Artículos escritos por luzila

articulos

7 dilemas que enfrentan los desarrolladores de hoy

Así como la tecnología evoluciona, también lo hacen los dilemas que enfrentan los desarrolladores. Cada elección, desde la plataforma hasta el almacenamiento de datos, incluyendo a cuánto control darle a los usuarios, está cargada de preguntas. Y gracias a la nube, el crecimiento de la tecnología móvil y la acelerada vanguardia, pareciera como si el mundo de la programación enfrentara una nueva elección - y dilema - a un ritmo creciente.

seguridad

Cómo eliminar tu identidad online: Guía Fundamental para el Anonimato y Seguridad en Internet

El anonimato es algo que no existe hoy en día. Todo lo que haces es trackeado, desde las compras que haces para navegar en internet, hasta las fotos que tomas con tu iPhone. Todo lo que alguna vez dijiste e hiciste en internet todavía está allí, en algún lado. Esto es llamado *caching*. Por ejemplo, cuando un sitio está caido, puedes ver su página cacheada en Google.

articulos

Java Open Source se mueve a Linux, AIX en PowerPC

La propuesta de SAP-steered aporta OpenJDK a nuevas plataformas

SAN FRANCISCO - Java Open Source (Código Abierto) será llevado a la arquitectura PowerPC para Linux y al SO AIX de IBM bajo una propuesta que se dio a conocer la semana pasada, que eventualmente podría beneficiar a los diferentes distribuidores de Linux.

El proyecto proporcionará una versión completa de OpenJDK para las dos plataformas. OpenJDK es la implementación open source de Java estándar. Los puertos de Java para PowerPC ya existen, pero podrían ser extendidos al reino Open Source. “El propósito de este proyecto es agrupar los recursos para desarrollo de Oracle, de IBM, y de SAP para proporcionar una implementación de referencia Java libre y de última generación en Linux y AIX en PowerPC”, dijo Volker Simonis, un Java VM hacker y evangelista OpenJDK de SAP, que encabeza el proyecto.

seguridad

Logrando el anonimato con Tor (Parte 1)

Todos sabemos que Tor nos permite navegar anónimamente en Internet. En este artículo veremos cómo lograrlo y verdaderamente saber contra qué luchamos.

Primero instalemos Tor y empecemos a usarlo para desasirnos de algunas cosas. Hay muchos tutoriales en Internet que describen cómo instalar y usar Tor, pero mencionemos una vez más todos los pasos requeridos.

1. Instalación

Asumiremos que usas la distribución Ubuntu Linux, sin embargo los pasos son relevantes a su vez para otras distribuciones. Primero veamos 1 cómo agregar el repositorio correcto a la lista de fuentes. En caso de que uses Ubuntu 10.04 - las mismas versiones que Backtrack 5 R2 usa - ejecuta los siguientes comandos:

 lang="bash"># echo "deb http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list
 # echo "deb-src http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list

Luego instalemos Tor y Privoxy:

# apt-get update
 # apt-get install tor privoxy

En este punto deberíamos mencionar que ambos son:

  • Tor: es usado para conectarnos con una red anónima sobre TCP
  • Privoxy: es usado para conectar nuestro navegador sobre un proxy HTTP.

Agrega la siguiente línea al archivo /etc/privoxy/config:

# echo "forward-socks4a / <a href="http://127.0.0.1:9050" target="_blank">127.0.0.1:9050</a> ." >> /etc/privoxy/config

Además debes agregar las siguientes línas al archivo /etc/tor/torrc:

seguridad

Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS

1. Usando Burp con Tor

Ya hemos visto en profundidad cómo configurar nuestro navegador web para usar Privoxy, el cual en turnos usa Tor para mantener el anonimato en internet. ¿Pero qué pasa si queremos interceptar peticiones con Burp? Para comprender mejor qué sucede, la imagen siguiente representa la cadena de nodos que cada petición (y respuesta) debe atravesar parapoder usar el proxy (en nuestro caso, Burp) sobre la red de Tor:

Se puede observar que cada petición del navegador primero pasa por algún proxy (en nuestro caso Burp), el cual nos permite hacer algo con ella - en la mayoría de los casos es inspeccionar los parámetros del GET/POST y modificarlos un poco. Las peticiones luego son pasadas a la red anónima de Tor (la cual ya es parte de internet, pero en la imagen se representa Internet en un propio nodo por claridad).

Esa es una visión general de cómo deberían trabajar todos en conjunto, pero todavía falta configurar todos los componentes para que funcionen juntos correctamente. Primero se debe instalar Burp Suite (No se considera necesario detallar los pasos para ello). Cuando Burp está inicializado, se debe ver el puerto 8080 abierto y en estado LISTEN:

$ netstat -lntup tcp6 0 0 127.0.0.1:8080 :::* LISTEN 4315/java

seguridad

Logrando el anonimato con Tor (Parte 3) : Torbutton y Tsocks

1. Introducción

En los artículos previos: Parte 1 y Parte 2 usamos de forma extensiva Tor Browser Bundle que nos ayuda a garantizar el anonimato.

Con Tor Browser Bundle, podemos facilmente comenzar a usar Tor sin instalar ni configurar ninguna otra cosa adicional. Contiene además  un proyecto interesante, un navegador web que está basado en Firefox y está configurado específicamente para proteger nuestra identidad en Internet. No entraremos mucho en detalle sobre las características de Tor Browser Bundle, pero miraremos específicamente las características caseras en el navegador Firefox que nos protegen de perder nuestra identidad. Tor Browser Bundle contiene los siguientes componentes:

  • Vidalia: Una interface gráfica de usuario para Tor.
  • Tor: Un componente que te permite asegurar el anonimato .
  • Mozilla Firefox: Un navegador web.
  • Torbutton: Se encargar de aplicar los niveles de seguridad por lo que Firefox no es vulnerado en ninguna información de seguridad.

Podemos además descargar el código fuente de Tor Browser Bundle de aquí y construirlo nosotros mismos.

Al iniciar Firefox, aparecerá la siguiente pantalla:

seguridad

Logrando el anonimato con Tor (Parte 4) - Tor para relés

1. Introducción

Hemos visto que la red Tor está constituida de nodos Tor, a través de los cuales enviamos nuestro tráfico para mantenernos anónimos. No hemos profundizado mucho en terminología, porque no era tan importante; todo lo que queríamos era lograr el anonimato, y así fue.

Pero cuando intentamos configurar un Tor Relay, entonces el proyecto Tor se pone realmente interesante y no podemos prescindir de la terminología. Aquí están las expresiones más frecuentemente utilizadas (manenemos la expresión en inglés por su normal utilización, y su traducción al español):