hackyeaster2015

Reto 1 :

se analizan las letras:
http://www.xworder.com/Anagrams.aspx?q=bdfgijlmnopqstuvwxy&m=3

se puede formar hacker

la respuesta es hackerz

Anuncios

Fifty shades of information security

Uno de los retos publicados en el BarcampSE de Bogotá, fue este crucigrama:

http://www.barcampse.org/crucicamp.aspx

que constaba de 50 preguntas relacionadas con el tema de seguridad. acá publico links que hablan de las respuestas:

HORIZONTALES:

1.Se dice que este gurú de la seguridad conoce el secreto entre Bob y Alice. Pista: creo un algoritmo que no ha sido roto aún.

rta: BRUCE SCHNEIER

4. El arma ultrapoderosa de los anonymous

rta: LOIC

7. El evento de seguridad de la información más esperado del año y que ocurre en Las Vegas, se dice que este es para hombres, no Para “niñas”

rta: DEFCON

8. Sigla usualmente asociada a las soluciones de hardware y software que buscan evitar la fuga de información

rta: DLP

9. Este militar fue el primer responsable del rompimiento de la imponente Enigma en la Segunda Guerra Mundial (Apellido)

rta: REJEWSKI

10. 0x90

rta: NOP

12. El estándar PCI popularizó estas tecnologías para gestión de registros y logs. (Sigla)

rta: SIEM

15. La componen la CA, RA, TSA, y VA

rta: PKI

17. Esta era la víctima del conocido MS12-020 (EN INGLÉS)

rta: REMOTE DESKTOP

20. Investigadores que “demostraron” como nos han espiado los chinos por años

rta: MANDIANT

22. Protocolo de comunicaciones viejo, inseguro, mal diseñado pero usado en su mayoría en sistemas de control e infraestructura crítica.

rta: MODBUS

23. Este es un mecanismo muy empleado para combatir ataques de tipo CSRF

rta: TOKEN

24. El “Google” malicioso empleado para identificar plataformas vulnerables de cara a la red

rta: SHODAN

26. Capacidad de una organización o un sistema de absorber las diversas situaciones del entorno permitiendo mantener la continuidad del negocio. Esto también es un principio de la física.

rta: RESILIENCIA

27. No hay que ser un gurú saber que este es el sistema de gestión de contenido (CMS) web más vulnerable del mercado.

rta: JOOMLA

28. Con esta jaulita es posible aislar señales, muy útil para análisis forenses de dispositivos móviles.

rta: FARADAY

29. Una solución de explotación de vulnerabilidades que es la “competencia” de Metasploit. Un tanto costosa.

rta: CORE IMPACT

32. Otro gato y una herramienta que es la navaja suiza de la seguridad. La respuesta es el nombre largo.

rta: NETCAT

33. El lenguaje de los scripts de nmap

rta: LUA

34. Modificación de armitage para trabajo colaborativo, actualmente sólo disponible en USA y Europa

rta: COBAL STRIKE

36. Este tipo de malware secuestra el equipo no permitiendo el acceso a la información a menos de que se “pague” al estafador que logró infectar.

rta: RANSOMWARE

38. El coco de las certificaciones de seguridad orientadas a hacking, cuyo examen toma 24 horas.

rta: OSCP

39. Esta distribución es el némesis de Kali, está dedicada a análisis forenses

rta: CAINE

40. Modelo que protege a través de capas dejando a los datos en el centro.

rta: DEFENSA EN PROFUNDIDAD

41. Lugar del Barcamp Security 2012 en Medellin (Sigla)

rta: EAFIT

42. En el Barcamp Security de 2011 alguien habló sobre SSL, como es su usuario de twitter.

rta: NEMESIS545

43. Quién patrocinó el regalo del Wargame del 2010 en el Barcamp Security.

rta: DSTEAM

46. Proyecto de OWASP que ofrece unas librerías que permiten implementar controles para desarrollo seguro de aplicaciones

rta: ESAPI

48. Ataque informático de tipo bancario que consiste en mover decimales o cifras “insignificantes”

rta: SALAMI

50. Este ataque es el dolor de cabeza de TLS1.0. Año 2011

rta: BEAST

VERTICALES:

2. Cada año esperamos su TOP 10 para saber si las ataques más empleados han cambiado

rta: OWASP

3. Con este código malicioso apagaron una central nuclear en medio oriente

rta: STUXNET

5. Google emitía certificados digitales con esta entidad hasta que la hackearon en el 2011

rta: DIGINOTAR

6. El investigador más conocido por encontrar 2 fallos en DNS que casi acaban con Internet. (Apellido)

rta: KAMINSKY

11. Una contraseña, muchos sistemas (Sigla)

rta: SSO

13. Esta tecnología es similar a un perro chiguagüeño, solo ladra pero no hace nada más. (Sigla)

rta: IDS

14. El del Carnegie Mellon es el más importante del mundo

rta: CERT

16. Otra manera de llamar el Trusted Computer System Evaluation Criteria (en español)

rta: LIBRO NARANJA

18. El Nick del primer jailbreaker del iphone, no muy querido por AT&T

rta: GEOHOT

19. En 1983 este loco logró atacar un VAX 11/750 e infectarlo.

rta: FRED COHEN

21. ISO 27004 aborda auditoría pero mayoritariamente aporta guías para generar este tipo de mecanismos de medición de
funcionamiento, ¿De qué se habla?

rta: INDICADORES

25. La solución de código abierto más conocida para implementación de redes privadas virtuales.

rta: OPENVPN

30. Al hablar de riesgos están las amenazas y las …

rta: VULNERABILIDADES

31. Una herramienta, un gato y privacidad

rta: CRYPTOCAT

35. La tecnología de análisis de red que está llevando a los firewall al siguiente nivel, el nombre en inglés

rta: DEEP INSPECTION PACKAGE

37. Esta metodología maneja el concepto de RAV para medición del riesgo

rta: OSSTMM

44. Mejor conocido como uno de los cazapedófilos en .co, también ha participado en varios Barcamp Security

rta: 4V4T4R

45. Sin estas tablitas, el proceso de rompimiento de contraseñas tardaría más de lo que ya tarda(Ingles)

rta: RAINBOW

47. Esta información es la que permite sacarle el jugo, desde la obtención de información, a las cámaras y sus fotografías

rta: EXIF

49. Nombre del proyecto que fue desvelado hace poco que muestra cómo el Tio Sam espiaba TODO (En inglés)

rta: PRISM

Instalacion de XBMC 10.0 Parte I

XBMC es un reproductor multimedia, que nos permite desde reproducir archivos de audio y vídeo con casi cualquier extensión hasta ejecutar nuestros juegos desde la misma aplicación. Aparte de esto cuenta con una basta compilación de add-ons y plugins que alimentan a la aplicación colocando a XBMC en uno de los mejores software de este tipo.

Algunas de las razones por las que uso y recomiendo XBMC son:

  • Multiplataforma (Windows, Mac OS, Linux).
  • Free y OpenSource.
  • Interfaz realmente intuitiva con soporte de temas muy agradables.
  • Fácil de mantener actualizado.

Bueno vamos a ver entonces como es para instalarlo, (Voy a colocar los pasos para instalarlo en Ubuntu 10.10, en windows simplemente es ir a http://xbmc.org/download/ descargar el instalador de windows y ejecutarlo como cualquier aplicación):

Abrimos una terminal y agregamos el repositorio con el siguiente comando:

sudo add-apt-repository ppa:team-xbmc/ppa

Luego actualizamos los paquetes del sistema:

sudo apt-get update && sudo apt-get upgrade

y por ultimo instalamos XBMC:

sudo apt-get install xbmc-standalone

Listo, ahora vamos a Aplicaciones > Sonido y vídeo > XBMC Media center.

XBMC

xbmc instalado

con esto ya podemos disfrutar de este fantástico reproductor, pero falta agregar nuestros archivos a la biblioteca. Para esto tenemos que organizar las series, películas y música de esta forma:

Creamos una carpeta para las películas, una para las series y una para la música con las siguientes estructuras:

Series:

../Series/Nombre_de_la_serie/Season_numeroDeTemporada/1×01.avi

Películas:

../Películas/Nombre_película/película.avi

Música:

../Musica/Nombre_del_Artista/Nombre_del_album/cancion.mp3

Para hacer mas fácil la tarea de organización hay aplicaciones que renombran los archivos por nosotros, como TVRename o Ember Media Manager para windows, el que yo uso y me ha servido bien es FileBot, que es multiplataforma y hace bien la tarea.

una vez organizado todo, les quedaría algo como esto:

estructura_archivos

Estructura de los archivos multimedia

Ahora para agregar las carpetas a XBMC por ejemplo las series, vamos a

MOVIES -> Add source -> Browse -> Ruta_de_las_series -> OK