Solapas principales

Jul 9 2014

Hace poco me llegaron alertas al correo electrónico de noticias que me parecen alucinantes. Comentaban el interés de la NSA (Agencia de Seguridad Nacional de EEUU) por rastrear a usuarios que utilicen TAILS (distribución linux que hace un especial énfasis en la seguridad y el anonimato) aunque había otras que iban más allá y decían que simplemente por usuar linux los USA nos espían. Seguramente a los servicios de inteligencia y agencias de seguridad de muchos paises no les hará mucha gracia que redes como TOR , distribuciones como Tails sean también accesibles para otros mortales. Creo que estas noticias buscan "acojonar a los usuarios" que precisamente son más anónimos y navegan con más seguridad con una distribución como TAILS que con su Windows de toda la vida. Quizás la mayoría de los que se han hecho eco de esta noticia son defensores de Linux y toda su filosofía, pero bueno decir que una agencia de los EEUU como la NSA casi que te tiene fichado por usar linux es acojonar al personal. Por cierto acabo de bajar Tails para curiosearlo. En la página oficial tenéis el enlace de descarga del sistema el archivo .iso y el archivo de la firma criptográfica para verificar:

Página Oficial
1 Imagen del sistema (ISO)
2 Firma Criptográfica
La firma criptográfica nos sirve para comprobar que el archivo que hemos descargado no ha sufrido ninguna modificación por algún tercero.
¿Cómo comprobamos teniendo los 2 archivos la integridad de nuestra imagen ISO?. Abrimos la terminal. Nos vamos con el comando cd al directorio donde tenemos el archivo .ISO y el archivo .SIG y lanzamos:
gpg --keyid-format long --verify tails-i386-1.0.1.iso.sig tails-i386-1.0.1.iso
Resultado:
gpg: Firmado el dom 08 jun 2014 21:32:53 CEST
gpg:                usando RSA clave 1202821CBE2CD9C1
gpg: Firma correcta de "Tails developers (signing key) " [desconocido]
gpg:                 alias "T(A)ILS developers (signing key) " [desconocido]
gpg: ATENCIÓN: ¡Esta clave no está certificada por una firma de confianza!
gpg:           No hay indicios de que la firma pertenezca al propietario.
Huellas dactilares de la clave primaria: 0D24 B36A A9A2 A651 7878  7645 1202 821C BE2C D9C1@boum.org>@boum.org>
En otras distrubuciones o simplente en otras descargas se utiliza el checksum. Según la wiki:
Una suma de verificación, ( también llamada suma de chequeo o checksum), en telecomunicación e informática, es una función hash que tiene como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión. La idea es que se transmita el dato junto con su valor hash, de esta forma el receptor puede calcular dicho valor y compararlo así con el valor hash recibido. Si hay una discrepancia se pueden rechazar los datos o pedir una retransmisión.
Esto es empleado para comunicaciones (Internet, comunicación de dispositivos, etc.) y almacenamiento de datos (archivos comprimidos, discos portátiles, etc.).
Normalmente aumentar la capacidad de detectar más tipos de error aumenta la complejidad del algoritmo y el coste, pues aumenta las necesidades de proceso de éste. Sin embargo, proporciona medios de detectar errores en el código de forma fiable.
Igualmente para ver el cheksum de nuestra ISO, ejemplo md5sum, abrimos terminal:
md5sum tails-i386-1.0.1.iso
Resultado:
32eaddc8e335bd126e8d1bd16f4cdfb4  tails-i386-1.0.1.iso

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Hacking Terminal Linux-Distro Shell Mac OSX Videos Linux seguridad Manjaro Windows Servers Consola Linux Guías Comandos Android Ubuntu MacOS Drush Screencast Joomla Cracking Debian PHP Backtrack Command Line Xampp Virtualmin Compiz Fusion Server Drupal 7 Media Youtube mysql Skype Instalación Seguridad Telefonía ROOT Servidor Local Samba php7 Windows 10 MS-SQL Antergos CyanogenMod KDE Elastix ownCloud Kali Linux error Sysmonitor Escritorio Descargar Libros PDF Joomla Seguridad Setup Nivo Slider ClamAv Views Grub Webmin Drush_Make hacking-windows Virtual Wine Whatsapp SCP SSH Unix Noticias Asterisk dd SQL servidor web Python google Covid19 sars-cov2 Xampp 1.8.1 Boot Kali Chrome red ROM Rootear url Limpias Drush Windows Katana apache Metasploit Top 500 url canonica SEO Youtube Distros Centos Líder Joomla 3.0 Iphone XFCE Xwinwrap dselect .make Galaxy S DARKY´S ROM (bootstrap) exec: 90: : Permission denied Rarcrack Conky LPS Metasploitable Views Horizontal Slider Open DNS CryptKeeper Webform Triple-Boot fruteroloco scanner bmon pipenv Django Homebrew Mounty Java6 Kingsoft Office WPS MediaFront 1and1 Sony VMplayer Viber Galaxy S4 Wake On Lan Wol Drupal 8 Streaming Atraci Tails Telegram Sigram duff Fish Inyection SQL ncdu Vaio FOCA C++ C XP ReacOS MITM Ettercap Wireshark eXtern OS python3 facturas Recovery Real Estate mpdf Galaxy S3 vs Iphone 5 Horizontal Slider Media Vimeo Acquia Tilt 3D Postfix WayBackMachine web.archive.org 2-FACTOR authenticator 2 factores gmail google-athenticator.app Webform Layout Webform_Layout PBX Códec Sustituir Jdownloader 10 Millones Ahorra Migrar Munich Aircrack-ng LAMP Supercomputadoras sniffing Script Google-Earth Texto Arranque firewall sistema bitacora fallo firestarter Cain & Abel Office winAUTOPWN gh22ns50 grep GCP Driver r8168 compartir g729 Piropos Geek Cerebro Imagesloaded String htaccess SA-CORE-2013-003 Gimp Prestashop Papá FINK youtube-dl Sox Redgum Archserver FDesktopRecorder Secure Copy Alsi Encriptar Enlaces Externos Nube Joomla 2.5 FTP Line Redes Fing Overlook Fing PhpMyadmin internal server error 500 Shutter Open Source