Analisis de soportes de datos con herramientas de código libre


Hace algunos años dos estudiantes del M.I.T., Simson L. Garfi nkel y Abi Shelat, compraron alrededor de 150 discos duros procedentes de subastas de Internet, empresas que querían renovar sus equiposy otras fuentes. Su objetivo consistía en realizar un estudio sobre la información que dejan los usuarios en los discos duros después de desprenderse de ellos. La investigación puso de manifi esto que granparte de los mismos contienen datos sensibles pertenecientes a sus antiguos dueños. En uno de los soportes, con la ayuda de un script de Perl para rastrear expresiones regulares, los dos investigadoresencontraron miles de números de tarjetas de crédito.





La prueba se ha repetido en diferentes países del mundo con similares resultados y unas conclusiones decepcionantes: el mercado de ocasión para ordenadores, discos duros, llaves USB, iPods y tarjetas de memoria está lleno de datos personales e información confidencial que, vendida como quien dice a peso, va cambiando de manos sin ningún control. La terca persistencia del dato digital y nuestra incapacidad para eliminarlo cuando ha dejado de hacer falta constituyen el signo trágico de los tiempos. No solo los arqueólogos del futuro lo tienen fácil: también quienes se dedican en el presente al voyeurismo informático y a la utilización indebida de datos. El tamaño de este bazar es enorme: todos los años salen al mercado varios cientos de millones de discos duros usados.

Tecnología forense: del gurú al geek

Durante las décadas de los 70 y los 80 la Informática Forense constituía una especialidad misteriosa y solo al alcance de unos pocos iniciados que conocían los sistemas a fondo. En ocasiones se trataba de los mismos que los habían desarrollado. Con los primeros PC tuvo lugar un avance decisivo en la historia de la democracia digital: el programa undelete, los editores hexadecimales y las primeras versiones de las Utilidades Norton hicieron posible que el usuario de a pie pudiese rastrear virus, recuperar archivos borrados y familiarizarse con las particularidades internas del sistema. En una época en la que no había mucho para elegir aparte de MS DOS, CPM, Minix y OS2, sin darse cuenta estaba ya aprendiendo sus primeras lecciones de tecnología forense.

Tras el triunfo arrollador de Windows y los entornos gráficos a mediados de los 90 aparecerían sofisticados y caros programas como EnCase y FTK, capaces de indexar toda la evidencia en un soporte de datos y dirigidos a un mercado elitista compuesto por la administración de Justicia, las Fuerzas de Seguridad y los departamentos de IT de las grandes empresas. Casi de manera simultánea, la explosión cámbrica de Linux y la cultura del software libre pusieron al alcance del usuario unas potentes herramientas que hasta entonces habían sido exclusivas de los entornos Unix. En las páginas que siguen vamos a hablar de algunas de ellas, así como de su utilidad para la investigación de soportes de datos informáticos.

codigo1

Material de partida

Los primeros discos duros utilizados en el ensayo de software forense proceden principalmente del entorno: un ordenador desguazado en casa o en la empresa, discos viejos comprados en el rastro o en tiendas de informática, etc. También conseguimos algunos en los pasillos de un prestigioso centro universitario donde se había declarado una retirada masiva de equipos por el método expeditivo y lamentable -desde el punto de vista de la seguridad- de sacarlos a los pasillos para que fueran recogidos por una empresa de reciclajes. Ni que decir tiene que numerosos estudiantes, curiosos e incluso gente ajena a la institución se adelantaron al servicio de recogida, consiguiendo así acceso inmediato al hardware. Sin comentarios.

Otra opción es conseguirlos en eBay, donde en todo momento hay un desfile constante de ejemplares aguardando a que alguien puje por ellos. De paso compramos alguna que otra llave USB de segunda mano y media docena de tarjetas de memoria SD para cámara digital.

codigo2

Herramientas

Las posibilidades que ofrece Linux para la investigación forense son prácticamente ilimitadas, con herramientas de gran calidad que no tienen nada que envidiar al software utilizado por la Administración y las Fuerzas del Orden Público. Nos limitaremos a emplear solamente algunas de ellas, potentes y de manejo sencillo. Para ser investigador forense no es imprescindible poseer un laboratorio bien equipado y ser titular de caras licencias de software, sino tener claridad mental, rigor en el método y objetivos concretos. El resto nos lo proporciona ese gran árbol de la vida tecnológica que es el mundo del software libre, siempre generoso con el usuario dispuesto a trabajar.

Esta es la caja de herramientas utilizadas con Kubuntu 8.04:

• Gparted,
• dd y dd_rescue,
• TSK – The SleuthKit,
• Photorec.

codigo3

Acceso al soporte de datos

Lo primero que hacemos es conectar el soporte a un interfaz adecuado de nuestra estación de trabajo. En el caso que nos ocupa se trata exclusivamente de discos duros ATA, ya anticuados para lo que se suele considerar normal en nuestros días, con capacidades que van desde los 200 MB hasta los 40 GB. Casi todos los ordenadores actuales llevan discos SATA. Sin embargo es habitual que hasta las placas más modernas incluyan un conector IDE, el cual nos servirá para enganchar nuestros discos al sistema. Si entre los discos duros de segunda mano hubiera algún SCSI habrá que conseguir también una tarjeta para conectarlo al ordenador.

Nuestra máquina se ha quedado anticuada, aunque sirve de sobra para lo que queremos: un Athlon con BIOS de 2002 y 512 MB de memoria RAM, arranque dual (Windows XP/Kubuntu 8.04), dos discos duros conectados en tándem master-slave en el primer IDE (/dev/sda de 160 GB para los sistemas operativos y /dev/sdb de 320 GB para guardar las imágenes forenses), grabadora de DVD/CD pinchada en el master del segundo IDE (/dev/sdc) y el conector restante disponible para añadir cada uno de los soportes investigados (/dev/sdd), previa configuración adecuada de los jumpers en posición slave (esclavo). Obsérvese que estamos trabajando con Ubuntu, en caso de utilizar otra distribución de Linux los dispositivos pueden llevar nombres diferentes: /dev/hda, /dev/hdb, /dev/hdc y /dev/ hdd. Las tarjetas de memoria SD serán leídas a través de un adaptador USB. También se puede acceder a los discos IDE a través de un adaptador USB. En tal caso los jumpers de las unidades irán por lo general colocados en posición master (maestro).

Conviene decir que ésta no es una forma limpia de hacer las cosas. Tampoco una buena idea si de lo que se trata es de conseguir pruebas y elaborar informes periciales para el juzgado. El tratamiento forense de la evidencia con fines judiciales requiere mayores cuidados, sobre todo para evitar que alguien la impugne con el pretexto de que ha podido ser manipulada. La conexión debe establecerse mediante dispositivos hardware que permitan el acceso al soporte en modo estricto de solo lectura, o como mínimo arrancando el ordenador con una distribución LINUX de la cualestemos seguros que no va a alterar ni un solo bit de la evidencia. Aunque no es frecuente hallar contadores de journaling en los discos duros de hace más de cinco años, nunca se sabe con qué nos podemos encontrar cada vez que conectamos un dispositivo desconocido a nuestra estación de trabajo.

codigo4

Ahora no estamos trabajando para el fiscal. Hemos venido a hacer minería de datos, un poco a lo bruto, y podemos tolerar algo de contaminación en el entorno. El primer examen lo llevamos a cabo mediante el gestor de particiones Gparted. Si no está disponible, lo instalamos tecleando lo siguiente en una consola bash:

local@local-desktop:~$ sudo apt-get
install gparted

Para iniciar gparted podemos ir al menú de aplicaciones (en Sistema) o llamarlo desde la línea de comando. En el interfaz del programa seleccionamos el dispositivo conectado -que en la configuración a la cual se acaba de hacer referencia, como slave del segundo interfaz IDE, se encuentra en /dev/sdd- , para saber si está particionado, de qué tipo de particiones se trata (FAT16, FAT32, NTFS, ext2, etc.) y si existen datos dentro del dispositivo. Si es así podremos acceder a ellos sin más que montar la partición y examinar su contenido desplazándonos entre los directorios mediante comandos de consola, un navegador de archivos o bien con ‘mc’, la versión en Linux del primitivo Comandante Norton. Cuando se trata de una partición FAT los archivos borrados se pueden listar con Sleuthkit:

local@local-desktop:~$ fls -rd /dev/
sdd1

Y para rescatar un archivo borrado, por ejemplo un documento de MS-Word:

local@local-desktop:~$ icat /
dev/sdd1 [número de inode] >
evidencia.doc

cod5

Imágenes en bitstream

Teniendo espacio suficiente en nuestra estación es mejor realizar una imagen del soporte para trabajar sobre ella y no sobre el dispositivo físico. Las razones son obvias: no queremos modificar el contenido del disco duro ni someter a sus cabezas de lectura al esfuerzo mecánico que precisa el rastreo exhaustivo de datos. Estamos manipulando discos antiguos cuyo historial de uso se desconoce. Ignoramos cómo les fue en su vida anterior, si han recibido golpes o sacudidas a consecuencia de las cuales pudieran tener sectores defectuosos y otros daños. Más de uno se hallará al final de su vida útil y no nos interesa que muera en plena operación de búsqueda. De modo que en el dispositivo de almacenamiento -es decir, el segundo disco duro de nuestra estación de trabajo forense- creamos un directorio para las imágenes, subimos hasta él y adquirimos el soporte íntegro, con todas sus particiones, el espacio no asignado y el sector de arranque:

local@local-desktop:~/mnt/sdb1$
mkdir imagenes_forenses

local@local-desktop:~/mnt/sdb1$ cd
imagenes_forenses

local@local-desktop:~/mnt/sdb1/
imagenes_forenses$ dd if=/dev/sdd
of=imagen_disco1.dd

El comando dd dispone de opciones que nos permiten optimizar el proceso de copia en bitstream. Si esto fuera prioritario en la investigación podríamos servirnos de ellas, por ejemplo definiendo el tamaño de los bloques de datos mediante el parámetro ‘bs’. Haremos lo mismo con cada uno de los discos duros – dependiendo siempre del espacio disponible-y con las tarjetas SD. Si los soportes de datos tienen sectores defectuosos, ‘dd’ abortará sin haber completado su misión. Por fortuna disponemos de ‘dd_rescue’ y otras herramientas similares diseñadas para recuperar datos de discos defectuosos, capaces de realizar una copia en bitstream saltándose los sectores ilegibles. Perderemos los datos grabados en las partes dañadas del disco, pero a cambio tendremos acceso a los que pueden ser recuperados sin problema.

Alternativamente a ‘dd_rescue’ se puede utilizar el propio ‘dd’ con la opción “bs=512 conv=noerror,sync”, aunque no resulta recomendable debido al tiempo que consume y a los movimientos repetidos que obliga a hacer a las cabezas de lectura sobre sectores dañados. El disco podría estar en las últimas y no conviene forzarlo mecánicamente. Volviendo a dd_rescue, existe un script bash llamado dd_rhelp que maneja este útil programa -escrito en C por Kurt Garloff- de modo que las partes sanas del dwisco duro se recuperan antes de comenzar las operaciones de lectura sobre los sectores defectuosos, ahorrando tiempo al investigador y minimizando la pérdida de datos en caso de un fallo catastrófico.

cod6

Recuperando archivos con Photorec

Borrar archivos no significa eliminarlos por completo, pudiéndose recuperar mediante técnicas adecuadas. Aunque este hecho es conocido, mucha gente se sorprende al saber que la pérdida de datos no es definitiva ni siquiera después de haber formateado el disco duro. Una vez más nos encontramos ante una reminiscencia mítica de los primeros tiempos del PC, cuando el formateo accidental era lo
peor que podía suceder. El comando “format c:” imponía respeto. Solamente los muy entendidos se atrevían a teclearlo, plantando cara a ese mensaje con signos de admiración que en todos los sistemas advierte de una pérdida total de los datos.

En realidad formatear un disco significa borrar todas las estructuras de datos del sistema de archivos creando otras nuevas encima de ellas. Los datos efectivamente se pierden, más en sentido literal que en el de eliminación física, puesto que a pesar de que la mayor parte continúan estando en el disco duro, resulta imposible llegar hasta ellos al no existir ya el sistema de archivos. No olvidemos que éste, en última instancia, no es más que una base de datos que permite gestionar y mantener los archivos de un volumen. Si la eliminamos nos resultará imposible hacerlo. Ni siquiera sabremos dónde están.

En un disco reformateado las herramientas de The Sleuth Kit no detectan ningún archivo, puesto que la FAT (File Allocation Table) o la MFT (Master File Table), si se trata de particiones Windows), o la tabla de inodes (en Linux), han sido reinicializadas. Incluso el más potente software de investigación utilizado por la policía no podrá hacer otra cosa que inventariar el disco a un nivel elemental: sectores, clusters o porciones del volumen convertidas en archivos para hacer búsquedas de caracteres. Pero ni rastro de los archivos y carpetas originales. Para llegar hasta ellos es preciso utilizar herramientas de file carving.

En un artículo publicado en esta revista (Nº. 59 – Alonso Eduardo Caballero Quezada: “Foremost y Scalpel: Herramientas de recuperación de archivos”) se exponen los principios del “file carving” (tallado de archivos) y el funcionamiento de dos herramientas imprescindibles para esta labor, con algoritmos de búsqueda que van más allá de la simple comparación de cabeceras y pies con una base de datos, extrayendo archivos en función de sus estructuras internas de datos. Aquí nos vamos a servir de una herramienta más sencilla: Photorec. Pese a que su nombre sugiere una especialización gráfica, también recupera archivos de otros tipos.

cod7

Si Photorec no está instalado en el sistema podemos obtenerlo mediante el gestor de paquetes o desde la consola:

local@local-desktop:~$ sudo apt-get
install testdisk

Photorec puede ser ejecutado contra el soporte de datos (/dev/sdd) o contra la imagen. Lo último resulta preferible no solo por razones de precaución sino también de rendimiento. Aunque se trata de un soporte antiguo, su imagen está grabada sobre un disco duro PATA con altas velocidades de transferencia y una capacidad total de 320 GB. Por lo tanto:

local@local-desktop:~/mnt/hdb1/
imagenes_forenses$ photorec imagen_
disco1.dd

Dentro de Photorec el usuario encontrará un número de opciones para experimentar. Con la configuración por defecto pueden realizarse operaciones de rescate que no tienen nada que envidiar al más sofisticado programa de recuperación de archivos en Windows. Los resultados, a diferencia de Foremost o Scalpel, se guardan sin clasificar dentro de una serie de directorios numerada ‘recup_dir.1′ a ‘recup_dir.n’, creándose un nuevo directorio cada vez que se extraen 500 archivos.

Tipos de archivos

El examen de la evidencia se lleva a cabo mediante las herramientas de trabajo del sistema: OpenOffice.org, visores de gráficos, editores de texto, etc. Si hay archivos intactos de Outlook Express, se pueden importar desde Evolution, con lo que se tendrá acceso al correo electrónico del usuario. La actividad de Internet se puede reconstruir mediante Pasco a partir de los archivos de registro de Internet Explorer (http://www.foundstone.com/us/resources/proddesc/pasco.htm).

Resulta sorprendente la cantidad de archivos que se puede extraer de un disco duro antiguo con Photorec: además de multimedia y gráficos para una amplia gama de cámaras fotográficas, documentos Office, páginas HTML, ejecutables y librerías del sistema, bases de datos, archivos comprimidos en ZIP, RAR, TGZ, CAB, documentos Acrobat PDF, archivos de texto y muchos otros. Las nuevas versiones de este programa incluso pueden asignar a los archivos JPEG la fecha y hora incluidas en las respectivas cabeceras EXIF.

cod8

Resultados

En casi todos los soportes se hallaron datos personales. En ocasiones el disco ni siquiera había sido borrado, lo cual revela que todos esos avisos de eBay del tipo “el disco se vende comprobado y formateado” no son más que cháchara de bazar. Los vendedores no se toman la molestia de conectar sus unidades a un interfaz IDE para reformatearlas, y no digamos llevar a cabo un borrado seguro. En tres o cuatro casos -de una veintena de discos analizados- el sistema operativo estaba completo. Incluso podía arrancar desde una máquina virtual.

Aparte de los archivos de sistema, librerías y software instalado por el usuario, los objetos de mayor interés en un disco duro de ocasión son documentos de texto -no solo Office, sino también otros formatos: Word Perfect, AmiPro o MS Works- y gráficos JPG, descargados de Internet o procedentes de cámaras digitales. Hay currículums vitae, trabajos escolares, declaraciones de la renta y toda una colección de objetos de carácter confidencial y privado.

En los discos procedentes de la universidad había documentos sobre un proyecto de automatización industrial, trabajos de cientos de páginas, correspondencia de los docentes, memorias y solicitudes de ayudas dirigidas a la Administración y las grandes empresas. Otro de los discos duros, esta vez formateado, contenía gran cantidad de nombres, direcciones y números de teléfono, perfectamente recuperables de la imagen mediante un editor hexadecimal o scripts de Perl.

En uno de los discos duros aparecieron los archivos de una cofradía de Semana Santa, con un listado de los miembros, otro de gente retrasada en el pago de las cuotas y actas de la junta que revelaban la existencia de conflictos entre los cofrades. El secretario de la junta trabajaba como agente comercial de varias empresas, cuya documentación, listas de precios, correspondencia comercial y demás también aparecía pulcramente ordenada en carpetas.

De las tarjetas SD mejor no hablar, pues de ellas resulta todavía más fácil extraer material que de los discos duros. Debido al carácter personal de estos datos, aquí el usuario sí que debería mostrarse bastante más precavido. A no ser que sepa borrarlas de modo seguro, en ningún caso tendría que regalarlas ni venderlas en el mercado de ocasión. Después de haber visto lo que se puede sacar de ellas, lo único que puedo decir con toda honestidad es que a mí jamás se me ocurriría hacerlo. En una de dichas tarjetas, que al parecer también había sido utilizada como dispositivo de almacenamiento en un PDA, había hojas Excel con datos técnicos correspondientes al cuarto de máquinas de un hotel.

Máquinas virtuales

Tan solo a modo de curiosidad técnica que constituye una prueba más de la potencia y versatilidad de Linux aplicadas a la investigación forense, algunos de estos discos duros se hallan en tan buenas condiciones que resulta posible arrancarlos mediante software de virtualización. Hice pruebas con el más antiguo de todos, uno de aquellos legendarios Conner que en las postrimerías del milenio eran paradigma de excelencia tecnológica, con un tamaño de 210 MB -sí, han leído bien: megas, no gigas-. Esta maravilla resultó tener intacto el sistema operativo (DOS 3.0 + Windows 3.1). Mediante las utilidades en línea de comando de Qemu, conocido software de virtualización de dominio público, convertí la imagen adquirida con ‘dd’ en un archivo .vmdk, que es el formato utilizado por VMware:

local@local-desktop:~/mnt/hdb1/
imagenes_forenses$ qemu-img convert
-f raw imagen.dd -O vmdk imagen.vmdk

Acto seguido creé con VMware Workstation una máquina virtual DOS. El resto fue reinstalar los archivos de sistema DOS desde un viejo diskette, realizar ajustes menores en los archivos AUTOEXEC.BAT y CONFIG.SYS y cambiar la configuración del mouse, que en aquellos tiempos se solía conectar al ordenador mediante puerto serie (COM1) a través de un interfaz serie RS232 y no mediante el PS2 actual. Al cabo de pocos minutos pude contemplar como regresaba a la vida un ordenador del Pleistoceno, con su flamante entorno de ventanas Windows 3.1, tal y como su antiguo propietario lo había visto antes de llevarlo al desguace.

Cómo acabar con los datos antiguos de una vez por todas

¿Constituye el borrado seguro una solución? Existen programas capaces de eliminar datos sin posibilidad de recuperación sobreescribiéndolos varias veces con información aleatoria. Sin embargo, ¿cómo estar seguro de que no quedan copias del archivo en otras ubicaciones del disco duro, carpetas temporales, la partición de intercambio o el archivo de paginación? Y tratándose de Windows 2000, XP o Vista sobre un sistema de archivos NTFS, los metadatos permanecerán en la MFT. Aunque no pueda leerse el contenido, se sabrá que el archivo estuvo allí. Una manera práctica de higienizar un disco duro, laminando por completo todas sus estructuras de datos y dejándolo como recién salido de fábrica, nos la proporcionan una vez más las herramientas de código libre. ‘dd’ permite sobreescribir todo el soporte con ceros:

local@local-desktop:~$ sudo dd if=/
dev/zero of=/dev/hdd,

o si se prefiere, con caracteres aleatorios:

local@local-desktop:~$ sudo dd if=/
dev/urandom of=/dev/hdd

Tampoco esto es seguro al cien por cien, ya que existen métodos de procesamiento de señales magnéticas que permiten recuperar archivos de datos incluso después de haber sido sobreescritos varias veces. Pero en la práctica, dadas las dificultades técnicas y la densidad de datos cada vez mayor de los discos modernos, la recuperación resulta imposible o al menos prohibitiva debido a la inversión de trabajo y costes que implicaría, incluso disponiendo de un equipo avanzado.

A propósito: el usuario no debe ponerse a experimentar alegremente con ‘dd’ y privilegios de root en su estación de trabajo, a no ser que esté seguro de lo que hace.

El borrado seguro de un soporte de datos requiere tiempo, tanto más cuanto mayor sea la capacidad del soporte, hasta varias horas para los más modernos discos duros PATA o SATA con capacidades en el orden de los centenares de gigabytes. Posiblemente sea esta una de las razones que explica la negligencia de los vendedores en eBay.

Conclusiones

Hurgar en datos ajenos no resulta agradable. A más de un lector el enfoque de las páginas anteriores le parecerá algo frívolo, pero creo que es mejor poner de manifiesto, sin eufemismos ni perífrasis, los penosos niveles de seguridad existentes en cuanto a la eliminación de material informático usado. Los datos personales y otras informaciones sensibles están al alcance de cualquiera. Téngase en cuenta, además, que estos discos proceden en su mayor parte de usuarios particulares. Podemos imaginar lo que puede dar de sí el análisis de discos duros comprados en el ámbito empresarial, subastas o similares. Y no digamos cuando se pierden soportes pertenecientes a las administraciones públicas con datos personales de los ciudadanos, registros de un hospital o información sobre testigos protegidos.

En el magazine digital IEEE Security & Privacy donde Garfinkel y Shelat publicaron los resultados de su estudio, Garfinkel concluye: “Si fuera un espía interesado en conocer la vida económica de un país, gastaría un millón de dólares al año para comprar discos duros y analizarlos”. Esto se escribió hace seis años y sigue siendo válido. Aparte del interés indudable de Linux y las herramientas de código libre para la investigación forense, está claro que debería haber mayor conciencia pública sobre el tema. Contribuir a ello es el principal objetivo de este artículo.

En la red

http://simson.net/clips/academic/2003.IEEE.DiskDriveForensics.pdf
http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/

Fuente:
Author: Francisco Lázaro
http://revistalinux.net/



Otras noticias de interés:

Blackberry BB10 parchea vulnerabilidades
Blackberry ha lanzado parches que solucionan vulnerabildiades en Flash, WebKit y libexif que dejan a los usuarios de su sistema operativo BB10 a expensas de los ataques de los piratas informáticos....
Libro Seguridad por Niveles listo para descargar
Alejandro Corletti Estrada publicó en su sitio web darfe.es el libro Seguridad por Niveles, especialmente diseñado para la docencia. Los prólogos de este libro son por Chema Alonso y Antonio Castro Lechtaler....
Criptografía cuántica, Service Pack 1
En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de ti...
Chrome ya no permitirá actualizaciones silenciosas
Dispuestos a no permitir que las extensiones de terceros se instalen en Chrome como se les venga en gana a sus desarrolladores, en Google han decidido quitar la posibilidad de actualizaciones silenciosas para ellas....
Normas de etiqueta en la Red
La Netiquette es una serie de reglas de etiqueta que todos debemos conocer y seguir al comunicarnos a través de la red para una comunicación más efectiva y un mejor uso de los recursos y el tiempo. Debido a las características particulares...
Linux se hace un hueco en el escritorio
Linux ha sido definido como “el hermano pobre de Windows” y “el sistema operativo para técnicos”. Pero pese a ello, el sistema operativo del pingüino está ganando poco a poco y sin hacer ruido su lugar en el escritorio. ...
Mejoras de privacidad y seguridad en apps de Facebook
La mayoría de las veces, cuando alguien me pregunta que es lo peor de las redes sociales, le digo que el único problema que le encuentro, y tiene solución, es el de la privacidad y la seguridad de los datos. Y eso no significa que diga que por ell...
Curso en Valencia - Venezuela
Esta pautado a realizarse un nuevo Curso Básico de PHP, en la ciudad de Valencia, Carabobo los días 15 y 16 de Mayo. El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin de semana, de 8am - 12pm y 2pm...
Google publicará código fuente de Android 4.0
Andy Rubin vicepresidente sénior de movilidad en Google y encargado del desarrollo de Android, comentó la situación de ese lanzamiento en la conferencia AsiaD....
RIM lanzó una actualización para PlayBook
Se trata de una nueva versión de OS 2.0.1 que agregará algunas funcionalidades y corregirá algunos errores del funcionamiento que presentaba el dispositivo. Entre los cambios se destacan avances en el navegador de internet y el soporte para aplica...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • analisis
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramientas
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • soportes
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra