SlideShare una empresa de Scribd logo
1 de 41
DUST Chema Alonso chema@informatica64.com David Luengo dluengo@informatica64.com
Once upon a time….
… y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
Nuestro mayor problema: Los trols
…y lo arreglamos con educación
Pero… un buen día….
Y entonces salimos de Matrix…
No nos gusta tu aspecto
No nos gusta tu aspecto
No nos gusta tu nombre
Muérete de hambre
Muérete de hambre
4nOym0us
HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
Políticos…
¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
Algunas soluciones: OpenNIC
Algunas Soluciones: P2P DNS
Algunas Soluciones: OSIRIS CMS
Pero qué pasa si alguien tiene…
Cuidado con lo que dices…
Cuidado con lo que dices…
Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
Código Penal rima con Hemoal
Del Blog al lector Nombre de dominio	 Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
FeedBurner
¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
¿Y si te cierran el Feed RSS?
DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts e imágenes
DUST: Cómo se hace todo Los feeds se manejan mediante las bibliotecas rome (desaparecerá) y jdom. Son software libre. Rome sólo sirve para leer feeds, no para modificarlos. Jdom es la biblioteca estándar para manejar XMLs mediante DOM. Los feeds se reciben tanto por HTTP como por P2P de manera indiferente para el usuario (para el programador es bien distinto).
DUST: Cómo se hace todo La creación de claves, firma y comprobación de firmas se realiza con la biblioteca estándar de J2SE (java.security). Sólo como prueba de concepto, se pretende usar una biblioteca más segura (se está analizando BouncyCastle). Java.security tiene (al menos) un CVE publicado, CVE-2008-5659
DUST: Cómo se hace todo La compartición de archivos se realiza a través de GNUTellausando la biblioteca Jtella. Red totalmente decentralizada (a diferencia de ed2k o bittorrent). Jtella con una pequeña modificación echa por nosotros. Se comparten feeds e imágenes. GNUTella es un protocolo para la búsqueda de ficheros, no para la compartición. El busca en la red e informa (si encuentra) de que IP:puerto tiene el fichero.
DUST: Cómo se hace todo Para la descarga de los ficheros se ha implementado un servidor simplísimo. Está a la escucha de nuevas conexiones. Espera recibir un nombre de fichero y devuelve la ristra de bytes correspondiente a ese fichero. Si no tiene el fichero pedido cierra la conexión. Sólo es una prueba de concepto, se está pensando eliminar y poner un servidor de ficheros más robusto, flexible y seguro.
DUST: Cómo se hace todo La interfaz gráfica usa SWT (Standard WidgetToolkit) de Java. Bien documentada. Suficientemente potente para lo que necesitamos. Implementación para múltiples plataformas. Cada plataforma necesita su implementación concreta de SWT, esto hace que Dust no sea un único paquete que corre múltiples plataformas, sino muchos paquetes, cada uno para una plataforma.
DUST: Recordatorio de qué hace Carácterísticas actuales de Dust: Lector de feeds que permite leer los feeds tanto de HTTP como firmados a través de P2P (e imágenes). Múltiples fuentes para un mismo feedpara hacer más difícil la censura. Es (será en muy poco tiempo) software libre, probablemente bajo licencia Apache. Pensado para que la comunidad lo pueda “destripar” y proponer características (e incluso hacerlas ellos :).
DUST: Ideas para el futuro Mejorar el manejo de claves, utilizar una biblioteca más segura. Mejorar el cliente GNUTella, que un peer informa a sus peers de nuevos peers en la red según se conecten. Implementar un sistema de “ranking” de peers para evitar el file pollution. Si un peer te pasa muchos ficheros falsos (mal firmados) bajarle su ranking. Implementar un sistema para evitar que se llene el disco por bajarse demasiados ficheros. Cambiar el servidor de transferencia de ficheros por uno “de verdad”. Diseñar e implementar una interfaz decente.
DUST: Ideas para el futuro Refactorizar mucha parte del código (código que ya no se usa eliminarlo, código que no sigue las normas de estilo reescribirlo, documentar el código que no lo esté). Dejar de usar rome y usar sólo jdom (rome hace fácil la lectura de feeds, pero también hace falta modificación y no lo permite). Mejora de ciertos aspecto del DustInternals. DustDispatcher, DustTask, DustConf, DustLog. Mejorar la forma de informar de la aparición de excepciónes y/o situaciones de warning.
DUST: Ideas para el futuro Dar soporte a otros tipos de redes P2P (ed2k, bittorrent, etc…) Integrar con la red TOR. Permitir exportar ficheros de perfiles de otros lectores de feeds. Mil características más.
Demo
DUST está en beta pero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Sistemas
SistemasSistemas
Sistemas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Beatriz
BeatrizBeatriz
Beatriz
 
Intecner
IntecnerIntecner
Intecner
 
Intecner
Intecner  Intecner
Intecner
 
Hackers
HackersHackers
Hackers
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Destacado

Seguridad y auditoría en entorno microsoft
Seguridad y auditoría en entorno microsoftSeguridad y auditoría en entorno microsoft
Seguridad y auditoría en entorno microsoftEventos Creativos
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9Eventos Creativos
 
Protege tus backups: Ten un plan B
Protege tus backups: Ten un plan BProtege tus backups: Ten un plan B
Protege tus backups: Ten un plan BEventos Creativos
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Chema Alonso
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
Nuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesNuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesEventos Creativos
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 

Destacado (9)

Seguridad y auditoría en entorno microsoft
Seguridad y auditoría en entorno microsoftSeguridad y auditoría en entorno microsoft
Seguridad y auditoría en entorno microsoft
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9
 
Protege tus backups: Ten un plan B
Protege tus backups: Ten un plan BProtege tus backups: Ten un plan B
Protege tus backups: Ten un plan B
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Nuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesNuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móviles
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 

Similar a DUST: Sistema de publicación de feeds RSS por P2P

RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUSTChema Alonso
 
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...RootedCON
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3lurdes
 
Dn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.iDn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.iAnylugayosso
 
Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaPizarravirtual
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzálezJose Leon
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internetzergig
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Terminologiasistemadeinformacion[1]
Terminologiasistemadeinformacion[1]Terminologiasistemadeinformacion[1]
Terminologiasistemadeinformacion[1]Juan Pablo Mata
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidadJavo Leon
 
Taller de Internet
Taller de InternetTaller de Internet
Taller de InternetAlbaJadira
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 

Similar a DUST: Sistema de publicación de feeds RSS por P2P (20)

RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Que son las redes p2 p
Que son las redes p2 pQue son las redes p2 p
Que son las redes p2 p
 
Internet
InternetInternet
Internet
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3
 
Internet y servicios
Internet y serviciosInternet y servicios
Internet y servicios
 
Dn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.iDn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.i
 
Cuestonario caldwell caciorgna
Cuestonario caldwell caciorgnaCuestonario caldwell caciorgna
Cuestonario caldwell caciorgna
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Internet
Internet Internet
Internet
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Terminologiasistemadeinformacion[1]
Terminologiasistemadeinformacion[1]Terminologiasistemadeinformacion[1]
Terminologiasistemadeinformacion[1]
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de términos.pdf
Glosario de términos.pdfGlosario de términos.pdf
Glosario de términos.pdf
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidad
 
Taller de Internet
Taller de InternetTaller de Internet
Taller de Internet
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

DUST: Sistema de publicación de feeds RSS por P2P

  • 1. DUST Chema Alonso chema@informatica64.com David Luengo dluengo@informatica64.com
  • 2. Once upon a time….
  • 3. … y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
  • 5. …y lo arreglamos con educación
  • 6. Pero… un buen día….
  • 7. Y entonces salimos de Matrix…
  • 8. No nos gusta tu aspecto
  • 9. No nos gusta tu aspecto
  • 10. No nos gusta tu nombre
  • 14. HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
  • 15. Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
  • 17. ¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
  • 21. Pero qué pasa si alguien tiene…
  • 22. Cuidado con lo que dices…
  • 23. Cuidado con lo que dices…
  • 24. Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
  • 25. Código Penal rima con Hemoal
  • 26. Del Blog al lector Nombre de dominio Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
  • 28. ¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
  • 29. ¿Y si te cierran el Feed RSS?
  • 30. DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts e imágenes
  • 31. DUST: Cómo se hace todo Los feeds se manejan mediante las bibliotecas rome (desaparecerá) y jdom. Son software libre. Rome sólo sirve para leer feeds, no para modificarlos. Jdom es la biblioteca estándar para manejar XMLs mediante DOM. Los feeds se reciben tanto por HTTP como por P2P de manera indiferente para el usuario (para el programador es bien distinto).
  • 32. DUST: Cómo se hace todo La creación de claves, firma y comprobación de firmas se realiza con la biblioteca estándar de J2SE (java.security). Sólo como prueba de concepto, se pretende usar una biblioteca más segura (se está analizando BouncyCastle). Java.security tiene (al menos) un CVE publicado, CVE-2008-5659
  • 33. DUST: Cómo se hace todo La compartición de archivos se realiza a través de GNUTellausando la biblioteca Jtella. Red totalmente decentralizada (a diferencia de ed2k o bittorrent). Jtella con una pequeña modificación echa por nosotros. Se comparten feeds e imágenes. GNUTella es un protocolo para la búsqueda de ficheros, no para la compartición. El busca en la red e informa (si encuentra) de que IP:puerto tiene el fichero.
  • 34. DUST: Cómo se hace todo Para la descarga de los ficheros se ha implementado un servidor simplísimo. Está a la escucha de nuevas conexiones. Espera recibir un nombre de fichero y devuelve la ristra de bytes correspondiente a ese fichero. Si no tiene el fichero pedido cierra la conexión. Sólo es una prueba de concepto, se está pensando eliminar y poner un servidor de ficheros más robusto, flexible y seguro.
  • 35. DUST: Cómo se hace todo La interfaz gráfica usa SWT (Standard WidgetToolkit) de Java. Bien documentada. Suficientemente potente para lo que necesitamos. Implementación para múltiples plataformas. Cada plataforma necesita su implementación concreta de SWT, esto hace que Dust no sea un único paquete que corre múltiples plataformas, sino muchos paquetes, cada uno para una plataforma.
  • 36. DUST: Recordatorio de qué hace Carácterísticas actuales de Dust: Lector de feeds que permite leer los feeds tanto de HTTP como firmados a través de P2P (e imágenes). Múltiples fuentes para un mismo feedpara hacer más difícil la censura. Es (será en muy poco tiempo) software libre, probablemente bajo licencia Apache. Pensado para que la comunidad lo pueda “destripar” y proponer características (e incluso hacerlas ellos :).
  • 37. DUST: Ideas para el futuro Mejorar el manejo de claves, utilizar una biblioteca más segura. Mejorar el cliente GNUTella, que un peer informa a sus peers de nuevos peers en la red según se conecten. Implementar un sistema de “ranking” de peers para evitar el file pollution. Si un peer te pasa muchos ficheros falsos (mal firmados) bajarle su ranking. Implementar un sistema para evitar que se llene el disco por bajarse demasiados ficheros. Cambiar el servidor de transferencia de ficheros por uno “de verdad”. Diseñar e implementar una interfaz decente.
  • 38. DUST: Ideas para el futuro Refactorizar mucha parte del código (código que ya no se usa eliminarlo, código que no sigue las normas de estilo reescribirlo, documentar el código que no lo esté). Dejar de usar rome y usar sólo jdom (rome hace fácil la lectura de feeds, pero también hace falta modificación y no lo permite). Mejora de ciertos aspecto del DustInternals. DustDispatcher, DustTask, DustConf, DustLog. Mejorar la forma de informar de la aparición de excepciónes y/o situaciones de warning.
  • 39. DUST: Ideas para el futuro Dar soporte a otros tipos de redes P2P (ed2k, bittorrent, etc…) Integrar con la red TOR. Permitir exportar ficheros de perfiles de otros lectores de feeds. Mil características más.
  • 40. Demo
  • 41. DUST está en beta pero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho