SlideShare uma empresa Scribd logo
1 de 43
DUST Alejandro Martín amartin@informatica64.com Chema Alonso chema@informatica64.com
Once upon a time….
… y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
Nuestro mayor problema: Los trols
…y lo arreglamos con educación
Pero… un buen día….
Y entonces salimos de Matrix…
No nos gusta tu aspecto
No nos gusta tu aspecto
No nos gusta tu nombre
Muérete de hambre
Muérete de hambre
4nOym0us
HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
Políticos…
¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
Algunas soluciones: OpenNIC
Algunas Soluciones: P2P DNS
Algunas Soluciones: OSIRIS CMS
Pero qué pasa si alguien tiene…
Cuidado con lo que dices…
Cuidado con lo que dices…
Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
Código Penal rima con Hemoal
Del Blog al lector Nombre de dominio	 Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
FeedBurner
¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
¿Y si te cierran el Feed RSS?
DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts
DUST: Publicación de Feed RSS Feeds RSS firmados con PGP Firmados desde Web Sería equivalente a cambiar la ubicación del feed. Migraciones de nombres de dominios o servidores. Desde Intranets. Firmados en local Cualquier archivo XML con formato RSS generado en disco. Feeds RSS enviados firmados remotamente.
DUST: Publicación de Feed RSS
DUST: Publicación de Feed RSS
DUST: Distribución del Feed RSS Se distribuye a través de redes P2P POC: Actualmente a través de redes GNUTella(serveless) Se puede distribuir en distintos modos Feed RSS completo con archivos vinculados Feed RSS completo con archivos incrustados Posts independientes con archivos incrustados
DUST: Distribución de Feeds RSS Cualquiera puede publicar el feed RSS para su canal Todos los que lo descargan para leer lo comparten. Todos los que lo leen lo pueden volver a publicar con sus claves. No un único fichero (File pollution)
DUST: Subscripción a Feeds RSS ,[object Object]
Suscripción por DUST
A clave PGP
A clave y Canal,[object Object]
DUST: Mientras por debajo
DUST: Mientras por debajo Puerto para red P2P Búsqueda por GNUTella SHA1(Public PGP) Descarga canal/todo Límite de tamaños Comprobación de firma PGP Sirve ficheros por HTTP Puertos configurables Deja publicados los feeds descargados
Demo
DUST está en alphapero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho

Mais conteúdo relacionado

Mais procurados

Mais procurados (7)

Internet2
Internet2Internet2
Internet2
 
Sistemas de archivos tarea
Sistemas de archivos tareaSistemas de archivos tarea
Sistemas de archivos tarea
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivo
Sistemas de archivoSistemas de archivo
Sistemas de archivo
 
Tipo de Sistema de Archivos
Tipo de Sistema de ArchivosTipo de Sistema de Archivos
Tipo de Sistema de Archivos
 
Ntics
Ntics Ntics
Ntics
 
Ntics
NticsNtics
Ntics
 

Destaque

Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web ServerChema Alonso
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la EmpresaChema Alonso
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePonChema Alonso
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favorChema Alonso
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosChema Alonso
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0Chema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 

Destaque (20)

Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for Exchange
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Seguridad en Apache Web Server
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web Server
 
MS Forefront Client Security
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Navegadores en la Empresa
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
 
Fortificación de MS SharePon
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
 
Default Passwords: Adelante por favor
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favor
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Defcon 18: FOCA 2
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 

Semelhante a RootedCON 2011: DUST

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasEventos Creativos
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redesMaryana NieTo
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 
Glosario ntics.pdf 2
Glosario ntics.pdf 2Glosario ntics.pdf 2
Glosario ntics.pdf 2paulybell
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioLorena Fernández
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3lurdes
 
Trabajo de nuevas ticks clase
Trabajo de nuevas ticks claseTrabajo de nuevas ticks clase
Trabajo de nuevas ticks claseRichard Lòpez
 
Definiciones tecnologia
Definiciones tecnologiaDefiniciones tecnologia
Definiciones tecnologialukitas2217
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitalesedgarno2698
 
Por Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoPor Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoCarlos Lizarraga
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencaranayda andrea huamani
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencaranayda andrea huamani
 

Semelhante a RootedCON 2011: DUST (20)

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet y servicios
Internet y serviciosInternet y servicios
Internet y servicios
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Glosario ntics.pdf 2
Glosario ntics.pdf 2Glosario ntics.pdf 2
Glosario ntics.pdf 2
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odio
 
Deep web
Deep webDeep web
Deep web
 
Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3Los grupos de noticias 2.6 hasta 3
Los grupos de noticias 2.6 hasta 3
 
Trabajo de nuevas ticks clase
Trabajo de nuevas ticks claseTrabajo de nuevas ticks clase
Trabajo de nuevas ticks clase
 
Anonimato en Internet
Anonimato en InternetAnonimato en Internet
Anonimato en Internet
 
Definiciones tecnologia
Definiciones tecnologiaDefiniciones tecnologia
Definiciones tecnologia
 
Internet
InternetInternet
Internet
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitales
 
Por Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente AbiertoPor Que Usar Software Libre y Código Fuente Abierto
Por Que Usar Software Libre y Código Fuente Abierto
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencara
 
Internet wili oscar llamoca cencara
Internet wili oscar llamoca cencaraInternet wili oscar llamoca cencara
Internet wili oscar llamoca cencara
 
Glosario
GlosarioGlosario
Glosario
 

Mais de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

RootedCON 2011: DUST

  • 1. DUST Alejandro Martín amartin@informatica64.com Chema Alonso chema@informatica64.com
  • 2. Once upon a time….
  • 3. … y nos lo creímos… Internet es un espacio libre Todas las opiniones permitidas Libertad de prensa Nadie controla Internet Neutralidad Anonimato No Rules ….
  • 5. …y lo arreglamos con educación
  • 6. Pero… un buen día….
  • 7. Y entonces salimos de Matrix…
  • 8. No nos gusta tu aspecto
  • 9. No nos gusta tu aspecto
  • 10. No nos gusta tu nombre
  • 14. HBGaryOwnage Backdoors a la carta: Task B y 12 monkeys «Incitadores» en FaceBook Propaganda viral en Inet
  • 15. Internet tiene puntos debiles Conexiones de red Gran Firewall de China Ataque BGP Egipto Sistemas DNS Wikileaks.org Tarjetaroja.org Legislaciones Nacionales (LSSI, Ley Sinde, Código Penal…) Continentales (….)
  • 17. ¿Cómo estar conectados siempre? El objetivo es desconectar la fuente de la información con la audiencia Arrancando de raíz la fuente Owneando el sistema Haciéndola inaccesible DDOS Que no sea localizable Quitando nombre de dominio Eliminando cuentas de servicios Facebook, twitter, … Infosecwar: Eliminación de Buscadores Por la ley y cerrado de cuentas
  • 21. Pero qué pasa si alguien tiene…
  • 22. Cuidado con lo que dices…
  • 23. Cuidado con lo que dices…
  • 24. Ley Sinde Cuidadín con lo que publicas. Te sigo por RSS
  • 25. Código Penal rima con Hemoal
  • 26. Del Blog al lector Nombre de dominio Entrada directamente a la web Suscripciones RSS Lectores conectan al Feed XML Autoría Cuenta del sistema de blogs Nombre Http Feed RSS
  • 28. ¿Y si no les gusta lo que publicas? Si se cierra el blog, puedes cambiar el feed
  • 29. ¿Y si te cierran el Feed RSS?
  • 30. DUST: Feeds RSS por P2P Sistema de publicación de feeds RSS firmados por redes P2P. Cliente de lectura de Feeds RSS Http P2P Republicación de contenido por P2P Republicación de Feed RSS Republicación de posts
  • 31. DUST: Publicación de Feed RSS Feeds RSS firmados con PGP Firmados desde Web Sería equivalente a cambiar la ubicación del feed. Migraciones de nombres de dominios o servidores. Desde Intranets. Firmados en local Cualquier archivo XML con formato RSS generado en disco. Feeds RSS enviados firmados remotamente.
  • 34. DUST: Distribución del Feed RSS Se distribuye a través de redes P2P POC: Actualmente a través de redes GNUTella(serveless) Se puede distribuir en distintos modos Feed RSS completo con archivos vinculados Feed RSS completo con archivos incrustados Posts independientes con archivos incrustados
  • 35. DUST: Distribución de Feeds RSS Cualquiera puede publicar el feed RSS para su canal Todos los que lo descargan para leer lo comparten. Todos los que lo leen lo pueden volver a publicar con sus claves. No un único fichero (File pollution)
  • 36.
  • 39.
  • 41. DUST: Mientras por debajo Puerto para red P2P Búsqueda por GNUTella SHA1(Public PGP) Descarga canal/todo Límite de tamaños Comprobación de firma PGP Sirve ficheros por HTTP Puertos configurables Deja publicados los feeds descargados
  • 42. Demo
  • 43. DUST está en alphapero… Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho
  • 44. DUST Servicio de envío de Feeds RSS firmados Publicación en red P2P Compartir Feed RSS firmado por DUST Escrito en Java (a mi pesar) Open Source Si te apetece perder tiempo, puedes colaborar con nosotros. La primera versión alpha de DUST estará la semana que viene en la web.
  • 45. Gracias! Chema Alonso Alejandro Martín David Luengo Ignacio Brines Alejandro «para» Nolla