?

Log in

EiffelStudio

¡Puagh! esto es frustrante, en windows Eiffel Studio funciona super bien, pero en MAC no puedo instalarlo porque no reconoce los hash de los archivos.

:info:checksum Portfile checksum: eiffelstudio-16.05.tar sha256 e66d75e75b32b01a383a0c36a1449ccd49fd1cd7a9d74752b926f7692c488a84

:info:checksum Distfile checksum: eiffelstudio-16.05.tar sha256 7154ee73671b7b29892d7b6ac5ef3819dc2aec95c262e95e9482c6f35a897e25

:info:checksum --->  Checksumming eiffel_launcher_20091003.tar.bz2

:debug:checksum Calculated (rmd160) is f52af5b8b09ecdd21af4b1d89d2716597a9c1340

:debug:checksum Correct (rmd160) checksum for eiffel_launcher_20091003.tar.bz2

:debug:checksum Calculated (sha256) is 862bce03664b1ef554e3b8f432cdc77284912d606f6ac58dc47dd499c3a3f594

:debug:checksum Correct (sha256) checksum for eiffel_launcher_20091003.tar.bz2

:info:checksum The correct checksum line may be:

:info:checksum checksums           eiffelstudio-16.05.tar \

                  rmd160  289953b1d198b0088bd8d0f6363dbea2cec2e556 \

                  sha256  7154ee73671b7b29892d7b6ac5ef3819dc2aec95c262e95e9482c6f35a897e25 \

                  eiffel_launcher_20091003.tar.bz2 \

                  rmd160  f52af5b8b09ecdd21af4b1d89d2716597a9c1340 \

                  sha256  862bce03664b1ef554e3b8f432cdc77284912d606f6ac58dc47dd499c3a3f594

:error:checksum org.macports.checksum for port eiffelstudio returned: Unable to verify file checksums

:debug:checksum Error code: NONE

:debug:checksum Backtrace: Unable to verify file checksums

  while executing

"portchecksum::checksum_main org.macports.checksum"

  ("eval" body line 1)

  invoked from within

"eval $procedure $targetname"

:info:checksum Warning: targets not executed for eiffelstudio: org.macports.activate org.macports.checksum org.macports.extract org.macports.patch org.macports.configure org.macports.build org.macports.destroot org.macports.install

:notice:checksum Please see the log file for port eiffelstudio for details:

  /opt/local/var/macports/logs/_opt_local_var_macports_sources_rsync.macports.org_release_tarballs_ports_lang_eiffelstudio/eiffelstudio/main.log


Intentaré con otro compilador, a ver que tal me va...

Como hackear una elección


Esta historia es de esas que se pueden convertir en películas, pero una película basada en la vida real.
Andrés Sepúlveda manipuló elecciones en toda América Latina durante casi una década. Ahora Él cuenta su historia en Boomberg.
Este artículo fue escrito por Jordan Robertson.
Básicamente este especialista en seguridad manipuló información e intervino sistemas de la oposición para ganar ventajas en las elecciones de distintos partidos en distintos países.
Él y su equipo trabajaron en las elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela.
Él está ahora cumpliendo 10 años de prisión por cargos que incluyen el uso de software malicioso, asociación ilícita, violación de los datos personales  y espionaje durante las elecciones presidenciales de Colombia de 2014.
Sepúlveda dice que le ofrecieron varios trabajos políticos en España, trabajos que rechazó porque estaba demasiado ocupado. Sobre la pregunta de si la campaña presidencial de Estados Unidos está siendo manipulada, él es inequívoco. "Estoy 100 por ciento seguro de que si".
“Los hackers podrían integrarse por completo en una operación política moderna, ellos pueden investigar la oposición, realizar búsquedas de formas de suprimir la participación de un contrincante. En cuanto a Sepúlveda, su visión era entender que los votantes confiaron en lo que ellos pensaban que eran expresiones espontáneas de la gente real en las redes sociales más de lo que hicieron los expertos en la televisión y en los periódicos.
"Cuando me di cuenta de que la gente cree lo que Internet dice que más de la realidad, descubrí que tenía el poder de hacer creer casi cualquier cosa".
Para las comunicaciones y entrega de información se comunicaban a través de teléfonos encriptados, que eran reemplazados cada dos meses. Sepúlveda dice que envió informes de progreso e informes de inteligencia todos los días de cuentas de correo electrónico que usaban y tiraban una vez transmitida y recibida la información.
Cada trabajo terminó con una secuencia de destrucción específica, según código de colores: "rojo": llamadas telefónicas interceptadas y correos electrónicos, listas de víctimas de hacking e información confidencial preparada para las campañas. Todos los teléfonos, discos duros, unidades flash, y servidores informáticos fueron destruidos físicamente. Código "amarillo" datos de viajes, hojas de cálculo de salarios, planes de recaudación de fondos, se guardan en una memoria USB encriptada y se les daba a las campañas para una revisión final. Una semana más tarde, también, sería destruida.

¿Qué tal?

Artículo original en Bloomberg.
http://www.bloomberg.com/features/2016-how-to-hack-an-election/

Hackeando la Resistencia

Navegando por la biblioteca de la USACH encontré esto que me llamó la atención, creo que es una bonita narración.


Carolina Anais Riquelme Zepeda
aldebaranais@gmail.com
Universidad Metropolitana de Ciencias de la Educación

De la lejana China y fabricada en masas viajó por cielo, mar y tierra una cajita musical, sumisa  y  obediente,  réplica  Vals  de  las  Flores  de  Tchaikovsky,  ordenada  por  la imposición del CNC Router. Su memoria de cobre lacerada y cortada por cicatrices en forma  de  laberinto  que  programan  la  onda  sonora  que  se  propaga  en un  medio elástico continuo, codificando y decodificando infinitamente las notas.
La  base  de  sus  fortalezas  se  sellan  con  puentes de  estaño,  tan  maleables  como fáciles  de  oxidar,  menospreciando  su  apariencia  inofensiva,  su  bajo  voltaje,  su incapacidad para explotar.
Hasta   mí   llega   la   pequeña   máquina   sonora,   desatornillado   por   mi   curiosidad, desmantelado  y  disociado  en  su  mínima  expresión,  surcada  de  cables  serpenteando sus colas hasta los interruptores que dirigen la composición.
Llevada  por  la  justicia,  soldador  eléctrico  en  mano  me  dispongo  a  desintegrar  todo puente  cableado,  desde  las  resistencias  eléctricas  en  igual  oposición,  provocando  el corto  circuito  que  generará  el  ruido  que  haga  cambiar  la  base  de  la  realidad, empoderando   la   frecuencia   soldaré   el   potenciómetro,   desconfiguraré   la   onda longitudinal creando armonía a través del caos. Falla tras falla la pieza de Tchaikovsky ya no es ni un eco de su origen, la composición cortocircuitada, la caja perforada con su   nueva   serie   de   pulsadores   e  interruptores   ha   pasado  a   convertirse   en   un sintetizador, desde la lejana China, fabricado en masas, hasta  mis manos convertida en  única,  revolucionada  desde  su  base,  magnificada  en  su  interior,  la  maravilla  de crearlo uno mismo.

Como hackear un cracker

Esta es una historia divertida, un cracker o hacker de sombrero negro trató de estafar a un especialista de seguridad haciéndole creer que compraba un software de seguridad, sin embargo, el supuesto cliente le devolvió, o al menos eso le hizo creer, su tarjeta de crédito en un archivo con Ransomware, como el mismo dice, esto es como una matanza sin confirmación.

Aquí la historia publicada en BBC.
Aquí la historia publicada en el blog de kwiatkowski.

Capitalismo para unos pocos


Hace algún tiempo leí el libro de Andrés Solimano "Capitalismo a la Chilena y la Prosperidad de las Élites" no había tenido la posibilidad de comentar sobre ello. Esta es un trabajo muy amigable, de fácil lectura y que acerca los temas económicos a todos los que no nos dedicamos a ello. En este libro se descubre principalmente las razones de la desigualdad económica en Chile y como la élite es la que concentra la mayor cantidad de riqueza del país, se muestra además que el crecimiento económico ha sido próspero, si, pero para unos pocos pues persiste aun mucha gente despojada de toda propiedad, hasta el famoso emprendimiento individual se ve afectado por el poder de pequeños grupos que siempre empujan la balanza a su favor, poniendo barreras de entrada y muchas veces evitando el surgimiento de nuevas formas de producción o comercio. Pero ojo, este libro no propone sustituir el capitalismo por un socialismo por ejemplo, sino mas bien, muestra los errores del modelo con la finalidad de mejorar el tipo de capitalismo imperante.
Sin duda un libro muy recomendable.

Tags:

Hacktivismo

Hoy he estado recoerdando algunos conceptos que ya no tenía presentes de manera habitual, pero que en la sociedad se han mantenido y transformado a través del tiempo.

Así, leyendo en Wikipedia encuentro:

Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura o reescritura de programas informáticos, a efectos de directa o indirectamente promover o privilegiar una ideología política, y por lo general potenciando estrategias o políticas tales como libertad de expresión, derechos humanos, y ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización de esas estrategias informáticas tendrán efectos de palanca similares por ejemplo al activismo regular o la desobediencia civil. Se basa en la idea de que poca gente conoce lo suficiente de computación e Internet como para intervenir en pro de un determinado fin, pero esta forma de acción puede afectar a mucha gente.

El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre la artista de medios Shu Lea Cheang y publicado en InfoNation en 1995.


Este año no ha habido mucha desobediencia civil electrónica en Chile....

Posters de concienciación de seguridad

Desde hace un tiempo he estado publicando distintas notas de seguridad como tareas del plan de sensibilización de la empresa, entre esta iniciativa estaba el esfuerzo de traducir algunos poster de sensibilización que hay en internet.
Hace un par de semanas publiqué uno de ellos, ahora comparto todos los poster bajo los mismos términos del autor original:



Términos de Uso:
Estos carteles están disponibles libremente y pueden ser impresos localmente y utilizados dentro de su propio negocio o vivienda. Al descargar estos carteles, se compromete a no utilizarlos, o cualquiera de las imágenes contenidas dentro de ellos, con fines comerciales. Usted acepta los términos y condiciones de este sitio y se compromete a no alterar o modificar los carteles de ninguna manera y no quitar el mensaje de derechos de autor. Si desea personalizar un cartel, u obtener el archivo en una resolución mucho más alta, o no tener el aviso de copyright muestra - por favor comprarlo en la tienda o en contacto conmigo.

No solo de Blackhat vive un CISO

En ISSA Chile no hacemos solo una conferencia anual, hacemos muchas charlas en el año y seguimos trabajando en ello.
Aquí la invitación para la charla de agosto. :)

Tags:

El genoma, su anarquía y su revolución


Alguna vez leí que el siglo XX fue el siglo de la física, debido a los grandes avances que se realizaron en este periodo respecto de dicha ciencia y su aplicación, y que el siglo XXI será el siglo de la biología, sin embargo, la ciencias de la computación y en particular la ciencia de datos e inteligencia artificial serán la base fundamental del desarrollo de las biología de este nuevo siglo.
El desarrollo de la bioingeniería, bioinformática y los arreglos de datos con información genómica son actualmente uno de los principales campos de investigación y su desarrollo está muy bien plasmado en el libro “El genoma: información, anarquía y revolución en las ciencias biomédicasGary Zweiger. En Él se describe con lujo y detalle como es que se ha llegado a la situación actual, los intereses comerciales que hay detrás del desarrollo de estas ciencia/tecnología y po r sobre todo las expectativas que hay sobre esta materia. Un libro que de verdad muestra el futuro cercano para los que quieren dedicarse a esta área del conocimiento.
Definitivamente. Recomiendo este libro.

Los Criptopunks de WikiLeaks han publicado cientos de miles de documentos relacionados con el Partido de Justicia y Desarrollo (AKP), encabezado por el presidente turco, Recep Tayyip Erdogan, según informa un comunicado de la organización.
La primera parte de las series de documentos contiene 762 bandejas de entrada, desde la letra A hasta la I, e incluye 294.548 correos electrónicos con miles de archivos adjuntos.
Este material fue obtenido unas semanas antes del intento de golpe de estado y tratan “principalmente para cuestiones internacionales, y no para cuestiones internas más delicadas".
Al revisar estos documento Chile es nombrado en varios correos electrónicos principalmente respecto de cuestiones económicas, por ejemplo.
EM Macro Daily: Chile: Confidence is key https://wikileaks.org/akp-emails/emailid/25917
"Como muchos otros, somos de la opinión de que las reformas estructurales avanzadas o propuesto en los últimos años son la base de la fuerte caída en confianza de negocios y los consumidores en Chile. Estudios cualitativos y las evaluaciones de los inversionistas sugieren que el sector privado ha sido desalentado por una combinación de: i) generalmente mayores impuestos y un sistema tributario más complejo; II) una mayor presencia del estado en el sector de la educación; III) una reforma del mercado laboral que favorece sindicatos y procesos de negociación colectiva; y iv) la perspectiva de la reforma constitucional, cuya naturaleza y alcance es aún desconocida. En la medida en que la dirección propuesta de reformas institucionales permanece inalterada, el sentimiento probablemente se mantendrá deprimido, encapsulando la probabilidad de un rápido rebrote a la economía".
También hablan indirectamente de Chile al mencionar la Operación Cóndor y de la DINA aquí https://wikileaks.org/akp-emails/emailid/105831.
Despues de estas revelaciones el gobierno de WikiLeaks informó haber sufrido un "ataque sostenido" y el gobierno de Turkia a bloqueado el acceso a la página de WikiLeaks.
La organización instó a "prepararse para el combate" con la publicación de miles de documentos sobre la estructura del poder político en Turquía.
El resto de los correos no los he analizado, dejo ese trabajo a las organismos especializados, lo mio era solo curiosidad.

Referencias:
Wikileak https://wikileaks.org/akp-emails/

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.



Copyleft

Copyleft: Atribuir con enlace.





MonkeysLab






Flickr

Vimeo


ISSA Chile







Visitas

contador de visitas


contadores gratis

Último mes

August 2016
S M T W T F S
 123456
78910111213
14151617181920
21222324252627
28293031   

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner