Ya a estas alturas todos deberíamos conocer sobre Android, en mi opinión, su popularidad ha sido gracias a su licencia abierta pues permite tanto a empresas como a la comunidad realizar modificaciones al sistema operativo para: adaptarlo a ciertos sectores del mercado, diferenciarse de otras compañías inversoras en esta tecnología, realizar ciertas optimizaciones, tener mayor control del software y hardware, por mencionar algunos.

Cuando compras un teléfono el sistema Android que incluye por defecto fue desarrollado por la compañía fabricante (Samsung, HTC, Motorola, entre otros). Éste sistema tuvo que pasar por una serie de pruebas o certificaciones realizadas por Google y la compañía mencionada para garantizar el buen funcionamiento y estabilidad con el fin de mantener una buena imagen de Android, por ello, muchas modificaciones o funcionalidades deseadas no se encuentran presentes porque pueden sacrificar el rendimiento y/o estabilidad, afectando la imagen de ambas compañías. También por la misma razón, las compañías no suele actualizar la versión de android de los teléfonos por el tiempo que lleva: desarrollar los cambios, probarlos, certificar el resultado por Google y el dinero que consume realizar todo este proceso.

Cyanogenmod es una firmware realizado por la comunidad y soportado en una gran cantidad de dispositivos, la ventaja de este firmware son: inclusión de características y mejoras no soportadas por el resto de firmwares, permite a tu teléfono la última versión de Android a pesar de que no existan planes o versiones oficiales (si la compañía fabricante dice que no va a actualizar tu teléfono a la última versión gracias a Cyanogen puedes), incrementa  el tiempo de duración de la batería gracias a la activación de control de la frecuencia del CPU, inclusión de buenas aplicaciones extra como el navegador de archivos y reproductor multimedia, soporte de temas, mas opciones de personalización y mas.

Mi experiencia con Cyanogenmod la he disfrutado en 3 teléfonos:

  • Motorola Milestone: Cyanogen 6 y 7 no oficial porque Motorola no actualizó el teléfono a las últimas versiones de Android.
  • Samsung Spica: Cyanogen 7 no oficial  porque era la única ROM con Android 2.3 que funcionaba para ese teléfono.
  • Nexus S: Cyanogen oficial 7.0,7.1, 9, 9.1 y 10.

Si observan, son teléfonos distintos y dice algo de versiones oficiales, resulta que la comunidad de Cyanogenmod da soporte una gran lista de teléfonos, pero aquellos no incluidos allí, pueden tener un firmware adaptado por un tercero permitiendo disfrutar del firmware (El caso del Motorola Milestone y Samsung Spica). El problema de las versiones no oficiales de Cyanogenmod, es la poca estabilidad del sistema, bien sea por: problemas de migración, drivers cerrados e incompatibles con otra versión, limitaciones, etc.

En el caso de Nexus S, he podido disfrutar las versiones oficiales tanto de Google como de Cyanogenmod. La ventaja de usar las oficiales de Google es la estabilidad del sistema, Android 4 (Ice Cream Sandwish) la use como por 8 meses y tuve como 1 reinicio y mas nada, además las actualizaciones al realizarse por OTA, no tuve que perder datos ni instalar aplicaciones al actualizar pero tiene las limitaciones mejoradas anteriormente.

Ventajas

Al instalar Cyanogen estable, pude darme cuenta la diferencia, se siente como un teléfono nuevo. El rendimiento es ligeramente superior (la mayoría de los usuarios no se darán cuenta), agrega mas opciones de personalización como temas, mas métodos de desbloqueo, permite editar parámetros avanzados como: velocidad de procesador, modo de rendimiento (en demanda, rendimiento, entre otros), manejo de la memoria, notificaciones a través de la iluminación del teclado y una característica llamada Deep Idle, éste último duerme todos los servicios y baja el consumo del procesador al mínimo cuando se apaga la pantalla, incrementado enormemente el uso de la batería (en mi caso un 70% aproximado de mas tiempo).  También si utilizan su dispositivo para escuchar música mientras estas en el carro o mientras hacen ejercicio,  podrán notar lo difícil de estar mirando cada vez que desean cambiar la canción, con este firmware pueden utilizar los controles de volumen para cambiar entre pistas. También su launcher tiene ligeras modificaciones, como controles en la barra de notificaciones para activar y/o desactivar servicios, notificaciones mejoradas: permite usar las de Jelly Bean en versiones anteriores y algunas cosas extras como responder un SMS desde esta pantalla.

Desventajas

Las desventajas son pocas, la principal es el hecho que para instalarla se debe tener conocimientos de: obtener root en tu teléfono, modificar el bootloader (en algunos casos), instalar recoverys personalizados, respaldos NAND y otros. Cosas que no conocer el usuario promedio de Android y en los casos donde lo haces mal borras todo el contenido del teléfono. Sin embargo, existen guías explicando paso a paso para evitar este tipo de situaciones. Respecto a la estabilidad depende principal de 2 motivos: si la ROM es oficial del proyecto Cyanogenmod y de si existen los drivers del dispositivos para esa versión de Android. Si las dos se cumplen, te aseguro que correrá sin problemas, tal vez un reinicio rara vez pero es muy usable, de lo contrario puedes tener reinicios constantes o algún dispositivo del teléfono que no funcione.

Conclusiones

Realmente les recomiendo instalar Cyanogenmod si existe para su teléfono, la experiencia es superior a la ROM oficial de Google (no he usado las de HTC o Samsung), si tienen conocimientos de Linux, pueden jugar con la sección de «Rendimiento» y modificar los valores para obtener mayor tiempo de duración de la pila, ademas las mejoras visuales y de accesibilidad son muy buenas.

Para conocer del proyecto, visiten su sitio oficial: http://www.cyanogenmod.org/

Edición al 24/01/2017: El proyecto original ha cerrado y ahora se le conoce como LineageOS

Si has estado en el mundo de la seguridad informática seguro conoces a Kevin Mitnick, si no, te recomiendo leer sobre el hacker mas famoso de todos los tiempos por ser el primero en aparecer en la lista de los 10 mas buscados del FBI.

Su libro «Ghost in the Wires» narra, toda sus actividades de hacking desde los inicios hasta que se cambió al bando de la seguridad informática. Lo interesante de esta historia, es el hacking en la era pre-internet (como la conocemos) pues narra y explica sus hacks (o phreaks) a las líneas telefónicas, como logró tomar poder se de switches, hacer llamadas a donde quisiera, clonar líneas telefónicas, entre otros. Para la gente de nuestra generación que conoce el hacking sólo a través de Internet, les gustará conocer el pasado de como se hacía todo esto a través de las líneas telefónicas.

Ghost in the wires

Portada del libro

La narración me parece normal, el libro se pone interesante dependiendo del tema que se esta leyendo, hay partes aburridas pero otras buenas, podemos decir que tiene sus altos y altibajos. Para los amantes de la ingeniería social, les gustará ver como Mitnick lograba engañar a las personas y tener control sobre ellas para pedir cualquier tipo de información interna, logrando ahorrarse gran parte de encontrar vulnerabilidades en los servidores, para los phreakers encontrarán mucha información sobre como se hacían los ataques a las líneas telefónicas y para los hackers pues como estudiaba la infraestructura de la empresa para encontrar una vulnerabilidad y aprovecharla.

Al final de leer el libro, aprenderán como en la vida se tiene altos y bajos, como él para llegar a la fama y reputación actual pasó por muchas situaciones difíciles y el castigo que se aplica a los crackers. También una vez conocida la historia, al ver la película «Operation Takedown» de nuevo, se darán cuenta que no se acerca a la vida real todo es una historia paralela creada por  Tsutomu Shimomura.

Realmente les recomiendo leer este libro si son fanáticos de Kevin Mitnick, del hacking y de la ingeniería social. La versión física incluye unas fotos de Kevin, Lewis y Eric. De resto no le veo ninguna diferencia con respecto a la versión digital.

 

Hoy al ver el último video de Anonymous, me dí cuenta todas las cosas que sucedieron en este año respecto al movimiento «hacker/cracker» y como este año influenció a las personas a llevarlo del mundo digital al real. El surgimiento del grupo Anonymous atacando a redes famosas, siguiendo un «ideal» y con personas de todas partes del mundo es algo nuevo pues a diferencia de los grupos existentes hasta ese momento, ninguno había logrado captar la atención de todos los medios de comunicación y personas comunes, de pronto escuchaba a cualquier persona hablar de anonymous y preocupándose por la seguridad de datos.

En este año, vimos como varios Gobiernos cayeron y otros recibieron fuertes protestas debido a la organización de desconocidos motivados por un mismo objetivo o por el sufrimiento de la misma causa. Vimos como la gente se organizó en España, Estados Unidos, Egipto, LIbia, Turquía, Inglaterra y otros, para protestar en contra de los representantes del estado por diversos motivos. Todo llevo a cabo a través del uso de redes sociales y teléfonos celulares, provocando que los gobiernos trataran de controlar y filtrar esos medios ante su incapacidad de reaccionar ante esta nueva forma de «rebeldía».

Con la aparición de grupos locales de Anonymous en muchos países, Lulzsec y otros. Vimos un auge en los delitos informáticos y con víctimas grandes/importantes como Sony, FBI, Paypal, Sun. Lo innovador de ellos es su estructura interna: ya no son grupos con miembros formados como tal o con jerarquías sino desconocidos en búsqueda del mismo objetivo, muchos de los DDos que hicieron fue con ayuda de persona comunes usando sus herramientas las cuales podían ser descargadas de sus páginas, en algunos casos algunos miembros no participan porque no estaba de acuerdo a los ataques. Además a través de las redes sociales anunciaban sus ataques con fecha y hora, dando tiempo a los miembros IT de sus víctimas a estar preparados aunque casi siempre fue en vano porque lograban atacarlos.

Ya veremos en los próximos años como algo normal la organización de protestas de forma «voluntaria», sin líderes, usando Internet como medio para coordinarse, y la creación de movimientos digitales (hacktivistas) para protestar en el mundo virtual en contra de cualquier objetivo que afecte a las masas. Para finalizar les dejo el vídeo de Anonymous sobre este fin de año:

Hace unas horas el famoso hacker Geohot ha logrado ejecutar su propia aplicación en un Playstation con firmware 3.55, probando que al desarrollar una aplicación y firmandola con la llave que él mismo liberó, se puede ejecutar sin problemas. Además, por la versión del firmware demuestra la posibilidad de hacerlo en futuras versiones, el no uso de PsFreedom (solo sirve para firmware 3.40 para atrás) y sin modificar el firmware (no parcheó lvl2).

Luego de casi 5 años de haber salido al mercado el Playstation 3, al fin podemos ver la ejecución de aplicaciones en esa poderosa máquina. Quien sabe que futuras aplicaciones veremos realizada por la comunidad homebrew del PS3.

El equipo de fail0verflow expuso en el pasado Chaos Communication Congress su charla 2010 Console Hacking, donde se explicó en detalle como funciona todo el sistema de seguridad del Playstation 3, revelando sus fallas y dejando en rídiculo a Sony por cometer un error muy estupido en el algoritmo para firmar ejecutables. Si son fanáticos de la criptografía o hacking, es una presentación que no se pueden perder por su genialidad para explicar el tema usando humor, hay algunas partes muy técnicas y requiere conocer de organización del computador pero el resto es entendible.

Y una pequeña prueba de GNU/Linux corriendo en un Playstation 3 Slim gracias a PSGroove.com

Con esto podemos concluir que ningún sistema de seguridad es perfecto, ya todas las consolas de la actual generación han sido hackeadas para tener control de su hardware y por último: «Jamás te metas con la comunidad hacker». Si Sony no hubiese removido la opción de usar Linux en su consola, no hubiese necesidad de explotar el sistema para ejecutar nuestras propias aplicaciones, asi que para la próxima no le ofrezcan una característica a los hackers y luego removerla.

Este artí­culo se parece al anterior, es otra cronologí­a que encontré gracias a microsiervos acerca  de la historia del Hacking, si son fanáticos de la seguridad informática como yo. les gustará ya que muestra alguno de los eventos mas importantes desde el inicio del Hacking hasta nuestros dias. Sin embargo, me pareció que hubo otros eventos famosos que también debieron incluirse como:

  • DVD-John crackea el sistema de los DVDs.
  • El virus I Love You
  • El virus Sasser y Blaster
  • El ataque a Facebook y twitter por hackers rusos.

Bueno, el link para verlo es en: http://www.focus.com/fyi/it-security/history-hacking/ y está en ingles.  Recuerden comentar si les gustó o desean hablar del tema.

Editado al 29/08/14: Ya no existen ambos enlaces 🙁

Estos dí­as luego de hablar con un compañero de clase volví­ al hobbie de seguridad informática ó hacking y aprovechando que mi padres han comprado laptops decidí­ intentar escanear redes Wifi por mi casa y habian varias con WEP (que actualmente se conoce que es muy fácil descifrar la clave mediante fuerza bruta) por lo que decidí­ descifrarla usando Backtrack.

Buscando en Internet y luego ver miles de enlaces para hacerlo, este fue el que me gustó mas así­ que se los comparto por si necesitan hacer algo de esto alguna vez (está en ingles):

http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/

Ahora se preguntaran… ¿Como evito estos ataques?, pues no existe algo que te proteja 100% sin embargo, siguiendo estas recomendaciones evitaras en gran posibilidad que llegue a suceder:

  • Desactiva los anuncios del ESSID (si escanean no encontraran la red).
  • Utiliza cifrado WPA2 (se puede crackear pero tarda muuucho mas).
  • Cambia la clave del router con cierta frecuencia (si consiguen la clave no duraran mucho con ella).
  • Utilizar filtrado de MAC (los atacantes tendrán que descubrir una dirección MAC permitida).
  • Reducir el nivel de señal para que alcance solo lo necesario.

Existen muchas mas, pero con estas son suficientes, espero que recuerden hacer esto de manera ética y no para dañar o molestar a alguien.