martes, 6 de mayo de 2008

OLPC en Perú

Pues resulta que el otro día leí una critica mal hecha a las OLPC compradas (una critica política), y pues como yo también soy un critico a esta compra, voy a tratar de hacer una critica buena. (a ver si sale)

Lo primero que me gustaría saber es, que criterios se tomaron para realizar esta compra y no las classmate?
precio? Osea se prefirió cantidad a calidad? porque digo calidad? a ver veamos y comparemos los 2 productos:

PARTE FISICA:

OLPC:
http://laptop.org/laptop/hardware/specs.shtml

Classmate:
http://www.classmatepc.com/product.html

En el caso de las classmate podemos ver que existen 2 generaciones, así que para no ser mezquino, estoy tomando las especificaciones de la primera generación, ya que según calculo, cuando se adquirieron las OLPC, las classmate aún andaban por su primera generación.
Según esto, concluyo que tienen características muy similares con la (gran?)diferencia de que las classmate tiene un procesador de casi el doble de velocidad de la OLPC, en contraparte, la OLPC trae cámara incorporada.


PARTE LOGICA (SOFTWARE):

Esta es la parte mas interesante, según mi punto de vista. Primero porque en caso de que la compra se hubiera inclinado por las classmate, pues de todas maneras las laptops hubieran/tienen que traer el Sistema Operativo Linux instalado. Porque? mi motivo para decirlo no es porque yo sea un fanático de Linux o un Anti Microsoft, no, no... sino por el riesgo de seguridad que esto implica.
Seguridad?... así es, ya que lamentablemente el Sistema Operativo Windows, se presta a ser infectado mas fácilmente por virus y pestes similares, lo cual puede acarrear a una posible y tentadora granja botnet de estos especímenes, ya que nadie me va a negar que para el acceso a internet de esos aparatos (si es que lo llegan a tener), no van a tener ningún tipo de control de acceso a internet (alo plan huascaran, aun existes?). Sin mencionar la baja en su performance que sufrirían.
Que cosa es una botnet? (para mi, este es el principl motivo para preferir Linux y no Windows, ya que las Laptops sudo mucho que tengan un control "corporativo")

Otro tema aparte del sistema Operativo instalado, son los aplicativos.
Veamos:

OLPC:
http://wiki.laptop.org/go/Software_components

Classmate:
En el tema de las classmate, como ya sabemos, están tienen la posibilidad de traer Windows y Linux pre instalado. El Linux que traen es un Mandriva personalizado.

Veamos...
las OLPC traen entornos de programación y librerías (temas técnicos que no voy a tocar), Interfaz Gráfica Sugar http://es.wikipedia.org/wiki/Sugar_GUI y si leen bien casi al final del link, este entorno gráfico esta aún en desarrollo. No se que pensaran los demás pero yo, ese termino, lo relaciono con "no apto aún para producción". Otro tema aparte es la enseñanza de este entorno, a lo cual alguien me puede refutar que los niños aprenden rápido... y los profesores? quien les va a enseñar a ellos primero como manejar ese entorno y ellos a los alumnos?

En contraparte el Mandriva Linux de las classmate, traen la Interfaz Gráfica KDE, el cual tiene un parecido similar al Sistema Operativo Windows, el cual ya muchos profesores deben conocer, osea la curva de aprendizaje sería menor.

Aplicativos OLPC
Navegador web, lector (solo lector no editor) de documentos, otro navegador web (teniendo en cuenta que estas laptops tienen poco espacio de almacenamiento), un lector RSS (el segundo navegador web ya trae uno incorporado, osea mas redundancia...), abiword (editor de texto), vim (un editor de textos en linea de comandos... quien se le habrá ocurrido tremenda cosa para los niños), calculadora, terminal (¿?), Turtle Art (herramienta para incentivar el desarrollo lógico)

Aplicativos Classmate
Primero comentar que Mandriva trae el entorno KDE ligero que ya se mencionó, además personaliza el mismo a pedido. Pues sin ir muy lejos, el mismo entorno KDE trae de paquete herramientas educativas, que de lejos se ven mucho mas completas que las que traen las OLPC. http://edu.kde.org http://es.wikipedia.org/wiki/Kdeedu, y no solo eso, sino que probando en una instalación normal de Mandriva en una PC normal, ese paquete educativo está apto para instalar, además de también este aplicativo http://gcompris.net/ http://es.wikipedia.org/wiki/GCompris, sin mencionar que por los videos que vi de las classmate, estas también traen la suite de oficina OpenOffice completa. (osea no solo lectores)

En fin , para mi que los del ministerio de educación se aceleraron un poquito y a mi modo de ver, metieron las cuatro con esta compra.

Respuesta adelantada: Si alguien me piensa decir que las OLPC son mas convenientes porque estan hechas con software y hardware totalmente libre, ademas del floro de la libertad que esto supone y blah blah blah... te respondo. Estas laptops no son un gadget para nosotros los frikis, geeks o similr, sino una herramienta educativa para NIÑOS. PUNTO

Todo lo expuesto es una opinión Personal.

lunes, 11 de febrero de 2008

TrueCrypt ahora con soporte FDE

Pues eso! TrueCrypt ahora soporta encriptacion de disco :)
Lo acabo de comparar con su contraparte cerrada y gratuita FREE CompuSec® en sus versiones Windows por el momento, y acá, las comparativas que pude ver.

Algoritmos
TrueCrypt: AES, Serpent, Twofish, Cascades y sus combinaciones paranoicas :)
CompuSec®: AES

Autenticación de Booteo
TrueCrypt: Si
CompuSec®: Si
En este caso, si llegara a fallar el booteo, TrueCrypt al momento de su instalación nos fuerza a realizar un iso para restaurarlo
En el caso de CompuSec® nó, pero nos da la posibilidad de hacer un backup de las llaves generadas, por lo que en teoría (mas adelante digo porqué), si llegara a fallar el booteo, se tendría que esclavizar el disco en una nueva instalación con las keys generadas para poder leer la data.

Creación de Disco Encriptado en archivo
TrueCrypt: Si
CompuSec®: Si
En el caso de TrueCrypt, el archivo cuando lo transportan a otra computadora, puedes restaurarla instalando el software, y montando la unidad virtual, previa clave, además de que permite ocultar data en el mismo, lo cual CompuSec® no hace.
En el caso de CompuSec® no se puede. Exporté el archivo de llaves a una nueva instalación de este software y no pude montar la unidad usando su clave generada al momento de crear el archivo, ni siquiera usando el mismo usuario y clave de booteo. Nada de nada.

Encriptado de dispositivos
En este caso CompuSec®, se la lleva, ya que ofrece sus respectivas opciones al costado del reloj, que lo hacen mucho mas accesible para ir de "plano" a "encriptado con facilidad". En el caso del quemado de CD solo es compatible con Nero, y los respectivos CD/Floppy encriptados pueden ser accesibles desde instalaciones con las llaves restauradas. Por eso es que dije, que en "teoría" si se malogra el booteo de este software se podria solucionar haciendo un esclavizado de disco.
TrueCrypt, por lo que pude ver solo hace de Floppy y su proceso es similar a la creación de Disco Encriptado en archivo, por lo cual lo deja en desventaja frente al acceso rápido que ofrece CompuSec®.

Personalmente creo los 2 tienen cosas que el otro no trae, aunque quien sabe si en los productos de pago CompuSec®, traen el soporte para reparar el booteo si se llegara a estropear.
Otra cosa mas es que al repasar los foros CompuSec® hacian referencia a una funcion con la tecla F9 para los problemas de booteo; función que no esta en el manual. Osea funciones no documentadas? mmmmm...
Adicionalmente CompuSec® ofrece centralización en la administración de su producto y soluciones corporativas y otras maneras de autentificación y creo que ya me estoy pasando de hablador :) mejor probar y ver cual prefiere uno.

Referencias
http://www.full-disk-encryption.net/
http://www.ce-infosys.com.sg/english/products/products.html

P.D. Las pruebas fueron en Maquinas Virtuales

viernes, 28 de diciembre de 2007

Storm Worm! Enrolate a mi por fin de año! :D



Interesante esta ultima "lluvia de malware" que se esta dando en estos momentos aprovechando las fiestas navideñas y de fin de año.
Resulta que están llegando correos SPAM incitando a entrar, descargar y abrir (ejecutar) un malware de las siguientes paginas:


ENTRAR BAJO PROPIO RIESGO
http://merrychristmasdude.com
http://happycards2008.com
http://newyearcards2008.com
http://uhavepostcard.com
http://newyearwithlove.com


Lo curioso y que llama la atención de todo esto, es la técnica utilizada.

Primero, el malware va mutando según vaya siendo detectado por los motores antivirus, cosa que se hace con mas posibilidades de infectar. Hasta el momento tengo 5 muestras diferentes, de las cuales las 2 primeras que recolecte, ya eran casi en un 100% detectados por los Antivirus en Virustotal, y los otros 3 apenas llegaban al 12% de motores que lo detectaban.

Segundo, el malware no es cualquier malware, usa tecnicas Rootkit y toma en nombre del archivo services del windows, demas esta decir que no sale nada mas en los procesos. (Los antirootkits si lo detectan, al menos los que usé)

Tercero, esta usando un servicio FAST-FLUX para estar el tiempo suficiente en internet y sea dificil su desacticavión. Tienen una cantidad "envidiable" de "servidores" DNS. Basta hacerles un lookup y ver. Ya quisieran muchos tener tantos DNS's X)

Según se puede leer en las pocas noticias que salieron al respecto, todo esto es obra y gracia de la RBN, con el objetivo de "enrolar" PC's para su Botnet

Qué es la RBN
Qué es malware? ---> virus, troyanos, y todos sus primos y primas...
Qué es un Rootkit?
Que es Botnet?
Qué es un servicio FAST-FLUX? (Bastante tecnicismo)

P.D. El ultimo link a sido editado ya que el anterior no muestra los graficos

Nuevos
http://happy2008toyou.com
http://happysantacards.com
http://hellosanta2008.com
http://freshcards2008.com
http://familypostcards2008.com
http://santapcards.com
http://santawishes2008.com

Actualización: Las paginas web citadas, como origen del malware, ya fueron desactivadas obviamente.

lunes, 17 de diciembre de 2007

Quiero tu tarjeta de crédito esta navidad :)

"Buscando comprarle a su pareja o ser querido un hermoso regalo esta Navidad? 
Tenemos más de 5000 imitaciones, productos en stock que van desde relojes Rolex hasta Gucci a unos precios de descuento.
Usamos el servicio de envío ### para asegurarse de que su pedido llegue a tiempo y rápido!"


Lo único que no dicen es que el precio puede ser directamente proporcional la línea de crédito que tenga disponible en la tarjeta de crédito que llegue a suministrar.

Este tipo de correo spam, están llegando a montones... (al menos a mi) por temporada navideña? :) Coincidentemente están alojados en China y Korea... ultima "casa" conocida de la RBN.

Cuales son las paginas? pues son un montón! así que mejor unos pantallazos para poder identificarlos ya que sólo varían en la direccion pero son las mismas.
Pantalla 1
Pantalla 2


" o puedes intentar comprar viagra, cialis, etc... mira que yo también estoy en campaña sino mira mi sombrerito navideño :)"
Pantalla 3


"o mejor intenta un regalo para tí y tu pareja aumentando el tamaño de una parte de tu cuerpo, con nuestro tratamiento a base de hierbas :)... no, no es marihuana :)"
Pantalla 4
Pantalla 5

Algunos Links:
--------------
43meds.com
dlistede.com
zipolt.net
azfuek.net
sunlucas.com

En conclusin, todas estas paginas buscan recolectar los datos de nuestras tarjetas de credito.

En Robtex

martes, 11 de diciembre de 2007

Phishing Español

Breve análisis de uno de los correos phishing a gran escala contra entidades bancarias españolas.

Correo:
http://img227.imageshack.us/img227/2264/004af9.jpg
Nótese como esta escrita la dirección a donde apunta el enlace. (parte inferior)

Abriendo correo:
http://img227.imageshack.us/img227/4116/005hh9.jpg
Nótese como el Navegador Web Opera, detecta que es una pagina fraudulenta y procede a avisarle al usuario.
Ese sería un motivo mas para usar ese excelente Navegador Web.

Pagina web fraudulenta abierta:
http://img227.imageshack.us/img227/6466/001ir6.jpg
http://img227.imageshack.us/img227/9836/002sl2.jpg
Nótese, la diferencia de la dirección web, en las diferentes imagenes.
En la primera imagen se puede ver la dirección real, y en la segunda la dirección, "fraudulenta", que no es mas que un artificio, usando código hexadecimal.

Pagina principal de la pagina (index)
http://img227.imageshack.us/img227/7534/003yf2.jpg

Esa sería una muestra de los ataques phishing a gran escala contra entidades bancarias españolas que se reportaron hace poco y que intenta troyanizar(comprometer) el sistema.
También se menciona que algunos serían sites legítimos comprometidos, por lo que haciendo un DNS Reverso al site se podria presumir eso en este ejemplo.
Lamentablemente fue un phishing fugaz y no se pudo comprobar el intento de troyanizar el sistema o hacer otras pruebas ya que estubo offline al poco tiempo, además que estubo curioso el artificio utilizado, para "disfrazar" el IP de la pagina, utilizando hexadecimal. Ya no es necesario registrar y/o falsear un nombre similar al la entidad afectada.

Que es phishing?


Navegador Web Opera
Navegador muy bueno, no solo en la seguridad, sino que es muy intuitivo y revolucionario.
Además es el que trae el Nintendo Wii :)
Se tiene que activar manualmente la detección de paginas fraudulentas. Tan fácil como darle click al signo de interrogación (?) que está en la barra donde se pone la dirección de pagina, y activar la opción correspondiente en el recuadro que abre.
Al momento de instalarlo, se puede elegir que esté en idioma español :)
Tener en cuenta que ningún sistema de seguridad como el del navegador web Opera, es 100% efectivo por lo que se tiene que tener en consideración siempre el sentido común para visitar paginas u hacer otras cosas.

martes, 4 de diciembre de 2007

OpenOffice +

Lo que me acabo de enterar en la lista aRC

OpenOffice: Version free, gpl, open, o como quieran llamarle, de StarOffice.
StarOffice: Lo mismo que el anterior pero con mas plantillas y cliparts, además de importar algunos tipos adicionales de archivos (office 2007 por ejemplo).

OxygenOffice: OpenOffice con los complementos que tiene el StarOffice. :oD
http://sourceforge.net/projects/ooop
http://ufpr.dl.sourceforge.net/sourceforge/ooop/OOo_2.3.0_071014_Win32Intel_install_es.exe

martes, 27 de noviembre de 2007

RBN Study

El pasado 20 de Noviembre fue liberado un estudio sobre la Russian
Business Network, una de las redes mas grandes de hosting para todo tipo
de actividades delictivas e inmorales, actividades que les dan
ganancias de hasta $ 150 millones al año.

Overview:
http://en.wikipedia.org/wiki/Russian_Business_Network

Link de descarga:
http://bizeul.org/files/RBN_study.pdf

lunes, 26 de noviembre de 2007

Firewall Desktop

Desde el 20 de Noviembre esta disponible la nueva versión de uno de los mejores Firewall personales para estaciones windows.
Comodo Firewall
http://www.personalfirewall.comodo.com

jueves, 22 de noviembre de 2007

Bichos

Pues ya que estoy con un poco de time libre, voy a desactivar los filtros spam en la interface web de las distintas cuentas de correo que tengo en Yahoo, para tratar de pescar algún bicho, pam, phishing u oto y tratar de poner algo interesante en este blog.
Alguien sabe como desactivo lo mismo el Gmail?

Terroristas en la Red.

Recuerdo que hace tiempo en un canal IRC se estuvo hablando sobre las paginas terroristas, y ahora que estuve mirando un rato la Wikipedia, me encontre con que actualmente esas paginas siguen activas, lo que me lleva a preguntarme, si en los casos de Phishing, las entidades nacionales afectadas (generalmente bancos) hacen que su personal IT se mueva rapido para clausurar esas páginas, por qué no lo hacen los encargados de las autoridades nacionales?
El caso es que son varias de esas paginas
SL:
www.blythe.org/peru-pcp/docs_sp/dlist_sp.htm
www.geocities.com/pcp_bandera_roja
www.solrojo.org
www.redsun.org
MRTA:
www.voz-rebelde.de
www.tmcrew.org/mrta/mrta1.htm
Lo cierto es que en el caso de SL, a simple vista se puede ver que los 2 primeros links estan en EE.UU, y hasta donde sé, en ese pais se considera a SL un grupo terrorista aún, por lo que sería relativamente "facil" cerrarlas.
Las otras 2 también se pueden ver que estan alojadas en Suecia, pais de la Unión Europea, y que también considera a SL grupo terrorista
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:272:0028:0032:EN:PDF
Para esos casos se puede inclusive a pedir la ayuda de los reprsentantes oficiales de dichos paises.
Embajada EE.UU.
http://spanish.peru.usembassy.gov/
Consulado Sueco en Perú.
http://www.swedenabroad.com/Page____42271.aspx
La pregunta de rigor es... por qué no se hace nada?
Que tiene que ver esto con informatica? pues se le puede hacer un footprinting a dichas paginas para saber quienes son los proveedores de hosting y si se puede, rastrear a los contratantes.