Antiguo y olvidado, Weblog personal
By Jose Antonio Cely Saidiza
Recientemente me v? obligado a configurar un cliente de archivos para Google Drive, digo obligado por que tengo que liar d?a a d?a con Dropbox, OwnCloud y One Drive debido a que cada usuario usa su tecnolog?a de turno, lo cual si trabajo con ellos me demandar? tiempo en configuraci?n de clientes y sus trabas tales como, que cambio el API, que cambi? la autenticaci?n, que lo uno, que lo otro? Convencer al usuario de una tecnolog?a o la otra casi siempre se me sale del alcance contratado. Tambi?n se sale del alcance de este art?culo exponer cual puede ser la mejor, eso es muy amplio y depende mucho del contexto. As? pues este art?culo solo documenta como instalar el cliente de Google Drive en Debian Jessie a modo de nota personal que a futuro me servir? de referencia.
El paquete obsoleto Grive en Debian Jessie
La primera b?squeda en google me lleva al paquete oficial debian ?Grive? en?https://packages.debian.org/jessie/grive?no sirve puesto despu?s de investigar est? obsoleto debido a que fue programado para un API de google anterior (Usa el ?Document List API? la cual Google termin?). No se debe instalar o si se tiene instalado borrelo con el siguiente comando (como root):
# apt-get remove -f grive
Instalando Grive2 en Debian Jessie
Buscando alternativas al obsoleto Grive, encontr? Grive2?http://yourcmc.ru/wiki/Grive2?el cual es un Fork del antiguo Grive, pero usa la ?Drive REST API?, tal vez en un par de a?os cuando Google se cambie a la tecnolog?a de turno este art?culo tambi?n quedar? obsoleto.
Para su instalaci?n primero instalamos las dependencias necesarias (como root):
# apt-get install git cmake build-essential libgcrypt11-dev libyajl-dev libboost-all-dev libcurl4-openssl-dev libexpat1-dev libcppunit-dev binutils-dev git
Luego bajamos el c?digo fuente, compilamos e instalamos (como root):
# mkdir /opt/grive2
# cd /opt/grive2
# git clone https://github.com/vitalif/grive2
# mkdir build
# cd build
# cmake ..
# make -j4
# make install
Uso de Grive2
Como su usuario de trabajo se debe crear una carpeta para contener la sincronizaci?n. En mi caso de ejemplo cre? ?GoogleDrive?
# mkdir ~/GoogleDrive
Luego se debe ejecutar grive por primera vez dentro de la carpeta con el argumento ?-a? el cual sirve para solicitar los token de autorizaci?n, es decir que el comando se ejecuta y nos entrega una direcci?n web la cual debe pegarse en un navegador, una vez autorizado en el navegador nos retornar? un c?digo de autorizaci?n el cual debe pegarse de vuelta en el terminal completando de este modo la autenticaci?n por ?nica vez, si todo es correcto entonces comenzar? la sincronizaci?n. A continuaci?n los comandos con ejemplos de salida:
# cd ~/GoogleDrive
Tuve un error de ejecuci?n por que no encontraba el archivo ?.griveignore? por lo tanto debe crearse manualmente o fallar? la ejecuci?n ( supongo es un bug temporal)
# touch .griveignore
Iniciamos la sincronizaci?n:
# grive -a
Copio la URL en un navegador la cual nos llevar? a una p?gina t?pica de autorizaci?n
Despu?s de aceptar nos retorna un c?digo:
Pegamos el c?digo en el terminal y comenzar? la sincronizaci?n, la siguiente captura de terminal resume el proceso:
El uso diario de grive sencillamente es ejecutar el comando dentro de la carpeta GoogleDrive, lo cual se puede hacer manualmente o automatizar mediante un CRON, que en mi caso cre? una entrada para que se ejecute cada 30 minutos:
*/30 * * * * cd ~/GoogleDrive && grive >/dev/null 2>&1
El siguient es un ejemplo de CRON que genera un log con lo que sucede en cada ejecuci?n en el archivo ?/tmp/grivelog?:
*/30 * * * * cd ~/GoogleDrive && grive > /tmp/grivelog
Hay m?s t?cnicas como detectar cambios autom?ticos (soportados en otras aplicaciones), manejo de m?ltiples cuentas, etc.
??
Dudas, comentarios, sugerencias?
Sigueme en twitter?@josecely
By Jose Antonio Cely Saidiza
Fail2ban ( http://www.fail2ban.org/ ) es una aplicaci?n que se usa para bloquear conexiones remotas despu?s de una cantidad de intentos fallidos. El funcionamiento de Fail2ban es muy simple, comprueba archivos de log y si detecta registros de intentos fallidos, ejecuta autom?ticamente los comandos de IPTables para bloquear al host que esta intentando realizar la conexi?n. Fail2ban soporta muchos servicios como lo son ftp, apache, imap, pop, etc; incluso tambi?n aplicaciones web.
Para este caso documentar? el t?pico escenario, donde tenemos un servidor Linux conectado a internet permanente y por cuestiones administrativas tenemos el servicio SSH abierto a cualquier IP (!!!). Un servidor de este tipo es muy atacado por robots o creckers con t?cnicas de fuerza bruta, usando sencillamente un script que mediante un diccionario de claves o generador de palabras intenta frecuentemente autenticarse como usuario root.
Por ejemplo viendo los logs de un servidor personal que mont? hace poco, v? como tengo miles de intentos de login remoto. Por ejemplo viendo los ?ltimos intentos de login mediante el comando:
# tail /var/log/auth.log
Veo como un hijo de puta con la direcci?n IP 116.31.116.28 se est? intentando conectar como root. Por los tiempos de diferencia entre cada conexi?n de pocos segundos seguramente es un robot. As? pues, a instalar fail2ban!.
Instalaci?n y configuraci?n
Los siguiente comando se ejecutan como usuario root en el servidor. Si usa sudo antepongalo a los comandos.
Instalamos el paquete est?ndar de Debian Jessie estable:
# apt-get install fail2ban
Una vez instalado copiamos el archivo de configuraci?n para crear una configuraci?n local:
# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ahora editamos el archivo recientemente copiado /etc/fail2ban/jail.local, el archivo es extenso y viene casi listo y documentado. Un par?metro t?pico por ejemplo para cambiar es ?bantime?, que es el tiempo que el host remoto tardar? bloqueado hasta que nuevamente fail2ban permita el intento de conexi?n, en mi caso lo edit? para 1200 segundos, es decir, 20 minutos:
bantime = 1200
Por otro lado, confirm? que el servicio SSH este activado y en el caso de esta versi?n de Jessie viene activado por default la supervisi?n:
[ssh]
enabled = true
Si hicimos alg?n cambio, se puede reiniciar fail2ban mediante el comando:
# service fail2ban restart
Esto es todo, failban inciar? a supervisar y bloquear los servicios que hemos definido. Por ejemplo en la siguiente captura realic? tres intentos intencionalmente fallidos al servidor y vemos como en el tercer intento me bloquea:
Ante este caso solo queda esperar el ?bantime? para poder volver intentar a conectarme. Como vemos muy facilmente se puede aumentar la seguridad de nuestros servidores.
??
?Dudas, comentarios, sugerencias?
Sigueme en twitter?@josecely
By Jose Antonio Cely Saidiza
Padre Debian, Open Source leader… maestro inspirador.
By Jose Antonio Cely Saidiza
El presente artículo explica paso a paso como montar un servidor de repositorios de código fuente con Git (SCV). Hace años escribí sobre los sistemas de control de versiones, aunque ese artículo hablaba sobre el difunto subversion los conceptos de versionamiento son los mismos. Vale la pena aclarar que Git es mucho más avanzado en funcionalidades respecto a Subversion, una de las principales ventajas de Git, es que este es descentralizado, es decir que cada copia o checkout de código fuente puede ser un repositorio independiente. En este caso el servidor es simplemente el oficial para un proyecto, por decirlo así.
Ahora bien, si estamos hablando de un proyecto de desarrollo en el que hay múltiples desarrolladores, ejemplo en un entorno corporativo; tenemos que poder controlar usuarios, grupos, proyectos, ramas, forks, etc. y en este caso es donde la aplicación Gitlab facilita toda esta administración con una fácil interfaz web. Además esta interfaz es muy similar a el práctico (y no tan económico) GitHub Enterprise.
Instalando el servidor
Para la instalación solo necesitamos un sistema debian Wheezy recién instalado lo más limpio posible.
Actualizamos paquetes
# apt-get update -y
# apt-get upgrade -y
Instalamos dependencias
# apt-get install -y build-essential zlib1g-dev libyaml-dev libssl-dev libgdbm-dev libreadline-dev libncurses5-dev libffi-dev curl openssh-server redis-server checkinstall libxml2-dev libxslt-dev libcurl4-openssl-dev libicu-dev logrotate mysql-server mysql-client libmysqlclient-dev sudo python-docutils
Mysql pedirá password de administrador, poner algo seguro y no olvidarlo!
Instalamos el core git
# apt-get install -y git-core
Instalamos Ruby
Removemos viejas versiones de Ruby 1.8 en caso de tenerlo instalado
# apt-get remove ruby1.8
Bajamos Ruby y lo compilamos:
# mkdir /tmp/ruby && cd /tmp/ruby
# curl –progress ftp://ftp.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p353.tar.gz | tar xz
# cd ruby-2.0.0-p353
# ./configure –disable-install-rdoc
# make
# make install
# gem install bundler –no-ri –no-rdoc
Creamos el usuario necesario
# adduser –disabled-login –gecos ‘GitLab’ git
Instalamos GitLab shell
# cd /home/git # su git
# git clone https://gitlab.com/gitlab-org/gitlab-shell.git -b v1.9.1
# cd gitlab-shell
# cp config.yml.example config.yml
Editamos el archivo de configuración con el dominio de nuestro servidor (Ej. suservidordecodigo.com)
# vi config.yml
Después instalamos
# ./bin/install
# exit
Base de datos
Aseguaramos MySQL con el siguiente comando (responder si a todo)
# mysql_secure_installation
Luego nos logueamos como administrador de MySQL
# mysql -u root -p
Creamos el usuario para gitlab (No olvidar cambiar el password por algo más seguro)
mysql> CREATE USER ‘git’@’localhost’ IDENTIFIED BY ‘$password’;
mysql> SET storage_engine=INNODB;
mysql> CREATE DATABASE IF NOT EXISTS `gitlabhq_production` DEFAULT CHARACTER SET `utf8` COLLATE `utf8_unicode_ci`;
mysql> GRANT SELECT, LOCK TABLES, INSERT, UPDATE, DELETE, CREATE, DROP, INDEX, ALTER ON `gitlabhq_production`.* TO ‘git’@’localhost’;
mysql> exit;
Comprobamos que podamos ingresar como el usuario git de mysql
# mysql -u git -p -D gitlabhq_production
Si todo es correcto obtendremos el prompot de Mysql después de ingresar el password
mysql>
Salimos
mysql> exit;
GitLab
Nos ubicamos en el directorio de gitlab
# cd /home/git
Hacemos un clone del código fuente
# su git
# git clone https://gitlab.com/gitlab-org/gitlab-ce.git -b 6-7-stable gitlab
Nos ubicamos en el directorio de git
# cd /home/git/gitlab
Copiamos el archivo de configuración de ejemplo
# cp config/gitlab.yml.example config/gitlab.yml
Editamos el dominio cambiando «localhost» por el que corresponda
# vi config/gitlab.yml
Salimos del usuario git
# exit
# cd /home/git/gitlab
Aseguramos permisos en log/ y tmp/
# chown -R git log/
# chown -R git tmp/
# chmod -R u+rwX log/
# chmod -R u+rwX tmp/
# su git
# mkdir /home/git/gitlab-satellites
# exit
# chmod u+rwx,g+rx,o-rwx /home/git/gitlab-satellites
# cd /home/git/gitlab
# chmod -R u+rwX tmp/pids/
# chmod -R u+rwX tmp/sockets/
# chmod -R u+rwX public/uploads
Copiamos el archivo de configuración de Unicorn
# su git
# cp config/unicorn.rb.example config/unicorn.rb
# cp config/initializers/rack_attack.rb.example config/initializers/rack_attack.rb
Configuramos las variables para el usuario git y editamos user.email tal cual como este en gitlab.yml
# git config –global user.name «GitLab»
# git config –global user.email «alfuncorreo@algundominio»
# git config –global core.autocrlf input
Editamos para que el email de gitlab coincida con el usuario git (## Email settings)
# vi config/gitlab.yml
Copiamos archivo de configuración de git
# cp config/database.yml.mysql config/database.yml
# chmod o-rwx config/database.yml
Editamos el archivo de configuración con las credenciales establecidas de mysql
# vi config/database.yml
Instalamos
# cd /home/git/gitlab
# bundle install –deployment –without development test postgres aws
# bundle exec rake gitlab:setup RAILS_ENV=production
# exit
Script de inicio
# cp lib/support/init.d/gitlab /etc/init.d/gitlab
# cp lib/support/logrotate/gitlab /etc/logrotate.d/gitlab
Comprobamos que funciona la aplicación
# su git
# bundle exec rake gitlab:env:info RAILS_ENV=production
Si todo está bien
# bundle exec rake assets:precompile RAILS_ENV=production
# exit
Reiniciamos gitlab
# /etc/init.d/gitlab restart
Servidor web Nginx
# apt-get install -y nginx
# cp lib/support/nginx/gitlab /etc/nginx/sites-available/gitlab
# ln -s /etc/nginx/sites-available/gitlab /etc/nginx/sites-enabled/gitlab
Editamos el archivo de configuración para que coincida con la configuración (server_name)
# vi /etc/nginx/sites-available/gitlab
Reiniciamos Nginx para que tome los cambios
# service nginx restart
Primer login
En un navegaor accedemos a la URL de nuestro servidor
El usuario y contraseña por defecto son:
root
5iveL!fe
La primera página nos envía a un formulario para actualizar el password. Obviamente se debe editar por algo seguro.
Después de esto ya podremos acceder a gitlab, crear proyectos, usuarios, etc.
———————————————–
Dudas, comentarios, sugerencias? Sigueme en twitter @josecely
Links
https://www.gitlab.com/
https://github.com/gitlabhq/gitlabhq/blob/master/doc/install/installation.md
By Jose Antonio Cely Saidiza
Anteriormente escribí un artículo para la versión de como instalar un servidor web verdaderamente seguro OpenBSD 5.3 y Apache 1.4, sin embargo para OpenBSD 5.4 ya no funcionan esos pasos, además la idea de esta artículo es usar Apache versión 2.
Cómo instalar OpenBSD, otras bases y conceptos teóricos, están en el artículo pasado. Este artículo va directo a la instalación.
Instalando y configurando el Servidor
En este caso usarmos los repositorios oficiales de BSD.
Para esto ejecutamos como root en el servidor:
# echo installpath=ftp://ftp.usa.openbsd.org/pub/OpenBSD/$(uname -r)/packages/$(uname -m) | sudo tee /etc/pkg.conf
Una vez agregdo el repositorio, ya podemos empezar a instalar paquetes.
Apache2 y PHP
# pkg_add apache-httpd php-mysql
El cual nos pregunta (resalto en negrita mis respuestas) :
Ambiguous: choose package for php-mysql
a 0: <None>
1: php-mysql-5.2.17p16
2: php-mysql-5.3.27
Your choice: 2
Ambiguous: choose dependency for php-mysql-5.3.27:
a 0: php-5.3.27
1: php-5.3.27-ap2
Your choice: 1
Cuando termine de descargar e instalar, ejecutamos los siguientes comandos:
# ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf
# ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini
Agregamos el módulo PHP a Apache 2.2
# echo ‘# php
LoadModule php5_module /usr/local/lib/php-5.3/libphp5.so
<IfModule mod_php5.c>
AddType application/x-httpd-php .php .phtml .php3
AddType application/x-httpd-php-source .phps
# Most php configs require this
DirectoryIndex index.php
</IfModule>\n’ >> /etc/apache2/httpd2.conf
Agregamos Apache al arranque de OpenBSD
# echo ‘\n/etc/rc.d/httpd2 start\n’ >> /etc/rc.local
MySql Server
Ejecutamos:
# pkg_add mysql-server
Cuando termine de descargar e instalar, ejecutamos los siguientes comandos
# /usr/local/bin/mysql_install_db
# /usr/local/share/mysql/mysql.server start
# /usr/local/bin/mysqladmin -u root password ‘your-password’
Obviamente se debe cambiar your-password por algo más seguro!
Aseguramos MySql
Ejecutamos:
# /usr/local/bin/mysql_secure_installation
El anterior script, hace los cambios pertinentes que todo servidor de producción debe tener respondiendo a las siguientes preguntas:
Remove anonymous users? [Y/n]
Disallow root login remotely? [Y/n]
Remove test database and access to it? [Y/n]
Reload privilege tables now? [Y/n]
Recomendaría SI (Y) a todo.
Cuando termine de descargar e instalar, ejecutamos los siguientes comandos
# echo ‘mysqld_flags=»»
pkg_scripts=»mysqld»‘ >> /etc/rc.conf.local
PhpMyAdmin
Ejecutamos:
#pkg_add phpMyAdmin
Cuando termine de descargar e instalar, ejecutamos los siguientes comandos
# ln -sf /etc/php-5.3.sample/mcrypt.ini /etc/php-5.3/mcrypt.ini
# ln -sf /etc/php-5.3.sample/gd.ini /etc/php-5.3/gd.ini
# cp /var/www/conf/modules.sample/phpmyadmin.conf /var/www/conf/modules/
# ln -s /var/www/phpMyAdmin /var/apache2/htdocs/phpMyAdmin
Por último sería sano un reinicio:
# reboot
Probando el servidor
La ruta por defecto para el contenido del servidor web es /var/apache2/htdocs/
Podemos crear un script de prueba, con el comando:
# echo «<?php phpinfo(); ?>» | tee /var/apache2/htdocs/phpinfo.php
El cual debe responder desde un navegdor a la dirección http://sudirecionip/phpinfo.php
Lo mismo para PhpMyAdmin, a la dirección http://sudirecionip/phpMyAdmin/index.php
——
Dudas, comentarios, sugerencias?
Sigueme en twitter @josecely
——
Links
http://www.openbsd.org/
http://jacs.guru/?p=158/ Artículo para BSD 5.2.
By Jose Antonio Cely Saidiza
Frecuentemente amigos / conocidos / otros, me formulan preguntas tales como: «Me Hackearon el Facebook! Ayudame!» o el irónico «¿Me enseñas a Hackear un Facebook?», o el molesto «¿Cuanto me cobras por Hackear un Facebook?» y por último la peor y más insultante… «Me hackeron el facebook! y fuiste tu!«.
Así pues este tema merecía un artículo, para poderlo enviar como respuesta a futuras preguntas y no perder más tiempo exponiendo mi punto de vista.
Antes de entrar en tema, aclaremos conceptos que generalmente causan confusión puesto han sido malversados por los medios:
Cracker: Aquel que rompe la seguridad de un sistema.
Facebook: Nevera de pobres (siempre lo abres aun sabiendo que esta vacío)
Hacker: Una persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, a diferencia de la mayoría de los usuarios que prefieren aprender sólo el mínimo necesario (3)
Hackear: Acción de explorar y buscar las limitantes de un código o de una máquina (3)
Ingeniería social: la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Key logger: Software cuya función es capturar todas las teclas presionadas en el computador donde esta instalado
Pirata: Marinero/Navegante que se dedica a asaltar otros barcos o a hacer incursiones en la costa
Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado
Continuando, vale la pena recordar que esta necesidad de asaltar la privacidad del prójimo no es nueva. Anteriormente llegaban las mismas preguntas, pero para la tecnología de turno (Ej. Messenger, skype, etc.etc.) y muy seguramente este artículo servirá para la siguiente moda tecnológica pasajera.
A continuación la respuesta genérica a las preguntas advirtiendo que hay humor negro. Absténgase de leer si no sabe interpretar bromas o sarcasmo.
P: ¿Es posible Hackear una cuenta de Facebook?
R: Si, todo sistema informático tiene vulnerabilidades y Facebook no es la excepción. Sin embargo Facebook o el servicio que sea esta en constante revisión y actualización por cientos de programadores, auditores de seguridad, etc. Esto hace difícil encontrar una vulnerabilidad y explotarla, pues requeriría muchas horas de ingeniería en continua investigación, de tal vez muchos programadores, o posiblemente un solo programador pero con gran conocimiento y suerte. Así pues cualquiera de estos escenarios requieren mucho tiempo y habilidades. Fácilmente se llega la conclusión que tiempo y habilidades es dinero.
Tal vez un Cracker con su ejercito de delincuentes lo pueda hacer, pero ten la seguridad que por este «servicio» te cobrará miles de dolares.
P: ¿Como se Hackea un Facebook?
R: A la fecha no he conocido UN solo mecanismo explotable de Facebook, de vez en cuando se escucha de vulnerabilidades pero no son tan críticas.
Cuando se han «robado» cuentas de facebook con intervención tecnológica, generalmente es por un virus, o troyano o Key logger instalado en el computador donde la victima accede a su cuenta de facebook, dejando su información personal fácilmente disponible a un Cracker.
Aclaré intervención tecnológica, pero tristemente la mayoría de ataques nacen en la «ingeniería social», que consiste en engañar al usuario con historias que parecen lícitas, pero que en realidad se aprovechan de su buena fé o desconocimiento para que el propio usuario entregue su información o facilite la instalación de programas maliciosos. La siguiente pregunta aclara este escenario.
A: «Me hackearon el facebook! Ayudame!»
R: Triste, pero créeme, tengo cosas más importantes que hacer (tales como rascarme mi oreja derecha)…. Crap!, solo por ser este artículo responderé con más detalle.
Primero, ¿tu contraseña era segura?. La mayoría de los casos que escucho, es por vulnerabilidad de la contraseña. Una buena contraseña es la primera barrera de seguridad, para evitar esto ten en cuenta las siguientes recomendaciones:
- Utiliza una contraseña diferente para todas tus cuentas importantes.
- Cambia tu contraseña a menudo
- Utiliza una contraseña que incluya letras, números y símbolos
- Crea una contraseña que no se pueda adivinar con facilidad
- Asegúrate de que las opciones de recuperación de contraseña estén actualizadas y sean seguras
- Guarda las contraseñas en un lugar secreto que no esté a la vista
Si tu contraseña era algo como «misnombressinespcios» o «elnombredemiamante» o «esa_fecha_tan_especial»,seguramente la falla estuvo por ese lado. Puede parecer obvio pero algunas personas consideran «seguros» datos tan públicos como los nombres de sus hijos o la dirección de su casa.
Si este fue el caso deberías cambiar tu pregunta a:
«Hace un tiempo me inscribí en el servicio www.facebook.com, y dada mi ignorancia informática y/o pereza me inscribí usando una contraseña vulnerable y/o muy obvia, por lo tanto alguien fácilmente la supuso y/o obtuvo. ¿Me podrías asesorar sobre como escalar este tema con el soporte técnico oficial de www.facebook.com?»
Tal vez con la pregunta de esta forma, podría dejar de rascar mi oreja derecha y prestarte algo de atención.
Si tu contraseña era segura pero aun así te «hackearon», seguramente fuiste victima de un virus / troyano / keylogger. Seguramente te llego un mail o link lleno de morbo (Ej. «Haz click acá y verás las visitas a tu muro») dando el primer paso para que se instale el programa malicioso en cuestión…. deja el morbo!
Incluso también pudo ser que fuiste algo iluso usando algún servicio en línea para «hackear facebook». Sobra decir que entregaste todo en bandeja de plata, Ej. usuario en facebook, numero celular, etc.
Deja de ser tan iluso y deja el morbo!
Por último también pudo ser que usaste un computador ajeno (Ej. café internet, computador de un «amigo» cracker, etc) que tenía instalado el programa malicioso, capturando tu contraseña, nuevamante entregando todo en bandeja de plata.
P: ¿Me enseñas a Hackear un Facebook?
R: Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude (1).
Pero aun eres mi amigo, por favor lee arriba donde dice ¿Es posible hackear una cuenta de Facebook?.
Sin embargo si eres capaz de formular esa pregunta, lo más probable es que no tienes las mínimas capacidades para ser un Hacker. Mejor sigue perdiendo el tiempo en esa nevera.
Te recomiendo una lectura a http://www.sindominio.net/ayuda/preguntas-inteligentes.html
P: ¿Cuanto me cobras por hackear un facebook?
R: Me ofendes.
Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude (1).
Sin embargo, aun eres mi amigo, lee arriba donde dice ¿Es posible hackear una cuenta de Facebook?, si lees el parrafo, tal vez llegues a la conclusión que si un delincuente hiciera eso, te cobraría muchísimo dinero. ¿Vale tanto tu morbo? Creo necesitas ayuda de un psiquiatra.
Si tienes la capacidad de pagar ese dinero, mejor inviértelo en un consejero de pareja, en un espía, en una amante, etc. te aseguro será más efectivo. Si el dinero es problema para ti, te recomiendo que hables y/o enfrentes personalmente a tu pareja y/o «victima», tal vez llegues a la solución verdadera y humana a tu problema.
Nuevamante te recomiendo una lectura a http://www.sindominio.net/ayuda/preguntas-inteligentes.html
A: Tienes que ayudarme de verdad, necesito hackear una cuenta, puesto está relacionado/a con algo ilícito
R: Caramba! Que peligro!
Sin embargo no soy la persona indicada para eso, consulta en tu país la entidad encargada de delitos informáticos, identifícala y tramita la denuncia correspondiente. Por ejemplo en Colombia existe la unidad de delitos informáticos de la Policia Nacional, la cual esta especializada en este tipo de amenazas.
A: «Me hackearon el facebook! y fuiste tu!
R: Me ofendes.
Por favor amplia tu circulo social (sobre todo fuera de facebook), y verás que hay muchísimas personas con habilidades informáticas, muchos más expertos que este humilde servidor y que pueden tener la habilidad y el tiempo para «hackear» tu importante cuenta de Facebook. Se que tal vez te impresioné dada mi elegancia y léxico, pero créeme, soy un novato.
Si no lo crees, no te quedes callado, denuncia! y que las autoridades competentes investiguen.
Por mi parte; si insistes en el tema, te denunciaré por calumnia.
Ya no eres mi amigo.
————————————-
Espero haber despejado algunas dudas, quedaron muchos temas fuera. Esto solo fue un artículo rápido producto de rebosar la copa al recibir más de 10 de esas preguntas/afirmaciones en solo una semana.
Dudas, comentarios, sugerencias?
Sigueme en twitter @josecely
——
Links
(1) http://www.sindominio.net/ayuda/preguntas-inteligentes.html
(2) https://support.google.com/accounts/answer/32040?hl=es
(3) http://www.catb.org/jargon/oldversions/jarg262.txt