Que son os metadatos e como modificalos

MetaShield_Analyzer

Según a Wikpedia, os metadatos son datos que describen outros datos. Por tanto, o termo non ten un significado único. Dependerá no contexto ao que nos refiramos, aínda que sempre cunha mesma base.

Se falamos dos metadatos dunha foto, estaríamos a referinos sobre aquela información que o usuario, sendo coñecediro ou non, deixa sobre esa foto. Por exemplo: a data de creación, modificación, a localización, as caraterísticas técnicas da foto, o propietario, con que sistema operativo se editou…

Se falásemos dun documento .word, falaríamos tamén da data de modificación e creación, usuario dun sistema operativo que o creou ou modificou

A importancia dos metadatos

Quizais non nos pareza demasiado relevante, pero se temos en conta que cando subimos a internet unha foto que contén unha serie de metadatos, calquera persoa podería saber a posición GPS da foto -no caso de que a conteña- etc.

Nunha empresa aínda sería máis grave, porque poderían filtrarse documentos e ademais obter información sobre quen os creou.

Obter metadatos

Existen varias ferramentas para obter metadatos, xa sexan mediante instalación no noso sistema operativo ou a través de navegador.

En linux existe ExifTool (podedes aprender a usalo neste titorial)

Ferramenta online para analizar metadatos

Artículo en eldiario.es falando dos metadatos

Ver de forma rápida os equipos que hai nunha rede con Zenmap

Se queremos coñecer todos os equipos que hai nunha rede á que estamos conectados e que estean dentro do mesmo rango da nosa rede, podemos usar a ferramenta Zenmap de  Nmap, especializada con escaneo de redes.

Zenmap non só permite facer un escaneo dentro do rango dunha rede á que previamente estamos conectados, senón tamén atopar que portos hai abertos nos equipos en referencia ao servizos que usan e toda unha serie de ferramentas que nos permiten obter posibles vulnerabilidades.

Este é un exemplo sinxelo, no que só imos ver os equipos conectados e algúns dos servizos activos cos portos abertos.

Situación: Creamos unha rede interna con Virtualbox, un cliente Windows 7 (192.168.1.2/24) onde instalaremos Zenmap e outro cliente con Ubuntu (192.168.1.2/24). Configuraremos unha IP manual para cada un.

Recordade: sempre realizar ping entre os equipos para garantir que se vexan.

Descargamos Nmap e executamos o instalandor.

001

Deixaremos as opcións marcadas por defecto e seguimos.

Selección_026

Unha vez finalice a instalación accedemos a Nmap

002

Target: engadimos a IP coa súa máscara correspondente para que saiba cal é o rango da rede que imos a escanear.

Command: o comando que usa nmap, este comando tamén o poderiamos usar nun terminal de Windows.

Profile: tipo de escaneo, neste caso marcaremos Regular scan aínda que podemos seleccionar Intense scan ou o que queiramos.

Selección_027

Unha vez realizado o escaneo vemos que atopou os dous equipos. Agora podemos navegar polas pestañas de Nmap Output, Ports/hosts…

Selección_030

Nmap Output: información obtida unha vez seleccionemos no Panel da Esquerda o equipo que queiramos ver.

Selección_031

Ports / Hosts:  portos abertos asignados a un servizo.

Selección_032

Topology: podemos ver de forma gráfica a rede

Selección_035

Scans: o historial que fixemos de scans

Podedes saber máis desta ferramenta en: http://nmap.org/book/man.html

Descargar Citizenfour con subtítulos de forma legal

citizenfour-560O documental Citizenfour xa esta nos cines en V.O.S.E. + V.E. En Vigo pode verse en Multicines Via Norte, aínda que a quitan o día que publico este artigo.

Citizenfour xa fora estreada en xaneiro deste mesmo ano noutros países en versión orixinal. Pero se xa perdemos a oportunidade de vela no cine, podemos descargala dende Crpytome.org e baixar os subtítulos en español.

Para quen non o saiba, Citizenfour é un documental dirixido por Laura Poitras sobre as revelacións de Edward Snowden, un ex-empleado da NSA que aporta probas ao que até fai pouco tempo só eran teorías da conspiración: espiar as comunicacións para a obtención de datos masivos de cidadáns por parte do Goberno dos EEUU sen que haxan cometido algún delito e sen permiso dun xuíz.

Aínda que en xeral prefiro V.O.S.E., neste caso aínda máis, posto que permítenos recibir mellor as sensacións dos protagonistas do documental.

Debaixo da nova que sae na páxina http://cryptome.org/ dunha exposición nunha galería podedes obter todos os enlaces.

Despois podedes descargar os subtítulos en Español.

Aumentando a seguridade nun sitio con WordPress: instalación de Latch

Fai uns meses subín ao blog diferentes artigos sobre Latch, o pestillo dixital para aumentar a nosa seguridade nos paneis de acceso aos nosos xestores de contido, entre outros.

Para que non saiba moi ben do que estou falando podedes revisar os artigos que publiquei, de todas formas imos facer unha pequena intro con este vídeo editado por Eleven Paths, a empresa encargada de desenvolver Latch.

O exemplo vai a ser instalar Latch nun sitio con Wodpress. Como supoño que sabedes, tanto se usástedes WordPress ou outro xestor, para acceder ao Panel de Control temos que identificarnos -algo lóxico-, pero a cuestión reside en que todo o mundo pode chegar ata aí, ata a identificando do sitio, por tanto, poden probar combinacións, aprobeitarse dun bug ou simplemente usar enxeñería social.

Selección_132

A sinal vermella non aparece en realidade.

Activando Latch nós decidiremos se habilitar ou deshabilitar o acceso, a identificación seguirá estando visible, nada niso mudará, sinxelamente non se poderá acceder aínda usuando un usuario  correcto se o temos bloqueado. Ademais Latch avisaranos dos intentos de identificanción.

.

Instalación e configuración de Latch paso a paso:

  • Imos á web de Latch > Latch para usuarios > Regístrate como usuario. No lado dereito ao formulario onde poñemos os nosos datos xa saen os pasos que temos a seguir para baixar e instalar a aplicación.

Selección_134

  • Unha vez teñamos a nosa conta creada, imos baixar a aplicación para o noso móbil, neste caso usaremos a plataforma Android. Link

Selección_135

Selección_136

Se queredes podedes curiosear os arquivos que hai dentro

Selección_137

  • Instalamos o plugin como facemos de forma habitual, dentro do Panel > Plugins > Instalar novo > Cargar plugin > e cargamos o ficheiro comprimido. O que dixen no anterior paso de ver os arquivos que ten é so por curiosidade. Non temos que descomprimilo.

Selección_138

  • Unha vez instalando, recordade que temos que activalo. Por defecto WordPress xa nos dá esa opción despois de instalalo. Senón só tedes que ir a Plugins >  Plugins instalados
  • Dende o Panel de Control temos acceso directo ao Plugin, só temos que pasar o punteiro sobre Configuración > Latch Settings. Por agora aínda non temos nada asignado.

Selección_140

  • Agora que xa está todo listo. Temos unha conta creada en Latch,  instalamos Latch no móbil, baixamos tamén o plugin para WordPress e o instalamos imos proceder a configurar o servizo.
  • Identificámonos na web de Latch e engadimos un novo servizo.

Selección_142

Neste exemplo xa hai un wordpress instalando, pero imos realizar outra instalación. Dentro do panel actual  dámoslle a Añadir nueva aplicación (na imaxe non sae todo porque senón sería demasiado longa, pero esta opción sae xusto a dereita).

Selección_132

  • Volvemos ao Panel de WordPress Configuración > Latch Settings e cubrimos os dous primeiros campos.

Selección_147

  • Imos ao móbil, abrimos a aplicación Latch e imos a engadir novo servizo para obter a clave, ou como eles din o pareado de claves.

Esta operación ten que ser  simultánea. Despois Generar nuevo código e como se aprecia na terceira imaxe, temos un minuto para ir ao WordPress, así que saltamos ao seguinte paso.

Screenshot_2015-03-21-00-04-28 Screenshot_2015-03-21-00-04-53

Screenshot_2015-03-21-00-07-22Screenshot_2015-03-21-00-14-19

 

  • Aínda que poida soar raro, a clave que obtemos coa aplicación móbil temos que engadila no WordPress, pero non dende Configuración > Latch Settings, senón dende o Perfil co usuario que estamos identificandos. Nas opcións do perfil teremos un novo campo. Engadimos a clave.

Selección_148

Unha vez engadida

Selección_149

  • Podemos probar como funciona.  Bloqueamos dende o móbil o servizo e intentamos acceder outra vez cos nosos datos.

Screenshot_2015-03-21-00-17-11Screenshot_2015-03-21-00-17-21

Configurando un RAID-1 nun NAS D-Link dns-343

IMG_20150304_203214

Fai unhas semanas estivemos facendo prácticas cun NAS D-Link dns-343. Este modelo de NAS permite facer RAID 0, 1, 5, JBOD e Standard. Ten unha entrada USB e unha de rede a 10/100/1000. Tamén conta cunha pequena pantalla (coa tecnoloxía OLED display) onde podemos ver cal é a IP do NAS para poder acceder dende a rede e permite usar até 4 discos.

IMG_20150304_202426

O seu tamaño é relativamente pequeno, semellante a outros modelos da mesma gama, 5.1” x 7.9” x 7.2” nas fotos o apreciades mellor.

Comezamos:

O primeiro que temos que facer é conectar o NAS á rede onde nos atopamos,  no caso de que o equipo dende onde imos acceder a súa configuración non se atope na mesma rede que o NAS -posto que por defecto trae unha configuración cunha IP estática-, deberemos colocarnos na mesma rede.

Podemos mudar esa configuración para que reciba a IP a través do noso servidor DHCP -no caso de que teñamos un instalando-, por tanto o ideal sería facer unha reserva de IP para o NAS.

Se queremos facer un RAID-1, que será o noso exemplo, necesitamos que o NAS teña dous discos xa que ese sistema funciona así.

1

Accedemos ao seu Panel de Control, tal e como explicamos anteriormente. Dende un navegador. Escollemos a opción personalizada de configuración. Podemos ver tamén os discos que temos no NAS. Escollemos RAID 1.

a

Deixamos a opción de Enabled para que constrúa os discos de forma automática.

b

Escollemos o formato da partición, neste caso EXT 2 (non hai NTFS).

c

Capacidade do RAID 1, para que non tardase moito escollimos só 1 GB e así poder facer o exemplo. Cómpre destacar que cada disco é de  500 GB, polo tanto co restante (dos dous discos) vai crear un volume JBOD.

d

Imos ver o progreso do formato nos dous discos, agardamos un chisco…

f

Finalizou o proceso  de formato

Agora que temos o RAID1 listo, imos acceder dende o noso equipo  aos discos que acaba de crear. Aínda que agora imos usar o cd co software que trae o NAS, coa utilidade D-Link Search Utility, aínda que tamén podemos conectarnos directamente a eles sabendo o nome do recurso compartido sen necesidade do software.

h

Sae o aviso de seguridade do Firewall de Windows, temos que darlle a Permitir Acceso.

i

Automaticamente o software D-Link Easy Search detecta o NAS, a súa IP e o nome do volumes que xuntos fan o  RAID1.

j

Seleccionamos un, podemos asignarlle a letra que queiramos e os montamos.

k

Podemos ver que no saen tres discos. O Volume_1 por duplicado, que sería o RAID1. e o Volume_2 é un JBOD, ou sexa a suma de todo o espazo que nos quedou baleiro despois de asignarlle 1GB ao RAID1.

l

Xa temos o noso RAID-1 funcionando!

Obradoiro de Seguridade nas comunicacións e nas transaccións en contornos libres

A xente de GALPon (Grupo de Amigos de Linux de Pontevedra) organizan un obradoiro de balde para o  sábado 11 de abril onde falarán do cifrado e descifrado con GnuPG, a sinatura electrónica, ecofirma e DNIe en contornos libres.

Se queredes saber máis:

http://www.galpon.org/content/3o-obradoiro-dos-sabados-libres-na-altamar-seguridade-nas-comunicacions-e-nas-transaccions

Documental: Nodo 50 Error en el Sistema

Nodo 50 é un provedor de servizos de internet sen ánimo de lucro orientando aos movementos sociais. Naceu no ano 1994 e dende entón aloxan máis de 1.100 organizacións nos seus servidores.

Actualmente contan con 11 servidores para poder dar servizo a todos as organizacións. Neses servidores hai máis de 3200 buzóns de correo por onde pasan 220.000 mensaxes diarios, preto de 600 bases de datos, numerosas radios en internet e 72GB en páxinas web.

Fai uns anos por motivos políticos tiveron que levarse a súa infraestrutura fóra, aproveitaron e realizaron unha pequena curtametraxe que apenas pasa dos 15 min e que esta moi ben tanto a nivel técnico, por como tiveron que desprazar todo os servidores como polas cuestións políticas relacionadas coa neutralidade na rede.