Charles Ebbets – Almuerzo en lo alto de un rascacielos

martes, 31 de mayo de 2011 Sin comentarios

A Charles C. Ebbets lo podemos considerar como al fotógrafo que nos ha dado a conocer el New York de los años 30. Alguien a quien quizás el trabajo que su padre realizaba en un periódico, le llevase a la temprana edad de 8 añitos a ingeniárselas para conseguir una cámara.

A partir de ese momento su carrera quedo unida al mundo de la fotografía. Comenzó trabajando junto a su padre en el periódico, pero pronto todo aquello no cubriría todo su talento. Algún pequeño escarceo en el cine tanto delante como detrás de la cámara, pero volviendo a lo que el mejor sabia hacer: Capturar momentos con su cámara, y llegar a ser capaz de perrcibir donde muy pocos son capaces de llegar a ver.

Quien acapara todo ese talento y sabe aprovecharlo, pronto encuentra muchas puertas abiertas (Miami Daily News, The New York Times, National Geographic….).

Demasiados somos los que únicamente lo conocemos por dos grandes fotografías tomadas durante la construcción del Rockefeller Center en Nueva York en 1932.

Lunchtime_atop_a_Skyscraper

Men asleep on a Girder

Se tratan de fotografías que como muy pocas logran transmitir y le hacen sentir a uno. Marcan la diferencia entre la simple imagen, y llegar a captar ese momento que seguirá transmitiendo con la misma fuerza sensaciones y sentimientos de la época a través del tiempo.

Al tratarse de una fotografía en blanco y negro antigua, aporta con mas fuerza si cabe un momento histórico y consigue transmitir la misma inseguridad vivida por los trabajadores. No es necesario conocer de arte ni fotografía. Únicamente sentarnos ante la imagen ……dejar que nos hable y el sentimiento nos invada.

Los que hemos tenido la suerte de percibir la gran manzana desde lo alto de tan noble edificio, sabemos lo que podemos llegar a sentir.

Más Fotografías…

Enviar a un amigo: Share this page via Email
Categories: fotografia Tags:

Instalar un Servidor Web Seguro (Linux + Apache + PHP + Joomla + Tomcat/JBOSS) : P2 – Securizando Linux.

martes, 31 de mayo de 2011 Sin comentarios

Vamos a empezar securizando un poco nuestro pinguino. Recordar que esto es un proceso diario, y las fuerzas del mal son muy oscuras y requieren de un trabajo diario. Debemos tener muy en cuenta aquello de que …. es mejor prevenir que curar.

1.- EMPEZAMOS PERSONALIZANDO NUESTRA SHELL.

Editamos /etc/bash.bashrc,

#vi  /etc/bash.bashrc

Y añadimos lo siguiente al fichero:

# enable bash completion in interactive shells
if [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi

alias mv=’mv -i’
alias cp=’cp -i’
alias rm=’rm -i’
alias ln=’ln -i’
export TMOUT=3600

Leer más…

Enviar a un amigo: Share this page via Email
Categories: Linux, Seguridad Tags:

Instalar un Servidor Web Seguro (Linux + Apache + PHP + Joomla + Tomcat/JBOSS) : P1 – Instalando el sistema.

martes, 24 de mayo de 2011 Sin comentarios

Con la siguiente serie de artículos vamos a tratar de definir un conjunto de recomendaciones a la hora de instalar un  servidor web Apache sobre  distribuciones Linux, particularizando la instalación en nuestra querida Debian. Estos árticulos estarán basados principalmente en referencias, textos e ideas obtenidas de nuestra querida red de redes. Al final del mismo citare todas ellas. Si hago referencia a algún texto que no hago constar pido por favor que se me comunique para que lo pueda incluir.

Es muy probable que por falta de tiempo y desconocimiento quizás, este documento tenga varias erratas pero intentare ir corrigiéndolas en la medida de mis posibilidades, o me vayáis comentando.

Voy a tratar de que sean artículos prácticos en el que se establezcan una serie de consejos, sin profundizar en exceso en los términos ya que en caso contrario podría convertirse en una verdadera novela de terror. De todas formas al tratarse de artículos técnicos muchas veces no quedara más remedio que familiarizarse con comandos, ficheros de configuración, rutas…

Creo que a estas alturas no hace falta mencionarlo, pero por si las moscas… debemos de ser conscientes de que la seguridad es algo vivo de lo que no hay que despreocuparse. La base del sistema debe ser sólida, pero debemos de ser consciente de la importancia de mantenerlo. Son muchas las horas que se invierten en el mantenimiento de nuestros sistemas, pero debemos de ser conscientes de la importancia que supone y aplicar la teoría del “más vale prevenir que curar”. ¿ Reactivos o proactivos?.

Leer más…

Enviar a un amigo: Share this page via Email
Categories: Apache, Linux Tags:

Como liberar o recuperar un IPhone

domingo, 15 de mayo de 2011 Sin comentarios

Buenas compañeros, hoy no voy a hablar de nada sobre lo que no se hayan escrito miles de lineas y comentarios en la red de redes. Lo hago simplemente porque es una situación que se me repite en tiempo, y tengo la firme intención que este artículo sirva como punto de partida, «llamemosle excusa”, para adelantarme a todas esas personas que aparecerán en un futuro comentándome un problema similar.

Tengo que decir que no soy de esas personas que idolatran a la manzana,  de hecho nunca he sido propietario de un Iphone, pero del mismo modo he de reconocer que quien dirige a tan noble fruta, es alguien que ha demostrado en repetidas ocasiones saber llevar el timón de una gran compañia. Podemos considerar como suerte tener la primera de las ideas, pero uno no se tropieza en repetidas ocasiones con la tan nombrada suerte. Es algo que hay que buscar y no suele presentarse levantando la mano para que la veamos. Además la idea es la primera de las fases, pero detrás de toda idea buena o mala, hay muchas horas de trabajo y esfuerzo que a veces parecemos olvidar.

En este caso nos vamos a centrar en el IPhone, y debemos de reconocer la revolución que supuso en el mundo de los terminales. No se vosotros, pero yo llevaba mucho tiempo siendo fiel fan de los terminales Nokia, y creo que la aparición  del tal amado/odiado IPhone con su novedosa interface, hizo despertar a un gigante cono Google dando a luz a nuestro querido Android, y enviando a un letargo del que no se si ha sabido despertar a un gigante como Nokia. ¿Qué es lo que ha pasado con Nokia?. ¿ Se habrá dejado llevar por la inercia que le suponía ser un gran fabricante de Hardware?. Creo que hay mucho que discutir en cuanto a su política de empresa, pero es seguro que hay gente dentro de la compañía que se dedica a pensar muy mucho sobre las directrices a seguir por la empresa. ¿Siguen de forma acertada lo que el mercado demanda a día de hoy?. En mi opinión personal: NO, pero es el tiempo quien quita y da la razón a las personas.

Leer más…

Enviar a un amigo: Share this page via Email
Categories: Apple, Iphone Tags:

Programar en C- Operadores y expresiones

lunes, 18 de abril de 2011 Sin comentarios

Buenas noches señores y señoras, compañeros y compañeras, niños y niñas… Avanzamos un nuevo pasito y empezamos a conocer los operadores y expresiones tan ricos que nos aporta nuestro amigo, llamémosle C.

Hay cuatro clases principales de operadores: Aritméticos, relacionales, lógicos, y a nivel de bits además de operadores especiales que iremos mostrando en el siguiente código…

Leer más…

Enviar a un amigo: Share this page via Email
Categories: C, Programación Tags:

Programar en C – Elementos básicos

domingo, 10 de abril de 2011 2 comentarios

Que tal compañeros!.

Vamos a empezar con lo prometido. La verdad es que es una pena el no poder disponer de mas tiempo para dedicarle al Blog, pero intento brindarle el máximo del poquito que me queda. Seguro que lo entendéis cuando a lo largo de la semana las poquitas horas libres escasean, y el blog tiene que ganar la batalla al ratito de sofa junto a la TV. Pero hemos de ser fuertes….

No me voy a enrollar mas y aqui os dejo el primer pedacito de código en C para que vayamos poquito a poco entrando en el lenguaje.

Aquí me tenéis para cualquier error o info que queráis enviarme.

Leer más…

Enviar a un amigo: Share this page via Email
Categories: C, Programación Tags:

Programar en C. ¿ Cuanto tiempo será necesario para aprenderlo?

lunes, 14 de marzo de 2011 5 comentarios

Buenas noches compañeros. En esto de la seguridad debemos de ser capaces de manejar y conocer uno o varios lenguajes de programación. Si queremos llegar a profundizar en este área, tarde o temprano vamos a tener que ser capaces de teclear alguna cosilla, bien para crear o modificar algún programa adaptándolo a nuestras necesidades. Debemos llegar a ser capaces de aun no conociendo un determinado lenguaje, poder llegar a entenderlo fácilmente.

Como en todo en esta vida y siendo de esperar, existen infinidad de lenguajes además de surgir nuevos continuamente. Cada uno de ellos llegará a estar enfocado en mayor o menor media a solucionar determinados problemas. De todas formas dentro del mismo área de negocio nos encontraremos alternativas similares.


Leer más…

Enviar a un amigo: Share this page via Email
Categories: C, Programación Tags:

traceroute… seguimos buscando información

sábado, 12 de marzo de 2011 Sin comentarios

Traceroute (traceroute6 en IPv6), se trata de una herramienta de diagnostico escrita originalmente por Van Jacobson la cual nos va a venir de lujo no solo para poder trazar mapas de red, sino para detectar diferentes problemas de red ( rutas, latencias…..).

A través de este articulo vamos a poder comprobar como se comporta Traceroute sobre todo en sistemas Unix, enviando datagramas UDP a puertos destino que pueden variar desde el 33434 al 33534, aprovechándose del valor del campo TTL presente en las cabeceras IP. TTL (Tiempo de vida-8bits), va a ser el que determine el numero máximo de saltos por los que van a pasar los paquetes antes de ser descartados.

Básicamente, cuando un dispositivo (Ejem: Router) recibe el paquete este decrementa el TTL en 1 unidad. Si el nuevo valor se convierte en 0, el paquete es descartado. Si realizamos estas mismas pruebas sobre un entorno Windows, este enviará mensajes ICMP (Echo Request) pero la lógica va a ser la misma.

Ya hablaremos en artículos posteriores del el uso de Sniffers para trafico de red, pero para que nos vayamos familiarizando vamos a ver de forma real a través de capturas de lo que estamos hablando.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Enumeración, Herramientas, Seguridad Tags:

whois … nslookup … buscando información-2

miércoles, 9 de marzo de 2011 Sin comentarios

Vamos a continuar donde lo dejamos. La verdad es que últimamente mi vida gira en torno a una ausencia completa de tiempo libre, pero vamos a intentar seguir comentando cosillas.

Para ir profundizando un poquito, vamos tomar una empresa real. La primera que nos venga a la cabeza. Una de las grandes que ahora mismo se me ocurre podría ser El Corte Inglés. Una vez marcado el punto de partida vamos a comprobar lo sencillo que puede llegar a ser obtener información tal como rangos de direcciones públicas, trazas mapas de red, nuevos dominios…..

¿Y si nos intentamos explicar mejor?.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Auditorias, Herramientas, Seguridad Tags:

whois … nslookup … buscando información.

domingo, 27 de febrero de 2011 Sin comentarios

Si llega ese momento en que la inquietud termina por arrastrarnos, y empezamos a mostrar intereses ocultos o simplemente inquietudes que emergen desde la mas de las purezas espirituales hacia los sistemas de alguna organización, quizás puedan interesarte estas lineas. Seguro que entre todos podemos ir aportando ideas y lograr definir algo interesante.

Si nos ponemos a pensar un poquito, resulta increíble la cantidad de información que la red puede llegar escupir sobre una empresa simplemente preguntándole algunas cosillas. Obtenemos cosas tan interesantes como son los nombres de dominio, rangos de direcciones IP, servicios, Sistemas Operativos, lenguajes de programación, Hardware, usuarios, teléfonos, correos electrónicos…. aunque supongo que esa misma información la podríamos obtener de una forma mas sencilla si preguntásemos a hacienda…

Vamos a empezar quizás por lo mas lógico y sencillo a la vez. Si estamos frente a una empresa medianamente importante es claro que en los días que corren, esta debería estar presente en la red.

Leer más…

Enviar a un amigo: Share this page via Email
Categories: Auditorias, Herramientas, Seguridad Tags: