Archivo de la categoría: Uncategorized

163 centímetros

“163 centímetros” es un libro de Abraham Boba (David Cobas)

El libro es un ensayo poético autobiográfico de 132 páginas publicado en octubre de 2025 por Arrebato Libros (primera edición limitada, con tirada especial a color y fotografías personales seleccionadas que ilustran pasajes concretos sin sobrecargar el texto). Combina fragmentos de memoria personal, reflexiones poéticas, datos científicos/históricos y referencias culturales, siempre desde un tono riguroso, íntimo y explícitamente no victimista. El autor (David Cobas, nacido en Vigo en 1975, conocido artísticamente como Abraham Boba, cantante y compositor de León Benavente y con trayectoria solista) usa su estatura de 163 cm como “artefacto literario” para hablar de cuerpos no normativos, percepción del mundo, lenguaje, masculinidad y aceptación personal.

El libro no es un tratado victimista ni humorístico fácil: el propio autor insiste en que “no quería sonar a lloriqueo de hombre de mediana edad” y buscó rigor con datos históricos y científicos para evitar que la gente se riera al oír el tema.

Es también una “radiografía parcial” del músico y una reflexión sobre cómo la estatura moldea la mirada (“ver la vida en contrapicado”).

Sobre el índice y la estructura

Las reseñas coinciden en que está organizado en capítulos temáticos (no numerados de forma estricta ni lineal), con una estructura de “correlación” donde cada idea engancha con la siguiente, creando un ritmo ágil. Cada capítulo mezcla:

  • Párrafos autobiográficos cortos (recuerdos, confesiones).
  • Datos objetivos (estudios científicos, estadísticas).
  • Referencias históricas/culturales (aparecen como “parte del club” de personas de baja estatura).
  • Reflexiones poéticas.

La progresión aproximada que se deduce de todas las fuentes va de lo personal e íntimo (infancia, cuerpo) hacia lo social y cultural (lenguaje, masculinidad, historia), terminando en aceptación. Inspiración estructural mencionada por el autor: El libro de las lágrimas de Heather Christle (mezcla de memoria, ensayo y poesía).

Se ofrece a continuación el resumen más extenso y fiel posible del contenido, agrupado por los grandes bloques temáticos que emergen consistentemente en todas las fuentes. Esto te sirve para planificar una lectura detallada una vez tengas el libro físico.

Bloque inicial: La cifra y la toma de conciencia personal

  • El título y punto de partida es la propia medida: “No logro recordar la última vez que me medí. Por alguna razón tengo esta cifra en mi cabeza desde hace mucho tiempo, 163 centímetros.” El autor admite que ni siquiera está seguro de mantenerla hoy (“creo que ya debo haber descendido un par de centímetros”).
  • Reflexión sobre el momento en que se dio cuenta de que la altura le importaba más de lo que creía: “Hubo un momento en el que me di cuenta de que realmente el tema de la altura me importaba más de lo que yo creía. Nunca me he sentido víctima, ni recuerdo ningún abuso directo por el hecho de ser bajo.”
  • Ausencia de victimismo explícita: “No pasa nada por no tener la altura normativa. No es ni mejor ni peor. Pero hay un tonillo condescendiente ahí que resulta muy molesto.”

Bloque de infancia y relación con el cuerpo

  • Recuerdos de niñez: “Fui un niño gordo” (frase que abre el espectáculo homónimo basado en el libro).
  • Anécdotas concretas como jugar al baloncesto en el colegio (foto de equipo escolar donde, por su estatura, solía estar delante pero en una imagen aparece en la fila de atrás; el autor contrasta la foto real borrosa con una interpretación generada por IA que lo convierte en “preparador físico”).
  • Conviven con la estatura desde pequeño: taekwondo, pasión frustrada por el baloncesto, televisión (“Cerca de las estrellas”).
  • Primeras interacciones con el cuerpo no normativo.

Bloque del lenguaje y las asociaciones negativas de “bajo”Uno de los núcleos más citados:

  • “Hay pocas cosas en las que ‘bajo’ sea positivo. El colesterol, quizás.”
  • Análisis etimológico y cultural: “Bajeza es un hecho vil, ruin, mezquino. Bajura es falta de elevación.”
  • Ejemplos: “Dios es ‘el altísimo’. A la realeza se le llama ‘alteza’.” / “¿Cómo dices que la vida te va bien y mal? ‘Altibajos’…”
  • El sufijo “-ito” (bajito) como forma de minimizar.
  • Reacción social: cuando contaba que escribía sobre estatura, “la primera reacción era reírse”.

Bloque de la masculinidad y los estándares normativos

  • “Los hombres hemos impuesto nuestra mirada y hemos hecho un estándar de lo que debe ser la masculinidad.”
  • Crítica a Hollywood y cánones irreales (actores con alzas).
  • Estadística: “Solo 1 de cada 700 mujeres elegiría a un hombre más bajo.”
  • Ejemplos positivos contemporáneos: Tom Holland y Zendaya (pareja donde ella es más alta).
  • La baja estatura masculina como “cuerpo no normativo poco visibilizado” comparado con otros.

Bloque histórico y cultural: “El club” de personas de baja estaturaAparecen como mosaico integrado en varios capítulos:

  • Alejandro Magno (~1,60 m).
  • Napoleón (1,68 m en su época; origen del “complejo napoleónico”, aunque el autor matiza que no es trastorno clínico y que también hay tiranos altos).
  • Prince (referencias explícitas a su estatura, zapatos de tacón y fascinación por la NBA; canción Purple Rain en el espectáculo derivado).
  • Otras menciones deducidas: Don Quijote (representado alto) vs. Sancho Panza (bajo), jerarquías en dibujos animados (Rigodón), Francisco Franco, Tom Holland, músicos como los Beatles, Miguel Ángel (David), Michel de Montaigne, etc.
  • Curiosidades científicas: tratamientos hormonales o quirúrgicos para niños bajos (fallan en el 80 % de los casos porque la altura es genética); interiorización temprana de que “hay algo malo” en su talla.

Bloque autobiográfico-musical y profesional

  • Comentarios condescendientes tras conciertos: “Joder para ser tan pequeño, hay que ver cómo dominas el escenario.”
  • Comparación con comentarios sobre peso o cuerpo que hoy no se harían.
  • Búsqueda habitual en Google: “Abraham Boba altura”.
  • Reflexión sobre la creación: diferencia entre escribir canciones para León Benavente (colectivo) y la libertad del libro.
  • Etapas vitales: grunge, taekwondo, etc., ilustradas con cambios de vestuario y proyecciones en el espectáculo (Nirvana In Bloom, Skee-Lo I Wish, Randy Newman Short People, etc.).

Bloque final: Aceptación y mirada al mundo

  • “Soy quien soy por ser como soy. Y está bien.”
  • “Reconozco que a veces he pensado cómo sería mi vida de medir 1,85. Pero soy quien soy…”
  • La estatura como forma de ver el mundo desde abajo, sin dramatismo ni comicidad forzada.
  • Cierre en tono de catarsis personal y radiografía íntima.

Elementos formales adicionales

  • Fotografías personales (botines Chelsea, foto escolar, etc.).
  • Edición cuidada: primera tirada especial a color.
  • Expansión escénica: espectáculo homónimo (estrenado 2026) con proyecciones, cambios de vestuario (kimono de taekwondo, equipación de básquet, disfraz de Napoleón), guitarra y voz, que sigue fielmente el espíritu del libro.

“163 centímetros” es un texto breve pero denso, poético y honesto que convierte una característica física en espejo de temas más grandes: el lenguaje que nos moldea, los cuerpos normativos, la masculinidad impuesta y la libertad de aceptar lo que somos sin victimismo ni autocomplacencia.

Todas las fuentes coinciden en destacar su tono equilibrado, su rigor documental y su valor como “pequeña autobiografía” de uno de los músicos más relevantes de la escena independiente española.

MFT

Los comandos para gestionar y reparar la Master File Table (MFT) en Windows se centran principalmente en la integridad del sistema de archivos NTFS mediante chkdsk, la reparación de arranque con bootrec, y herramientas de análisis forense. La MFT es el índice central que registra todos los archivos, por lo que su mantenimiento es vital para evitar corrupción de datos. 

Aquí están los comandos principales:

  • chkdsk /f /r (Unidad:): Es el comando fundamental para reparar la MFT. Escanea el disco, repara estructuras NTFS y recupera información de sectores defectuosos.
  • chkdsk /f /r /x (Unidad:): Similar al anterior, pero añade el forzado de desmontaje del volumen primero, lo que es más efectivo si el sistema está activo.
  • bootrec.exe /fixmbr y /fixboot: Utilizados desde el Entorno de Recuperación (WinRE) para reparar el MFT y el sector de arranque si Windows no inicia debido a una MFT corrupta.
  • dir /s /a: Aunque es para listar archivos, un uso intensivo genera mucha escritura directa en la MFT.
  • testdisk: Una herramienta de terceros muy potente, ejecutable en consola, utilizada para recuperar la MFT a partir de su copia de seguridad (mirror). 

Consideraciones forenses:
Para análisis forense, se pueden extraer y analizar los metadatos de la MFT utilizando herramientas como Velociraptor para investigar los atributos $STANDARD_INFORMATION (timestamps), $FILE_NAME y $DATA


https://learn.microsoft.com/es-es/windows/win32/fileio/master-file-table


El archivo $UsnJrnl (Update Sequence Number Journal) es un componente crítico del sistema de archivos NTFS en Windows que registra cambios (creación, borrado, modificación) en archivos y directorios. Ubicado en $Extend\$UsnJrnl, funciona como un diario de actividad, siendo invaluable para el análisis forense digital y la reconstrucción de la cronología de eventos. 

Características y Análisis Forense del $UsnJrnl

  • Función Principal: Registra de forma continua las operaciones sobre archivos, incluyendo datos como la razón del cambio, la marca de tiempo y la referencia del archivo.
  • Streams de Datos:
    • $J (Data Stream): Contiene los registros reales de las actividades del sistema de archivos.
    • $MAX (Data Stream): Almacena metadatos sobre la configuración y tamaño del diario.
  • Importancia Forense: Permite a los investigadores detectar “time-stomping” (manipulación de marcas de tiempo), identificar actividades maliciosas (ej. ejecución de malware) y reconstruir la actividad del usuario.
  • Herramientas de Análisis: Se utilizan herramientas especializadas como MFTECmdNTFS Journal Viewer o yara para extraer y parsear este archivo bloqueado por el sistema.
  • Ubicación: Se encuentra en $Extend\$UsnJrnl:$J en el volumen NTFS. 

Este diario es un “mina de oro” para entender qué ha sucedido en un sistema, siendo a menudo la única prueba restante de archivos eliminados. 

otra herramienta es por ejemplo FTK imager (que está instalada en

Distro linux


🐧 Top de distribuciones recomendadas por  expertos

Según el artículo (basado en la opinión de Jack Wallen en ZDNET), estas son algunas de las distros destacadas y la que él considera la mejor en general:

📌 Recomendaciones generales (uso de escritorio)

Estas son las distros que el experto menciona como las “mejores” o más completas para uso general:

  • Ubuntu – Clásica, estable, fácil de usar y con gran comunidad.
  • Ubuntu Budgie – Variante con entorno Budgie (más ligero y moderno).
  • Linux Mint – Muy amigable para principiantes con Cinnamon.
  • Manjaro – Fácil de usar, rolling release basado en Arch.
  • Fedora – Actualizada, buen soporte de herramientas modernas.
  • Pop!_OS – Muy orientada a productividad y desarrolladores (aunque no fue la ganadora final).

🔎 Y, tras esa lista, su elección personal como la mejor opción general del momento es:

ElementaryOS: equilibrada entre estética y usabilidad, con enfoque en simplicidad y experiencia pulida.


🧠 Y según objetivos / casos de uso

Essa elección general es interesante, pero no existe una distro “única” ideal para todas las tareas. La comunidad técnica suele recomendar distintos sistemas según lo que vayas a hacer con ellos —esto coincide con otras guías de elección de distros.

A continuación, una clasificación por casos de uso típicos:

🛠️ Uso de escritorio diario / general

  • Ubuntu, Linux Mint, Zorin OS — sencillos, gran ecosistema y fácil de instalar software.

🧪 Desarrollo y programación

  • Fedora, Pop!_OS, Ubuntu — acceso actualizado a herramientas y soporte de contenedores/paquetes.

🖥️ Servidores y sistemas empresariales

  • Debian, Ubuntu Server, CentOS Stream / Rocky Linux / AlmaLinux — estabilidad, ciclos largos de soporte y buena reputación para producción.

🐢 Hardware antiguo o recursos limitados

  • Lubuntu, Xubuntu, Puppy Linux, Tiny Core — entornos ligeros que funcionan bien con poca RAM/CPU.

🔐 Pentesting y seguridad

  • Kali Linux, Parrot Security OS — vienen con herramientas para auditoría y seguridad listas para usar.

⚙️ Personalización extrema / avanzados

  • Arch Linux, Gentoo — permiten control total, ideales si quieres aprender internals o construir tu sistema desde cero.

🧾 Sobre distros “que ya no existen”

El artículo menciona que el experto ha probado distros antiguas o descontinuadas, aunque no las enumera específicamente. En el mundo Linux hay muchas distribuciones históricas o descatalogadas que entusiasman a nostálgicos o curiosos, por ejemplo:

  • CrunchBang Linux – minimalista, muy ligera (sucesor comunitario: BunsenLabs).
  • Funtoo Linux – derivada de Gentoo ahora descontinuada (proyecto cancelado en 2024).
  • Linux 0.x y primeras distros históricas – como Linux 0.12, anteriores a las modernas.

(Estas son sólo ejemplos de proyectos que ya no están activos, no necesariamente los que el experto probó.)


📌 Conclusión

  • El artículo principal no proporciona una lista exhaustiva de todas las distros probadas, sino un ranking de las más destacadas en términos generales.
  • Para elegir la mejor distro para tu caso de uso concreto (servidores, desarrollo, hardware viejo, seguridad, etc.), es útil referirse a listas clasificadas por objetivos como las mencionadas arriba.

PinTools

https://www.welivesecurity.com/la-es/2015/02/24/pintools-analisis-de-malware

PINTools es un framework de Intel para instrumentación dinámica de código binario, ampliamente usado en ciberseguridad para análisis de malware y pentesting en aplicaciones móviles Android/iOS. [welivesecurity]​

Usos en Ciberseguridad Móviles

PINTools permite crear herramientas personalizadas que interceptan ejecución de APKs/binarios móviles en emuladores (Genymotion) o dispositivos rooteados, automatizando tareas forenses/reverse.

  • Análisis Dinámico: Taint tracking para seguir flujos de datos sensibles (tokens, credenciales) en apps maliciosas.
  • Detección Malware: Monitorear llamadas API sospechosas (SMS, contactos, red) sin breakpoints manuales.
  • Pentesting Apps: Hook de funciones crypto/network para detectar hardcodeo de keys o C2.

Ejemplos Prácticos

HerramientaFunción en MóvilesEjemplo Comando
InScyllaReconstruir imports obfuscados en APKspin.sh -t inscylla -injargs <apk> -- ./app
NetworkTracerCapturar tráfico cifrado app-specificpin.sh -t nettracer -- ./emulator
Custom TaintTrackear PIN/credencialespin.sh -t mytaint -entry_point <MainActivity> -- app.apk

Integración con Stack Móvil

  • MobSF + PINTools: Análisis estático (MobSF) seguido de dinámico con Pintools en Frida-traced apps.
  • Emuladores: Genymotion/QEMU con Pin para ARM/x86 instrumentation.
  • Limitaciones: Overhead alto; mejor para lab que real-time. Usa DynamoRIO como alternativa ligera.[welivesecurity]

Amor

Amor … tiene 14 definiciones en el diccionario y otros tantos usos …

Del lat. amor, -ōris.

  1. m. Sentimiento intenso del ser humano que, partiendo de su propia insuficiencia, necesita y busca el encuentro y unión con otro ser. Ant.: odiodesamor.
  2. m. Sentimiento hacia otra persona que naturalmente nos atrae y que, procurando reciprocidad en el deseo de unión, nos completa, alegra y da energía para convivir, comunicarnos y crear. Sin.: cariñoquererpasiónadoración. Ant.:odiodesamor.
  3. m. Sentimiento de afecto, inclinación y entrega a alguien o algo. Sin.: afecto2aprecioestimaapegoaficiónpredilecciónestimación. Ant.:odiodesamor.
  4. m. Tendencia a la unión sexual.
  5. m. Blandura, suavidad. Cuidar el jardín con amor.Sin.: ternura.
  6. m. Persona amada. U. t. en pl. con el mismo significado que en sing. Para llevarle un don a sus amores.Sin.: amado.
  7. m. Esmero con que se trabaja una obra deleitándose en ella.
  8. m. p. us. Apetito sexual de los animales.
  9. m. desus. Voluntad, consentimiento.
  10. m. desus. Convenio o ajuste.
  11. m. pl. Relaciones amorosas.
  12. m. pl. Objeto de cariño especial para alguien.
  13. m. pl. Expresiones de amor, caricias, requiebros.
  14. m. pl. cadillo (‖ planta umbelífera).Sin.:cadillo.

amor al uso

  1. m. Arbolito de la familia de las malváceas, parecido al abelmosco, de ramos cubiertos de borra fina, hojas acorazonadas, angulosas y con cinco lóbulos, pedúnculos casi tan largos como la hoja, y flor cuya corola es blanca por la mañana, algo encarnada al mediodía y rosada por la tarde. Se cría en la isla de Cuba y se cultiva en los jardines de Europa.

amor de hortelano

  1. m. Planta anual de la familia de las rubiáceas, parecida al galio, de tallo ramoso, velludo en los nudos y con aguijones echados hacia atrás en los ángulos, verticilos de ocho hojas lineales, lanceoladas y ásperas en la margen, y fruto globoso lleno de cerditas ganchosas en su ápice.
  2. m. almorejo.
  3. m. lampazo (‖ planta).

amor libre

  1. m. Relaciones sexuales no reguladas.

amor platónico

  1. m. amor idealizado y sin relación sexual.

amor propio

  1. m. amor que alguien se profesa a sí mismo, y especialmente a su prestigio.
  2. m. Afán de mejorar la propia actuación.

amor seco

  1. m. Nombre que designa diversas especies de plantas herbáceas cuyos frutos espinosos se adhieren al pelo, a la ropa, etc. En Arg., Chile, Ec. y Filip., u. en pl. con el mismo significado que en sing.

a su amor

  1. loc. adv. p. us. holgadamente.

al amor de la lumbre, o del fuego

  1. locs. advs. Cerca de ella, o de él, de modo que calienten y no quemen.

al amor del agua

  1. loc. adv. De modo que se vaya con la corriente, navegando o nadando.
  2. loc. adv. Contemporizando, dejando correr las cosas que debieran reprobarse.

con mil amores

  1. loc. adv. coloq. de mil amores.

dar como por amor de Dios

  1. loc. verb. desus. Dar como de gracia lo que se debe de justicia.

de mil amores

  1. loc. adv. coloq. Con mucho gusto, de muy buena voluntad.

en amor compaña

  1. loc. adv. coloq. en amor y compaña.

en amor y compaña, o en amor y compañía

  1. locs. advs. coloqs. En amistad y buena compañía.

hacer el amor

  1. loc. verb. Enamorar, galantear.
  2. loc. verb. copular (‖ unirse sexualmente).

por amor al arte

  1. loc. adv. coloq. Dicho de trabajar en algo: Por afición y desinteresadamente.

por amor de

  1. loc. prepos. Por causa de.

por amor de Dios

  1. expr. U. para pedir con encarecimiento o excusarse con humildad. Hágalo usted por amor de Dios. Perdone usted por amor de Dios.

requerir de amores

  1. loc. verb. Cortejar, galantear.

tratar amores

  1. loc. verb. Tener relaciones amorosas.

árbol del amor

flor de amor

trompeta de amor

Sinónimos o afines de «amor»

  • cariñoquererpasiónadoración.
  • afectoaprecioestimaapegoaficiónpredilecciónestimación.
  • ternura.
  • amado.
  • cadillo.

Antónimos u opuestos de «amor»

  • odiodesamor.

Claves públicas PGP

cómo verificar si alguien es realmente quien dice ser…

Aquí tienes como lo hace el INCIBE

https://www.incibe.es/incibe-cert/sobre-incibe-cert/claves-publicas-pgp


https://www.incibe.es/empresas/blog/utiliza-el-correo-electronico-forma-segura-pgp


Una clave pública PGP es un archivo criptográfico diseñado para ser compartido abiertamente con cualquier persona, permitiéndoles cifrar mensajes o verificar firmas digitales destinadas exclusivamente a su propietario. Funciona en conjunto con una clave privada secreta, formando un par asimétrico que garantiza la confidencialidad y autenticidad en correos electrónicos y archivos. 

Características y Funciones Principales:

  • Intercambio libre: A diferencia de la clave privada, la clave pública puede compartirse con todos, subirse a servidores de claves o incluirse en la firma de correos electrónicos.
  • Cifrado de mensajes: Cualquier persona que desee enviarte información confidencial utiliza tu clave pública para cifrar el contenido. Una vez cifrado, solo tu clave privada (secreta) puede descifrarlo.
  • Verificación de firma: Permite a otros comprobar la autenticidad de un mensaje o archivo firmado con tu clave privada, asegurando que provenga de ti y no haya sido modificado.
  • Formato y uso: Se asocia comúnmente a una dirección de correo electrónico o nombre de usuario. En el estándar OpenPGP, es compatible con clientes como Thunderbird, Outlook y Gmail. 

Ejemplo de flujo:
Para enviarte un archivo seguro, tu compañero descarga tu clave pública PGP y la usa para encriptar el mensaje. Una vez encriptado, ese documento no puede ser abierto por nadie más, ni siquiera por el emisor, hasta que tú utilices tu clave privada para descifrarlo. 

esteganografía

La esteganografía es la técnica y el arte de ocultar información, mensajes o datos sensibles dentro de otro archivo o medio de apariencia inofensiva (como imágenes, audios o textos) para que su presencia pase inadvertida ante observadores casuales. A diferencia de la criptografía, que cifra un mensaje para que no se entienda, la esteganografía busca ocultar la existencia misma de la comunicación. 

Puntos Clave de la Esteganografía:

  • Finalidad: Confidencialidad y seguridad, evitando que un atacante o tercero sepa que se está intercambiando información secreta.
  • Funcionamiento Digital: Se utiliza en archivos multimedia (imágenes, audio, video) ocultando información en los «bits menos significativos» (LSB), modificando píxeles o bytes de una manera no perceptible al ojo humano o al oído.
  • Contexto en Ciberseguridad: Es utilizada en ciberataques, donde los delincuentes ocultan código malicioso o instrucciones de control dentro de archivos aparentemente seguros.
  • Evolución: Tradicionalmente usaba tintas invisibles, micro-puntos o mensajes tatuados. Hoy en día, se aplica a memes, correos electrónicos y archivos adjuntos. 

Tipos Comunes de Esteganografía Digital:

  • De Imagen: Ocultar datos en los píxeles (técnica LSB).
  • De Audio/Video: Insertar mensajes secretos en archivos de sonido o video.
  • De Texto: Modificar espacios, formato o palabras específicas. 

Herramientas de ocultación (esteganografía)

  • Steghide (CLI, Linux/Windows)
    • Qué es: Clásico para ocultar datos en JPG, BMP, WAV, AU con cifrado.[securitybydefault]​
    • Descarga segura:
      • Linux: desde repositorios oficiales (apt install steghide, dnf install steghide, etc.).[software.opensuse]​
      • Windows / código fuente: página oficial en SourceForge.[steghide.sourceforge]​
  • OpenStego (GUI, Java, multi‑plataforma)
  • SilentEye (GUI, Windows/Linux)
    • Qué es: Oculta datos en imágenes y audio, muy usada en entornos de pruebas.osint+1
    • Descarga segura: desde el proyecto en repositorios oficiales o sitios del propio desarrollador (GitHub/SourceForge enlazados desde su web o documentación principal).noticiasseguridad+1
  • OpenPuff (GUI, Windows)
    • Qué es: Suite avanzada para ocultar en múltiples formatos (BMP, JPG, PNG, TGA, etc.).[daniellerch]​
    • Descarga segura: desde la página oficial del proyecto enlazada en listados de herramientas reputados.[daniellerch]​
  • QuickStego (GUI, Windows)
    • Qué es: Herramienta sencilla para ocultar texto en imágenes BMP, GIF, JPG.esgeeks+1
    • Descarga segura: solo desde la web oficial del autor o enlaces directos indicados en EsGeeks / listados reputados, evitando portales de “descargas” con instaladores añadidos.esgeeks+1
  • GifShuffle (CLI, Windows/Linux)
    • Qué es: Oculta información modificando el orden de los frames en GIF.[esgeeks]​
    • Descarga segura: desde la página del proyecto o enlaces directos indicados en recopilaciones técnicas (EsGeeks, etc.).[esgeeks]​

Herramientas para análisis de estego

  • StegSolve (análisis de imágenes)
    • Qué es: Visualiza planos de bits, filtros, etc., muy usada en CTF para detectar estego.[osint.com]​
    • Descarga segura: desde el repositorio oficial o la página de su autor enlazada en recopilaciones OSINT/forense.[osint.com]​
  • Aperi’Solve (web)
    • Qué es: Plataforma online para analizar imágenes (LSB, filtros, etc.).[osint.com]​
    • Uso seguro: acceder solo a la URL oficial indicada en listados de herramientas OSINT reconocidos; no requiere descarga.[osint.com]​
  • ExifTool / Exiv2 (metadatos)
    • Qué son: Herramientas de línea de comandos para leer/manipular metadatos EXIF, muy usadas en DFIR/OSINT.[osint.com]​
    • Descarga segura:
      • Linux: repositorios oficiales (apt install exiftool, apt install exiv2, etc.).
      • Windows/macOS: páginas oficiales del proyecto o repositorios mantenidos por el autor.[osint.com]​

Recomendación práctica para descarga segura

  • Prioriza siempre:
    • Repositorios oficiales de la distro (Kali, Debian, Ubuntu…).securitybydefault+1
    • Web oficial del proyecto (dominio propio) o su repo oficial (GitHub/SourceForge enlazado desde ahí).steghide.sourceforge+2
    • Listados técnicos de reputación conocida (EsGeeks, DragonJAR, OSINT.com.ar, etc.) solo como punto de partida para localizar la web oficial.dragonjar+3

Herramientas principales de esteganografía

NombreSO soportadoTipoEnlace de descarga recomendado
SteghideLinux, Windows (también *BSD)OcultaciónPágina oficial: https://steghide.sourceforge.net/download.php 
OpenStegoWindows, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com 
SilentEyeWindows, Linux, macOSOcultaciónWeb del proyecto (enlace a binarios y SourceForge): https://achorein.github.io/silenteye 
OpenPuffWindowsOcultaciónPágina oficial del autor (enlazada desde recopilaciones especializadas de herramientas de esteganografía) 
QuickStegoWindowsOcultaciónWeb oficial del programa o enlace directo referenciado en listados técnicos reputados 
GifShuffleLinux, Windows (compilación)OcultaciónPágina del proyecto y repositorios indicados en recopilaciones técnicas de esteganografía 
StegSolveCualquier SO con JavaAnálisis imagenJAR desde su repositorio o página del autor enlazada en recopilaciones OSINT/CTF 
Aperi’SolveWeb (navegador)Análisis onlineServicio online oficial (Aperi’Solve) enlazado en portales OSINT especializados 
ExifToolLinux, Windows, macOSAnálisis metadatosSitio oficial de ExifTool y repos de la distro (aptdnf, etc.) 
Exiv2Linux, Windows, macOSAnálisis metadatosPágina oficial de Exiv2 y repos de la distro (aptdnf, etc.) 

Te dejo la versión “imprescindibles CTF/blue team” marcando qué instalar sí o sí en Kali.

Chuleta estego para CTF / DFIR en Kali

NombreSO soportadoTipoEnlace recomendado¿Instalar en Kali sí o sí?
SteghideKali/Linux, WindowsOcultación / extracciónRepo Kali (sudo apt install steghide (básico para CTF)
StegoSuiteKali/Linux (GUI)Ocultación / extracciónRepo Kali (sudo apt install stegosuite (para GUI rápida)
StegCrackerKali/LinuxAtaque (fuerza bruta)Repo Kali (sudo apt install stegcracker (ataques wordlist)
StegSolveCualquier SO con JavaAnálisis de imagenJAR desde repos/CTF lists (p.ej. listas de 0xRick) Muy recomendable
Aperi’SolveWeb (navegador)Análisis automatizadohttps://www.aperisolve.com Imprescindible como recurso online
ExifToolKali/Linux, Win, macOSMetadatos / forenseRepo Kali (sudo apt install libimage-exiftool-perl (OSINT/forense)
BinwalkKali/LinuxAnálisis binarioRepo Kali (sudo apt install binwalkRecomendable
OpenStegoWin, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com Opcional (más para pruebas puntuales)

Resumen rápido de instalación en Kali

  • Sí o sí: steghidestegosuitestegcrackerlibimage-exiftool-perlbinwalk (este último ya lo sueles tener en entorno DFIR).
  • Como recurso online: Aperi’Solve en marcadores del navegador.
  • Extra útil para CTF: tener a mano el JAR de StegSolve en tu carpeta de herramientas.