19 Extenciones para convertir Google Chrome en una herramienta de penetración

19 Extensions to Turn Google Chrome into Penetration Testing tool - InfoSec Institute

Como Google Chrome, a traves de algunas extensiones puede convertirse en una muy buena herramienta de pruebas de seguridad.

El siguiente artículo muestra una lista de extensiones para que facilitan el processo de pruebas de penetración. Casi todas las extensiones de la lista son gratuitas y estan disponible para su descarga e instalación desde Chrome Store. Algunas extenciones no.

via 19 Extensions to Turn Google Chrome into Penetration Testing tool – InfoSec Institute.

Como navegar sin publicidad en Youtube

Pues simple como eso, una lista de plugins indispensables para navegar en youtube sin tener que verte la publicidad en Youtube. Porque uno quiere ver videos, no publicidad.

Al día de hoy Youtube utiliza 3 tipos de publicidad para fumarte aunque no quieras, entiendo que es una forma de la compañía por monetizar su proyecto, pero también comprendo que yo decido que ver cuando el contenido está de mi lado, en mi navegador, procesado por mi computadora de escritorio, de mano o portátil.

Así que yendo al grano.

Utilizaremos una extensión al navegador que permiten ejecutar javascript cuando las páginas se cargan, Javascript, es el interprete de comandos de lado del cliente (tu navegador) que junto con HTML y CSS hacen funcionar las páginas web.

Como paso primero instala la extensión según sea tu caso o casos.

Para mejores resultados te sugiero reiniciar el navegador después de instalar la extensión.

Una vez hecho esto, pasamos a quitar toda esa molesta publicidad instalando estos scripts.

Prueba y eso es todo.

 

Si esta en la web, se puede copiar

image

Como colaboradores de la web, desde los desarrolladores, como diseñadores, administradores de contenidos y usuarios de internet en general, se toma casi como un axioma la siguiente afirmación: “La seguridad de lo contenidos en la web, es inversamente proporcional al nivel de difusión que quieras tener de tus contenidos”. En otras palabras, si quieres que tus contenidos, texto, imagenes, documentos, videos, audios, puedan ser vistos por todo el mundo, no es posible que puedan ser protegidos para que no puedan descargarse.
Www o web esta disenado (Segun su creador Tim Bernes-Lee) bajo la premisa de ser  abierto, neutral, accesible , adaptable, para todo el mundo, modificable desde el cliente, llamese navegador web (chrome, mozilla, opera, safari, iexplore)  es por eso que casi todos los navegadores incluyen como parte de si mismos, herramientas de edicion de codigo, inspectores de elementos como chrome y firefox y el acceso al codigo html, css y javascript que puede modificar en tiempo real el aspecto y funcionamiento de un sitio web, ENFATIZO, “del lado del cliente” lo que nos convierte en defacers potenciales e inofensivos de sitios web y digo inofensivos por que una vez que has recargado la pagina vuelve a su estado original.

Esta cualidad, mas que un tema para apantallar a tus amigos para presumir que eres hacker (client side) tiene una gran utilidad al momento de querer tener acceso al codigo javascript de ese tan hermoso image slider del sitio de apple, de forma que es posible ver como funciona, copiarlo , subirlo a tu sitio web y hacerle unas cuantas modificaciones, a los efectos y velocidad de las transiciones para no verte tan “pirata”  o descargar las ilustracionea de Devian Art que bien podrian verse enmarcadas en la sala de tu casa, aun cuando haciendo click derecho inhabilita la opción de guardar, o lo mas común, descargar un video o la musica de youtube aun cuando manejan los supuestos artilugios del hipotetico DRM.

Bajo esta lógica es que en una siguiente entrega de este artículo, publicaré herramientas y metodos sobre como obtener practicamente cualquier cosa desde la web.

Esto no es un articulo sobre derechos de autor ni hacking, ni moralina ni de controversias, es un tutorial de uso un poco mas profundo de www.

Saludos

WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

Cuando trabajamos con servidores linux por medio de terminales SSH y  llaves públicas en forma de archivos con terminación “.pem”, “.key”, “.pub”  es frecuente que al estar cambiando de instancias de servidores en nube, Virtual Hosts, servidores dedicados o VPS o simplemente cambiar de direccion IP, nos topemos con que al intentar conectar la terminal nos arroje este error:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Please contact your system administrator.
Add correct host key in /Users/xxxxx/.ssh/known_hosts to get rid of this message.
Offending key in /Users/xxxxx/.ssh/known_hosts:25
RSA host key for 10.0.1.233 has changed and you have requested strict checking.
Host key verification failed.

 

Antes de alarmarte, el mensaje dice que es posible que estemos siendo victimas de un ataque man in the middle, existe la posibilidad, pero tambien dice que los contenidos de las llaves no corresponden a la que estas presentando, si estas cambiando de llaves, de ip o de instancias, es lógico que ocurra esto, el mensaje tambien dice la informacioón que no corresponde se encuentra en el archivo known_hosts.

Para resolver esto, lo único que tenemos que hacer es eliminar la entrada que nos causa problemas en el archivo known_hosts, ubicado casi siempre en la carpeta donde se guardan las llaves, en mi caso, uso mac y mi archivo está en /Users/xxxxx/.ssh/known_hosts . Abrimos el archivo y eliminamos la linea que comienza con la IP o FQDN o dominio de nuestro servidor.

con VIM

 

sudo vim /Users/xxxxx/.ssh/known_hosts
xxx.xxx.xxx.xxx ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCqgsjYI1rDJ8BtUiNX53mF5UBf3D9WqCPdLqh3G3KYL1EbR0rTRtnvL/8ZWhRvfbnfOJFJhTysbtFk38bnehyq0La6tny/oflmuRZNPxQ6zM+OsBQymaPX8Wbu5Eis59ZeLmtXJhm+OBSYCQM2R9Cme+8gegMpA8psHw34KTcJClcik3E1QZ2UL04BHfpwJXAD+eM4Hwwdn4nLHGjkbSsp9f85+kfXwPkM90rthCz4ZrKOB119WFcjIAT85RDHxEnIPJNHYC1oufE2ub8f55P2tVSR5Lg0CxqOoniPYDjuZzI/MJyyYjxW4LSmcgTgysuI2fGEWPEn3xxzyRFkxLNF

 

Eliminas la linea completa, en VIM presionando dos veces la letra “D” del teclado para que elimine toda la linea.

Guardas, quitas y listo, intenta de nuevo.

PDX WordPress Post2Widget (alpha)

 

PDX WordPress Post2Widget es un plugin para generar loops o singles de Posts, Pages, Attachments y Custom post types en un widget.

Caracteristicas:

  • Soporta Pages, Posts, Attachments, Custom Post Types
  • Seleccion de post de 1 a N
  • Custom CSS Clases
  • Skins
  • Categories, tags, custom taxonomies

 

Descargar aqui la version 0.8 Alpha post2widget wordpress plugin

Wordpress PDX Post 2 Widget

 

 

Mime Types (Multipurpose Internet Mail Extensions)

MIME es acronimo de Multipurpose Internet Mail Extensions, Extensiones Multipropósito para Correo de Internet.

Mime Types

Es un standard que especifica como debe ser tratado el archivo o programa por el cliente cuando es transferido de forma electrónica, aunque inicialmente estaba destinado para clientes de correo, este standar ha servido para aplicaciones múltiples como para servidores / clientes web (navegadores) y servicios de mensajería, por mencionar algunos.

MIME se especifica en la cabecera del cuerpo del documento, comenzando por la clase de tipo (video, audio, imagen, etc..) seguido por una diagonal (/) y el subtipo (mov, mp3, jpg).

A continuación dejo una lista de los MIME Types mas comúnes, pueden ser utilizados en la especificación de un servidor web, Apache o para Determinar el acceso o no por medio de SQUID.

file type MIME type
ai application/postscript
aif audio/x-aiff
aifc audio/x-aiff
aiff audio/x-aiff
anx  application/annodex
asc text/plain
atom application/atom+xml
au audio/basic
avi video/x-msvideo
axa  audio/annodex
axv  video/annodex
bcpio application/x-bcpio
bin application/octet-stream
bmp image/bmp
cdf application/x-netcdf
cgm image/cgm
class application/octet-stream
cpio application/x-cpio
cpt application/mac-compactpro
csh application/x-csh
css text/css
dcr application/x-director
dif video/x-dv
dir application/x-director
djv image/vnd.djvu
djvu image/vnd.djvu
dll application/octet-stream
dmg application/octet-stream
dms application/octet-stream
doc application/msword
dtd application/xml-dtd
dv video/x-dv
dvi application/x-dvi
dxr application/x-director
eps application/postscript
etx text/x-setext
exe application/octet-stream
ez application/andrew-inset
flac  audio/flac
gif image/gif
gram application/srgs
grxml application/srgs+xml
gtar application/x-gtar
hdf application/x-hdf
hqx application/mac-binhex40
htm text/html
html text/html
ice x-conference/x-cooltalk
ico image/x-icon
ics text/calendar
ief image/ief
ifb text/calendar
iges model/iges
igs model/iges
jnlp application/x-java-jnlp-file
jp2 image/jp2
jpe image/jpeg
jpeg image/jpeg
jpg image/jpeg
js application/x-javascript
kar audio/midi
latex application/x-latex
lha application/octet-stream
lzh application/octet-stream
m3u audio/x-mpegurl
m4a audio/mp4a-latm
m4b audio/mp4a-latm
m4p audio/mp4a-latm
m4u video/vnd.mpegurl
m4v video/x-m4v
mac image/x-macpaint
man application/x-troff-man
mathml application/mathml+xml
me application/x-troff-me
mesh model/mesh
mid audio/midi
midi audio/midi
mif application/vnd.mif
mov video/quicktime
movie video/x-sgi-movie
mp2 audio/mpeg
mp3 audio/mpeg
mp4 video/mp4
mpe video/mpeg
mpeg video/mpeg
mpg video/mpeg
mpga audio/mpeg
ms application/x-troff-ms
msh model/mesh
mxu video/vnd.mpegurl
nc application/x-netcdf
oda application/oda
oga  audio/ogg
ogg application/ogg
ogg  audio/ogg
ogv  video/ogg
ogx  application/ogg
pbm image/x-portable-bitmap
pct image/pict
pdb chemical/x-pdb
pdf application/pdf
pgm image/x-portable-graymap
pgn application/x-chess-pgn
pic image/pict
pict image/pict
png image/png
pnm image/x-portable-anymap
pnt image/x-macpaint
pntg image/x-macpaint
ppm image/x-portable-pixmap
ppt application/vnd.ms-powerpoint
ps application/postscript
qt video/quicktime
qti image/x-quicktime
qtif image/x-quicktime
ra audio/x-pn-realaudio
ram audio/x-pn-realaudio
ras image/x-cmu-raster
rdf application/rdf+xml
rgb image/x-rgb
rm application/vnd.rn-realmedia
roff application/x-troff
rtf text/rtf
rtx text/richtext
sgm text/sgml
sgml text/sgml
sh application/x-sh
shar application/x-shar
silo model/mesh
sit application/x-stuffit
skd application/x-koan
skm application/x-koan
skp application/x-koan
skt application/x-koan
smi application/smil
smil application/smil
snd audio/basic
so application/octet-stream
spl application/x-futuresplash
spx  audio/ogg
src application/x-wais-source
sv4cpio application/x-sv4cpio
sv4crc application/x-sv4crc
svg image/svg+xml
swf application/x-shockwave-flash
t application/x-troff
tar application/x-tar
tcl application/x-tcl
tex application/x-tex
texi application/x-texinfo
texinfo application/x-texinfo
tif image/tiff
tiff image/tiff
tr application/x-troff
tsv text/tab-separated-values
txt text/plain
ustar application/x-ustar
vcd application/x-cdlink
vrml model/vrml
vxml application/voicexml+xml
wav audio/x-wav
wbmp image/vnd.wap.wbmp
wbmxl application/vnd.wap.wbxml
wml text/vnd.wap.wml
wmlc application/vnd.wap.wmlc
wmls text/vnd.wap.wmlscript
wmlsc application/vnd.wap.wmlscriptc
wrl model/vrml
xbm image/x-xbitmap
xht application/xhtml+xml
xhtml application/xhtml+xml
xls application/vnd.ms-excel
xml application/xml
xpm image/x-xpixmap
xsl application/xml
xslt application/xslt+xml
xul application/vnd.mozilla.xul+xml
xwd image/x-xwindowdump
xyz chemical/x-xyz
zip application/zip

¿Quién inventó el mouse de computadora?

En 1968 se hizo la demostración en público del funcionamiento del primer mouse de computadora hecho de madera y sensores, Doug Engelbart pensaba que las computadoras podian ayudar a construir una sociedad mejor, fue tambien uno de los co-intenventores de diversos elementos de la interface humana actualmente usadas y trabajó también en ARPANET, la red precursora de internet.

“Copia este libro”, un libro para comprender el fenómeno internet, los derechos de autor y la libertad individual


“Copia este libro” de David Bravo bueno, aborda la problematica, controvertida y torpe lucha de la industria del Copy Right® en su intento por sacar partida al fenomeno de la globalización mediante un modelo de negocio que no se adapta a los avances de la tecnología y la evolución de la sociedad, la transmisión de la cultura y sus contradicciones.

Aunque el libro es escrito por un español para los españoles, el tema es de afectación global, aún así hay referencias que apuntan directamente a los mexicanos.

Capí­tulo: La invitación al miedo, Pag. 47
“Debemos erradicar la palabra piratería del diccionario y decir que es gente que
está robando. Creo que nadie dice, “mi hijo es un ratero”; pero lo que sí­ está aceptado es cuando la gente dice que “mi hijo es un pirata, es muy inteligente”. Pero no, la palabra pirata no existe sino ratero”.
Felipe Sánchez, presidente de Microsoft México

y
Capí­tulo: Titiriteros, Pag. 71
El mito de los latinos y sus bárbaras costumbres
Según el diario mexicano “La Crónica de Hoy“, algunos empresarios de la industria discográfica de EEUU dicen que la culpa del aumento de la piraterí­a en aquel paí­s es de los latinos “que llegaron a Estados Unidos con la costumbre de comprar discos ilegales“. El argumento que confirma la teoría xenófoba lo da un empresario sin identificar y que asegura que “esto lo podemos comprobar fácilmente porque hay otras personas, con un nivel socioeconómico menor, que no dañan la industria comprando música pirata“. No necesitó contrastar más fuentes el diario mexicano para publicar una noticia titulada “La piratería en EU aumentó por culpa de los latinos“.

Confronta de forma directa ejemplos de industrias como Disney quienes se muestran como defensores de la propiedad intelectual de obras que han sido plagiadas (por ellos mismos):

 

 

Indice:

  • Beneficios
  • Falsos dogmas
  • La invitación al miedo
  • La industria y los artistas
  • Titiriteros
  • La ley y las redes P2P
  • Haz lo que debas
  • Manual para empresarios forrados y sus defensores
  • Que el mercado venga a Mahoma
  • En la búsqueda de alternativas

 

 

 

 

 

 

 

 

 

 

Para descargar el libro haz click aqui.

 

[gview file=”https://docs.google.com/open?id=0B65S4SIMrBAzYmYxYmNiNDMtMWE3Yi00ZTQ4LWEwNjEtYzkyMTJhZmI3MzNh” authonly=”1″]