<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-8567756539965343703</atom:id><lastBuildDate>Sun, 18 Jan 2026 23:48:52 +0000</lastBuildDate><title>DiGiWoRLd - Informática y algo más...</title><description>Recopilatorio de noticias, conceptos y otras cosas relacionadas con la Informática.</description><link>http://sretupmoc.blogspot.com/</link><managingEditor>noreply@blogger.com (Jay Kamble Govind)</managingEditor><generator>Blogger</generator><openSearch:totalResults>148</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-398994392584042237</guid><pubDate>Mon, 20 Jan 2025 20:53:00 +0000</pubDate><atom:updated>2025-01-20T12:53:42.874-08:00</atom:updated><title>Filosofía hacker</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/162-large_default/hacking-con-python.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;268&quot; height=&quot;400&quot; src=&quot;https://0xword.com/162-large_default/hacking-con-python.jpg&quot; width=&quot;268&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Inspirado en el libro de &lt;a href=&quot;https://x.com/jdaanial&quot;&gt;Daniel Echeverri Montoya&lt;/a&gt;, &lt;a href=&quot;https://0xword.com/es/libros/67-hacking-con-python.html&quot;&gt;Hacking con Python&lt;/a&gt;, me quedo con esta frase de la introducción, que resume bastante bien la filosofía hacker:&lt;/p&gt;&lt;p style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;Don´t learn to hack, hack to learn&quot;&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;Tal y como dice el autor, el principio de los que aplican esta frase es la de mejorar sus habilidades y conocimientos, disfrutar del proceso, y no corromper la integridad de los sistemas, ni vulnerar la privacidad de los usuarios. Un ciberdelincuente y un hacker, &lt;b&gt;no son lo mismo&lt;/b&gt;.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.pixabay.com/photo/2017/05/10/12/41/hacker-2300772_960_720.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;640&quot; data-original-width=&quot;960&quot; height=&quot;266&quot; src=&quot;https://cdn.pixabay.com/photo/2017/05/10/12/41/hacker-2300772_960_720.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://sretupmoc.blogspot.com/2025/01/filosofia-hacker.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8915408532468405744</guid><pubDate>Thu, 02 Jan 2025 22:27:00 +0000</pubDate><atom:updated>2025-01-02T14:28:07.145-08:00</atom:updated><title>Cómo funciona la máquina económica</title><description>Excelente vídeo creado por &lt;a href=&quot;https://x.com/RayDalio&quot;&gt;Ray Dalio&lt;/a&gt;, fundador de &lt;a href=&quot;https://es.wikipedia.org/wiki/Bridgewater_Associates&quot;&gt;Bridgewater Associates&lt;/a&gt;, el mayor fondo de cobertura del mundo, donde nos explica las fuerzas que mueven los ciclos económicos, conceptos como el crédito, el déficit y las tasas de interés, para dar un entendimiento de forma sencilla lo que es la economía:&lt;div&gt;&lt;br /&gt;
&lt;div&gt;&amp;nbsp; &amp;nbsp;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;270&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/npoNbXXS4oQ?si=gFqMmntvRBvB8HE4&quot; title=&quot;YouTube video player&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://sretupmoc.blogspot.com/2025/01/como-funciona-la-maquina-economica.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/npoNbXXS4oQ/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-2796087952350905958</guid><pubDate>Thu, 02 Jan 2025 22:16:00 +0000</pubDate><atom:updated>2025-01-02T14:16:09.461-08:00</atom:updated><title>Programming / Coding / Hacking music vol.18 (ANONYMOUS HEADQUARTERS)</title><description>He querido incluir esta música porque la he utilizado múltiples veces cuando he estado programando, y me gusta mucho. Espero que ustedes también la disfruten:&lt;div&gt;&amp;nbsp; &lt;br /&gt;

&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;270&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/Z-VfaG9ZN_U?si=zqD2cKomsEnDn4Ad&quot; title=&quot;YouTube video player&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;</description><link>http://sretupmoc.blogspot.com/2025/01/programming-coding-hacking-music-vol18.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/Z-VfaG9ZN_U/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-6928433327603779256</guid><pubDate>Fri, 27 Mar 2020 15:36:00 +0000</pubDate><atom:updated>2020-03-27T08:36:31.506-07:00</atom:updated><title>Diferencia entre datawarehouse y datalake</title><description>&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;270&quot; src=&quot;https://www.youtube.com/embed/RbGlq6Qu3mg&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
La evolución en este campo ha sido: &lt;i&gt;bases de datos -&amp;gt; almacén de datos -&amp;gt; lago de datos&lt;/i&gt;</description><link>http://sretupmoc.blogspot.com/2020/03/diferencia-entre-datawarehouse-y.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/RbGlq6Qu3mg/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-4289856271236918189</guid><pubDate>Sun, 04 Nov 2018 19:21:00 +0000</pubDate><atom:updated>2018-11-05T01:13:24.792-08:00</atom:updated><title>Machine Learning</title><description>El &lt;a href=&quot;https://es.wikipedia.org/wiki/Aprendizaje_autom%C3%A1tico&quot;&gt;machine learning o aprendizaje automático&lt;/a&gt;, se la considera una rama de la &lt;i&gt;Inteligencia Artificial&lt;/i&gt; y que consiste, de manera muy resumida, en sacar predicciones a través de los datos de forma automatizada.&lt;br /&gt;
&lt;br /&gt;
Existen numerosos recursos en Internet si se quiere profundizar en el tema, además de que está muy de moda actualmente, pero he querido poner el siguiente vídeo, donde se explican, claramente y con un ejemplo práctico, los pasos a seguir en cualquier proceso que involucre &lt;i&gt;machine learning:&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;&lt;br /&gt;&lt;/i&gt;

&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;270&quot; src=&quot;https://www.youtube.com/embed/nKW8Ndu7Mjw&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
También podéis acceder al &lt;a href=&quot;https://towardsdatascience.com/the-7-steps-of-machine-learning-2877d7e5548e&quot;&gt;artículo original&lt;/a&gt;, pero a modo de resumen, os pongo los pasos que se mencionan en el vídeo:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Recolección de datos.&lt;/li&gt;
&lt;li&gt;Preparación de los datos.&lt;/li&gt;
&lt;li&gt;Elección del modelo.&lt;/li&gt;
&lt;li&gt;Entrenamiento.&lt;/li&gt;
&lt;li&gt;Evaluación.&lt;/li&gt;
&lt;li&gt;Tuning de hiperparámetros.&lt;/li&gt;
&lt;li&gt;Predicción.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
Otras fuentes que pueden servir a modo de introducción acerca del tema, y que me han parecido interesantes son:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://cleverdata.io/que-es-machine-learning-big-data/&quot;&gt;¿Qué es el machine learning? - Cleverdata.io.&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://blog.adext.com/es/machine-learning-guia-completa&quot;&gt;¿Qué es el machine learning? [Guía completa para principantes] - Adext.com.&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;br /&gt;</description><link>http://sretupmoc.blogspot.com/2018/11/machine-learning.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/nKW8Ndu7Mjw/default.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8554471350566625562</guid><pubDate>Sun, 17 Dec 2017 21:37:00 +0000</pubDate><atom:updated>2017-12-17T13:37:25.140-08:00</atom:updated><title>MS Edge, el más rápido</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6He4nb2FRdR_IYonniL3ruL0M9wQSlRwM9Ta2sUowv8Ghbtzf8wj9FgCnj6I94sUEPStyAofnfzuEnsf2By_ycpitAdFe7KPWzTdmPmM4odsrrU5y34PhSDmokfygRrjGrhbG-HjLl3c/s1600/ms_edge_speed.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;940&quot; data-original-width=&quot;1600&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6He4nb2FRdR_IYonniL3ruL0M9wQSlRwM9Ta2sUowv8Ghbtzf8wj9FgCnj6I94sUEPStyAofnfzuEnsf2By_ycpitAdFe7KPWzTdmPmM4odsrrU5y34PhSDmokfygRrjGrhbG-HjLl3c/s320/ms_edge_speed.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Se me abre el navegador automáticamente&amp;nbsp;con la imagen que aparece arriba, diciendo que MS Edge es más rápido que Chrome y Firefox. Pero, ¿en qué se basa esta afirmación? Si seguimos &lt;a href=&quot;https://microsoftedge.github.io/videotest/2017-04/BenchmarkMethodology.html&quot;&gt;el enlace que nos facilitan para obtener más información&lt;/a&gt;, vemos que se tratan de pruebas de rendimiento de los &lt;a href=&quot;https://developer.telerik.com/featured/a-guide-to-javascript-engines-for-idiots/&quot;&gt;motores de JavaScript&lt;/a&gt; con los benchmarks &lt;a href=&quot;https://developers.google.com/octane/&quot;&gt;Google Octane 2.0&lt;/a&gt; y &lt;a href=&quot;http://browserbench.org/JetStream/&quot;&gt;JetStream 1.1&lt;/a&gt;&amp;nbsp;por parte del equipo de Edge, a fecha de &lt;i&gt;28/03/2017&lt;/i&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Recordar que los motores de JavaScript de los navegadores son&amp;nbsp;una cosa, y los &lt;a href=&quot;https://es.wikipedia.org/wiki/Motor_de_renderizado&quot;&gt;motores de renderizado de las páginas web&lt;/a&gt;, otra muy distinta. Y, a día de hoy, si revisamos &lt;a href=&quot;https://microsoftedgewelcome.microsoft.com/en-us/speed/rs2&quot;&gt;la URL que da pie a todo esto&lt;/a&gt;, &lt;b&gt;existe una versión de MS Edge tanto para iOS como para Android&lt;/b&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Salu2&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2017/12/ms-edge-el-mas-rapido.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6He4nb2FRdR_IYonniL3ruL0M9wQSlRwM9Ta2sUowv8Ghbtzf8wj9FgCnj6I94sUEPStyAofnfzuEnsf2By_ycpitAdFe7KPWzTdmPmM4odsrrU5y34PhSDmokfygRrjGrhbG-HjLl3c/s72-c/ms_edge_speed.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-6977021417291541096</guid><pubDate>Thu, 14 Dec 2017 20:30:00 +0000</pubDate><atom:updated>2017-12-17T13:37:37.836-08:00</atom:updated><title>Trump y el espionaje ruso</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_wKiFrnGetXNAEp26VLDRCsH4p-177mVNEzhTbpBqEKz7dmZy-ti19ujdVeg3frqoVxoGml2CpAkR57guJHhonCqxHi_ur5awsfs9nneQKH9EE1iXfrPkQRAA-eQNSCpAgkDTzGLAI20/s1600/espionaje.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;426&quot; data-original-width=&quot;640&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_wKiFrnGetXNAEp26VLDRCsH4p-177mVNEzhTbpBqEKz7dmZy-ti19ujdVeg3frqoVxoGml2CpAkR57guJHhonCqxHi_ur5awsfs9nneQKH9EE1iXfrPkQRAA-eQNSCpAgkDTzGLAI20/s320/espionaje.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
En esta ocasión, &lt;a href=&quot;http://www.ondacero.es/programas/la-rosa-de-los-vientos/audios-podcast/materia-reservada/materia-reservada-espias-contra-trump_20170115587b7a860cf21c707d14e636.html&quot;&gt;Fernando Rueda nos habla en Onda Cero&lt;/a&gt; acerca de la influencia del espionaje y &quot;hackeo&quot; por parte de los rusos en las pasadas elecciones en Estados Unidos. Concretamente, el grupo de hackers &lt;a href=&quot;https://en.wikipedia.org/wiki/Fancy_Bear&quot;&gt;APT28&lt;/a&gt; y &lt;a href=&quot;http://contagiodump.blogspot.com.es/2017/03/part-ii-apt29-russian-apt-including.html&quot;&gt;APT29&lt;/a&gt; mandaron correos con enlaces maliciosos a personas con acceso al ordenador central del partido demócrata, beneficiando así a Trump en muchos aspectos. Por ello, se ha llegado a pensar que Trump y Putin son buenos amigos, pero, ambos con intereses ocultos. &lt;a href=&quot;http://securityaffairs.co/wordpress/29683/intelligence/apt28-fireeye-russian-espionage.html&quot;&gt;Existe un informe&lt;/a&gt; de &lt;a href=&quot;https://www.fireeye.com/&quot;&gt;FireEye&lt;/a&gt; que vincula estos grupos hackers con el gobierno ruso. También se especula que esta alianza es para combatir una amenaza emergente, China, considerada por muchos segunda potencia mundial.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Se sabe desde hace tiempo que gobiernos como los de EEUU, China o España trabajan continuamente&amp;nbsp;en el diseño de &quot;armas&quot; que sirven para realizar &lt;a href=&quot;http://map.norsecorp.com/#/&quot;&gt;ataques continuos a objetivos establecidos&lt;/a&gt;. El caso de Trump, en concreto, salió a la luz debido &lt;a href=&quot;http://www.telegraph.co.uk/news/2017/12/13/dirty-dossier-donald-trump-probably-credible-says-former-mi6/&quot;&gt;al dossier del ex-agente del MI6, Christopher Steele&lt;/a&gt;. Como anécdota, menciona que los padres del espionaje y de las operaciones de inteligencia&amp;nbsp;son el &lt;a href=&quot;https://es.wikipedia.org/wiki/Mosad&quot;&gt;Mossad&lt;/a&gt;, y el caso de la &lt;a href=&quot;https://asambleavinaros.wordpress.com/2012/07/19/plan-jano-y-operacion-fantasma/&quot;&gt;operación Jano&lt;/a&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Siguiendo las líneas del ex-ministro de Defensa francés, Charles Hernú, el cual fue agente ruso infiltrado en el gobierno galo, se comenta que Donal Trump podría ser un espía ruso en la Casa Blanca (en plan broma, y tal).&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Finalmente, cierran la mesa redonda con dos ejemplos de operaciones de inteligencia por parte del MI6: una que acabó en éxito (&lt;a href=&quot;https://asambleavinaros.wordpress.com/2012/07/19/plan-jano-y-operacion-fantasma/&quot;&gt;operación Carne Picada&lt;/a&gt;, en 1943), y otra que acabó en fracaso, donde se pretendió enviar prisioneros nazis que estuvieran descontentos con sus ideologías de vuelta a Alemania,&amp;nbsp;portando mensajes falsos, con esperanzas de que los alemanes los capturaran y recibieran dichos mensajes, lo cual, no pasó. Esto fue en 1944.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Espero que os guste!! ;)&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2017/12/trump-y-el-espionaje-ruso.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_wKiFrnGetXNAEp26VLDRCsH4p-177mVNEzhTbpBqEKz7dmZy-ti19ujdVeg3frqoVxoGml2CpAkR57guJHhonCqxHi_ur5awsfs9nneQKH9EE1iXfrPkQRAA-eQNSCpAgkDTzGLAI20/s72-c/espionaje.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8523225633938499421</guid><pubDate>Sun, 19 Nov 2017 15:13:00 +0000</pubDate><atom:updated>2017-11-20T01:49:46.244-08:00</atom:updated><title>WhatsApp E2E encryption</title><description>&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/SbktPc8FvMg&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
Después de ver la increíble charla de&amp;nbsp;&lt;a href=&quot;https://twitter.com/raulsiles&quot;&gt;@raulsiles&lt;/a&gt; en la &lt;a href=&quot;https://twitter.com/rootedcon&quot;&gt;RootedCon&lt;/a&gt;, queda mucho más claro el funcionamiento del cifrado punto a punto de WhatsApp, que sacó en el mes de abril del año pasado. Podéis encontrar el &lt;b&gt;paper&lt;/b&gt; en la &lt;a href=&quot;https://www.whatsapp.com/security/&quot;&gt;web de WhatsApp&lt;/a&gt;, que, repito, se entiende infinitamente mejor después de la charla de Raúl.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2jqhuQo83afPWFIPY9BCqAmVaIf498KOVMBIxtzHp83PAS9TQEQGTPbqLhWNjfJIm8qLTw9-2Gj67sjEjaHGRou5E3CGwDdST-iff7e7Wy6p4YHFzIYY_GnBfwP58R2DGJmg8lPybb9o/s1600/whatsapp_paper.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;714&quot; data-original-width=&quot;1435&quot; height=&quot;159&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2jqhuQo83afPWFIPY9BCqAmVaIf498KOVMBIxtzHp83PAS9TQEQGTPbqLhWNjfJIm8qLTw9-2Gj67sjEjaHGRou5E3CGwDdST-iff7e7Wy6p4YHFzIYY_GnBfwP58R2DGJmg8lPybb9o/s320/whatsapp_paper.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Sin meternos mucho en los detalles técnicos, cabe destacar que el protocolo empleado para el cifrado es &lt;a href=&quot;https://www.signal.org/&quot;&gt;Signal&lt;/a&gt;, diseñado por &lt;a href=&quot;https://twitter.com/whispersystems&quot;&gt;Open Whisper Systems&lt;/a&gt;, y tiene dos partes bien diferenciadas:&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div align=&quot;left&quot;&gt;
&lt;a href=&quot;https://www.signal.org/docs/specifications/x3dh/&quot;&gt;&lt;b&gt;X3DH:&lt;/b&gt;&lt;/a&gt; Extended Triple Diffie-Hellman, para el intercambio de claves por un canal inseguro entre dos usuarios que no se ven entre sí.&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div align=&quot;left&quot;&gt;
&lt;b&gt;&lt;a href=&quot;https://www.signal.org/blog/advanced-ratcheting/&quot;&gt;Double Ratchet&lt;/a&gt;&lt;/b&gt; (&quot;doble carraca&quot;): para la generación de claves por cada mensaje que se quiere enviar. WhatsApp reitera que las claves privadas están solamente en los dispositivos, por lo que ellos no tienen manera de descifrar el contenido de los mensajes que circulan por sus servidores.&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div align=&quot;left&quot;&gt;
Al ser una &lt;a href=&quot;https://www.signal.org/blog/asynchronous-security/&quot;&gt;comunicación asíncrona&lt;/a&gt;, puede darse el caso de que el receptor no esté disponible cuando el emisor envía el mensaje. Los mensajes, junto con las claves, los hash, etc. se mantienen en el servidor, hasta que el receptor vuelva a estar en línea. En la charla se contempla el caso de qué podría ocurrir en este escenario, y además si el receptor ha vuelto a reinstalar la aplicación, o si ha cambiado de dispositivo (en estos casos se tienen que volver a generar las claves de sesión).&lt;/div&gt;
&lt;div align=&quot;left&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div align=&quot;left&quot;&gt;
Si queréis entrar más a fondo en la parte de &lt;i&gt;crypto&lt;/i&gt;, una buena fuente es la que menciona Raúl y muy conocida en el ámbito nacional, que no es otra que &lt;a href=&quot;http://www.criptored.upm.es/thoth/index.php&quot;&gt;Criptored&lt;/a&gt;.&lt;/div&gt;
&lt;div align=&quot;left&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div align=&quot;left&quot;&gt;
Espero que la disfrutéis ;)&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2017/11/whatsapp-e2e-encryption.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/SbktPc8FvMg/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8740378572120721805</guid><pubDate>Thu, 16 Nov 2017 22:54:00 +0000</pubDate><atom:updated>2017-11-16T14:54:50.204-08:00</atom:updated><title>Re-aprendiendo</title><description>Gracias, &lt;a href=&quot;https://twitter.com/0xWord&quot;&gt;@0xWord&lt;/a&gt;!!!&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDqNf8rgtqMn2I7zAJHn4wTcsOBLwOZIK3trpmmuY-lAwUs-2e6SiCsi7leZVOoC7az1t630HX6w9Lm3XQoYL4DKBMPYHZLlSOv2PECSJEZH_4_GyAH9z9IhyphenhypheniDg9IsxGl9UVNvCfom3U/s1600/libros.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;581&quot; data-original-width=&quot;1032&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDqNf8rgtqMn2I7zAJHn4wTcsOBLwOZIK3trpmmuY-lAwUs-2e6SiCsi7leZVOoC7az1t630HX6w9Lm3XQoYL4DKBMPYHZLlSOv2PECSJEZH_4_GyAH9z9IhyphenhypheniDg9IsxGl9UVNvCfom3U/s320/libros.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://sretupmoc.blogspot.com/2017/11/re-aprendiendo.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDqNf8rgtqMn2I7zAJHn4wTcsOBLwOZIK3trpmmuY-lAwUs-2e6SiCsi7leZVOoC7az1t630HX6w9Lm3XQoYL4DKBMPYHZLlSOv2PECSJEZH_4_GyAH9z9IhyphenhypheniDg9IsxGl9UVNvCfom3U/s72-c/libros.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-674461116218663969</guid><pubDate>Mon, 30 Oct 2017 23:08:00 +0000</pubDate><atom:updated>2017-10-30T16:08:47.988-07:00</atom:updated><title>Proyecto Columpio</title><description>¿Quién no se siente identificado? xDD&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHvkNSrEtF6m5Ixuly1vJ1v5wewhUDYLxMX4y8TGTaOEm9nk7FW8Tgkb-Nu1_OBXoI62q22VQ_Q-GeDEJ5mgv4z1ygUHBljnf220Bj1T1AzC1-CTBQKLAHVvAMuCeeNMZ7PyqL4vWxPk/s1600/columpio.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;420&quot; data-original-width=&quot;560&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHvkNSrEtF6m5Ixuly1vJ1v5wewhUDYLxMX4y8TGTaOEm9nk7FW8Tgkb-Nu1_OBXoI62q22VQ_Q-GeDEJ5mgv4z1ygUHBljnf220Bj1T1AzC1-CTBQKLAHVvAMuCeeNMZ7PyqL4vWxPk/s320/columpio.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;</description><link>http://sretupmoc.blogspot.com/2017/10/proyecto-columpio.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHvkNSrEtF6m5Ixuly1vJ1v5wewhUDYLxMX4y8TGTaOEm9nk7FW8Tgkb-Nu1_OBXoI62q22VQ_Q-GeDEJ5mgv4z1ygUHBljnf220Bj1T1AzC1-CTBQKLAHVvAMuCeeNMZ7PyqL4vWxPk/s72-c/columpio.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8509396361994130958</guid><pubDate>Mon, 30 Oct 2017 23:01:00 +0000</pubDate><atom:updated>2017-11-03T02:13:29.724-07:00</atom:updated><title>Documental - Big Data, conviviendo con el algoritmo</title><description>&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/3YNj_PkHOtQ&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2017/10/big-data-conviviendo-con-el-algoritmo.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/3YNj_PkHOtQ/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-5135928200897914255</guid><pubDate>Sun, 08 Oct 2017 19:39:00 +0000</pubDate><atom:updated>2017-10-08T12:39:16.259-07:00</atom:updated><title>Blade Runner 2049</title><description>&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/PkqHVGFAhbU&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2017/10/blade-runner-2049.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/PkqHVGFAhbU/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-4291052831077518560</guid><pubDate>Thu, 31 Aug 2017 20:51:00 +0000</pubDate><atom:updated>2017-08-31T13:53:42.943-07:00</atom:updated><title>SmartScreen con WannaCry</title><description>Estaba&amp;nbsp;navegando por &lt;a href=&quot;http://www.elladodelmal.com/&quot;&gt;El Lado del Mal&lt;/a&gt;, como otro día cualquiera, tratándome de poner al tanto con todo el revuelo del &lt;b&gt;&lt;a href=&quot;http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html&quot;&gt;Wannacry&lt;/a&gt;&lt;/b&gt;. Leyendo el artículo de &lt;a href=&quot;http://www.elladodelmal.com/2017/05/como-recuperar-ficheros-afectados-por.html&quot;&gt;cómo recuperar ficheros afectados por este ransomware&lt;/a&gt;, me lleva al &lt;a href=&quot;http://blog.elevenpaths.com/&quot;&gt;blog de Elevenpaths&lt;/a&gt;, donde&amp;nbsp;más o menos pone lo&amp;nbsp;mismo, pero &lt;a href=&quot;http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html&quot;&gt;explicando más en detalle cómo&amp;nbsp;emplear una utilidad desarrollada por ellos&lt;/a&gt;. Al final del artículo, hay &lt;a href=&quot;https://github.com/ElevenPaths/Telefonica-WannaCry-FileRestorer&quot;&gt;un enlace al repositorio GitHub donde han publicado el código Powershell de dicha herramienta&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Cuál fue mi sorpresa, que al pinchar en el enlace para ir al repositorio en cuestión, me encuentro con la siguiente pantalla:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLdQfxE4EbBvDdjB6Gb4pS96UBK2Wj-0f3eZEQeX-aoeZS4EFEhKitbKhc__eUZ5bn9pLLp-2CfjezexZ3mz-Anwbq990IRoFct0xM9S1iAORNpCZaGXN6xwHLjFa92MhQNISjTzXzTZ4/s1600/github_elevenpaths.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;580&quot; data-original-width=&quot;1009&quot; height=&quot;183&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLdQfxE4EbBvDdjB6Gb4pS96UBK2Wj-0f3eZEQeX-aoeZS4EFEhKitbKhc__eUZ5bn9pLLp-2CfjezexZ3mz-Anwbq990IRoFct0xM9S1iAORNpCZaGXN6xwHLjFa92MhQNISjTzXzTZ4/s320/github_elevenpaths.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
El filtro &lt;b&gt;SmartScreen de MS Edge&lt;/b&gt;. Según la &lt;a href=&quot;https://feedback.smartscreen.microsoft.com/smartscreenfaq.aspx&quot;&gt;sección de preguntas frecuentes&lt;/a&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;span id=&quot;Label1&quot;&gt;&lt;i&gt;&quot;SmartScreen de Windows Defender es una característica de Windows, Internet Explorer y Microsoft Edge. Está diseñado para ayudar a protegerte de los sitios web que Microsoft considera fraudulentos y que intentan robar tu información personal. En Internet Explorer 8 y versiones posteriores, SmartScreen también te protege de descargar software malintencionado.&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;i&gt;Microsoft Edge:&lt;/i&gt;&lt;/b&gt;&lt;i&gt; SmartScreen de Windows Defender puede comprobar sitios (URL) con una lista dinámica, una lista en línea de suplantaciones de identidad (phishing) notificadas, malware, vulnerabilidad y sitios de estafa. Información acerca de los archivos descargados, como un hash del archivo y la firma del archivo digital, se puede cotejar con un servicio en línea para determinar la reputación del programa descargado.&quot;&lt;/i&gt;&lt;/div&gt;
&lt;div&gt;
&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Mirando un poco por la web, parece ser que ahora le han &quot;añadido vitaminas&quot;, de forma que &lt;a href=&quot;https://blogs.windows.com/msedgedev/2015/12/16/smartscreen-drive-by-improvements/#G3scGLoXgKOshxOe.97&quot;&gt;pueda prevenir de forma activa &quot;drive-by-attacks&quot;&lt;/a&gt;, esto es, exploits que se aprovechan de vulnerabilidades de software conocido y legítimo alojado en webs oficiales. Un ejemplo podría ser Adobe Flash Player. Lo que me llama la atención, es el mecanismo que emplea: el servicio SmartScreen tira de un pequeño fichero de caché que el navegador va actualizando para determinar si una página es maliciosa o no, antes de parsear y renderizar su contenido.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Aparte de esto, parece que &lt;a href=&quot;https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-smartscreen/windows-defender-smartscreen-overview&quot;&gt;los otros dos métodos que tiene, y que puede que tengan relación con este caso&lt;/a&gt;, es: bloquear el contenido por determinar que se está tratando de distribuir o descargar malware, y por reputación de URL.&amp;nbsp;Buscando &lt;a href=&quot;http://www.auyanet.net/?p=14312&quot;&gt;algunos servicios para ver si una URL es maliciosa&lt;/a&gt;, me decanto por &lt;a href=&quot;https://www.virustotal.com/es/url/90262aee4aee597cadda1a9b12dc502ec8623bed03bf2a3e5b42625e9cb91c32/analysis/&quot;&gt;VirusTotal&lt;/a&gt;, que al final no indica nada fuera de lo normal. Al final, me inclino a pensar más que es una sospecha de intento de distribución de malware, al ser &lt;a href=&quot;https://github.com/&quot;&gt;GitHub&lt;/a&gt; una plataforma&amp;nbsp;para repositorios de software, o algo así, porque &lt;b&gt;la URL de Elevenpaths también tiene la palabra &quot;WannaCry&quot;, y sin embargo, no me la ha bloqueado&lt;/b&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Al final, decido avisar a Microsoft de que se trata de un falso positivo ;)&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWZv9P3RIqS8EnSB-kut7YvHvenuI_pdpRagY2HgDF6STms55uuEGBYf7uROIwPCmFFF5wgsjSM783cup3kqDbcwQTSpndLMPEdUjcucF7yDEPt9O5iBagPnOyD2WuJ90zDht4VwjXgWk/s1600/github_elevenpaths_2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;658&quot; data-original-width=&quot;837&quot; height=&quot;251&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWZv9P3RIqS8EnSB-kut7YvHvenuI_pdpRagY2HgDF6STms55uuEGBYf7uROIwPCmFFF5wgsjSM783cup3kqDbcwQTSpndLMPEdUjcucF7yDEPt9O5iBagPnOyD2WuJ90zDht4VwjXgWk/s320/github_elevenpaths_2.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
A día de hoy (fecha de publicación del artículo) sigue&amp;nbsp;pasando lo mismo. En cambio, con &lt;a href=&quot;https://www.mozilla.org/en-US/firefox/&quot;&gt;Firefox&lt;/a&gt;, por ejemplo, navegas sin problemas.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Salu2!!&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2017/08/smartscreen-con-wannacry.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLdQfxE4EbBvDdjB6Gb4pS96UBK2Wj-0f3eZEQeX-aoeZS4EFEhKitbKhc__eUZ5bn9pLLp-2CfjezexZ3mz-Anwbq990IRoFct0xM9S1iAORNpCZaGXN6xwHLjFa92MhQNISjTzXzTZ4/s72-c/github_elevenpaths.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-7176147386280078157</guid><pubDate>Sat, 10 Jun 2017 18:11:00 +0000</pubDate><atom:updated>2017-06-10T11:20:10.874-07:00</atom:updated><title>Servicio web de OBIEE con Python</title><description>La base de este artículo está en &lt;a href=&quot;https://www.rittmanmead.com/blog/2014/01/exploring-obiee-web-services-through-python/&quot;&gt;el post de ritmanmead.com&lt;/a&gt;, que trata el mismo tema, pero &lt;br /&gt;
en nuestro caso queríamos ver si podíamos obtener información de permisos de los objetos que &lt;br /&gt;
pertenecen al &lt;a href=&quot;https://docs.oracle.com/cd/E23943_01/bi.1111/e10541/prescatadmin.htm#BIESG1374&quot;&gt;catálogo de OBIEE&lt;/a&gt;, y sacar un listado completo de una sola vez para un usuario &lt;br /&gt;
concreto o un grupo.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.oracle.com/us/solutions/business-analytics/business-intelligence/enterprise-edition/overview/index.html&quot;&gt;OBIEE&lt;/a&gt; (&lt;i&gt;Oracle Business Intelligence Enterprise Edition&lt;/i&gt;) es una herramienta de &lt;a href=&quot;https://es.wikipedia.org/wiki/Inteligencia_empresarial&quot;&gt;inteligencia de negocio&lt;/a&gt; que permite llevar a cabo analítica de datos, desarrollada por la empresa &lt;br /&gt;
Oracle.&lt;br /&gt;
&lt;br /&gt;
Dicho esto, escogimos &lt;b&gt;Python&lt;/b&gt; para consultar el &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT180&quot;&gt;web service que tiene OBIEE&lt;/a&gt;. &lt;br /&gt;
Para ello, empleamos la librería &lt;a href=&quot;https://github.com/Affirm/suds-jurko&quot;&gt;suds-jurko&lt;/a&gt; como cliente del web service (la misma que &lt;br /&gt;
utiliza en &lt;a href=&quot;https://www.rittmanmead.com/blog/2014/01/exploring-obiee-web-services-through-python/&quot;&gt;el ejemplo de ritmanmead.com&lt;/a&gt;), y a partir de aquí, tenemos tres ejemplos que se &lt;br /&gt;
muestran a continuación:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;1) Listar aquellos objetos sobre los que un usuario o grupo que pasemos como parámetro &lt;br /&gt;a nuestro script, tenga permisos (lectura, recorrer, control completo), comenzando por la raíz de la carpeta compartida:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;iframe src=&quot;https://pastebin.com/embed_iframe/aHgAL8Gt&quot; style=&quot;border: none; height: 100%; width: 100%;&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
Los métodos empleados en este script son &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT299&quot;&gt;getSubItems&lt;/a&gt; y &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT296&quot;&gt;getItemInfo&lt;/a&gt;, del &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT286&quot;&gt;WebCatalogService&lt;/a&gt;.&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;2) Listar los miembros de un grupo, el cual se pasa como parámetro al script:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;iframe src=&quot;https://pastebin.com/embed_iframe/H055xJi4&quot; style=&quot;border: none; height: 100%; width: 100%;&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
Aquí se emplea el método &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT1165&quot;&gt;getMembers&lt;/a&gt;, del servicio &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT263&quot;&gt;SecurityService&lt;/a&gt;.&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;3) Listar los grupos a los que pertenece un usuario, el cual se pasa como parámetro al script:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;iframe src=&quot;https://pastebin.com/embed_iframe/nrP2JMQk&quot; style=&quot;border: none; height: 100%; width: 100%;&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
En este caso, se utiliza el método&amp;nbsp;&lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT1162&quot;&gt;getGroups&lt;/a&gt; del servicio &lt;a href=&quot;http://docs.oracle.com/cd/E28280_01/bi.1111/e16364/methods.htm#BIEIT263&quot;&gt;SecurityService&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;*NOTA: &lt;/b&gt;La sentencia inicial &lt;br /&gt;
&lt;span class=&quot;kw3&quot;&gt;&lt;span style=&quot;color: crimson; font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span class=&quot;kw3&quot;&gt;&lt;span style=&quot;color: crimson; font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;logging&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;me1&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;getLogger&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;(&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;st0&quot;&gt;&lt;span style=&quot;color: darkslateblue; font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;&#39;suds.client&#39;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;)&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;me1&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;setLevel&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;(&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;kw3&quot;&gt;&lt;span style=&quot;color: crimson; font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;logging&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;me1&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;CRITICAL&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif; font-size: x-small;&quot;&gt;)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
que tienen todos los scripts es debido a que suds-jurko volcaba mensajes de error y warning, por lo que se aplicó &lt;a href=&quot;https://stackoverflow.com/questions/9583844/how-do-i-hide-soap-faults-in-python-suds&quot;&gt;la solución propuesta en StackOverflow&lt;/a&gt;.</description><link>http://sretupmoc.blogspot.com/2017/06/servicio-web-de-obiee-con-python.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-1579964540189697329</guid><pubDate>Wed, 15 Feb 2017 19:25:00 +0000</pubDate><atom:updated>2017-02-15T11:25:25.662-08:00</atom:updated><title>Ciberseguridad y pentesting con Python</title><description>&lt;iframe frameborder=&quot;no&quot; height=&quot;166&quot; scrolling=&quot;no&quot; src=&quot;https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/14032377&amp;amp;color=ff5500&quot; width=&quot;100%&quot;&gt;&lt;/iframe&gt;

&lt;br /&gt;
&lt;br /&gt;
Este es el tema principal del podcast &lt;a href=&quot;https://talkpython.fm/&quot;&gt;Talk Python To Me&lt;/a&gt;, que tuve el placer de descubrir gracias a &lt;a href=&quot;http://infostatex.blogspot.com.es/2017/01/podcast-talk-python-to-me.html&quot;&gt;la entrada del blog&lt;/a&gt; de &lt;a href=&quot;https://twitter.com/state_x&quot;&gt;@State_X&lt;/a&gt;. Es en inglés, pero toca temas técnicos muy variados.&lt;br /&gt;
&lt;br /&gt;
Os dejo con la entrevista con &lt;a href=&quot;https://twitter.com/jms_dot_py&quot;&gt;Justin Seitz&lt;/a&gt;, que cuenta sus comienzos con &lt;b&gt;Python&lt;/b&gt; y la seguridad informática, habla un poco de sus libros &lt;a href=&quot;https://www.amazon.com/gp/product/1593275900/ref=as_li_qf_sp_asin_il_tl?ie=UTF8&amp;amp;camp=1789&amp;amp;creative=9325&amp;amp;creativeASIN=1593275900&amp;amp;linkCode=as2&amp;amp;tag=mickensblo-20&amp;amp;linkId=3CCAWWSQVN6LRRBF&quot;&gt;Black Hat Python&lt;/a&gt;&amp;nbsp;y &lt;a href=&quot;https://www.amazon.com/gp/product/1593271921/ref=as_li_qf_sp_asin_il_tl?ie=UTF8&amp;amp;camp=1789&amp;amp;creative=9325&amp;amp;creativeASIN=1593271921&amp;amp;linkCode=as2&amp;amp;tag=mickensblo-20&amp;amp;linkId=DT4D427V55MW2CBY&quot;&gt;Grey Hat Python&lt;/a&gt;, sus colaboraciones con herramientas de reversing y detección de malware (&lt;a href=&quot;https://www.hex-rays.com/products/ida/ida-executive.pdf&quot;&gt;IDAPro&lt;/a&gt;, &lt;a href=&quot;http://www.volatilityfoundation.org/&quot;&gt;Volatility&lt;/a&gt;, etc.), y algunos de sus proyectos, como por ejemplo, el que desarrolló para encontrar cuentas de Twitter de potenciales terroristas islámicos, por medio de reconocimiento de imágenes, usando, cómo no, el lenguaje &lt;b&gt;Python&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Que lo disfrutéis:&lt;br /&gt;
&lt;br /&gt;
&lt;iframe frameborder=&quot;no&quot; height=&quot;166&quot; scrolling=&quot;no&quot; src=&quot;https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/236766032&amp;amp;color=ff5500&amp;amp;auto_play=false&amp;amp;hide_related=false&amp;amp;show_comments=true&amp;amp;show_user=true&amp;amp;show_reposts=false&quot; width=&quot;100%&quot;&gt;
&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2017/02/ciberseguridad-y-pentesting-con-python.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-7797160860502928679</guid><pubDate>Wed, 15 Feb 2017 18:57:00 +0000</pubDate><atom:updated>2017-02-15T10:57:35.276-08:00</atom:updated><title>Ghost in the shell</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://i.blogs.es/ce89af/poster/450_1000.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://i.blogs.es/ce89af/poster/450_1000.jpg&quot; width=&quot;215&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Ya falta menos...&lt;/div&gt;
&lt;div&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;215&quot; src=&quot;https://www.youtube.com/embed/AsCgcyq7GN8&quot; width=&quot;360&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;http://www.filmaffinity.com/es/film739322.html&quot;&gt;Ghost in the shell - Filmaffinity&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;https://www.xataka.com/cine-y-tv/ghost-in-the-shell-el-alma-de-la-maquina-el-titulo-completo-nos-llega-con-un-teaser-y-nuevo-poster&quot;&gt;Ghost in the shell - Xataka&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://sretupmoc.blogspot.com/2017/02/ghost-in-shell.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/AsCgcyq7GN8/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-4332983504329680157</guid><pubDate>Sun, 04 Dec 2016 18:59:00 +0000</pubDate><atom:updated>2016-12-04T10:59:23.772-08:00</atom:updated><title>Road Warrior (VPN)</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpiDqKzvduC6K8yxHsGqkSYgpOOl0UZtnGKbsBGTgIEqvUhyIDbwOqJNb53zmnR2QiCv6NmdSj4Fia5zEKen5iSHYKFkQeR9e9JCxxJbCOReJNTra4HhvL-zDkbFxx_n7rD-gUj6srfQ/s1600/Mad_Max_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpiDqKzvduC6K8yxHsGqkSYgpOOl0UZtnGKbsBGTgIEqvUhyIDbwOqJNb53zmnR2QiCv6NmdSj4Fia5zEKen5iSHYKFkQeR9e9JCxxJbCOReJNTra4HhvL-zDkbFxx_n7rD-gUj6srfQ/s1600/Mad_Max_2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
Me he topado con este término mientras leía el capítulo de &lt;a href=&quot;https://es.wikipedia.org/wiki/Red_privada_virtual&quot;&gt;VPN&lt;/a&gt; del libro &lt;a href=&quot;http://0xword.com/es/libros/38-libro-hardening-servidores-linux.html&quot;&gt;&lt;i&gt;&quot;Hardening de servidores GNU/Linux&quot;&lt;/i&gt;&lt;/a&gt;. Imposible no acordarse de la saga &lt;a href=&quot;https://es.wikipedia.org/wiki/Mad_Max&quot;&gt;Mad Max&lt;/a&gt;&amp;nbsp;xD. Pues resulta que &lt;i&gt;&quot;el guerrero de la carretera&quot;&lt;/i&gt; es la implementación de un entorno &lt;b&gt;VPN&lt;/b&gt; donde varios dispositivos se conectan al &lt;b&gt;servidor de VPN&lt;/b&gt; a través de una conexión a Internet, para poder acceder de forma segura a los recursos de la red interna.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
El enlace al blog&amp;nbsp;&lt;a href=&quot;http://rodrigoaguilera.net/openvpn-modo-guerrero-la-carretera-road-warrior&quot;&gt;rodrigoaguilera.net&lt;/a&gt; explica claramente este concepto, además de utilizar uno de los ejemplos que se comentan en el mencionado libro, &lt;a href=&quot;https://openvpn.net/&quot;&gt;OpenVPN&lt;/a&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Saludos ;)&lt;/div&gt;
&lt;br /&gt;</description><link>http://sretupmoc.blogspot.com/2016/12/road-warrior-vpn.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpiDqKzvduC6K8yxHsGqkSYgpOOl0UZtnGKbsBGTgIEqvUhyIDbwOqJNb53zmnR2QiCv6NmdSj4Fia5zEKen5iSHYKFkQeR9e9JCxxJbCOReJNTra4HhvL-zDkbFxx_n7rD-gUj6srfQ/s72-c/Mad_Max_2.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-3800913465209329049</guid><pubDate>Sun, 27 Nov 2016 16:40:00 +0000</pubDate><atom:updated>2016-11-27T08:41:38.578-08:00</atom:updated><title>Policía predictiva</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgagoppiQfkzoK3S1T70IAig6k7aDD28tY-clIic117J4qWL3OQD7IejOuSG352j990JdOxnfcwxbt5uT9c4RYS9tVwy4i9rYPluWh1hbh75Y3N48VL4nszjdUXZjbH7WrlgfRvKs2GsJM/s1600/Minority_Report.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgagoppiQfkzoK3S1T70IAig6k7aDD28tY-clIic117J4qWL3OQD7IejOuSG352j990JdOxnfcwxbt5uT9c4RYS9tVwy4i9rYPluWh1hbh75Y3N48VL4nszjdUXZjbH7WrlgfRvKs2GsJM/s1600/Minority_Report.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Leyendo el libro de &lt;b&gt;Alejandro Suárez Sánchez-Ocaña&lt;/b&gt;, &lt;a href=&quot;http://elquintoelemento.net/&quot;&gt;&quot;El quinto elemento&quot;&lt;/a&gt;, una de las cosas que menciona el autor es el concepto de &lt;a href=&quot;https://es.wikipedia.org/wiki/Polic%C3%ADa_predictiva&quot;&gt;policía predictiva&lt;/a&gt;. 
¿Qué es ésto? Es el término que se ha usado para definir a los métodos empleados por la policía para predecir la actividad criminal, gracias a la información 
proporcionada por diversos dispositivos en tiempo real (cámaras, sensores, lectores de matrículas, etc.), y el &lt;a href=&quot;http://www.elmundo.es/economia/2014/12/31/54a2f77622601dd2418b456c.html&quot;&gt;Big Data&lt;/a&gt;.
&lt;br /&gt;
&lt;br /&gt;
Lo primero que se me viene a la cabeza es la película &lt;a href=&quot;http://www.filmaffinity.com/es/film660421.html&quot;&gt;Minority Report&lt;/a&gt; (2002), donde la unidad de élite &lt;b&gt;&lt;i&gt;Precrime&lt;/i&gt;&lt;/b&gt; podía detener a los culpables antes de que 
éstos pudieran cometer el crimen. Pero ya existen ejemplos reales de esto, y Alejandro comenta dos que destacan mucho hoy en día, pero que todavía están &quot;en modo despegue&quot;:
&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.genbeta.com/seguridad/predpol-es-el-futurista-software-predictivo-que-ya-mapea-crimenes-antes-de-que-sucedan&quot;&gt;&lt;b&gt; PredPol&lt;/b&gt;&lt;/a&gt;, un software desarrollado por una startup californiana que, mediante un complejo algoritmo, muestra las zonas de cada ciudad en las que existe una mayor probabildad de que se 
cometa un crimen, a través de un mapa con puntos de calor.
&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;El &lt;a href=&quot;http://www.defensa.com/frontend/defensa/cassidian-gobierno-singapur-desarrollaran-soluciones-seguridad-vn9168-vst167&quot;&gt;proyecto Safe City&lt;/a&gt;, en &lt;b&gt;Singapur&lt;/b&gt;, donde, aparte de &lt;b&gt;&lt;i&gt;Big Data&lt;/i&gt;&lt;/b&gt; y mapas, emplea en tiempo real las imágenes captadas a través de cámaras y su propio sistema de predicción.
&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;
Este ejemplo no está en el libro, pero he encontrado que hasta &lt;a href=&quot;https://blogs.technet.microsoft.com/microsoftlatam/2016/03/10/polica-predictiva-el-futuro-de-la-aplicacin-de-la-ley/&quot;&gt;Microsoft está trabajando en este campo&lt;/a&gt;.
&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
Si enfocamos todo esto por el lado negativo, podemos ver algo más parecido a lo que comenta &lt;a href=&quot;http://www.marcgoodman.net/about/&quot;&gt;Marc Goodman&lt;/a&gt;, experto en seguridad de la tecnología, asesor de la Interpol, ONU y OTAN, y director del Instituto de Crímenes Futuros, 
en su &lt;a href=&quot;http://www.marcgoodman.net/2015/02/07/speaking-at-tedx-gotham/&quot;&gt;charla TEDGlobal 2012&lt;/a&gt;. Alejandro también hace mención de estos temas, donde, por ejemplo, se plantean casos de cómo los terroristas pueden llegar a usar este tipo de tecnologías. Llevado al extremo, podemos recordar obras como &quot;1984&quot; de George Orwell, 
&quot;Un mundo feliz&quot; de Aldous Huxley, y &quot;Farenheit 451&quot; de Ray Bradbury.
&lt;br /&gt;
&lt;br /&gt;
Por último, dejarles con la reseña de la serie anime &lt;a href=&quot;https://es.wikipedia.org/wiki/Psycho-Pass&quot;&gt;Psycho-Pass&lt;/a&gt; (también hay una peli), cuyo argumento consiste en que, en un futuro próximo, existe una unidad especial de la policía que puede predecir si una persona va a cometer un delito o no, mediante
su &quot;coeficiente de criminalidad&quot;, determinado por varios factores, como pueden ser la personalidad, la actividad cerebral, funciones biológicas y químicas, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;215&quot; src=&quot;https://www.youtube.com/embed/bS-_zP6uJdg&quot; width=&quot;360&quot;&gt;&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2016/11/policia-predictiva.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgagoppiQfkzoK3S1T70IAig6k7aDD28tY-clIic117J4qWL3OQD7IejOuSG352j990JdOxnfcwxbt5uT9c4RYS9tVwy4i9rYPluWh1hbh75Y3N48VL4nszjdUXZjbH7WrlgfRvKs2GsJM/s72-c/Minority_Report.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-4139587602729063440</guid><pubDate>Thu, 11 Aug 2016 22:58:00 +0000</pubDate><atom:updated>2016-08-11T15:59:27.110-07:00</atom:updated><title>Documental - Hackeando a Mr. Robot</title><description>&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;270&quot; src=&quot;https://www.youtube.com/embed/vR1ktfzlsug&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2016/08/documental-hackeando-mr-robot.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/vR1ktfzlsug/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-1444070626300115033</guid><pubDate>Sun, 24 Jan 2016 21:47:00 +0000</pubDate><atom:updated>2016-01-24T13:53:40.839-08:00</atom:updated><title>Detrás del gran firewall de China</title><description>&lt;a href=&quot;https://twitter.com/mranti&quot;&gt;Michael Anti&lt;/a&gt; (aka Jing Zhao), periodista y &quot;blogger&quot; a favor de la libertad de expresión y en contra de la opresión del gobierno chino con respecto a este tema, lleva ya unos 12 años activamente publicando artículos e informando al mundo de los acontecimientos en su país. En la siguiente charla &lt;a href=&quot;http://www.ted.com/&quot;&gt;TED&lt;/a&gt;, nos informa de cómo las herramientas de las que disponen para redes sociales, están influenciando las tomas de decisiones del gobierno, teniendo en cuenta las opiniones de los usuarios, que en total son más que muchos países europeos o americanos.&lt;br /&gt;
&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;360&quot; mozallowfullscreen=&quot;&quot; scrolling=&quot;no&quot; src=&quot;https://embed-ssl.ted.com/talks/lang/es/michael_anti_behind_the_great_firewall_of_china.html&quot; webkitallowfullscreen=&quot;&quot; width=&quot;540&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
Algunos puntos a tener en cuenta, y que menciona en la charla, son:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;China pertenece al grupo de países SICK (enfermos, en inglés), que &lt;b&gt;no tienen acceso a Facebook:&lt;/b&gt; &lt;i&gt;Siria, Irán, China y Corea del Norte&lt;/i&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Chinanet:&lt;/b&gt; nada menos que 500 millones de usuarios, de los cuales 300 millones son &quot;microbloggers&quot;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Las herramientas para redes sociales propias, según el criterio del gobierno de &quot;bloqueo y clonación&quot;: Google = &lt;a href=&quot;http://www.baidu.com/&quot;&gt;Baidu&lt;/a&gt;; Twitter = &lt;a href=&quot;http://weibo.com/login.php&quot;&gt;Weibo&lt;/a&gt;; Facebook = &lt;a href=&quot;http://www.renren.com/&quot;&gt;Renren&lt;/a&gt;; YouTube = &lt;a href=&quot;http://www.youku.com/&quot;&gt;Youkou&lt;/a&gt; y &lt;a href=&quot;http://www.tudou.com/&quot;&gt;Tudou&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;La idea es tener todos los servidores en Beijing. Veamos algunos ejemplos:&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs26vLcHUyKZ57hrVYu1hkkqcqJh9UvUR4CT5OvYfgJFlWLzSDWwyv08UDEaZRccrAIVwdYwPnmRZWlezcVhlKTW1L7iSZ_EefnkfAnzL08Xv7RmIp2_oFI_v-9dqXc0VnRK00hRuOg3o/s1600/baidu.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs26vLcHUyKZ57hrVYu1hkkqcqJh9UvUR4CT5OvYfgJFlWLzSDWwyv08UDEaZRccrAIVwdYwPnmRZWlezcVhlKTW1L7iSZ_EefnkfAnzL08Xv7RmIp2_oFI_v-9dqXc0VnRK00hRuOg3o/s1600/baidu.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcCvsV0tyMyEehOFKl2SId4ruPcFdnxE8Z5-0L5-StYZrXHuuDxWuPxiU2mxKGMaQ40dAX0V8YRbmDB8coZgBvOMmj7eCChYhlkVmN9vXpV1gLahyj3QODrugU7n-WQXmn4GRAHjucfjs/s1600/geo_baidu2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;293&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcCvsV0tyMyEehOFKl2SId4ruPcFdnxE8Z5-0L5-StYZrXHuuDxWuPxiU2mxKGMaQ40dAX0V8YRbmDB8coZgBvOMmj7eCChYhlkVmN9vXpV1gLahyj3QODrugU7n-WQXmn4GRAHjucfjs/s320/geo_baidu2.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhICHkf41ca_Jwq0xDiVeYDFLmKb8LczxcoaLs68KQUO-GufMNsDb8MfkG5liX3n_fJbw6x9lfeT74yTsVYDlIbe7L5QfKi4OxJAyvKbDJWgQ8Jbme_UW6ptOKgxdnh81Sz-uyii8_QKZY/s1600/geo_baidu.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;291&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhICHkf41ca_Jwq0xDiVeYDFLmKb8LczxcoaLs68KQUO-GufMNsDb8MfkG5liX3n_fJbw6x9lfeT74yTsVYDlIbe7L5QfKi4OxJAyvKbDJWgQ8Jbme_UW6ptOKgxdnh81Sz-uyii8_QKZY/s320/geo_baidu.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtxxu0iMVNwqe_8Kl2lrJ9LympwHgKEiZoBLoxK6L68JADAHi4nRldH6EOfmku673QGltA31HXv2aWWGVwQwvlEHgR4X345FTKBhogLFXDposA1ihv35hs7veTzebLN1RJZd9Srtt6DIw/s1600/weibo.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtxxu0iMVNwqe_8Kl2lrJ9LympwHgKEiZoBLoxK6L68JADAHi4nRldH6EOfmku673QGltA31HXv2aWWGVwQwvlEHgR4X345FTKBhogLFXDposA1ihv35hs7veTzebLN1RJZd9Srtt6DIw/s1600/weibo.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTeeszF1RjFbJX-NoAdRXnA4are1NijzxXuYKAffkyqVMzJLbbulNXh2MB-TtWL-zr9ytZ6h_O2Pe_LzhswB8C-WNE3eKNFphSatDawo-mUNlaEYlmtTbLhYPORua2QytA5aGAiph5BT8/s1600/geo_weibo.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTeeszF1RjFbJX-NoAdRXnA4are1NijzxXuYKAffkyqVMzJLbbulNXh2MB-TtWL-zr9ytZ6h_O2Pe_LzhswB8C-WNE3eKNFphSatDawo-mUNlaEYlmtTbLhYPORua2QytA5aGAiph5BT8/s320/geo_weibo.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;Haciendo alusión a los 140 caracteres de Twitter, la caligrafía china permite que un mensaje en chino sea el equivalente a 3.5 mensajes en inglés, por ejemplo.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.telegraph.co.uk/culture/culturevideo/filmvideo/film-interviews/11050458/Yao-Chen-interview-meet-Chinas-answer-to-Angelina-Jolie.html&quot;&gt;Yao Chen&lt;/a&gt;, la usuaria con mayor número de seguidores en &lt;b&gt;Weibo&lt;/b&gt;, 21 millones, prácticamente como una cadena de TV. Gracias a este tipo de fenómenos, esta plataforma se ha convertido en un medio de comunicación de por sí, donde los usuarios tienen la palabra. Si no está en &lt;b&gt;Weibo&lt;/b&gt;, no existe.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Métodos que usan los usuarios para ocultar palabras como &lt;b&gt;&quot;cabrón&quot;&lt;/b&gt; o &lt;b&gt;&quot;censura&quot;&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Cómo llevan a cabo un proceso de minería de datos, para tenerte controlado/a en todo momento.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Cómo últimamente se ha aplicado una censura más laxa para los actos que puedan favorecer al gobierno.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Existen proyectos como &lt;a href=&quot;https://en.greatfire.org/&quot;&gt;greatfire.org&lt;/a&gt;, donde podemos ver el tipo de censura que se puede estar aplicando, en tiempo real. También podemos encontrar&amp;nbsp;&lt;a href=&quot;http://greycoder.com/openvpn-china/&quot;&gt;diversas soluciones para saltarse&lt;/a&gt; la barrera del &lt;a href=&quot;http://www.securitybydefault.com/2009/06/china-el-gran-cortafuegos.html&quot;&gt;gran cortafuegos chino&lt;/a&gt;. Espero que pronto se vea un gran cambio en este asunto.&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2016/01/detras-del-gran-firewall-de-china.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs26vLcHUyKZ57hrVYu1hkkqcqJh9UvUR4CT5OvYfgJFlWLzSDWwyv08UDEaZRccrAIVwdYwPnmRZWlezcVhlKTW1L7iSZ_EefnkfAnzL08Xv7RmIp2_oFI_v-9dqXc0VnRK00hRuOg3o/s72-c/baidu.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-6016940958126996548</guid><pubDate>Sun, 06 Dec 2015 22:52:00 +0000</pubDate><atom:updated>2015-12-06T14:52:29.521-08:00</atom:updated><title>Cómo funciona el GPS de tu smartphone</title><description>Hace ya mucho tiempo, estuve trabajando en un &lt;a href=&quot;https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n_geogr%C3%A1fica&quot;&gt;Sistema de Información Geográfica&lt;/a&gt; o &lt;b&gt;SIG&lt;/b&gt; (&lt;b&gt;GIS&lt;/b&gt; en inglés), y me explicaron cómo funciona el tema de la &lt;a href=&quot;https://es.wikipedia.org/wiki/Geolocalizaci%C3%B3n&quot;&gt;geolocalización&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Ahora, prácticamente todos los móviles vienen con &lt;a href=&quot;https://es.wikipedia.org/wiki/Sistema_de_posicionamiento_global&quot;&gt;GPS&lt;/a&gt;, y he encontrado el siguiente vídeo en la &lt;a href=&quot;http://ed.ted.com/lessons&quot;&gt;web de lecciones de TED&lt;/a&gt;, donde podemos entender un poco mejor el funcionamiento de dicho sistema:&lt;br /&gt;
&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/70cDSUI4XKE&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;</description><link>http://sretupmoc.blogspot.com/2015/12/como-funciona-el-gps-de-tu-smartphone.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/70cDSUI4XKE/default.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-8783885665779932848</guid><pubDate>Sat, 31 Oct 2015 15:18:00 +0000</pubDate><atom:updated>2015-10-31T08:18:49.000-07:00</atom:updated><title>Wi-Fi: un poco de teoría</title><description>&lt;strong&gt;&lt;u&gt;Estándar y certificación&lt;/u&gt;&lt;/strong&gt;&lt;br /&gt;
El estándar &lt;a href=&quot;https://es.wikipedia.org/wiki/IEEE_802.11&quot;&gt;IEEE 802.11&lt;/a&gt; define las pautas de funcionamiento y el intercambio de datos en tecnologías de redes de área local inalámbrica (WLAN), a nivel de capa física (PHY) y enlace de datos (MAC). La &lt;a href=&quot;https://es.wikipedia.org/wiki/Wi-Fi_Alliance&quot;&gt;Wi-Fi Alliance&lt;/a&gt;, es una organización sin ánimo de lucro que promueve y &lt;a href=&quot;http://www.wi-fi.org/certification/programs&quot;&gt;certifica los productos que soportan el estándar de las redes inalámbricas&lt;/a&gt;. A menudo, se usan por igual los términos WLAN y Wi-Fi.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://upload.wikimedia.org/wikipedia/commons/thumb/3/32/Wi-Fi_Logo.svg/304px-Wi-Fi_Logo.svg.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://upload.wikimedia.org/wikipedia/commons/thumb/3/32/Wi-Fi_Logo.svg/304px-Wi-Fi_Logo.svg.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&amp;nbsp;&lt;br /&gt;
&lt;strong&gt;&lt;u&gt;Topología&lt;/u&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Infraestructura:&lt;/strong&gt; los clientes de tecnología inalámbrica (portátiles, smartphones, tablets, etc.) se conectan a un punto de acceso.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;AdHoc:&lt;/strong&gt; los clientes se conectan entre sí sin ningún punto de acceso.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;u&gt;Bandas&lt;/u&gt;&lt;/strong&gt;&lt;br /&gt;
Existen varias bandas de frecuencia en las que operan las redes inalámbricas (y éstas a su vez, emplean varios canales), pero las más usadas son:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;2.4 GHz:&lt;/strong&gt; Es el mayormente aceptado a nivel mundial, tiene mayor alcance, posee 3 canales no solapados, y tiene muchos &quot;competidores&quot; que operan al mismo nivel de frecuencia, como puede ser Bluetooth, microondas, etc, lo que puede provocar más interferencias. Los estándares &lt;em&gt;802.11b/g/n&lt;/em&gt; operan en esta banda. Los canales disponibles dependerán también de nuestra ubicación geográfica:&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLX9B6z_SgTvpeljMibSmiXyfVj1fHa5-UZohbvdjYcHR6DcH4YaTaC7B9ZE9yTWt5sQa0nsY4Kw5lMHtmg99Gw0sZb3I8dtX3HtBRgRY_WHYoMZQQXcjBm2Bg8vKt3ZYgL_ph_YrTRIw/s1600/2.4GHz.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLX9B6z_SgTvpeljMibSmiXyfVj1fHa5-UZohbvdjYcHR6DcH4YaTaC7B9ZE9yTWt5sQa0nsY4Kw5lMHtmg99Gw0sZb3I8dtX3HtBRgRY_WHYoMZQQXcjBm2Bg8vKt3ZYgL_ph_YrTRIw/s320/2.4GHz.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;3.6 GHz:&lt;/strong&gt; Es usada únicamente en USA y es empleado por el estándar &lt;em&gt;802.11y&lt;/em&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTQuavWWOBIn-JfpN5DJXH9OpBekHxuaNpOz_hjCF93zVjh1WRzIZzxhjPQ4TUHrjgUHWhichai4bsDWMyY7xF8UiXee52rnoR7AgEwX-A5jk69ET4EVmiKt6drCRR36tAp9cAcMWoCz4/s1600/3.6GHz.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;245&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTQuavWWOBIn-JfpN5DJXH9OpBekHxuaNpOz_hjCF93zVjh1WRzIZzxhjPQ4TUHrjgUHWhichai4bsDWMyY7xF8UiXee52rnoR7AgEwX-A5jk69ET4EVmiKt6drCRR36tAp9cAcMWoCz4/s320/3.6GHz.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&amp;nbsp;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;4.9/5.0 GHz:&lt;/strong&gt; Tiene un menor alcance (a mayor frecuencia, menor alcance), está compuesto por 24 canales no solapados, y posee menos interferencias, ya que hay un menor número de dispositivos que operan en esta frecuencia. Los estándares &lt;em&gt;802.11a/h/j/n&lt;/em&gt; operan en esta banda.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS7ojlM0an5WVJPKsYKQDDGtIYqZp5ydFKJtc4Z4pTHEHa9EJ_Xyq7h6DecemKvOHQDPQmfXKMnF-cVQ0OmLSMXzqSDzb_X_bBLPuGcSndGEhIOLTVB_hwlwGdr9TuCclJIzQ2_UrjNqM/s1600/5.0GHz.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;264&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS7ojlM0an5WVJPKsYKQDDGtIYqZp5ydFKJtc4Z4pTHEHa9EJ_Xyq7h6DecemKvOHQDPQmfXKMnF-cVQ0OmLSMXzqSDzb_X_bBLPuGcSndGEhIOLTVB_hwlwGdr9TuCclJIzQ2_UrjNqM/s320/5.0GHz.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;u&gt;Tipos de paquetes&lt;/u&gt;&lt;/strong&gt;&lt;br /&gt;
Los tres tipos de paquetes que podemos encontrar en el estándar IEEE 802.11 son: &lt;strong&gt;Management (Gestión), Control y Data (Datos)&lt;/strong&gt;. A su vez, existen subtipos para cada uno de ellos, los cuales, veremos a continuación:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Management:&lt;/strong&gt; paquetes empleados para llevar a cabo la conexión. Teniendo en cuenta que el esquema básico de conexión es el siguiente:&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH6LmBguxjhROGvDO6Lzk1-wNsepYYTY4L22-UOryNBGrkkxnOABlYwhc0VQwgGupHKJVPaT0Ij_O3RYrZanzQQT-2nn8rTvBzxzf6PIq_3jZPs3x0l4ThyphenhyphenXCnNAMp7pdoixkDpKRMkUY/s1600/wifi_2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;292&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH6LmBguxjhROGvDO6Lzk1-wNsepYYTY4L22-UOryNBGrkkxnOABlYwhc0VQwgGupHKJVPaT0Ij_O3RYrZanzQQT-2nn8rTvBzxzf6PIq_3jZPs3x0l4ThyphenhyphenXCnNAMp7pdoixkDpKRMkUY/s320/wifi_2.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Los subtipos asociados que más nos pueden interesar son: &lt;em&gt;Beacon frame, Probe request, Probe response, Authentication request, Authentication response, Deauthentication frame, Association request, Association response, Disassociation frame, Reassociation request y Reassociation response&lt;/em&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Control:&lt;/strong&gt; paquetes usados para evitar fallos en la transmisión de datos. Los más destacados son &lt;em&gt;ACK (Acknowledgement), RTS (Request To Send) y CTS (Clear To Send)&lt;/em&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Data:&lt;/strong&gt; para envío de datos.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;&lt;br /&gt;
He considerado que ésta es una primera aproximación de la teoría, de forma general,&amp;nbsp;que nos puede interesar a la hora de monitorizar una red inalámbrica o el &quot;espacio aéreo&quot;, y/o para lanzar ataques dirigidos a una red en concreto.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;u&gt;Referencias&lt;/u&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://standards.ieee.org/about/get/802/802.11.html&quot;&gt;IEEE 802.11: Wireless LANs&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://es.ccm.net/contents/789-introduccion-a-wi-fi-802-11-o-wifi&quot;&gt;Introducción a Wi-Fi (802.11 o WiFi)&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://es.ccm.net/contents/791-modos-de-funcionamiento-wifi-802-11-o-wi-fi&quot;&gt;Modos de funcionamiento Wi-Fi (802.11 o WiFi)&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.radio-electronics.com/info/wireless/wi-fi/ieee-802-11-standards-tutorial.php&quot;&gt;IEEE 802.11 Wi-Fi Standards&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://highsec.es/2013/10/hacking-wifi-parte-1-introduccion-y-becon-frames/&quot;&gt;Hacking Wifi - Parte 1 - Introducción y beacon frames&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.wi-fiplanet.com/tutorials/article.php/1447501/Understanding-80211-Frame-Types.htm&quot;&gt;Understanding 802.11 frame types&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.techkranti.com/2011/05/wifi-hacking-basics-part-3.html&quot;&gt;WiFi Hacking Basics pt. 3&lt;/a&gt;</description><link>http://sretupmoc.blogspot.com/2015/10/wi-fi-un-poco-de-teoria.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLX9B6z_SgTvpeljMibSmiXyfVj1fHa5-UZohbvdjYcHR6DcH4YaTaC7B9ZE9yTWt5sQa0nsY4Kw5lMHtmg99Gw0sZb3I8dtX3HtBRgRY_WHYoMZQQXcjBm2Bg8vKt3ZYgL_ph_YrTRIw/s72-c/2.4GHz.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-4633603023913034506</guid><pubDate>Sat, 24 Oct 2015 16:53:00 +0000</pubDate><atom:updated>2015-10-24T09:53:48.600-07:00</atom:updated><title>APIPA</title><description>&lt;a href=&quot;https://wiki.wireshark.org/APIPA&quot;&gt;&lt;strong&gt;Automatic Private IP Addressing&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt; (APIPA)&lt;/strong&gt; es el sistema que usan los equipos para configurarse&amp;nbsp;de forma automática una dirección de red IPv4 del tipo &lt;strong&gt;&lt;em&gt;169.254.0.0/16&lt;/em&gt;&lt;/strong&gt;, que pertenece al bloque de &lt;a href=&quot;https://es.wikipedia.org/wiki/Direcci%C3%B3n_de_Enlace-Local&quot;&gt;direcciones de enlace-local&lt;/a&gt;, definido en el &lt;a href=&quot;http://www.ietf.org/rfc/rfc3330.txt&quot;&gt;RFC3330&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Una vez escoge la dirección IP, envía un &lt;em&gt;&quot;ARP request&quot;&lt;/em&gt; para saber si esa dirección ya está cogida. Si obtiene una respuesta de otra máquina, probará con otra IP, y así, hasta que&amp;nbsp;se asigne&amp;nbsp;una que no esté en uso.&lt;br /&gt;
&lt;br /&gt;
Suele verse mucho al establecer una conexión a una red WiFi, donde no se ha obtenido una configuración de red válida, ya sea&amp;nbsp;por&amp;nbsp;ausencia de un servidor de DHCP, o por pérdida de la conexión. Esta configuración solo permite la comunicación en una red de área local.</description><link>http://sretupmoc.blogspot.com/2015/10/apipa.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-7856559473340638040</guid><pubDate>Sun, 27 Sep 2015 19:52:00 +0000</pubDate><atom:updated>2015-09-27T12:52:09.667-07:00</atom:updated><title>The Dark Net</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://krainaksiazek.pl/9780099592020_dark_net.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://krainaksiazek.pl/9780099592020_dark_net.jpg&quot; height=&quot;320&quot; width=&quot;209&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Este es el libro del autor&amp;nbsp;&lt;a href=&quot;https://twitter.com/jamiejbartlett&quot;&gt;Jamie Bartlett&lt;/a&gt;, director del centro de análisis de redes sociales,&amp;nbsp;&lt;a href=&quot;http://www.demos.co.uk/&quot;&gt;Demos&lt;/a&gt;, y un blogger para la web&amp;nbsp;&lt;a href=&quot;http://www.telegraph.co.uk/&quot;&gt;The Telegraph&lt;/a&gt;. En él, redacta sus experiencias tras haberse sumergido en la parte más oscura de la red y haber vivido de primera mano varios acontecimientos que le llevan a conocer otras subculturas que yacen en internet.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Después de haber visto su&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=d7pjA7vFds4&quot;&gt;entrevista en London Real&lt;/a&gt;, detallo algunos de los temas que menciona en su libro:&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;El&amp;nbsp;&lt;a href=&quot;https://www.mi5.gov.uk/home/about-us/who-we-are.html&quot;&gt;MI5&lt;/a&gt;&amp;nbsp;y cómo el&amp;nbsp;&lt;a href=&quot;http://www.nuevatribuna.es/articulo/mundo/24-cosas-isis-y-al-qaeda-no-quieren-sepas/20150526101131116367.html&quot;&gt;ISIS&lt;/a&gt;&amp;nbsp;incorpora las nuevas tecnologías para asegurar que se cumplan sus ideologías: uso de&amp;nbsp;&lt;a href=&quot;https://twitter.com/?lang=es&quot;&gt;Twitter&lt;/a&gt;, desarrollo de apps propias, empleo de varios navegadores, utilización de software libre para cifrado, etc.&lt;/li&gt;
&lt;li&gt;Encontrarse cara a cara con un neo-nazi, después de estar investigándolo varios días, y seguir foros y webs donde dicho sujeto se hacía notar. Una vez que lo conoce en persona, no tiene nada que ver con lo que proyecta con sus comentarios y argumentos en la red.&lt;/li&gt;
&lt;li&gt;Cómo se adentra en&amp;nbsp;&lt;a href=&quot;https://es.wikipedia.org/wiki/Silk_Road&quot;&gt;Silk Road&lt;/a&gt;, una plataforma para el mercado negro de drogas, armas, servicios de hacking, y muchas cosas más, para comprar algo de marijuana, y relatar dicha experiencia en su libro. Esta plataforma opera mediante la red&amp;nbsp;&lt;a href=&quot;https://www.torproject.org/&quot;&gt;Tor&lt;/a&gt;&amp;nbsp;y&amp;nbsp;permite realizar el pago por medio de&amp;nbsp;&lt;a href=&quot;https://bitcoin.org/es/&quot;&gt;Bitcoin&lt;/a&gt;. Sus conclusiones son que, a pesar de lo ilegal y malas vibraciones que produce, &lt;b&gt;lo mejor es el servicio de atención al usuario&lt;/b&gt;.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Su experiencia al visitar páginas de pornografía de webcams, entrevistar a algunas de las personas que realizaban dichas actividades, y &quot;casi&quot; participar en una de ellas.&lt;/li&gt;
&lt;li&gt;Sus visitas y estudio de los perfiles de las personas que colaboraban en webs, blogs y foros de comunidades muy unidas de personas suicidas y bulímicas.&lt;/li&gt;
&lt;li&gt;La historia de cómo un hombre se metió poco a poco en la pornografía infantil, llegando a un punto que lo consideraba normal, hasta que finalmente se encontró a la policía en la puerta de su casa. Esto es algo que va a ser difícil de erradicar, ya que, tristemente, hay mucho material disponible y es muy fácil de acceder a él.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Un buen enfoque a un mundo que el autor ha vivido en primera persona, donde da bastantes detalles de lo que nos podemos encontrar. Este libro nos da una posibilidad de ser más conscientes de lo que existe en la red oscura, y que no todo gira entorno a las redes sociales, las páginas de noticias y los blogs más famosos.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;i&gt;&quot;La verdad está ahí fuera&quot;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
</description><link>http://sretupmoc.blogspot.com/2015/09/the-dark-net.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-8567756539965343703.post-2126294912825292508</guid><pubDate>Sun, 17 May 2015 22:55:00 +0000</pubDate><atom:updated>2015-05-18T00:34:40.454-07:00</atom:updated><title>El peritaje informático</title><description>Un campo de la informática que parece estar cobrando cada vez más importancia, &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Peritaje_inform%C3%A1tico&quot;&gt;el peritaje informático&lt;/a&gt;&lt;/b&gt;, se vuelve necesario para dar resolución o arrojar algo de luz a los diversos casos y conflictos que se puedan producir, &lt;b&gt;teniendo siempre en cuenta las leyes y la normativa vigente.&lt;/b&gt; 
Aquí entra en juego el &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Perito_inform%C3%A1tico&quot;&gt;perito informático&lt;/a&gt;&lt;/b&gt;.
&lt;br /&gt;
&lt;br /&gt;
Uno de los cracks indiscutibles del panorama nacional es sin duda &lt;b&gt;&lt;a href=&quot;https://twitter.com/lawwait&quot;&gt;Lorenzo Martínez&lt;/a&gt;&lt;/b&gt;, (al que tuve el placer de ver en la &lt;b&gt;&lt;a href=&quot;http://www.hackron.com/&quot;&gt;Hackron 2015&lt;/a&gt;&lt;/b&gt;), y he querido poner una de sus ponencias aquí:
&lt;br /&gt;
&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;215&quot; src=&quot;https://www.youtube.com/embed/XnI2YjasA2I&quot; width=&quot;360&quot;&gt;&lt;/iframe&gt;

&lt;br /&gt;
ya que hace referencia a varios conceptos, no técnicos, que hay que tener en cuenta a la hora de realizar un peritaje, y que tuve el placer de aprender, hace un par de años, en el curso &lt;b&gt;&lt;i&gt;&quot;Peritaje judicial en Informática - una visión práctica&quot;&lt;/i&gt;&lt;/b&gt;, impartido por &lt;b&gt;&lt;a href=&quot;https://es.linkedin.com/pub/eduard-elias-i-vila/53/15b/58&quot;&gt;Eduard Elias i Vila&lt;/a&gt;&lt;/b&gt;, y organizado por el &lt;b&gt;&lt;a href=&quot;http://www.coitic.es/&quot;&gt;COITIC&lt;/a&gt;&lt;/b&gt;. A continuación, me gustaría señalar algunos de esos conceptos:
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Hay que tener en cuenta distintas consideraciones dependiendo si va por la vía judicial (te llama el juez) o extrajudicial (directamente la parte).&lt;/li&gt;
&lt;li&gt;La redacción del informe pericial debe ser totalmente entendible por alguien &quot;no-técnico&quot;. Presuponemos que el juez no tiene ni idea de tecnología, o al menos es un usuario básico, y es quien se apoyará en nuestro trabajo para tomar una decisión.&lt;/li&gt;
&lt;li&gt;La &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Cadena_de_custodia&quot;&gt;cadena de custodia&lt;/a&gt;&lt;/b&gt;.&lt;/li&gt;
&lt;li&gt;Una de las partes puede solicitar un contra-peritaje, para corroborar tu trabajo.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
Sin duda, es un área que tiene muchos detalles y conceptos que tendremos que dominar, y donde la experiencia va sumando puntos para ir cogiendo rodaje en esto.
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Fuente:&amp;nbsp;&lt;/b&gt;&lt;a href=&quot;http://www.securitybydefault.com/2015/03/memorias-de-un-perito-informatico.html&quot;&gt;SecurityByDefault - Memorias de un perito informático forense - vol.1 en TASSI 2015&lt;/a&gt;.</description><link>http://sretupmoc.blogspot.com/2015/05/el-peritaje-informatico.html</link><author>noreply@blogger.com (Jay Kamble Govind)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/XnI2YjasA2I/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>