SlideShare una empresa de Scribd logo
DUST Alejandro Martín amartin@informatica64.com Chema Alonso chema@informatica64.com
Once upon a time….
… y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
Nuestro mayor problema: Los trols
…y lo arreglamos con educación
Pero… un buen día….
Y entonces salimos de Matrix…
No nos gusta tu aspecto
No nos gusta tu aspecto
No nos gusta tu nombre
Muérete de hambre
Muérete de hambre
4nOym0us
HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
Políticos…
¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
Algunas soluciones: OpenNIC
Algunas Soluciones: P2P DNS
Algunas Soluciones: OSIRIS CMS
Pero qué pasa si alguien tiene…
Cuidado con lo que dices…
Cuidado con lo que dices…
Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
Código Penal rima con Hemoal
Del Blog al lector Nombre de dominio	 Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
FeedBurner
¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
¿Y si te cierran el Feed RSS?
DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts
DUST: Publicación de Feed RSS Feeds RSS firmados con PGP Firmados desde Web Sería equivalente a cambiar la ubicación del feed. Migraciones de nombres de dominios o servidores. Desde Intranets. Firmados en local Cualquier archivo XML con formato RSS generado en disco. Feeds RSS enviados firmados remotamente.
DUST: Publicación de Feed RSS
DUST: Publicación de Feed RSS
DUST: Distribución del Feed RSS Se distribuye a través de redes P2P POC: Actualmente a través de redes GNUTella(serveless) Se puede distribuir en distintos modos Feed RSS completo con archivos vinculados Feed RSS completo con archivos incrustados Posts independientes con archivos incrustados
DUST: Distribución de Feeds RSS Cualquiera puede publicar el feed RSS para su canal Todos los que lo descargan para leer lo comparten. Todos los que lo leen lo pueden volver a publicar con sus claves. No un único fichero (File pollution)
DUST: Subscripción a Feeds RSS ,[object Object]
Suscripción por DUST
A clave PGP
A clave y Canal,[object Object]
DUST: Mientras por debajo
DUST: Mientras por debajo Puerto para red P2P Búsqueda por GNUTella SHA1(Public PGP) Descarga canal/todo Límite de tamaños Comprobación de firma PGP Sirve ficheros por HTTP Puertos configurables Deja publicados los feeds descargados
Demo
DUST está en alphapero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Internet2
Internet2Internet2
Internet2
 
Sistemas de archivos tarea
Sistemas de archivos tareaSistemas de archivos tarea
Sistemas de archivos tarea
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivo
Sistemas de archivoSistemas de archivo
Sistemas de archivo
 
Tipo de Sistema de Archivos
Tipo de Sistema de ArchivosTipo de Sistema de Archivos
Tipo de Sistema de Archivos
 
Ntics
Ntics Ntics
Ntics
 
Ntics
NticsNtics
Ntics
 

Destacado

Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web ServerChema Alonso
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la EmpresaChema Alonso
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePonChema Alonso
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favorChema Alonso
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosChema Alonso
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0Chema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 

Destacado (20)

Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for Exchange
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web Server
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favor
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Defcon 18: FOCA 2
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 

Similar a RootedCON 2011: DUST

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasEventos Creativos
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redesMaryana NieTo
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 
Glosario ntics.pdf 2
Glosario ntics.pdf 2Glosario ntics.pdf 2
Glosario ntics.pdf 2paulybell
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioLorena Fernández
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3lurdes
 
Trabajo de nuevas ticks clase
Trabajo de nuevas ticks claseTrabajo de nuevas ticks clase
Trabajo de nuevas ticks claseRichard Lòpez
 
Definiciones tecnologia
Definiciones tecnologiaDefiniciones tecnologia
Definiciones tecnologialukitas2217
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitalesedgarno2698
 
Por Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoPor Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoCarlos Lizarraga
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencaranayda andrea huamani
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencaranayda andrea huamani
 

Similar a RootedCON 2011: DUST (20)

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet y servicios
Internet y serviciosInternet y servicios
Internet y servicios
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Glosario ntics.pdf 2
Glosario ntics.pdf 2Glosario ntics.pdf 2
Glosario ntics.pdf 2
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odio
 
Deep web
Deep webDeep web
Deep web
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3
 
Trabajo de nuevas ticks clase
Trabajo de nuevas ticks claseTrabajo de nuevas ticks clase
Trabajo de nuevas ticks clase
 
Anonimato en Internet
Anonimato en InternetAnonimato en Internet
Anonimato en Internet
 
Definiciones tecnologia
Definiciones tecnologiaDefiniciones tecnologia
Definiciones tecnologia
 
Internet
InternetInternet
Internet
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitales
 
Por Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoPor Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente Abierto
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencara
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencara
 
Glosario
GlosarioGlosario
Glosario
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

RootedCON 2011: DUST

  • 1. DUST Alejandro Martín amartin@informatica64.com Chema Alonso chema@informatica64.com
  • 2. Once upon a time….
  • 3. … y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
  • 5. …y lo arreglamos con educación
  • 6. Pero… un buen día….
  • 7. Y entonces salimos de Matrix…
  • 8. No nos gusta tu aspecto
  • 9. No nos gusta tu aspecto
  • 10. No nos gusta tu nombre
  • 14. HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
  • 15. Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
  • 17. ¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
  • 21. Pero qué pasa si alguien tiene…
  • 22. Cuidado con lo que dices…
  • 23. Cuidado con lo que dices…
  • 24. Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
  • 25. Código Penal rima con Hemoal
  • 26. Del Blog al lector Nombre de dominio Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
  • 28. ¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
  • 29. ¿Y si te cierran el Feed RSS?
  • 30. DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts
  • 31. DUST: Publicación de Feed RSS Feeds RSS firmados con PGP Firmados desde Web Sería equivalente a cambiar la ubicación del feed. Migraciones de nombres de dominios o servidores. Desde Intranets. Firmados en local Cualquier archivo XML con formato RSS generado en disco. Feeds RSS enviados firmados remotamente.
  • 34. DUST: Distribución del Feed RSS Se distribuye a través de redes P2P POC: Actualmente a través de redes GNUTella(serveless) Se puede distribuir en distintos modos Feed RSS completo con archivos vinculados Feed RSS completo con archivos incrustados Posts independientes con archivos incrustados
  • 35. DUST: Distribución de Feeds RSS Cualquiera puede publicar el feed RSS para su canal Todos los que lo descargan para leer lo comparten. Todos los que lo leen lo pueden volver a publicar con sus claves. No un único fichero (File pollution)
  • 36.
  • 39.
  • 41. DUST: Mientras por debajo Puerto para red P2P Búsqueda por GNUTella SHA1(Public PGP) Descarga canal/todo Límite de tamaños Comprobación de firma PGP Sirve ficheros por HTTP Puertos configurables Deja publicados los feeds descargados
  • 42. Demo
  • 43. DUST está en alphapero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho
  • 44. DUST Servicio de envío de Feeds RSS firmados Publicación en red P2P Compartir Feed RSS firmado por DUST Escrito en Java (a mi pesar) Open Source Si te apetece perder tiempo, puedes colaborar con nosotros. La primera versión alpha de DUST estará la semana que viene en la web.
  • 45. Gracias! Chema Alonso Alejandro Martín David Luengo Ignacio Brines Alejandro «para» Nolla