Feliz navidad

Universidad de Burgos (Pedro SANCHEZ-ORTEGA + vrirv
#iVRi #VirtualRealityinlusive #RealidadVirtualinclusiva #investigaciónRealidadVirtualinclusiva #innovaciónRealidadVirtualinclusiva #i2VRi #iiVRi



Feliz navidad

Universidad de Burgos (Pedro SANCHEZ-ORTEGA + vrirv
#iVRi #VirtualRealityinlusive #RealidadVirtualinclusiva #investigaciónRealidadVirtualinclusiva #innovaciónRealidadVirtualinclusiva #i2VRi #iiVRi




Los comandos para gestionar y reparar la Master File Table (MFT) en Windows se centran principalmente en la integridad del sistema de archivos NTFS mediante chkdsk, la reparación de arranque con bootrec, y herramientas de análisis forense. La MFT es el índice central que registra todos los archivos, por lo que su mantenimiento es vital para evitar corrupción de datos.
Aquí están los comandos principales:
chkdsk /f /r (Unidad:): Es el comando fundamental para reparar la MFT. Escanea el disco, repara estructuras NTFS y recupera información de sectores defectuosos.chkdsk /f /r /x (Unidad:): Similar al anterior, pero añade el forzado de desmontaje del volumen primero, lo que es más efectivo si el sistema está activo.bootrec.exe /fixmbr y /fixboot: Utilizados desde el Entorno de Recuperación (WinRE) para reparar el MFT y el sector de arranque si Windows no inicia debido a una MFT corrupta.dir /s /a: Aunque es para listar archivos, un uso intensivo genera mucha escritura directa en la MFT.testdisk: Una herramienta de terceros muy potente, ejecutable en consola, utilizada para recuperar la MFT a partir de su copia de seguridad (mirror). Consideraciones forenses:
Para análisis forense, se pueden extraer y analizar los metadatos de la MFT utilizando herramientas como Velociraptor para investigar los atributos $STANDARD_INFORMATION (timestamps), $FILE_NAME y $DATA.
https://learn.microsoft.com/es-es/windows/win32/fileio/master-file-table
El archivo $UsnJrnl (Update Sequence Number Journal) es un componente crítico del sistema de archivos NTFS en Windows que registra cambios (creación, borrado, modificación) en archivos y directorios. Ubicado en $Extend\$UsnJrnl, funciona como un diario de actividad, siendo invaluable para el análisis forense digital y la reconstrucción de la cronología de eventos.
Características y Análisis Forense del $UsnJrnl
$J (Data Stream): Contiene los registros reales de las actividades del sistema de archivos.$MAX (Data Stream): Almacena metadatos sobre la configuración y tamaño del diario.MFTECmd, NTFS Journal Viewer o yara para extraer y parsear este archivo bloqueado por el sistema.$Extend\$UsnJrnl:$J en el volumen NTFS. Este diario es un “mina de oro” para entender qué ha sucedido en un sistema, siendo a menudo la única prueba restante de archivos eliminados.
otra herramienta es por ejemplo FTK imager (que está instalada en
Según el artículo (basado en la opinión de Jack Wallen en ZDNET), estas son algunas de las distros destacadas y la que él considera la mejor en general:
Estas son las distros que el experto menciona como las “mejores” o más completas para uso general:
🔎 Y, tras esa lista, su elección personal como la mejor opción general del momento es:
ElementaryOS: equilibrada entre estética y usabilidad, con enfoque en simplicidad y experiencia pulida.
Essa elección general es interesante, pero no existe una distro “única” ideal para todas las tareas. La comunidad técnica suele recomendar distintos sistemas según lo que vayas a hacer con ellos —esto coincide con otras guías de elección de distros.
A continuación, una clasificación por casos de uso típicos:
El artículo menciona que el experto ha probado distros antiguas o descontinuadas, aunque no las enumera específicamente. En el mundo Linux hay muchas distribuciones históricas o descatalogadas que entusiasman a nostálgicos o curiosos, por ejemplo:
(Estas son sólo ejemplos de proyectos que ya no están activos, no necesariamente los que el experto probó.)
https://www.welivesecurity.com/la-es/2015/02/24/pintools-analisis-de-malware
PINTools es un framework de Intel para instrumentación dinámica de código binario, ampliamente usado en ciberseguridad para análisis de malware y pentesting en aplicaciones móviles Android/iOS. [welivesecurity]
PINTools permite crear herramientas personalizadas que interceptan ejecución de APKs/binarios móviles en emuladores (Genymotion) o dispositivos rooteados, automatizando tareas forenses/reverse.
| Herramienta | Función en Móviles | Ejemplo Comando |
|---|---|---|
| InScylla | Reconstruir imports obfuscados en APKs | pin.sh -t inscylla -injargs <apk> -- ./app |
| NetworkTracer | Capturar tráfico cifrado app-specific | pin.sh -t nettracer -- ./emulator |
| Custom Taint | Trackear PIN/credenciales | pin.sh -t mytaint -entry_point <MainActivity> -- app.apk |
Amor … tiene 14 definiciones en el diccionario y otros tantos usos …
Del lat. amor, -ōris.
reflexionar | Definición | Diccionario de la lengua española | RAE – ASALE
De reflexión.
cómo verificar si alguien es realmente quien dice ser…
Aquí tienes como lo hace el INCIBE
https://www.incibe.es/incibe-cert/sobre-incibe-cert/claves-publicas-pgp
https://www.incibe.es/empresas/blog/utiliza-el-correo-electronico-forma-segura-pgp
Una clave pública PGP es un archivo criptográfico diseñado para ser compartido abiertamente con cualquier persona, permitiéndoles cifrar mensajes o verificar firmas digitales destinadas exclusivamente a su propietario. Funciona en conjunto con una clave privada secreta, formando un par asimétrico que garantiza la confidencialidad y autenticidad en correos electrónicos y archivos.
Características y Funciones Principales:
Ejemplo de flujo:
Para enviarte un archivo seguro, tu compañero descarga tu clave pública PGP y la usa para encriptar el mensaje. Una vez encriptado, ese documento no puede ser abierto por nadie más, ni siquiera por el emisor, hasta que tú utilices tu clave privada para descifrarlo.
La esteganografía es la técnica y el arte de ocultar información, mensajes o datos sensibles dentro de otro archivo o medio de apariencia inofensiva (como imágenes, audios o textos) para que su presencia pase inadvertida ante observadores casuales. A diferencia de la criptografía, que cifra un mensaje para que no se entienda, la esteganografía busca ocultar la existencia misma de la comunicación.
Puntos Clave de la Esteganografía:
Tipos Comunes de Esteganografía Digital:
apt install steghide, dnf install steghide, etc.).[software.opensuse]apt install exiftool, apt install exiv2, etc.).| Nombre | SO soportado | Tipo | Enlace de descarga recomendado |
|---|---|---|---|
| Steghide | Linux, Windows (también *BSD) | Ocultación | Página oficial: https://steghide.sourceforge.net/download.php |
| OpenStego | Windows, Linux, macOS (Java) | Ocultación | Web oficial: https://www.openstego.com |
| SilentEye | Windows, Linux, macOS | Ocultación | Web del proyecto (enlace a binarios y SourceForge): https://achorein.github.io/silenteye |
| OpenPuff | Windows | Ocultación | Página oficial del autor (enlazada desde recopilaciones especializadas de herramientas de esteganografía) |
| QuickStego | Windows | Ocultación | Web oficial del programa o enlace directo referenciado en listados técnicos reputados |
| GifShuffle | Linux, Windows (compilación) | Ocultación | Página del proyecto y repositorios indicados en recopilaciones técnicas de esteganografía |
| StegSolve | Cualquier SO con Java | Análisis imagen | JAR desde su repositorio o página del autor enlazada en recopilaciones OSINT/CTF |
| Aperi’Solve | Web (navegador) | Análisis online | Servicio online oficial (Aperi’Solve) enlazado en portales OSINT especializados |
| ExifTool | Linux, Windows, macOS | Análisis metadatos | Sitio oficial de ExifTool y repos de la distro (apt, dnf, etc.) |
| Exiv2 | Linux, Windows, macOS | Análisis metadatos | Página oficial de Exiv2 y repos de la distro (apt, dnf, etc.) |
Te dejo la versión “imprescindibles CTF/blue team” marcando qué instalar sí o sí en Kali.
| Nombre | SO soportado | Tipo | Enlace recomendado | ¿Instalar en Kali sí o sí? |
|---|---|---|---|---|
| Steghide | Kali/Linux, Windows | Ocultación / extracción | Repo Kali (sudo apt install steghide) | SÍ (básico para CTF) |
| StegoSuite | Kali/Linux (GUI) | Ocultación / extracción | Repo Kali (sudo apt install stegosuite) | SÍ (para GUI rápida) |
| StegCracker | Kali/Linux | Ataque (fuerza bruta) | Repo Kali (sudo apt install stegcracker) | SÍ (ataques wordlist) |
| StegSolve | Cualquier SO con Java | Análisis de imagen | JAR desde repos/CTF lists (p.ej. listas de 0xRick) | Muy recomendable |
| Aperi’Solve | Web (navegador) | Análisis automatizado | https://www.aperisolve.com | Imprescindible como recurso online |
| ExifTool | Kali/Linux, Win, macOS | Metadatos / forense | Repo Kali (sudo apt install libimage-exiftool-perl) | SÍ (OSINT/forense) |
| Binwalk | Kali/Linux | Análisis binario | Repo Kali (sudo apt install binwalk) | Recomendable |
| OpenStego | Win, Linux, macOS (Java) | Ocultación | Web oficial: https://www.openstego.com | Opcional (más para pruebas puntuales) |
Qué descansada vida
la del que huye del mundanal ruïdo,
y sigue la escondida
senda, por donde han ido
los pocos sabios que en el mundo han sido;
Que no le enturbia el pecho
de los soberbios grandes el estado,
ni del dorado techo
se admira, fabricado
del sabio Moro, en jaspe sustentado!
No cura si la fama
canta con voz su nombre pregonera,
ni cura si encarama
la lengua lisonjera
lo que condena la verdad sincera.
¿Qué presta a mi contento
si soy del vano dedo señalado;
si, en busca deste viento,
ando desalentado
con ansias vivas, con mortal cuidado?
¡Oh monte, oh fuente, oh río,!
¡Oh secreto seguro, deleitoso!
Roto casi el navío,
a vuestro almo reposo
huyo de aqueste mar tempestuoso.
Un no rompido sueño,
un día puro, alegre, libre quiero;
no quiero ver el ceño
vanamente severo
de a quien la sangre ensalza o el dinero.
Despiértenme las aves
con su cantar sabroso no aprendido;
no los cuidados graves
de que es siempre seguido
el que al ajeno arbitrio está atenido.
Vivir quiero conmigo,
gozar quiero del bien que debo al cielo,
a solas, sin testigo,
libre de amor, de celo,
de odio, de esperanzas, de recelo.
Del monte en la ladera,
por mi mano plantado tengo un huerto,
que con la primavera
de bella flor cubierto
ya muestra en esperanza el fruto cierto.
Y como codiciosa
por ver y acrecentar su hermosura,
desde la cumbre airosa
una fontana pura
hasta llegar corriendo se apresura.
Y luego, sosegada,
el paso entre los árboles torciendo,
el suelo de pasada
de verdura vistiendo
y con diversas flores va esparciendo.
El aire del huerto orea
y ofrece mil olores al sentido;
los árboles menea
con un manso ruïdo
que del oro y del cetro pone olvido.
Téngase su tesoro
los que de un falso leño se confían;
no es mío ver el lloro
de los que desconfían
cuando el cierzo y el ábrego porfían.
La combatida antena
cruje, y en ciega noche el claro día
se torna, al cielo suena
confusa vocería,
y la mar enriquecen a porfía.
A mí una pobrecilla
mesa de amable paz bien abastada
me basta, y la vajilla,
de fino oro labrada
sea de quien la mar no teme airada.
Y mientras miserable-
mente se están los otros abrazando
con sed insacïable
del peligroso mando,
tendido yo a la sombra esté cantando.
A la sombra tendido,
de hiedra y lauro eterno coronado,
puesto el atento oído
al son dulce, acordado,
del plectro sabiamente meneado.