Manifiesto Jobsiano

Ya vamos hacia el 4º año de nuestro programa JOBSIANOS y es hora de volver a recordar el manifiesto de el programa y de nuestra asociacion, esperemos que lo disfruteis tanto como nosotrosy en breve, tendremos nuevos programas

somos JOBSIANOS
Presentación en auditorio Teulada Moraira

Hola a todos, Bienvenidos y gracias por estar aquí acompañándonos.

 Hoy es un día muy especial para todos nosotros. El proximo 19 de enero, cumplimos 4 años de un proyecto que surgió como un experimento, y que hoy casi 4 años después, nos ha demostrado ser mas de lo que inicialmente esperábamos, cuando nos preguntan que es, o que somos los jobsianos, tanto a mis compañeros como a mi, teníamos el mismo pensamiento ¿como podemos explicarlo?,

no sabíamos  como definirlo exactament:, pero hoy creo que lo podemos explicar:
 Somos un pequeño punto en el ciberspacio, como lo son nuestros compañeros cibernautas , por que nosotros somos un poco de todos,  somos geek´s, somos frikis, somos trekkies, somos starwars freaks, somos twiteros, somos Facebook, somos redes sociales, somos muchos y somos uno, somos una legión, pero sobre todo, somos unos amantes de la tecnología y de nuestras maquinas, somos perfeccionistas, somos el orden y caos, somos hackers y somos lammers, no nos conformamos con que nos cuenten o nos impongan, somos curiosos de la red, mentes inquietas que aman la libertad y pensar por nosotros mismos, odiamos cualquier tipo de fundamentalismo, y no consentimos que se nos imponga nada sin una razón capaz de hacernos entender y nos conveza de  que es la única opción, somos día y noche, somos bofh y lu$ers, somos yin y yang, somos maqueros, linuxeros, androidsianos o windowseros, pero pese a todo y por mucho que nos criticamos no podemos dejar de admirar y reconocer los logros de los demás, no conocemos el racismo, ya que para nosotros solo existe un mundo y raza, nuestro mundo es el ciberspacio y nuestra lengua es el código binario y el maquina, solo rendimos pleitesía al conocimiento y al buen trabajo, venga de donde venga y solo nos permitimos juzgar a la gente, no por sus conocimientos, si no por sus actitudes, tal y como nos enseño un viejo maestro , “the Mentor”, venimos del mundo del bit, y a el volvemos por que somos libres para pensar, sentir y actuar, sin discriminar por edad, religión, sexo, ideología, raza ni forma física, somos JOBSIANOS, venimos de SoyMAQUERO y somos Sobre todo una cosa, somos Informáticos, amamos la perfección que jobs daba a sus productos y por eso somos jobsianos hoy estamos aquí, para celebrar con vosotros este 1º aniversario de nuestro proyecto, damos la bienvenida a los androidsianos, ya que como dice nuestro guru wozniak, es la futura apple, y ahora vamos a empezar.
Gracias a todos, Sinceramente,
Soy maquero, jobsianos y soyinformatico

www.soymaquero.net

Share Button

Los 10 mandamientos del BOFH,

Lo se, lo repito mucho, pero es que mis queridos Lu$ers, se empeñan en que se lo recuerde, sobre todo cuando un sábado noche te llaman para decirte que el Java les dice que hay una actualización , o que se han quedado sin luz y la impresora no va, les explicas que tampoco funcionará el ordenador y encima se ofendan pese a meter ellos la para y te suelten alguna andanada de tonterías para defenderse, acabando con él consabido, pues mi primo/sobrino/cuñado si que lo sabe hacer, y cuando les invitan a que les llamen aún tengan la caradura de decirte que a esas horas no van a molestar, para ellos, y para lo que no sepan que es esto, les vuelvo a publicar

Los 10 mandamientos del BOFH, o lo que cualquier pebkac debe conocer para no morir antes de hora en el nuestros dominios.
1. yo soy BOFH me respetarás sobre todos los jefes
2. yo soy BOFH y no tomareis mi nombre en vano
3. hay un BOFH para cada luser, por desgracia, todo BOFH tiene sus lusers
4. no malgastarás el tiempo de BOFH
5. si no ves a tu BOFH no es que llegue tarde al trabajo, tu BOFH siempre te observa, cuando tecleas el ve tu tecleo en su consola
6. puedes correr, pero no puedes esconderte de tu BOFH
7. BOFH es todopoderoso, conoce todas tus contraseñas, lee todos tu correos, el señor tu BOFH puede apagar todo las máquinas con una sola ráfaga de tecleo sobre su consola
8. BOFH creo toda la red, todo tu entorno en siete minutos, y descanso durante una semana
9. no codiciarás los recursos de sistema ajeno, pues todos son del señor tu BOFH
10. respetaras las horas de sueño de tu BOFH (las nocturnas y las de siesta), respetarás la ocupación en disco asigada, las impresiones de la calidad que sean y todo lo que BOFH tenga a bien concederte, si te revelas, la ira de BOFH será terrible, y caerá sobre ti, tus directorios y los directorios de tus directorios por los timestamps de los timestamps. 
Share Button

Alerta de seguridad, 700 millones de Androids comprometidos

Por desgracia, ya hace tiempo que desde este blog, comentamos la falta de seguridad de los sistemas Android, y por ellos nos han calificado de todo sus usuarios, pero lo cierto es que se vuelve a producir, y de nuevo todo apunta a china, igual que las noticias en el mismo sentido de otros dispositivos, como los LENOVO

y desde que se descubrio que Más de 700 millones de smartphones Android envían en secreto los SMS del usuario a China, las alarmas han vuelto a saltar

y es que los Expertos en seguridad, han descubierto que algunos smartphones Android, particularmente los más económicos y accesibles en el mercado, monitorizan los mensajes de texto de sus usuarios y los envían a un servidor en China cada 72 horas. Esto incluye marcas como Huawei, ZTE y la estadounidense BLU.

La empresa responsable del “hallazgo” es la firma  seguridad informática Kriptowire, los que en el comunicado al New York Times, también aseguraron que estos terminales, hacen tambie un seguimiento de los datos de la ubicación del usuario y su registro de llamadas. El software fue escrito por una compañía china llamada Shanghai Adups Technology.

El vicepresidente de producto de la firma de seguridad, Tom Karygiannis, aseguró a varios medios que no tienen claro cuál es el propósito de este software de vigilancia; de lo que sí están seguros es que esto no se trata de un fallo de seguridad o una vulnerabilidad accidental, es una característica que existe porque los fabricantes quieren que esté allí.

La compañía china Adups dice tener su software instalado en más de 700 millones de dispositivos, incluyendo terminales de las marcas ZTE y Huawei, además de la compañía estadounidense BLU (aunque solo 120.000 unidades de esta marca estarían afectadas).
Adups también aseguró que el software no está dirigido al público norteamericano,¿? vamos que espian a todos, menos a los americanos y encima tendremos que creerles.
Por ahora los fabricantes que tienen instalados este software, no se han manifestado al respecto, aunque esto podría tratarse de un caso grave de vigilancia doméstica a través de smartphones de gama baja, esos que la mayoría de personas en el mundo puede comprar.
como siempre decimos, el sofware libre y el android, son grandes inventos e ideas, pero sus fallos en seguridad y la manipulacion que sufren es para pensarse muy serio lo de usarlos. en fin, vosotros mismos vereis lo que hacis, aunque si fuese un dispositivo mio, ya estaria en la basura

Fuente : http://arstechnica.com/security/2016/11/chinese-company-installed-secret-backdoor-on-hundreds-of-thousands-of-phones/

Share Button

ALERTA DE SEGURIDAD Nuevo rasomware , TELECRYPT, esta vez afecta a telegram

Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram

Aunque parecia que la creacion de estas nuevas amenazas se habia detenido, o al menos se ha reducido el ritmo de llegada a Internet, locierto es que solo estaban preparando nuevos objetivos, el ultimo de ellos:
 Los usuarios del servicio de mensajería Telegram .
y es que los expertos en seguridad han detectado una nueva amenaza bautizada con el nombre de Telecrypt, y que se encarga de cifrar los contenidos del dispositivo afectado.
Se ha detectado por primera vez en Rusia pero se está extendiendo a otros países con la ayuda inestimable de Internet. 

Esta desarrollado en  Delphi , posee un servidor de control que es el que se encarga de enviar comandos a los dispositivos infectados y almacenar la información recopilada por las copias de la amenaza antes de proceder al cifrado del contenidos del sistema de ficheros.
Lo mas preocupante, es que esta amenaza solo necesita de la API del servicio de mensajería Telegram para enviar y recibir información, por lo que no levanta sospechas en el sistema, con lo que apenas necesita crear recursos adicionales, ya que este programa se vale de los recursos de otros.

 ¿como actua?

Una vez se ha instalado, realiza una copia de seguridad de todos los archivos antes de proceder al cifrado de los mismos, a continuación, genera una clave de cifrado y asigna al dispositivo un ID de infección que posteriormente servirá para identificarlo dentro de la botnet.
¿detección? Telecrypt añade la extensión  .Xcri a los archivos
la forma mas facil de saber si te estan infectando este ransomware, es que a la hora de aplicar el cifrado sobre los archivos añade una extensión a los archivos .Xcri. 
Y como no, si el afectado quiere recuperar el acceso a los mismo, se debe pasar por caja, solicitando a los usuarios el pago de la cantidad de 77 dólares, (por experiencia , no recuperaras los atos y perderas los 77€). 
A diferencia de otras amenazas en las que los usuarios desde el propio equipo pueden realizar esta operación y ponerse en contacto con los ciberdelincuentes, y es que Telecrypt, ademas ofrece una página web con una interfaz que permitirá realizar el pago y resolver posibles dudas relacionadas con el proceso.
¿Como Se distribuye? pues a través de páginas web hackeadas
Actualmente es una de las vías de difusión más utilizadas, son las webs hackeadas para este fin. 
¿el motivo?, Las seguridad de los gestores de páginas web deja mucho que desear, sobre todo a nivel de credenciales de acceso al gestor de contenidos, ofreciendo la posibilidad de subir la amenazas y distribuirlas de una forma facil y rapida.
Share Button

¿que es la red TOR y como funciona? respuesta a nuestros seguidores

Navegador Tor – El Anonimato Digital, principios fundamentales

 Tras varias preguntas y comprobar que a estas alturas del siglo, la gente aun desconoce y/o pasa completamente los mas elementales fundamentos de la auto-seguridad y de el anonimato en internet y tras las consltas de nuestros socios/lectores, he decidido volver a subir algunos articulos con parte de nuestras charlas y seminarios sobre el fundamento de la seguridad informática

esta es una 1º entrega, en las proximas semanas subiremos el resto del manual que usmos en nuestros talleres.
lo 1º que tendremos que tener en cuenta es con solo usar tor, no nos garantiza al 100% nustra segurdad y anonimato, pero es un 1º paso

El navegador Tor está diseñado para hacer que sus actividades en Internet sean cada vez más anónimas. Oculta su identidad y protege sus actividades en línea de muchas formas de vigilancia en Internet. Tor también puede usarse para evitar filtros de Internet.

Descarga de Navegador Tor
* Lea la breve introducción de la Guía Práctica
* Haga clic en el ícono Tor debajo para abrir https://www.torproject.org/easy-download.html.en
* Vaya hacia abajo en la página y luego haga clic en el enlace Navegador Tor para Windows de Microsoft.
* Guarde el archivo ejecutable, y una vez encontrado, haga doble clic en él.
* Una vez extraído el Navegador Tor, se debe borrar este archivo ejecutable que se guardó en su ordenador.
Tor:


Nota: Si estás en algún sitio donde el acceso a la web del proyecto Tor está bloqueada, puedes solicitar una copia del paquete de instalación del navegador Tor vía email. Para hacer esto, envía un email a gettor@torproject.org con la versión de Tor que quieres en el contenido del email, por ejemplo Windows si tienes una computadora Windows, OSX si tienes una computadora Apple, o Linux si usas este sistema operativo. Recibirás un email de respuesta con un enlace para descargar el instalador a través de Dropbox. Si quieres saber más a cerca de esta función, hay más información disponible en la página web del proyecto Tor
Página principal
https://www.torproject.org
Requisitos del sistema:
* Cualquier versión de Windows (XP o más nueva)
* Conexión a Internet
Versión usada en esta guía:
* Navegador Tor 5.6.2
Última revisión de este capítulo
* Noviembre de 2016
Licencia
* Libre, software de código abierto (licencia BSD)
Lectura requerida:
* Instrucciones capítulo 8. Mantenerse en el anonimato y evadir la censura en Internet
¿Qué obtendrá?:
* Habilidad para ocultar su identidad digital de los sitios que visite.
* Habilidad para ocultar sus destinos en línea desde los Proveedores de Internet (ISPs) y de otros mecanismos de vigilancia.
* Habilidad para evitar la censura en Internet y reglas de filtros.
GNU Linux, Mac OS y otros programas compatible de Microsoft Windows:
El Navegador Tor está disponible para GNU Linux, Mac OS, Microsoft Windows y sistemas operativos Android. Tor es la herramienta más recomendable y rigurosamente testada para mantener su actividad en línea de forma anónima. A continuación, presentamos una serie de soluciones posibles:
* Riseup VPN es una red virtual privada (VPN) para Linux, MAC, Android y Microsoft Windows.
* Psiphon3 es una red virtual privada gratuita Virtual Private Network (VPN) para Microsoft Windows y Android OS.
* Dynaweb FreeGate es una herramienta gratuita de proxy para Microsoft Windows.
* Your Freedom es una herramienta de proxy comercial que también ofrece servicio gratuito, aunque lento. Se encuentra disponible para Linux, Mac OS y Microsoft Windows.

hay varios mas, pero no nos caben todos aqui, mas adelante hablaremos de ellos.

1.1 Lo que debe saber sobre esta herramienta antes de comenzar:
El Navegador Tor es una herramienta de software diseñada para hacer que sus actividades en Internet sean cada vez más anónimas. Oculta su identidad y protege sus actividades en línea de varias formas de vigilancia desde Internet. Tor también es útil como un medio seguro para evadir restricciones electrónicas por lo que podrá acceder o publicar blogs y reportes de noticias.
Tor protege su anonimato mediante el envío de las comunicaciones a través de una red distribuida de servidores, la cual es mantenida por voluntarios de todo el mundo.
Mediante el uso de Tor, tanto la ubicación e identidad de los sitios que visite quedarán ocultos para los potenciales curiosos. El software está diseñado para asegurar de que los servidores de la red de Tor desconozcan tanto la ubicación como los sitios que usted visita.
Tor también está preparada para encriptar la comunicación hacia y a través de la red, pero esta medida no se puede extender todo el camino por un sitio que está enviando y recibiendo contenido sobre canales no encriptados (es decir, que no proveen acceso https). Sin embargo, la ventaja de usar Tor cuando se accede a estos sitios, es que Tor puede asegurar su comunicación hasta el paso entre la última comunicación de los servidores de Tor y de sitios no seguros. Esto restringe la posibilidad de interceptar el contenido del paso anterior.
El paquete Navegador Tor consiste en el software Tor y una versión modificada de Firefox, el cual está diseñado para brindar protección extra mientras se usa. El paquete del navegador también incluye NoScript y HTTPS-Everywhere add-ons.
Nota: Existe una compensación entre el anonimato y la velocidad. Debido a que Tor facilita la navegación anónima mediante el rechazo del tráfico de navegación que usted genere a través del trabajo voluntario, tanto los ordenadores y los servidores de varias partes del mundo podrán estar más lentos que si usara otros navegadores.
Definiciones:
* Bridge Relay: Bridge Relay es un servidor de Tor que no se ha anunciado públicamente. Si usted prefiriera usar un puente, el servidor puede proveerle acceso a la red de Tor aunque Tor esté bloqueado en su país.

* Puerto: El puerto es un punto de acceso a través del cual el programa se comunica con los servicios que estén funcionando en las redes de otros ordenadores. Si una URL como www.google.com le brindara la dirección de un servicio, el puerto le dirá qué puerta usar para que alcance el destino correcto. Cuando navega en la web, usted comúnmente usa el puerto 80 para sitios inseguros.(http://mail.google.com) y el puerto 443 para los seguros (https://mail.google.com).

* Proxy: Es un programa intermedio que funciona en su ordenador, en su red local o en cualquier otro sitio de Internet que ayuda a la transmisión de su comunicación hasta su destino final.

* Ruta: Una ruta es el camino de comunicación en Internet entre su ordenador y el servidor de destino.


Share Button

5 de noviembre, homenaje a Guy Fawkes

“Recuerden, recuerden, el 5 de noviembre. Conspiración, pólvora y traición. No veo la demora y siempre es la hora para evocarla sin dilación”
“Nos dicen que recordemos los ideales, no al hombre, porque con un hombre se puede acabar. Pueden detenerle, pueden matarle, pueden olvidarle, pero 400 años más tarde los ideales pueden seguir cambiando el mundo”

hoy es el dia de la pólvora, un recuerdo para todos los amigos, y un saludo para ellos y sobre todo recordemos:

“El conocimiento es libre.

Somos Anónimos.
Somos Legión.
No perdonamos.
No olvidamos.
¡Esperadnos!”

un saludo amigos 

Share Button