Profile

Cover photo
Elie Azagoury
5,800 views
AboutPostsPhotosVideos

Stream

Elie Azagoury

Shared publicly  - 
 
Cantv.Net BLOQUEA acceso a pastebin.com

Para los que etienden de redes, la prueba:

(La IP de pastebin.com es 141.101.112.16)

root@kali:~# tcptraceroute 141.101.112.15 -q1 -f2
traceroute to 141.101.112.15 (141.101.112.15), 30 hops max, 60 byte packets
 2  190.74-32-1.dyn.dsl.cantv.net (190.74.32.1)  8.417 ms
 3  172.16.40.3 (172.16.40.3)  10.242 ms
 4  10.150.0.165 (10.150.0.165)  25.248 ms
 5  10.150.0.217 (10.150.0.217)  22.260 ms
 6  10.82.0.133 (10.82.0.133)  27.077 ms
 7  so-3-3-0.usa.nmi-core01.columbus-networks.com (63.245.40.137)  64.167 ms
 8  63.245.106.190 (63.245.106.190)  76.075 ms
 9  198.32.125.60 (198.32.125.60)  83.994 ms
10  141.101.112.15 (141.101.112.15) <syn,ack>  69.000 ms
root@kali:~# tcptraceroute 141.101.112.16 -q1 -f2
traceroute to 141.101.112.16 (141.101.112.16), 30 hops max, 60 byte packets
 2  190.74-32-1.dyn.dsl.cantv.net (190.74.32.1)  9.569 ms
 3  172.16.30.1 (172.16.30.1)  10.442 ms !H
root@kali:~# tcptraceroute 141.101.112.17 -q1 -f2
traceroute to 141.101.112.17 (141.101.112.17), 30 hops max, 60 byte packets
 2  190.74-32-1.dyn.dsl.cantv.net (190.74.32.1)  8.777 ms
 3  172.16.40.3 (172.16.40.3)  9.469 ms
 4  10.150.0.165 (10.150.0.165)  25.519 ms
 5  10.150.0.217 (10.150.0.217)  23.456 ms
 6  10.82.0.133 (10.82.0.133)  26.403 ms
 7  so-3-3-0.usa.nmi-core01.columbus-networks.com (63.245.40.137)  72.443 ms
 8  xe-1-0-3.usa.nmi-teracore01.columbus-networks.com (63.245.5.108)  93.316 ms
 9  198.32.125.60 (198.32.125.60)  85.234 ms
10  141.101.112.17 (141.101.112.17) <syn,ack>  81.325 ms
root@kali:~# dig pastebin.com @200.44.32.12

; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> pastebin.com @200.44.32.12
;; global options: +cmd
;; Got answer:
;; >>HEADER<< opcode: QUERY, status: SERVFAIL, id: 10507
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;pastebin.com. IN A

;; Query time: 50 msec
;; SERVER: 200.44.32.12#53(200.44.32.12)
;; WHEN: Sat Feb 22 19:15:38 2014
;; MSG SIZE  rcvd: 30
 ·  Translate
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
El peor marketting del mundo: Microsoft Corporation.

En mi vida he visto muchos ejemplos de deficiencia y errores en las campañas publicitarias, pero debo decir, que Microsoft se ha estado llevando el premio por ser el más peor de todos los peores del mundo. Es tan peor, que le dá validez gramatical a la expresión "el más peor".

Lo digo porque los he estado observando.

Teniendo el Internet Explorer los peores problemas de seguridad entre los navegadores de internet, veo un pendón que dice que "Internet Explorer, Seguros por naturaleza. El navegador más seguro".

Teniendo Windows 8 severos problemas de usabilidad y grandes quejas por parte del público, hacen una campaña con niños enfocada a mostrar que el sistema es fácil de usar.

Su campaña sobre la privacidad en la que criticaban a GMail por espionaje etc, debió habernos servido de pista para saber lo de la NSA sin necesidad de Snowden.

Es decir, no han hecho más que buscar los atributos negativos reales del producto y hacer campañas publicitarias para decir que son mentira. Yo los califico como el peor equipo de marketting del mundo, esto me lo esperaba de sectores de gente sin cerebro (por ejemplo campañas políticas) pero nunca me lo habría esperado del sector tecnología y menos aún de Microsoft.

Así que ya saben, si quieren saber cuál es el defecto de un producto de Microsoft, solo hay que ver la publicidad.
 ·  Translate
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Tal vez, tal vez, es la hora de borrar.

Para muchas personas sus archivos registran mucha información privada. Privada no quiere decir que tenga algo malo que ocultar, privada quiere decir que no tiene ninguna intención de compartirla.

El cifrado de datos tiene sus limitaciones, por ejemplo, las claves del cifrado podrían ser obtenidas por medio de coacción.

http://imgs.xkcd.com/comics/security.png

Hoy día existen varias circumstiancias en las que las autoridades podrían revisar sus datos injustificadamente, en algunos casos podrían exigir acceso a los datos e inclusive solicitar las claves para descifrarlos.

Cada quien puede pensar en distintas formas de resolver el problema, mi solución es borrar todos aquellos datos que no quiera compartir.

Cada archivo tiene una vida útil, un período de tiempo en el que es demasiado útil y no puede ser borrado, pero en poco tiempo llega un momento en que se vuelve preferible perderlo que compartirlo, cuando llega ese momento, tal vez, es la hora de borrar.
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
El Gen. Keith Alexander ha hablado sobre los proyectos de intercepción de datos y comunicaciones que tiene la NSA.

Los puntos de interés son:
- Aseguró que no han sucedido casos de abuso por medio del uso de este sistema.
- Aseguró que el sistema es 100% auditable y que está bajo estricta supervisión del Congreso, la CIA, la corte federal y la presidencia.
- Afirma que el programa ha participado en la investigación de 54 casos de terrorismo, en la mitad de ellos este sistema fue la primera alerta.
- Existen "limitaciones técnicas" por las que no les es posible acceder al contenido de las comunicaciones.

La verdad se mantiene en secreto, por lo que es razonable dudar de lo que dice. Por el mismo tema del secreto, también es razonable dudar de la efectividad de la supervisión y la auditabilidad.

Por otro lado, sería bueno preguntar sobre las garantías de que su proyecto "bien intencionado" no será secretamente transformado por un gobierno futuro para fines autoritarios, y qué mecanismos tendría la población para defenderse si esto sucediera.

Pienso que es positivo que el tema de los lawful intercepts se encuentre en discusión, la NSA no es el único organismo que podría abusar de ese poder, y es un poder que ha sido abusado en todo el mundo desde el inicio de los tiempos.
1
Rose Lin's profile photo
 
te fuiste?, necesito que me envies tu numero telefònico por fa. gracias
 ·  Translate
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Según los documentos filtrados de la NSA, todos los datos que entran o salen de las fronteras de Estados Unidos son objeto de espionaje.

Se supone que la finalidad del sistema de espionaje es para realizar investigaciónes contra el terrorismo pero es usado para varios fines y no hay restricción aparente para el espionaje en contra de personas ubicadas fuera de territorio americano.

Aunque pienso que los métodos actuales usados por la NSA son muy rudimentarios, es factible que entren en funcionamiento métodos mucho más sofisticados en un futuro cercano.

Para fines de seguridad de la información esto significa que los proveedores de servicios en Estados Unidos (Microsoft, Google, Apple, Etc) no garantizan privacidad. Igualmente, las conexiones que pasen a través de territorio americano podrían ser grabadas y descifradas.
 ·  Translate
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Microsoft promete proteger la privacidad de los usuarios.

Microsoft está prometiendo tomar acciones para proteger la privacidad de los usuarios en contra de intrusiones ilegales por parte del estado, principalmente se refieren a la NSA pero es bueno recordar que la NSA no son los únicos ni los peores y que Microsoft tiene datacenters en varios países.

Es un buen comienzo pero no es suficiente, el gobierno de Estados Unidos aún tiene el poder de forzar a Microsoft a cooperar y a mantener silencio sobre su cooperación con una orden de una corte que puede ser emitida en secreto.
 ·  Translate
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
badBIOS

Dragos Ruiu ha encontrado sus computadoras infectadas con un posible worm. Ha estado estudiando el malware y dice haber encontrado comportamientos muy interesantes:

- Al producirse la infección, el BIOS es modificado y ya no permite iniciar el sistema desde CDs.
- El Malware ha infectado sistemas operativos Apple, Windows, y BSD.
- Pareciera utilizar el sistema de audio para hacer networking con otras computadoras infectadas.
- El malware pareciera persistir en el BIOS o firmware para infectar el sistema operativo.
- Parece transmitir tráfico ipv6 inclusive en máquinas que no tengan ipv6 activado.

Aún no ha sido posible confirmar la información pero está muy interesante. Sería una buena demostración sobre la necesidad de mejor seguridad en firmware, BIOS, etc.
 ·  Translate
Dan Goodin at Ars Technica has reported on Dragos Ruiu's "badBIOS" analysis. I thought I'd explain how some of this stuff works. First, a disclaimer The story so far is this: Dragos's laptops appear to be have been infec...
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Regulaciones de internet...

Hay países con intenciones de imponer regulaciones sobre internet, inclusive las Naciones Unidas tienen una discusión sobre el tema, siempre he opinado que es mala idea.

Los políticos y abogados de hoy día no están preparados para trabajar en el área informática. Tienen el poder de imponer leyes pero no tienen conocimientos en el área, cualquier análisis que hagan solo podrá estar sustentado sobre la ignorancia.

Se supone que cualquier legislador que deba legislar sobre materias especializadas que excedan su conocimiento se asesoraría debidamente de especialistas, pero se ha demostrado que lo más común es que simplemente se dejen influenciar por lobbies que les presenten argumentos convincentes en defensa de sus conveniencias.

Sin embargo, lo que sucede con la privacidad de datos me hace pensar en que tal vez sí hay cosas que regular en internet, por ejemplo:

- Todo proveedor de servicios debería garantizar que borrará todos los datos que el usuario borre del servicio. (Si yo borro un mensaje de Gmail, gmail no debe conservarlo).

Por otro lado, si las Naciones Unidas quieren hacer algo decente por la internet, podrían hacer un tratado en el que los países se comprometen a no invadir la privacidad de ciudadanos de otros países.

La NSA no admite interceptar los datos de residentes americanos porque hay leyes que lo prohiben, pero admite que puede interceptar las transmisiones del resto del mundo cuando estas transitan por cableado en territorio americano, no hay ninguna ley que prohiba estas acciones.

Y la NSA es el caso más notorio de intercepción de transmisiones pero no es ni el único, ni el primero, ni tampoco es el más invasivo. Hay muchos wiretappers en el mundo y no todos son tan buenos chicos como la NSA.

Pero lo que muchos gobiernos quieren "legislar" es el hacer que otro país censure sitios web que les resultan inconvenientes pero que están alojados fuera de sus fronteras.
 ·  Translate
1
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Cada palabra, todas y cada una de ellas, sin excepción.
1
María Martín's profile photo
 
:-(
Add a comment...

Elie Azagoury

Shared publicly  - 
 
Anda en las noticias que un sistema de seguridad denominado "Megamos Crypto" ha sido vulnerado y una corte impide la publicación de los códigos de seguridad encontrados por los investigadores.

Este sistema es un sistema electrónico usado en vehículos costosos para reconocer la autenticidad de la llave del conductor y permitir el encendido del vehículo.

Si los códigos de seguridad han sido vulnerados, pues, simplemente NO SON códigos de seguridad, son sólo códigos.

Si el sistema de seguridad no es seguro, no debería ser usado.

Desde el punto de vista de protección a los consumidores, no me preocuparía por la publicación de los códigos, sino por los fabricantes que están vendiendo sistemas de seguridad que no brindan seguridad (eso tiene nombre).

Es peligroso llevar al público a un escenario donde se hace que el consumidor confíe en la seguridad de un sistema mientras el fabricante y el delincuente son los únicos que están en conocimiento de las debilidades del sistema.

http://www.guardian.co.uk/technology/2013/jul/26/scientist-banned-revealing-codes-cars
1
Add a comment...
Story
Tagline
Hombre serio con sentido del humor.
Introduction
Me gustan Microsoft, Linux y Android. Prefiero el software libre por su transparencia y libertad pero el software propietario también me gusta.

Prefiero la simplicidad, la confiabilidad y el minimalismo que la sofisticación y la complejidad.
Work
Occupation
Ingeniero de Sistemas
Skills
Sé como usar una computadora y una red. Q tal?
Employment
  • Engineer, 2011 - present