Telegram elimina canales con contenido que infringe el Copyright.
Tal como anunciaron varios medios generalistas la semana pasada, Telegram ha eliminado, por fin, canales que compartían material protegido por derechos de autor.
Eran canales donde se publicaban links de libros y revistas en pdf, pero también vídeos de cursos online por ejemplo.
Ha sido gracias as la asociación CEDRO, “Centro Español de Derechos Reprográficos”, la asociación sin ánimo de lucro de autores y editores de libros, revistas, periódicos y partituras, editadas en cualquier medio y soporte.

Aunque queremos creer que nosotros, y empresas como la nuestra, hemos tenido algo que ver, ya que hemos inundado de correos y peticiones no solo Telegram, sino otras plataformas y buscadores.
Y eso, porque tenemos un servicio de persecución de infracciones de derechos de autor, ProMonitor, donde ponemos a disposición de los autores nuestra experiencia y herramientas para perseguir a quien hace uso ilícito de su obra, infringiendo al tipo de norma que se hayan suscrito los autores.
Aunque hay diferentes tipos de derechos de autor, y cada uno es libre de acogerse a ellos (podéis leer nuestro artículo de Creative Commons AQUÍ), no somos nadie para vulnerar esa decisión.
Como defensores del software libre, del copy left, creative commons y todas las variantes, también defendemos que si alguien, es autor, vive de ello, y quiere acogerse a licencias privativas, está en todo su derecho, y no somos quien para ganar dinero a su costa.
Porque si, no es solo que se usen copias ilícitas, cuando las originales tiene precios suficientemente bajos, sino que se trafica y comercia con ellas, ganando dinero gente que no ha contribuido a su creación o publicación.
Por ello, para autores, tanto vídeo como pdf, y próximamente inventores, obras gráficas, etc… tenemos un servicio de vigilancia – ProMonitor – y de retirada de links que infringen vuestros derechos, a un precio realmente competitivo.
Pregúntanos, o déjanos tus datos y te contactaremos.
- Publicado en Consultoría, Hazlo tu mismo, Noticias, Productos, Protección de datos, Seguridad, Sobre TECNOideas, software libre
Hispahack y juicio a Kevin Mitnick, 21 años del primer juicio a “Hackers”.
“Como han cambiado los tiempos”, suena a historia de abuelo cebolleta, y en este caso lo es a medias.

Hace más de 20 años, comenzaban los primeros juicios a “hackers”, tanto en nuestro país como internacionalmente. En EEUU al no haber legislación para temas digitales, llegaron a tener al primer Hacker famoso, Kevin Mitnick (alias Cóndor) más de cuatro años en prisión preventiva.
El enlace a continuación, es el primer libro de dicho Hacker, “El arte de la intrusión”
Y cuando se conoció la sentencia a Kevin, en nuestro país se perpetró el asalto contra web de la moncloa, poniendo en la portada un presidente Aznar con cuernos de demonio.
El comienzo de la escena, grupos y sus rencillas, creadores de virus, empresas de seguridad que ya tienen unos años, cazatalentos, y reuniones tipo CONferencia, ya por entonces.
Todo eso podéis verlo, en un documental de Documentos TV, en RTVE a la carta, y luego sacar vuestras conclusiones, sobre todo los más jóvenes.
Documental RTVE INTERNET ZONA PELIGROSA — HACKERS ESPAÑOLES
Y hablando de Kevin Mitnick, ha dado varias charlas con Chema Alonso, en varios eventos internacionales, y en su perfil de Youtube podéis ver alguna.
- Publicado en General, Noticias, software libre, teorías conspiratorias
TECH.PARTY.2019 (PARTE-4). Final y resumen.
También fuimos a otras charlas y talleres, pero el tiempo no daba para desdoblarnos e ir a más o poder hacer más reseñas.
Estuvimos con Kneda y su “Día a día de un pentester”, que bien podría hacer una novela con sus vivencias. Con Rafael Guerrero y su Elemental querido hacker, con un punto de vista más de detective privado (con los que nosotros colaboramos bastante). O con Pablo González & Alberto Sánchez, y su UAC history.

No queremos desmerecer a nadie, haciendo estas reseñas o menciones, porque según lo que comentamos con otros ponentes y asistentes, todas estuvieron a un alto nivel.
También desde “Plusradio la radio en positivo”, el programa El Cronovisor, con su podcast de dos horas de duración, realizaron entrevistas a participantes del evento.
Lo podéis escuchar AQUÍ, y a ellos seguirlos en Twitter @ElCronovisor, facebook @radioelcronovisor e Instagram @elcronovisor, y también plusradio.es
Desde nuestra parte felicitar a la organización, de diez, a los ponentes, y todo el público, que sin todo este conjunto no sería posible.
Quizás el único pero, que nos hubiera gustado asistir a muchos más eventos, y ojalá fuera posible en futuros eventos, que esperemos que los haya, que fuera menos denso por horarios, hacerlo en un par de jornadas, para que podamos asistir y empaparnos de más conocimiento.
Gracias!
- Publicado en Análisis forense, Consultoría, Formación, Informática industrial, Protección de datos, Seguridad, software libre
TECH.PARTY.2019 (PARTE-3)
Qubes Os. Aunque ya lo conocíamos no lo habíamos probado, ya que nunca nos coincidía con un hardware compatible.
Elena Mateos nos realizó una demo de este sistema, y nos explicó sus interioridades. Un sistema muy interesante enfocado a seguridad personal, ya que creas unas máquinas virtuales, Qubos, en los que configurar ciertas aplicaciones.
Así por configuración y rango de colores tendrás unas VM listas para ejecutar lo que necesites en cada momento, y tener el core del sistema completamente separado de estas máquinas.

Lo malo es la compatibilidad de hardware, un poco limitada, sobre todo si lo quieres usar en un portátil, pero algo más amplia en clónicos. Puedes ver los requerimientos AQUÍ, y la lista de componentes y modelos concretos AQUÍ.
¿Como hay que tratar un tema que la os que lo seguimos nos hace parecer paranoicos, y a los neófitos no les importa, porque “quien va a querer nada mis datos si no tengo nada de valor?
Pues con gracia, de forma ágil, amena y divertida. Esa fue la charla sobre Privacidad, a cargo de Ulises Gascón.

Unas cuantas demostraciones, sobre todo el buscador de cámaras online, que no solo son dispositivos que cuelga la gente para compartir su vida, sino de gente que no lo hace con esa intención, sino que simplemente deja este hardware con usuario y password por defecto de fábrica.
Y antes de seguir asustando a la gente, explica que es un plan de amenazas, que saca el Big 5 de nuestra información (que suele ser mucho, ya que se la regalamos y ellos la guardan a perpetuidad). la publicidad invasiva y como bloquearla, y etc … etc….
Resumen, no hay que reglar datos, desconfiar de la red en general, y blindarnos. No hay que ponérselo nunca fácil a los delincuentes (no hackers).
- Publicado en Análisis forense, Consultoría, Formación, Hazlo tu mismo, Informática industrial, Seguridad, software libre
Virtualbox, herramienta versátil para pruebas, aprendizaje o pentesting.
Hoy os vamos a hablar de Virtualbox, una herramienta con la que puedes ejecutar un sistema operativo sin tener que instalarlo en una partición de tu disco o en una unidad removible.
Para empezar solo tenemos que descargar según nuestro sistema operativo base cualquiera de los ejecutables de su web https://www.virtualbox.org/
Una vez instalado, podemos cargar una máquina virtual ya configurada o crear una nueva, con las características que necesitemos. Y después de eso solo hace falta ejecutarla.
Va muy bien para cuando queremos probar software de dudosa procedencia, una distribución a la que no estamos acostumbrados, o que vamos a usar para cosas concretas. También para aprender un sistema nuevo, no vamos a tener cinco sistemas con un bootloader infinito.
Esto os servirá a los que vengáis a nuestros cursos, sobre todo al de iniciación al hacking ético, para poder correr las herramientas que necesitéis durante el aprendizaje práctico.
- Publicado en Consultoría, Formación, software libre
TECH.PARTY.2019 (PARTE-2)
A las 11.30 acudimos a la charla de Jose Luis Rosales, investigador y profesor en la Universidad complutense de Madrid. El tema nos tenía muy intrigados “Proyectos de Ciberseguridad Cuántica”, y no nos defraudó.
Ya se llevan 4 o 5 años impartiendo clases de computación cuántica, y se empiezan a cerrar alianzas para hacer nodos de comunicación metropolitanos en varias ciudades de Europa (Madrid, Poznań , Varsovia, Cambridge).

¿Pero que es la computación cuántica? Lo mismo nos preguntamos nosotros, pero el Sr Rosales nos lo aclaró en su charla.
Es la aplicación de la teoría cuántica a la física, donde ordenadores especiales (Cuánticos), aislados, refrigerados casi hasta punto cero, realizan unos cálculos, y se comunican con otros a través de filamentos que transportan fotones.
Estos cálculos realizan matrices, por lo que no dan una sola solución, sino varias posibles y con una probabilidad estadística cada una.
Lo que entre las Universidades antes citadas quieren realizar es unir las dos capas de Informática, la actual, y una integración con la cuántica, por lo que están trabajando en protocolos y estándares.
Se han unido marcas comerciales, de varios países, como Telefónica, Huawei en su filial Alemana o UPM, para que veáis que se busca una aplicación práctica desde ya. Podéis buscar más información sobre esto Open QKD.
Y a nivel de seguridad promete mucho más. Tendría que extenderme mucho más para explicarlo llanamente, pero las comunicaciones cuánticas son inviolables, y si lo fueran, quedaría reflejada la variabilidad.
Una charla muy amena, práctica, con ejemplos, y que me dio ganas de retomar los estudios de física.

RadioWarfare: la guerra invisible por David Marugán, una charla sobre las ondas de radio. Una charla amena, sobre todo para quien no conoce este campo, y con ejemplos de como se usan las ondas para desinformación, o para con encriptación, comunicaciones seguras.
Hace muchos años, cuando las conexiones se realizaban con módem de 1200 y 2400 baudios, nos las teníamos que ingeniar para poder interconectarnos. Una opción, casi mítica eran las Blue Box para operar sobre teléfono. Otra era la comunicación con estaciones de radio aficionado, hacía un servidor.
David, aparte de los temas anteriores, hizo un repaso al lenguaje utilizado en estos sistemas, muy amplio para definirlo aquí, pero que quizás lo hagamos en otro artículo: Singit, Sysop, C&C, Comint, Comsel, Satcom, RadioGamming o Covcom.
También dejó ejemplos de software de cifrado y descifrado bajo ondas de radio, para enviar mensajes cifrados por ejemplo HM01, o para aprendizaje de identificación de señales, como Artemis.
Para los que queráis profundizar en este tema, tiene varios videos de conferencias colgadas en Youtube.
- Publicado en Análisis forense, Consultoría, Evento, Formación, Noticias, Programacion, Protección de datos, Seguridad, software libre
TECH.PARTY.2019, estuvimos allí (Parte-1)
El pasado 14 de Septiembre se celebró en La Nave, Madrid, un evento de conocimiento compartido, buscando una buena definición.
En él se trataron muchos temas del ámbito tecnológico, con charlas, talleres, mesas redondas, etc… Ciberseguridad en todos sus ámbitos (perimetral, pentesting,…), Blockchain, programación, derecho Tecnológico, Internet de las cosas o Seguridad en ámbito industrial.

También hubo expositores, entre los que nos contamos nosotros, y otras empresas u organizaciones como Hack Madrid, Internet Society, TTN Madrid, o las empresas de ordenadores Slimbook y Vant, de Criptomonedas Bitcobie, y un montón más.
Como no, repartimos como ya anunciamos en este blog, y en las redes sociales, nuestro Rubber Ducky Low Cost versión beta, a expertos “cacharreros” y a quién nos lo pidió, para que nos den su opinión y poder sacarlo a la venta, a quien no se lo quiera hacer el mismo. Esperamos los feedbacks con impaciencia.
Como no, también agradecer el food truck de Navidul, para los tentempiés correspondientes, o el puesto de Hack&Beer, con sus dos cervezas artesanas para refrescar el fresco y lluvioso día que hizo.

Nuestro colaborador Jordi Ubach, dio una charla sobre Vectores de ataque IT, a primera hora, pero muy concurrida. Dejó durante la misma unos cuantos sensores y PLCs en una red a la que podía entrar quien quisiera para probar.
Ofreció cifras alarmantes sobre ataques a infraestructuras críticas, como centrales hidroeléctricas, plantas de aerogeneradores, potabilizadoras, etc… la poca seguridad que tienen, y lo mucho que hay que hacer.

También un repaso más técnico a los tipos de sensores y demás aparatos interconectados en la industria, DC,PLC, RPU o SCADA.
Este es uno de los servicios que ofrecemos en Industria 4.0, tanto auditorías de seguridad, como análisis forense en cualquiera de estos sensores.
Seguiremos con la narración de la Tech.Party.2019, al menos de las charlas a las que fuimos, porque era imposible abarcar todo.
- Publicado en Análisis forense, Consultoría, Evento, Formación, Noticias, Programacion, Protección de datos, Seguridad, software libre
Licencias Creative Commons hoy en día.
Después de leer hace unos días, que muchos fotógrafos que divulgaban sus fotos por Creative Commons, han dejarlo de hacerlo, porque los que las usaban las siguen usando como si las pirateasen, las reflejan en su sitio web, libro o alternativa, y no reconocen al creador inicial.
Las licencias Creative Commons, mal que piense mucha gente no es un uso lo que quiero de quien tenga esta licencia y barra libre.
Hay diferentes tipos de licencias, desde modificarla, retocarla o usarla, simplemente con atribuir mérito inicial, si uso sea comercial, si su uso es no comercial, para publicar con otra licencia Creative Commons , solamente descargar, usar y compartir con otras personas, pero no utilizar comercialmente, etc….

El mayor problema aquí radica en la educación que se tenga sobre el tema, no sobre la educación que dan en las escuelas, que aquí no vamos a entrar sobre su utilidad en las cosas prácticas del día a día o que sea partidista (de unas partes, no de unos partidos, que puede que también), sino en lo que nosotros queramos aprender de un tema que no sabemos y en el que somos nuevos pero vamos a utilizarlo.
Aquí entra el excusísmo, yo no sabía, yo no quería, porque aunque ponga Creative Commons, si no se respetan los términos, son factibles de denunciar ante la justicia.
Por cierto, este blog se publica bajo Creative Commons, úsanos, cítanos, pero di que somos nosotros.
Los logos aquí utilizados son propiedad de Creative Commons.

- Publicado en Otros, software libre
¿Es Winrar gratuito de por vida?
Si has usado archivos comprimidos fuera de Zip, seguro que alguna vez te has topado con este programa, Winrar.

Su principal formato de compresión, y propio es el .rar, con un ratio mucho mejor que .zip. Aunque también descomprime TAR BZ2 ISO GZIP JAR LZH etc….
También puede crear autoextraíbles en .exe y/o cifrarlos con contraseña de 128 bits.
Este año hace ya 25 años que salió por primera vez, aunque su primera versión “comercial” data de abril de 1995.
Y la pregunta del millón ¿es gratuito? Pues para el usuario de a pie, si. Te lo descargas, instalas, y tienes un período de prueba de 40 días. Pero después de eso solo te sale un anuncio para que colabores pagando la licencia.

Poca gente lo hace, claro. ¿Entonces cual es el beneficio para esta empresa que le ha permitido seguir en activo todos estos años? Las ventas a empresas. El uso personal, según sus normas de uso son libres, pero las empresas han de pagar. Y lo hacen, ya que las inspecciones en casi cualquier país “avanzado”, son muchas y las multas cuantiosas.
Hay diferentes tipos de licencias libres y creative commons, pero todas tienen sus matices, así que hay que indagar cuando se adquiere software que pensamos que es gratuito.
- Publicado en Noticias, software libre
¿Sirve para algo contactar con soporte de algún programa o App gratuita?
La gente suele pensar que no, sobre todo de grandes apps o programas, porque ya que al no pagar no tenemos “derecho” a soporte. Otras escriben hasta en sus foros, exigiendo que corrijan los errores a la voz de Ya!

El procedimiento ha de ser el correcto, y si tenemos una app o utilidad como dios manda, aunque sea gratuita para nosotros (tranquilos, ellos ya ganan su dinero de otra manera), la respuesta será adecuada al problema.
Nuestro ejemplo: tras la última actualización de Whatsapp en Windows Mobile el tamaño de letra de toda la apliación casi se duplicó, dejando poco a la vista, y siendo muy molesto, aún con un smartphone de gran tamaño. Respuesta en menos de 24 horas, diciendo que están trabajando en ello.
- Publicado en Errores, Productos, software libre
- 1
- 2