cyb3rpunk

Scroogle: Protegiendo la privacidad

Posted in Informatica, Navegador, Seguridad by ramonovski on May 5, 2010

No es novedad que G… sea especialista en no respetar la privacidad de cualquier entidad qué esté afiliado a alguno de sus servicios, y a veces hasta los que se abstienen de hacerlo y solo lo utilizan a manera de consulta corren con la misma suerte [1, 2, 3].

Tampoco es secreto que los datos del usuario (Cookies e IP) queden almacenados durante el tiempo suficiente [1, 2]para hacer lo que se les plazca. Aunque siendo objetivos dudo que una empresa como G… quisiera contactar a un usuario mortal para golpearte con una cuchara(por ahora), pero en lo personal no dejo de sentirme incómodo sabiendo que alguien tiene registro de mis actividades.

Bueno, y sin hacer uso de herramientas como Tor y los «modos seguros»en algunos de los browsers actuales, es posible realizar consultas al buscador de una manera más confiable. Y es que por más que busqués alternativas no puedes competir contra alguien que posée la mayoría de los servidores del mundo.

Scroogle.


Lo encontré por casualidad leyendo los «Q&A» de la página de Vimprobable, un navegador basado en el motor WebKit orientado al minimalismo (¿filosofía UNIX?).

Se trata de un servicio creado por Daniel Brandt que nos ofrece la posibilidad de hacer la navegación de manera anónima.

El proceso es simple: haces la consulta a G… a travez de Scroogle, antes de ir hacia G… te redirigen a los servidores de Scroogle donde te asignan una IP random, se hace la consulta, y listo. Eso se hace en cada consulta teniendo siempre una IP diferente. Tal como lo mencionan en su web no hay cookies ni se guardan los registros de las palabras a buscar, además de que todo el log se elimina en 48 horas (GRACIAS!).

Para activarlo en Opera se hace en Tools > Preferences > Search > Add. Donde elegimos una nueva letra («s» por ejemplo) y se agrega la siguiente url:

http://www.scroogle.org/cgi-bin/nbbw.cgi?Gw=%s

Ahora simplemente escribimos «s + termino_a_buscar» y listo.

Detalles para los demás browsers y otra información en su página oficial:

http://scroogle.org/

Y todavía hay gente que se emociona al ser literalmente capturado y localizado por los de la G… http://www.stanmx.com/post/499/inmortalizado-por-google-maps-en-tijuana/ (Abstenerse secuestradores).

Como datos extra:

Bueno fuera que tuvieramos una alternativa buena a Wikipedia, que los dictadores moderadores ya son como una especie de Gestapo digital que filtran lo que les venga en gana.

:wq

Tagged with:

Encriptar archivos con Vim

Posted in Seguridad, Vim by ramonovski on marzo 17, 2010

Algo útil para asuntos de seguridad media.

El truco consiste en poner «-x» como opción al crear un archivo con vim.

Ejemplo:

vim -x qwerty

Nos pedirá ingresar una contraseña dos veces. Y la próxima vez que querramos abrir el archivo, tendremos que introducir la contraseña.

Cada día aprendo algo nuevo… de vim.

:wq

Tagged with:

nmap

Posted in Archlinux, GNU/Linux, linux, Seguridad, Software Libre by ramonovski on enero 29, 2010

Extracto de wikipedia:

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Hace poco descubrí esta aplicación y me pareció bastante útil para el asunto de monitoreo/ seguridad. Así que voy a publicar una lista de pequeñas operaciones básicas que se pueden realizar a través de ella.

Conocer hosts conectados a una red:

# nmap -sP IP/mascara

El «/24» indica el rango de los hosts que abarca una IP tipo: 255.255.255.0 Y que van desde el 0 hasta el 254. (Corríjanme)

Conocer los puertos abiertos de una máquina:

# nmap -PN IP

(more…)

Tagged with:

10 Consejos de Seguridad para GNU/Linux

Posted in Archlinux, Debian, GNU/Linux, Seguridad, Ubuntu by ramonovski on octubre 8, 2009

1 – Debemos asegurarnos que el disco rígido este seleccionado en primer lugar en la secuencia de arranque de nuestra PC. Con esto evitamos:

  • que alguien utilice un CD de instalación de Linux para tener acceso como root
  • que usen un Live CD que permita ver, compartir y/o destruir nuestro disco rígido completo
  • que alguien instale otro sistema operativo sobre nuestro GNU/Linux

2 – Debemos establecer una contraseña para la BIOS de nuestra PC. Esto impide que un desconocido cambie la secuencia de arranque de la PC.

3 – La PC debe estar en un lugar seguro. Cualquiera que tenga acceso físico a la PC puede retirar la batería de la placa y volver a ponerla, reseteando la contraseña de la BIOS.

4 – Asegurarnos que la contraseña de nuestro sistema operativo GNU/Linux no es fácil de averiguar. Nuestra contraseña debe tener como mínimo 8 caracteres para ser segura. La mejor contraseña es la que combina caracteres numéricos y alfanuméricos con mayúsculas y minúsculas.

5 – Debemos asegurarnos que el historial de los comandos de la consola de GNU/Linux esta desactivado. Aunque a veces es más fácil encontrar un comando que usamos mucho en el historial, esto puede provocar que alguien vea cuales fueron nuestras últimas acciones en GNU/Linux y deliberadamente arruinar nuestro trabajo. Por otro lado, tener que escribir los comandos una y otra vez nos permite aprender “por la fuerza” los comandos del sistema operativo GNU/Linux.

6 – Desactivar la combinación de teclas Ctrl + Alt + Del en modo consola. Esto impide que alguien pueda reiniciar GNU/Linux sin permiso.

7 – Asegurarnos que el modo interactivo para mover, copiar y eliminar archivos esta activo en el modo consola. Esto impide que la inexperiencia con el sistema operativo GNU/Linux nos lleve a cometer errores en el manejo de archivos.

8 – Para el trabajo cotidiano conviene hacer login como usuario normal. Si ingresamos como root podemos accidentalmente borrar o modificar archivos del sistema, y no siempre sabemos como arreglar este tipo de situaciones en GNU/Linux.

9 – Siempre es conveniente ejecutar las tareas administrativas usando el comando “sudo”. En GNU/Linux usar el comando “sudo” nos permite auditar nuestras acciones y corregirlas si fuera necesario. Lo que hacemos con el comando “sudo” queda registrado en /var/log/auth.log. Podemos revisar este archivo para ver cuales fueron nuestras últimas acciones y descubrir cual de ellas provoco el problema para luego corregirlo.

10 – GNU/Linux es un sistema operativo muy seguro. Pero aun así es conveniente instalar un cortafuegos como Firestarter. Un cortafuegos no garantiza la seguridad de nuestro sistema operativo, pero es nuestra primera defensa ante un ataque proveniente de la red.

Algunas consideraciones a tomar en cuenta para proteger un poco mas nuestro sistema. Para paranoicos usuarios mortales que no dejan su portatil ni 10 minutos recomiendo utilizar los 10 puntos, y tal vés agregar hardware como cadenas y candados. Para mi solo basta con algunos 4.

Fuente: http://hk9888.wordpress.com/

Tagged with: , ,