domingo, 29 de diciembre de 2013

Guía de sobrevivencia contra Drones

Este texto está extraído en su totalidad de www.dronesurvivalguide.org



Guía de Sobrevivencia Contra Drones

  • Vigilancia
  • Ataque
  • Vigilancia Militar
  • Vigilancia Doméstica
  • Consumo


Sólo para uso No-Oficial

Despliegue global de Drones por parte de la milicia de Estados Unidos

Spanish



Observación de aves en el siglo 21

Nuestros ancestros podían identificar a los depredadores naturales desde lejos por su silueta. ¿Estamos igualmente al tanto de los depredadores en el presente? Los Drones son planeadores de control remoto que pueden ser utilizados para cualquier fin desde vigilancia y aplicación de fuerza letal hasta para operaciones de rescate e investigación científica. Hoy en día los Drones son utilizados en su mayoría por poderes militares para vigilar y atacar vía control remoto, y sus números están creciendo. La Administración Federal de Aviación (FAA) predijo en 2012 que dentro de 20 años podría haber alrededor de 30,000 Drones volando únicamente sobre suelo Estadounidense. Dado que las aves robóticas serán comunes en el futuro cercano nosotros debemos de prepararnos para identificarlas. Esta guía de sobrevivencia es un intento para familiarizarnos a nosotros y a futuras generaciones con un entorno tecnológico cambiante.

Este documento contiene las siluetas de los tipos de Drones más comúnmente utilizados hoy en día y en el futuro inmediato. Cada uno indica su nacionalidad y si es usado como fuerza letal o soló para vigilancia. Todos los Drones se encuentran dibujados a escala para señalar su tamaño. Desde los Drones más pequeños de consumo doméstico que se extienden menos de 1 metro hasta el Global Hawk cuya longitud es de 39.9 metros. Para mantener este documento ampliamente disponible puede ser descargado en formato .pdf o .doc. Con el tiempo nuevas traducciones serán puestas a disposición.

ACLARACIÓN: El presente documento es sólo para fines informativos y con la intención de distribuir información públicamente disponible de manera gratuita. No condonamos el comportamiento violento o destructivo contra personas o propiedad de ninguna manera. Todo el contenido puede ser distribuido, adaptado y traducido sin fines de lucro. Disponible gratuitamente en el sitio. www.dronesurvivalguide.org

Para ocultarse de los Drones
Los Drones están equipados con cámaras altamente poderosas que pueden detectar personas y vehículos a una altura de muchos kilómetros. Casi todos los Drones cuentan con visión nocturna, y/o cámaras infrarrojas conocidas como sensores FLIR. Éstas pueden ver señales de calor humano desde lejos, de día o de noche.
Sin embargo existe forma de esconderse de ellos.
  1. Camuflaje diurno: Ocúltese en las sombras de edificios y árboles. Utilice los bosques densos como camuflaje natural o use redes camufladas.
2. Camuflaje nocturno: Ocúltese dentro de edificios o bajo la protección de los árboles y el follaje. No use linternas o los faros de los vehículos, aún a grandes distancias los Drones pueden detectarlas con facilidad durante misiones nocturnas.
3. Camuflaje térmico: Las mantas de emergencia (también conocidas como mantas espaciales) hechas de Mylar pueden bloquear rayos infrarrojos. El portar una manta espacial como poncho en la noche ocultará su señal térmica de la detección infrarroja. En verano cuando la temperatura oscila entre 36°C y 40°C las cámaras infrarrojas no pueden distinguir entre un cuerpo y su entorno.
4. Espere al mal tiempo: Los Drones no puede operar en vientos rápidos, humo, tormentas o en condiciones climáticas severas.
5. Sin comunicación inalámbrica: Utilizar comunicación móvil o GPS posiblemente delatará su localización.
6. Desplegar trozos de espejo o de algún material reflejante sobre un auto o en una azotea confundirá la cámara de los Drones.
7. Señuelos: Use maniquíes o muñecas de tamaño humano para distraer a los Drones durante el reconocimiento.

Hackeando Drones
Los Drones son controlados de manera remota. Los pilotos que operan la nave pueden estar a miles de kilómetros de distancia en estaciones de Control Terrestre. El piloto controla la nave mediante una señal de datos transmitida vía satelital. Uno puede interferir con el control de los Drones si intercepta o interfiere con la señal de datos. Ésta señal puede estar encriptada pero muchas veces no es así.
  1. Intercepción. Una técnica sofisticada es utilizar software de captura aérea con un disco satelital y un sintonizador de señal de TV para interceptar las frecuencias de los Drones. Tanto la comunicación entrante como saliente puede ser interceptada.
  2. Interferencia. Al transmitir en una o en varias frecuencias distintas el enlace entre la nave y el piloto puede ser desconectada.
  3. Engañar al GPS. Pequeños transmisores GPS portátiles puede enviar señales falsas y perturbar los sistemas de navegación de los Drones. Esto puede ser usado, por ejemplo, para que sigan un recorrido de vuelo autodestructivo o incluso piratearlos para que aterricen en una pista.

Fuentes:
« Health Ranger’s intelligence analysis of military drones: payloads, countermeasures and more » (« Analisis de Drones militares : capacidades, contramedidas y más »), Mike Adams, www.naturalnews.com, Julio 16 2012.

« The Al-Qaida Papers – Drones » (« Los docuentos de Al-Qaeda – Drones »,), AP, Febrero 2013. Este documento es uno de muchos encontrados por The Associated Press en edificios ocupados por guerreros de Al-Qaida en Timbuktú, Mali.

« Evading Thermal Imaging And Radar Detection » (« Evadiendo la detección térmica e infrarroja »), Fuerzas Militares Especiales de Estados Unidos.

sábado, 28 de diciembre de 2013

Yacy - El buscador libre en Debian


YaCy2 es un motor de búsqueda distribuido y libre que utiliza una red peer-to-peer como infraestructura. No hay un servidor central de control, en lugar de ello, todos los participantes son iguales. Cualquier nodo de la red puede indexar la red y ser un motor de búsqueda. También puede indexar la navegación del usuario que registra las páginas visitadas (por supuesto, no se indexan las páginas que puedan contener información privada como formularios o las páginas en protocolo https). El programa es software libre bajo licencia GPLv2. Como es una red P2P los resultados de las búsquedas no pueden ser censurados, y la confiabilidad está asegurada. El motor de búsqueda no es propiedad de ninguna compañía, no hay publicidad o graduación manipulada.
 Extracto Wikipedia.




Para empezar a utilizar Yacy necesitamos:




INSTALAR DEPENDENCIAS



apt-get install openjdk-7-jre












INSTALAR YACY



  • En Debian con apt-get en un Terminal root es necesario editar sources.list.

gedit /etc/apt/sources.list
deb http://debian.yacy.net ./
apt-get update
apt-get install yacy




CONFIGURAR YACY



  • Introducimos en la configuración la contraseña elegida, el nombre a utilizar en la red Yacy seguido de una de las opciones en este caso freeworld (figura 1)
  • Yacy ofrece muchas posibilidades de configuración. He utilizado la configuraciónpor defecto en un viejo AMDX2 4600 con 2GB de RAM y ha funcionado perfectamente. Podemos reducir el porcentaje a indexar "Crawler" desde el menú y configurar el uso de memoria RAM (Figuras 2 y 3).
  • Para acceder a  Yacy utilizamos su interfaz web desde el navegador http://localhost:8090 (figura 4), si accedemos del exterior habrá que poner la IP pública en el lugar de localhost, además de añardir una regla nueva para el tráfico entrante en iptables con Firestarter por ejemplo (figura 5). En el caso de ser pública es conveniente un domino NO-IP. 
  • Por  defecto en el acceso se utiliza admin seguido de la contraseña que configuramos durante la instalación (figura 4).

Figura 1




















Figura 2

Figura 3





Figura 4
Figura 5

  • Para empezar podemos indexar páginas de forma manual (figura 6) o automática. La segunda opción pasará por configurar Yacy como proxy en el navegador (figura 7).


Figura 6

Figura 7



viernes, 27 de diciembre de 2013

La Guía definitiva para entender Twitter




INDICE DE CONTENIDOS

I. Introducción: ¿Que es Twitter y como funciona?.

II. Porque tienes que comenzar a usar Twitter.

III. Estado de la “Twittesfera.

IV. Comenzando a usar Twitter.

  • Registrarse.
  • Completa la información de tu perfil.
  • Comienza a Twitear.
  • Encuentra usuarios interesantes a los que seguir.
  • Conseguir seguidores.
  • Interactuar con otros usuarios.

V. Twitter para la empresa.
  • Twitter como herramienta de Marketing.
  • Twitter como herramienta de Relaciones Publicas.
  • Twitter como herramienta de Atención al Cliente.
  • Twitter como herramienta de Recursos Humanos.
  • Caso de Éxito.
VI. Herramientas para optimizar el uso de Twitter
  • Aplicaciones web para la gestión de Twitter.
  • Aplicaciones de escritorio para la gestión de Twitter.
  • Aplicaciones de iPhone y Blackberry para la gestión de Twitter.
  • Aplicaciones para hacer encuestas en Twitter.
  • Plugins para Wordpress
  • Servicios para compartir imágenes en Twitter.
  • Servicios para compartir videos en Twitter.
  • Plugins para Firefox.
VII. Vocabulario Twitter.







Cambiar fecha y hora del sistema en Debian


En cualquier computadora con un sistema operativo  existen dos tipos de reloj. El reloj de tiempo real, RTC, BIOS, CMOS, y  el reloj del sistema operativo. En Gnu/linux está configuración puede resultar errónea un motivo podría ser un mal funcionamiento de la pila de la placa base o un certificado caducado SSL accediendo con el navegador en alguna página. Gnu/Linux trabaja de forma independiente con los dos relojes. Cuando inicia el sistema es cuando utiliza el reloj "fecha y hora" de la BIOS para configurar el reloj sistema, sabia decisión para no tener que estar utilizando los dos a la vez. Su configuración  obviamente sería entrar en la BIOS y modificar los valores.




En Debian y derivados realizamos esta tarea  con hwclock y date.



SINTAXIS BÁSICA



date --set 

año-mes-día hora:minutos
xxxx-xx-xx xx:xx
Cambiar fecha y hora del sistema
date

Comprobar fecha y hora del sistema

hwclock --set --date

año-mes-día hora:minutos
xxxx-xx-xx xx:xx
Cambiar fecha y hora de la BIOS

hwclock 


Comprobar fecha y hora de la BIOS




ALGUNOS EJEMPLOS DE SINCRONIZACIÓN CON HWCLOK (Consultar "man")


hwclock --hctosys
Sincroniza el tiempo del sistema a partir del reloj de la BIOS. 
Buena opción para utilizar en scripts de arranque del sistema.

hwclock --systohc
Sincroniza el reloj de la BIOS a la hora del sistema actual.


Convertir m4a a mp3 en Debian


La extensión *.m4a ha sido popularizada por Apple, quien inició su uso en iTunes para distinguir entre archivos MPEG-4 de audio y vídeo (M4A y M4V respectivamente). Actualmente la mayoría del software que soporta el estándar MPEG-4 reproduce archivos con la extensión *.m4a. La mayoría de los archivos *.m4a disponibles han sido creados usando el formato AAC, pero otros archivos en formatos como "Apple Lossless" y *.mp3 pueden ser incluidos en un archivo *.m4a. 


En ocasiones puede que nos resulte necesario realizar una conversión de m4a-mp3 por el motivo que sea. En Debian es sencillo y rápido mediante la utilización de un pequeño script (figura 1). No vamos a entrar en detalles con explicaciones del código, ni de comandos en Shell para realizar dicha conversión. Simplemente generamos un script  otorgándole permisos de ejecución gráficamente (figura 2).

Figura 1

#!/bin/bash
for i in *.m4a; do                                       
echo "Converting: ${i%.m4a}.mp3"
faad -o - "$i" | lame - "${i%.m4a}.mp3"
done

Figura 2


Nos desplazamos a la pestaña Abrir con para elegir un comando personalizado
gnome-terminal (figura 3)


Figura 3


El siguiente paso será ubicar mostrando archivos ocultos en nautilus (figura 5) como root el script para poder invocarlo en el menú contextual derecho del ratón (figuras 3 y 4).


Figura 3



Figura 4



Figura 5



DEPENDENCIAS

Previamente tendremos que tener instalados un decoder "faad" y un encoder "lame". Estas aplicaciones en consola automatizadas en un script son las encargadas de realizar la conversión del audio.

Instalación de faad y lame  desde los repositorios (figura 6).


 apt-get install lame &&  apt-get install faad

Figura 6






EJECUCIÓN

La ejecución del script, transparente para el usuario. Se realizará dentro del directorio donde tenemos ubicados los archivos de audios con el menu contextual del clic derecho de nuestro ratón (figura 7).


Figura 7


 Descarga script m4a-mp3



viernes, 20 de diciembre de 2013

[Gnu/Linux Fácil] Desplazarse por ficheros y directorios


 





MANUAL DE CONSULTA BÁSICO GNU/LINUX



04 FICHEROS Y DIRECTORIOS



Desplazarse por ficheros y directorios con el Terminal



  • Para poder desplazarnos por directorios lógicamente tenemos que saber donde estamos y hacia donde queremos ir.
  • El comando pwd indica donde estamos en el momento actual.

Ejemplo 1

Ejemplo 2


Ejemplo 3

Ejemplo 4


jueves, 19 de diciembre de 2013

[Gnu/Linux Fácil] Estructura de ficheros y directorios


 





MANUAL DE CONSULTA BÁSICO GNU/LINUX



04 FICHEROS Y DIRECTORIOS



Estructura de ficheros y directorios



  • Todas las unidades son tratadas como una carpeta y están asociadas a ellas.
  • Todo el sistema esta dentro del directorio raíz representado por una barra inclinada a la derecha "/".
  • El directorio raíz esta asociado al disco duro donde esta alojado el sistema operativo.
  • El resto de unidades se asociarán a una carpeta determinada.
  • Cada usuario está asociado a un directorio en la carpeta /home dentro de la cual habrá otra con su nombre. Aquí se guarda su configuración y archivos personales. Sólo él y el superusuario "root" podrán modificarlas.
  • En el sistema habrá carpetas que estarán restringidas a ciertos usuarios, no todos podrán escribir en ellas.
  • El superusuario o root podrá leer y modificar cualquier directorio sin restricción ninguna.
  • Nos referimos a las carpetas de dos maneras:
         1.- Sí está en el directorio que nos encontramos para dirigirnos a ellas sólo
               se escribe su nombre.

Figura 1

         2.- Sí está fuera del directorio hay que indicar la ruta completa.

Figura 2
 JERARQUÍA ESTANDAR DE FICHEROS

Figura 3


Click para ampliar


lunes, 16 de diciembre de 2013

[Gnu/Linux Fácil] Intérpretes de comandos


 





MANUAL DE CONSULTA BÁSICO GNU/LINUX



03 TERMINALES E INTÉRPRETES DE COMANDOS



Intérpretes de comandos




  • El intérprete de comandos es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo (kernel) y al conjunto de herramientas que forman el sistema operativo.
  • Sirven para ejecutar programas del sistema operativo o que hayamos escrito sin limite de dificultad o cantidad de rutinas.
  • Es necesario tener un intérprete de comandos este está asociado al Terminal Virtual.
  • Existen varios tipos de intérpretes de comandos dependiendo de la distribución que escojamos.
  • Los intérpretes de comandos habitualmente son conocidos como Shell, su origen proviene de Unix o Bourne Shell.
  • Algunos intérpretes de comandos son: Bash (el más habitual), Shell C, Ksh o Korn, Tsch.
  • Todos los intérpretes de comandos son similares en cuanto a comandos para interactuar con los aplicativos y los archivos.
  • La programación entre los intérpretes de comandos es distinta.
  • Bash es el intérprete que encontramos en Debian y el más eficaz, proviene de Unix mejorado y esta distribuido por el proyecto GNU.
  • Con Bash podemos:

         - Controlar las salidas de los programas.
         - Imprimirlas en archivos.
         - Dirigir la salidad de un programa a otro (tubería).
         - Mover, cargar programas, editar archivos, controlarlos, reniciarlos.




                         




jueves, 12 de diciembre de 2013

Malware Magazine




  • M-ZINE I - Historia e introducción a los Malwares.
  • M-ZINE II - Troyanos.
  • M-ZINE III - Botnets y Redes Zombies
  • M-ZINE IV - Stealers










martes, 10 de diciembre de 2013

[Gnu/Linux Fácil] Terminales virtuales


 





MANUAL DE CONSULTA BÁSICO GNU/LINUX



03 TERMINALES E INTÉRPRETES DE COMANDOS



Terminales virtuales



  • Un terminal virtual es una combinación conceptual del teclado y la pantalla de una computadora de interfaz de usuario .             
  • Realiza su acceso mediante lineas de comando.
  • Tiene actuación directa sobre el sistema operativo sin interfaz gráfica.
  • Permite la realización de programas (scripts) para ayudar al sistema operativo.
  • Podemos editar configuraciones.
  • Es posible utilizar hasta seis terminales simultáneamente con la interfaz gráfica mediante combinaciones de teclas.
  • En modo remoto se puede activar más terminales, este número viene determinado al número de entradas TTY"xx" encontrados en el directorio /dev.
  • Normalmente  para lanzar un Terminal buscamos en el menú o en algún acceso directo  para utilizar junto a  un entorno gráfico. (Figura 1).
  • También podemos utilizar estos terminales con las combinaciónes del teclado:
          - CTRL ALT F1, F2, F3, F4, F5, F6.
          - CTRL ALT F7 para volver a la interfaz gráfica.



Figura 1 - Terminal junto la interfaz gráfica.









Figura 2 - Combinaciones de acceso Terminal virtual.



Figura 3 - tty1



EMULADOR TERMINAL











    Quizás te interesa:

    Related Posts Plugin for WordPress, Blogger...