Es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso de éste, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.
Esta propuesta es necesaria conocerla, no sólo por su aporte tecnológico sino social: saber que el software privativo (Microsoft office, Corel Draw, Ilustrator, etc) no es la única opción y que por el contrario el software libre brinda beneficios tangibles y muchas veces de bajo costo, en sectores académicos y empresariales; es otra de las tareas de difusión de este Festival.
El temor a lo desconocido se vence durante todo un día; desde las 9:00 a.m. hasta las 5:00 p.m. con actividades que van desde conferencias, talleres, demostraciones y por supuesto la zona de instalación de software libre donde podrá traer su computador e instalar todo el software libre que quiera sin ningún costo. Este no es un tema para expertos, es un tema para cualquier persona que quiera aprender los beneficios que trae el usar e implementar software libre.
No es sólo Medellín, varias ciudades del país y en toda Latinoamérica estarán desarrollando actividades ese día, como una propuesta acertada para conocer más de estos espacios que cada vez toman más fuerza en el mundo.
Argentina, Bolivia, Brasil, Chile, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Uruguay, Venezuela; son los países que se unen a este Festival.
La asistencia en pasados festivales ha sido de carácter masivo, y este año no será la excepción.
Si quieren información adicional pueden encontrarla en la página oficial: http://medellin.flisol.info/
Este es un aporte que tenía pendiente desde hace unas semanas, viene de parte de hdstryOwrld, en el archivo adjunto se encuentran los dos PDF que trata sobre la creación de blogs, más los dos archivos originales enviados por el autor.
La primera versión de PDF es para la creación de un blog para personas que se inician en el mundo de la informática, o simplemente para aquellos que sin muchos conocimientos pueden lograr crear su propio blog. El lugar de creación en específico es www.wordpress.com.
La segunda versión es un poco más detallada, e involucra nombres de dominios, hosting, protocolos como FTP, manejo de bases de datos entre otros. Es un poco más complicado, pero es ideal para las personas que desean crear su blog totalmente desde cero.
Aprovecho el momento para hablarles un poco sobre la inactiviad del blog, ya hace casi dos meses no escribía nada y la principal razón fue que me dediqué totalmente a nuestro wargame, desde entonces hemos tenido un grande avance, estamos buscando la posibilidad de afiliarnos a Wechall, así que algunas partes del sitio se han traducido a inglés debido a la presencia de personas extranjeras en el wargame.
Al momento de escribir esta publicación las estadísticas para el wargame son: 438 usuarios registrados (371 activos y 67 inactivos o cuentas duplicadas o sin confirmar) 5123 retos completados 456 pistas compradas 8489 intentos fallidos 1084 resoluciones por parte de los usuarios 647 comentarios sobre los retos (Me ha tocado leer mucho, pero les aseguro que cada uno de los comentarios es leido y tenido en cuenta) 18818 inicios de sesión 90 retos 14 retos creados por los usuarios 2 desafíos (Retos donde podemos ver su resolución sin tener que pasarlos) 9 artículos en el foro
Ya sabrán disculpar la inactividad en el blog, pero como ven, son muchas las cosas en las que he estado participando, así que poco a poco voy agregando entradas al blog (Aunque no sea muy seguido)
Actualizado: Agregados los algoritmos Domain Cached Credentials, MaNGOS, Java String HashCode, RAdmin v2 y Cisco PIX. Actualizado: Agregado el algoritmo de Oracle 11g Actualizado: Agregado los algoritmo Fletcher8, Fletcher16, Fletcher32, ELF32 y XUM32
Esta nueva versión la he venido trabajando hace algunos meses mientras estudiaba, con la finalización de cuarto semestre de Ingeniería Informática me pude dar un tiempo libre para continuar con los proyectos que había abandonado, esta nueva versión de la herramienta generadora de hashes incorpora 30 nuevos algoritmos hash, lo que suma un total de 123 algoritmos, ahora muchos de los algoritmos vienen con un link donde pueden encontrar información acerca de ellos, basta con dar un clic en su nombre!.
La vulnerabilidad hasta noviembre 9 del presente año se encontraba en el script "viewer" con la variable "url", en la raíz de la web docs.google.com (http://docs.google.com/viewer?url=http://). La vulnerabilidad gira entorno a los enlaces configurados en una palabra, al ingresar como enlace en un texto la cadena "javascript:alert(1);", esta pasaba al código HTML en docs.google.com como <a href="javascript:alert(1);">, como algunos sabrán, al dar clic sobre este enlace, se ejecuta el código javascript programado en el texto.
Un atacante podía inyectar código de una forma arbitraria, este código sería evaluado por el navegador como parte de la web docs.google.com, se muestra en el video adjunto como el atacante podría aprovecharse de esta vulnerabilidad para obtener desde la lista de contactos de una víctima hasta su nombre de usuario y contraseña.
El video trata principalmente de hacerle un llamado a todas las personas, y mostrarles como algo tan inofensivo como una presentación o un documento pdf puede llegar a convertirse en un potencial vector de ataque.
Algunos tips de seguridad Desconfiar de absolutamente TODO con las tecnologías crecientes, como pueden ver en el video, una simple presentación o un archivo PDF pueden ser muy engañosos. Verificar la identidad de la persona que te manda un correo, no sólo basta con fijarse en la dirección de correo electrónico (Ya que ésta se puede modificar fácilmente), algo simple para verificar la identidad es reconocer el modo de escritura de la persona, y algo más avanzado es observar el correo en crudo (raw). Nunca dar clic a enlaces enviados por correos electrónicos, a no ser que provenga de una persona conocida y a la cual le tenemos confianza. Una forma rápida de verificar el enlace es observar en la barra de estado del navegador hacia adónde apunta tal enlace, si tuvieramos el texto http://www.sinfocol.org y en la barra de estado se ve que apunta hacia http://www.beford.org, entonces dudariamos de ese enlace. (Pueden ver esto pasando el cursor por encima del link)
Ahora las cuatro pruebas de concepto (POC Proof of Concept) de esta vulnerabilidad
Pido disculpas a los lectores por un error cometido en el video, al final copie redirijió, y buscando encontré que se escribe redirigió, había ya cometido este error en varias publicaciones, también por la no disponibilidad del video de agosto del 2008 (Me borraron el video sin aviso alguno).
En la ayuda en la línea de comando de PHP podemos ver la opción de correr PHP interactivamente. (Lo podemos ver escribiendo en la consola "php -h"). C:\>php -h
Usage: php [options] [-f] <file> [--] [args...]
php [options] -r <code> [--] [args...]
php [options] [-B <begin_code>] -R <code> [-E <end_code>] [--] [args...]
php [options] [-B <begin_code>] -F <file> [-E <end_code>] [--] [args...]
php [options] -- [args...]
php [options] -a
-a Run interactively
...
La ventaja de correr PHP interactivamente es que al mismo tiempo en que fabricamos el script podemos ir depurándolo por medio de funciones como var_dump o de la estructura de control echo.
A continuación se presentan dos imágenes de como el comando "php -a" funciona en los sistemas operativos ubuntu y windows respectivamente.
Podemos apreciar que cada vez que escribimos una línea en la consola, esta se ejecuta inmediatamente, y que podemos completar el nombre de las funciones por medio del tabulador.
Si escribimos "fs" y presionamos tabulador, se muestra en consola cuatro funciones que comienzan con "fs", las cuales son: "fseek", "fsockopen", "fstat" y "fscanf".
El equivalente en windows del comando "php -a" es un poco decepcionante.
Vemos como claramente al ejecutar el comando y escribir una línea de código, ésta no se ejecuta, así que tuve que cancelar el programa presionando al mismo tiempo las teclas CTRL y C.
Aunque no es muy interactiva esta consola, podemos escribir código en ella con el comando "php" a secas, igualmente funciona con el comando "php -a".
Se distinguen tres partes en la imagen, la primera es el bloque de código en el cual escribimos nuestro script, la segunda parte es el texto resaltado en rojo "CTRL + Z", se usa esta combinación para indicarle a la consola que es el final del archivo, cuando se llega a este punto, retorna el control del programa y ejecuta nuestro script, que es la tercera parte y que está resaltada con azul.