frecuencia).<div style="text-align: justify;"><span style=";font-family:arial;font-size:85%;" ><span style="font-family:arial;">Cuando hablamos de los métodos para descifrar mensajes en la <span style="font-weight: bold; font-style: italic;">criptografía</span> el principal es el <span style="font-weight: bold; font-style: italic;">Análisis de frecuencia</span>, este método solo consiste en la frecuencia con la que se repiten símbolos en determinado criptograma. Claro esta que hay leyes de gramática, una tabla de porcentajes los cuales nos indican el número de letras mas usadas en determinados idiomas.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-family:arial;">La técnica es sencilla y no la explicaré, el motivo del tema es solo para poner un libro donde viene demasiado clara, de echo ahí fue donde la aprendí. Actualmente esta técnica se usa para descifrar mensajes cifrados por el método César o bien para hacer análisis a un cifrado con simbología desconocida.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-family:arial;">A continuación os pondré la ficha técnica y el enlace de descarga, cabe mencionar que para aprender esta técnica de criptoanálisis no es necesario tener conocimientos previos de nada. Solo saber leer y conocer el alfabeto. El libro es algo corto y es una historia demasiado interesante, por lo cual lo podrás leer de una manera rápida.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-family:arial;">El escarabajo de oro es un cuento del escritor estadounidense Edgar Allan Poe publicado por primera vez en junio de 1843.</span></span><br /><br /><span style=";font-family:arial;font-size:85%;" ><span style="font-family:arial;"><span style="font-weight: bold;">Sinopsis:</span> En el planteamiento se narra la visita del narrador a, su relato del descubrimiento que ha realizado y cómo le pide ayuda al narrador mediante la carta de Júpiter. En el nudo trata sobre la empresa para encontrar un supuesto tesoro que ha encontrado William Legrand. En el desenlace, por su parte, se narra cómo encuentran ese tesoro y cómo Legrand revela al criado y a su amigo las pistas de la ubicación del tesoro, y a quién pertenecía.</span></span><br /></div><p class="MsoNormal" style="text-align: justify;font-family:arial;"><span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.poemas-del-alma.com/fotos-escritores/el-escarabajo-de-oro.jpeg"><img style="cursor: pointer; width: 210px; height: 350px;" src="http://www.poemas-del-alma.com/fotos-escritores/el-escarabajo-de-oro.jpeg" alt="" border="0" /></a></span></p><p class="MsoNormal" style="text-align: justify;font-family:arial;"><span style="font-size:85%;">El criptograma de la obra es:<br /><br /> 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8<br /><br /> ¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*96<br /> *?;8)*‡(;485);5*†2:*‡(;4956*2(5*—4)8<br /> ¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡<br /> 1;48†85;4)485†528806*81(‡9;48;(88;4<br /><br /> (‡?34;48)4‡;161;:188;‡?;<br /><br />Se los recomiendo a todos aquellos que algún día se quieran verse metidos en el mundo de la criptografía.<br /><br /><span style="font-size:180%;"><a href="http://www.box.net/shared/yy46vczc97">Descarga</a></span><br /><br /><span style="font-weight: bold;">Saludos</span></span><br /></p><span style=";font-family:Arial;font-size:11pt;" ><o:p></o:p></span>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com0tag:blogger.com,1999:blog-1345835317455683611.post-40043178653860472582009-08-11T17:59:00.000-07:002011-03-07T20:28:35.333-08:00Esteganografía desde cero.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWxlXqsC81-jwpuaYR9falCHlupUh2ZWr0CYh8KhPXQJd2cn2Qqhx6FFWRL5M4LVMNpPguw1xPurdH4i02BbbsHqrKQKN88ysQnfx26TpwfsNwGYj3x4Is8aGyocNRHuy0v4WVX6i6_9wp/s1600/ddssafddf.png"><img style="cursor: pointer; width: 400px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWxlXqsC81-jwpuaYR9falCHlupUh2ZWr0CYh8KhPXQJd2cn2Qqhx6FFWRL5M4LVMNpPguw1xPurdH4i02BbbsHqrKQKN88ysQnfx26TpwfsNwGYj3x4Is8aGyocNRHuy0v4WVX6i6_9wp/s400/ddssafddf.png" alt="" id="BLOGGER_PHOTO_ID_5581561171136397154" border="0" /></a><br /><span style="font-size:85%;"><br /><br /><span style="font-family:arial;">Aquí les dejo un manual que acabo de elaborar. Como bien dice su titulo se trata de la esteganografía.</span><br /><br /></span><span style="font-weight: bold;font-family:arial;font-size:85%;" >Índice.</span><span style="font-size:85%;"><br /><span style="font-family:arial;">*Índice de temas.</span><br /><span style="font-family:arial;">*Prólogo y agradecimientos.</span><br /><span style="font-family:arial;">*Introducción.</span><br /><span style="font-family:arial;">*Historia.</span><br /><span style="font-family:arial;">*Publicaciones a través del tiempo.</span><br /><span style="font-family:arial;">*Métodos antiguos y actuales.</span><br /><span style="font-family:arial;">*Bases.</span><br /><span style="font-family:arial;">*Interpretación y tipo de ficheros.</span><br /><span style="font-family:arial;">*Ficheros de imagen.</span><br /><span style="font-family:arial;">*Sistemas básicos.</span><br /><span style="font-family:arial;">*Método copiar mediante la consola.</span><br /><span style="font-family:arial;">*Método (LSB).</span><br /><span style="font-family:arial;">*Ficheros de Audio.</span><br /><span style="font-family:arial;">*Método (LSB) en audio.</span><br /><span style="font-family:arial;">*Esteganografía actual.</span><br /><span style="font-family:arial;">*Esteganografía avanzada.</span><br /><span style="font-family:arial;">*Software.</span><br /><span style="font-family:arial;">*¿Efectividad?</span><br /><span style="font-family:arial;">*Derechos de autor.</span><br /><br /></span><span style="font-weight: bold;font-family:arial;font-size:85%;" >Introducción.</span><span style="font-size:85%;"><br /></span><div style="text-align: justify;font-family:arial;"><span style="font-size:85%;">“Lo más importante de la vida siempre pasa desapercibido ante la visión humana”.<br /></span><div style="text-align: right;"><span style="font-weight: bold;font-size:85%;" >XiONeX</span><span style="font-size:85%;"><br /></span></div><span style="font-size:85%;"><br />En conclusión, podemos definir esteganografía como el arte de ocultar un texto, o<br />como el arte de escribir en una manera oculta. Muchas personas creen que la esteganografía y la criptografía son iguales, pero ¡NO!.<br /><br />Pueden intercalarse la una a la otra para tener mejores resultados, pero jamás serán<br />iguales. </span><span style="font-weight: bold;font-size:85%;" >Criptografía</span><span style="font-size:85%;">: (Cripto: Oculto) y (Graphos: Escritura), tal vez se vea demasiado<br />parecido pero no lo es.<br />La criptografía según el diccionario se define como: Escribir de forma enigmática.<br />La diferencia radica en el punto de lo “enigmático”. La criptografía se encarga de tomar un mensaje legible (texto plano) y posteriormente cifrarlo (encriptarlo) para que solo la persona que lo envía y el destinatario puedan entenderlo, de esta manera la información pasara por manos de terceros pero no podrá sé legible sin conocer el método con el cual fue cifrado, claro que esto no siempre será posible pues el estudio de la criptografía también se encarga del criptoanálisis y de intentar romper ese tipo de seguridad para poder descifrar cualesquier tipo de mensaje.<br /><br />Ahora, la esteganografía tiene el mismo propósito: transportar información, solo que<br />en la esteganografía ni si quiera se sabe que la información existe.<br />Para entenderlo mejor, asumamos el papel de una tercera persona que quiere “conocer la información” que se trafica entre dos medios, pues si estos medios están usando criptografía nosotros con suerte podremos ver sus mensajes, pero lamentablemente los mismos no tendrán ningún significado ya que fueron cifrados para que fuesen ilegibles.<br /><br />Ahora, si hablamos de esteganografía nosotros con suerte podremos capturar trafico de información pero al momento de obtenerla podremos leer algo de información pero no sabremos de la existencia de lo que en realidad se están comunicando, solo el escritor y los destinatarios saben como extraer dicha información. Aquí elabore unas imágenes en el xphotoshop, que por cierto son demasiado pésimas.<br /><br />Así que para la próxima le pido ayuda a un diseñador experimentado (jaja). Las<br />imágenes son una especie de grafica que representa la información transitando sobre<br />dos medios y como la ve una tercera persona.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://i31.tinypic.com/zxl1cz.jpg"><img style="cursor: pointer; width: 322px; height: 142px;" src="http://i31.tinypic.com/zxl1cz.jpg" alt="" border="0" /></a><br /><br /></span><span style="font-weight: bold;font-size:85%;" >¿QUIERES SABER MÁS?</span><span style="font-size:85%;"><br /><br />Descarga el documento y obten completo el manual de 42 paginas.<br /><br /></span><span style="font-size:85%;"><span style="font-size:180%;"><a href="http://www.box.net/shared/ixitfm02rn">Descarga</a></span><br /><br /></span><span style="font-weight: bold;font-size:85%;" >Saludos.</span><span style="font-size:85%;"><br /></span></div>Xionexhttp://www.blogger.com/profile/13262279766149433532noreply@blogger.com3