https://raika0001.blogspot.com/2025/09/10-aplicaciones-nativas-para-linux-para.html
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
Blogspot
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube
👍13🔥2🗿1
Quieres comprobar si una página es real o te están haciendo phishing
https://www.itsreal.be/en/index.html
#blueteam@linuxSegurInteresInformatica #ciberseguridad@linuxSegurInteresInformatica #web@linuxSegurInteresInformatica
https://www.itsreal.be/en/index.html
#blueteam@linuxSegurInteresInformatica #ciberseguridad@linuxSegurInteresInformatica #web@linuxSegurInteresInformatica
👍4❤2
Forwarded from Educación STEAM + Linuxverso + Estoicismo (Canal)
OpenAtom: La FSF China - https://www.openatom.org/
¡Nuestra Distro GNU/Linux venezolana se actualizó! https://ubunlog.com/canaima-gnu-linux-8-2-kavanayen/
Ubunlog
Canaima GNU/Linux 8.2 «Kavanayen»: Novedades e instalación
Este 18/Oct/25, el Proyecto venezolano Canaima GNU/Linux libero su nueva versión de mantenimiento bajo la denominación 8.2 Kavanayén con geniales novedades.
👍12❤1👎1
Cuidado si tienes un ratón gaming te pueden escuchar 😳
Mic-E-Mouse
https://sites.google.com/view/mic-e-mouse
Mic-E-Mouse
https://sites.google.com/view/mic-e-mouse
Google
Mic-E-Mouse
Your computer mouse has big ears.
Image courtesy of GPT4/Dall-E-3, generated using the keywords "computer mouse with big ears and a microphone as a scroll wheel."
Image courtesy of GPT4/Dall-E-3, generated using the keywords "computer mouse with big ears and a microphone as a scroll wheel."
👀7
Forwarded from Federico Raika 🇦🇷
https://raika0001.blogspot.com/2025/10/sober-juega-chatea-y-explora-en-roblox.html
#Sober #RobloxEnLinux #juegos
Aplicación portada a linux de roblox.
#Sober #RobloxEnLinux #juegos
Aplicación portada a linux de roblox.
Blogspot
Sober : juega, chatea y explora en roblox (flatpak)
GNU/Linux , Juegos en GNU/Linux aplicaciones , ocio , informática en general de uso diario , gameplays , Windows , mac OS android
👏2🤨2🤬1🥱1
Aprendiendo #Programación por #bloques y por #codigos, #Diseño electrónico 3D y #Robotica Educativa: Hoja de ruta y recursos útiles
https://proyectotictac.com/2025/10/29/aprendiendo-tecnologia-educativa/
https://proyectotictac.com/2025/10/29/aprendiendo-tecnologia-educativa/
PROYECTO TIC TAC
Aprendiendo Programación por bloques y por códigos, Diseño electrónico 3D y Robótica Educativa: Hoja de ruta y recursos útiles
Hoy les traigo esta genial publicación, con la cual espero puedan empoderarse también de este novel conocimiento que estoy en vías de aprendizaje sobre el ámbito de la Programación por bloques y po…
❤3👍2
👍3
#Vendefoul #Wolf #MATE es un #spin #comunitario basado en Devuan GNU/#Linux, diseñado para ofrecer una experiencia equilibrada entre rendimiento, estabilidad y estética.
Esta edición utiliza el entorno MATE 1.28.2, una interfaz clásica, ligera y familiar, ideal para quienes prefieren un escritorio tradicional sin renunciar a la modernidad.
Características destacadas
Entorno MATE 1.28.2: rápido, estable y altamente personalizable.
Easy Flatpak integrado: instalación sencilla de aplicaciones universales.
Firefox como navegador principal.
Herramientas propias de remasterización, desarrolladas para que cualquier usuario pueda crear su propia versión del sistema de forma gráfica y sencilla.
Oply Suite: reproductor de audio y video con capacidad de descarga directa de música y videos de YouTube, todo en una interfaz unificada.
Basado en Vendefoul Wolf, con soporte completo para OpenRC, rendimiento optimizado y estética personalizada.
Filosofía
Vendefoul Wolf MATE busca mantener viva la esencia de los escritorios clásicos, combinando ligereza, belleza y control total por parte del usuario.
Cada componente está pensado para integrarse con fluidez, sin depender de systemd y conservando la filosofía UNIX de simplicidad y modularidad. descarga :https://sourceforge.net/projects/vendefoul-wolf-linux/files/Spins%20Comunitarios/Mate/Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
# MD5
af8324b8acfbb0dfda2e52f0e389078b Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
Esta edición utiliza el entorno MATE 1.28.2, una interfaz clásica, ligera y familiar, ideal para quienes prefieren un escritorio tradicional sin renunciar a la modernidad.
Características destacadas
Entorno MATE 1.28.2: rápido, estable y altamente personalizable.
Easy Flatpak integrado: instalación sencilla de aplicaciones universales.
Firefox como navegador principal.
Herramientas propias de remasterización, desarrolladas para que cualquier usuario pueda crear su propia versión del sistema de forma gráfica y sencilla.
Oply Suite: reproductor de audio y video con capacidad de descarga directa de música y videos de YouTube, todo en una interfaz unificada.
Basado en Vendefoul Wolf, con soporte completo para OpenRC, rendimiento optimizado y estética personalizada.
Filosofía
Vendefoul Wolf MATE busca mantener viva la esencia de los escritorios clásicos, combinando ligereza, belleza y control total por parte del usuario.
Cada componente está pensado para integrarse con fluidez, sin depender de systemd y conservando la filosofía UNIX de simplicidad y modularidad. descarga :https://sourceforge.net/projects/vendefoul-wolf-linux/files/Spins%20Comunitarios/Mate/Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
# MD5
af8324b8acfbb0dfda2e52f0e389078b Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
👏3👍2❤1
Forwarded from StringManolo
Miré el binario tsetup-x64.6.2.4.exe oficial de Telegram https://telegram.org/dl/desktop/win64 para WindowsX64 con múltiples herramientas de análisis estático y dinámico. El enlace de descarga está en el repositiorio oficial de Github de Telegram
Busqué APIs sensibles con Rizin u encontré OpenProcess, VirtualFree, CreateProcessW, SuspendedThread y ResumeThread
Analizé las funciones críticas y referencias cruzadas (Llamadas a estas funciones críticas desde otras funciones). Para ver por ejemplo donde se crean los procesos y se gestionan hilos.
También busqué patrones maliciosos. Por ejemplo menciones a fontdrvhost, csrss, winlogon, etc. También verifiqué las funciones de manejo de memoria como VirualFree y VirtualAlloc.
Verifiqué que la Firma Digital corresponde a la de Telegram, el compilador que se utilizó (Delphi 11) y el tipo de instaler (Inno Setup Instaler).
CreateProcessW se usa para la instalación y comprimir/descomprimir. Nada raro.
Los hilos (suspend/resume) se utilizan para actualizaciones.
VirtualFree se usa para limpiar la memoria de versiones anteriores de Telegram.
No hay ocurrencias de WriteProcessMemory, CreateRemoteThread, NTMapViewOfSection, VirtualAllocEx, VirtualFreeEx. En CreateProcessW no hay flag de CREATE_SUSPENDED. El comportamiento es el normal de Inno Setup.
En el análisis estático no encontré nada extraño.
Utilizando Yara encontré varios patrones extraños:
- Crea memoria con permirsos RWX
- Lee su propio binario
- Hace peticiones HTTP
- Borra archivos ejecutados del disco.
- Hace fingerprint extenso del sistema
Las peticiones http fueron al rango ip de los servidores de Telegram. Por ejemplo una de ellas es 149.154.167.51:80/api
Este comportamiento fué reportado en issues del repo de github y se cerraron sin dar información. En el issue un usuario indica que estas peticiones solo se envian desde la máquina anfitrion y nunca desde la máquina virtual. Lo que podría ser una forma de indicarle al servidor de telegram que el ejecutable no está corriendo en una máquina virtual:
https://github.com/telegramdesktop/tdesktop/issues/6192
Buscando mas info a cerca de estas peticiones encontré el siguiente reporte que indica que se envia info de debug del Kernel a una de estas IP que hacian peticiones HTTP:
https://hybrid-analysis.com/sample/6cbbe25f8e31b3552c9034bb653aac8caaf17f7afaf9c123dfde508a499f1710?environmentId=100
A parte del rango de ips típicos de tg se conecta a:
Hace algunas conexiones UDP a los puertos 123 137 y 138
A parte de esto, se descargan otros binarios que no analicé en profundidad mas allá del reporte que me dan mis herramientas de seguridad instaladas en el sistema. Por ejemplo updater.exe, unins000.exe
También encontré shellcode descargada por telegram en C: users appdata local tmp Telegram_6.2.4.tmp
Observando el comportamiento, parece que se descargan distintas build dependiendo de la geolocalización. Por ejemplo Telegram_6.2.4.en, Telegram_6.2.4.en-us
Conclusión. El binario en sí no tiene malware. Pero si tiene capacidades para actuar de dropper cuando quiera, escalar privilegios y detectar si está corriendo en sandbox y/o máquina virtual.
En el supuesto de que sea un Troyano, este tipo de malware en concreto es 100% indetectable porque no tiene la carga (el código malicioso). Dicho código de existir, se podría droppear en computadores en concreto. Por ejemplo si alguién está en una lista de terroristas, podrían dropearle el malware solo a él sin infectar al resto de usuarios de Telegram. El malware podría ser por ejemplo un exploit al kernel de Windows.
Consejo: No utilizar ejecutables de Telegram (aplicaciones desktop) y optar por la versión web en un navegador como Chromite.
La versión web está limitada por el sandbox del navegador. Y Chromium en concreto es de las piezas de software mas auditadas. Un ataque requeriría no solo un exploit en el Kernel de Linux, si no también en Chromium. Telegram Web no puede hacer ni una centésima parte de lo que puede hacer la versión de escritorio.
Busqué APIs sensibles con Rizin u encontré OpenProcess, VirtualFree, CreateProcessW, SuspendedThread y ResumeThread
Analizé las funciones críticas y referencias cruzadas (Llamadas a estas funciones críticas desde otras funciones). Para ver por ejemplo donde se crean los procesos y se gestionan hilos.
También busqué patrones maliciosos. Por ejemplo menciones a fontdrvhost, csrss, winlogon, etc. También verifiqué las funciones de manejo de memoria como VirualFree y VirtualAlloc.
Verifiqué que la Firma Digital corresponde a la de Telegram, el compilador que se utilizó (Delphi 11) y el tipo de instaler (Inno Setup Instaler).
CreateProcessW se usa para la instalación y comprimir/descomprimir. Nada raro.
Los hilos (suspend/resume) se utilizan para actualizaciones.
VirtualFree se usa para limpiar la memoria de versiones anteriores de Telegram.
No hay ocurrencias de WriteProcessMemory, CreateRemoteThread, NTMapViewOfSection, VirtualAllocEx, VirtualFreeEx. En CreateProcessW no hay flag de CREATE_SUSPENDED. El comportamiento es el normal de Inno Setup.
En el análisis estático no encontré nada extraño.
Utilizando Yara encontré varios patrones extraños:
- Crea memoria con permirsos RWX
- Lee su propio binario
- Hace peticiones HTTP
- Borra archivos ejecutados del disco.
- Hace fingerprint extenso del sistema
Las peticiones http fueron al rango ip de los servidores de Telegram. Por ejemplo una de ellas es 149.154.167.51:80/api
Este comportamiento fué reportado en issues del repo de github y se cerraron sin dar información. En el issue un usuario indica que estas peticiones solo se envian desde la máquina anfitrion y nunca desde la máquina virtual. Lo que podría ser una forma de indicarle al servidor de telegram que el ejecutable no está corriendo en una máquina virtual:
https://github.com/telegramdesktop/tdesktop/issues/6192
Buscando mas info a cerca de estas peticiones encontré el siguiente reporte que indica que se envia info de debug del Kernel a una de estas IP que hacian peticiones HTTP:
https://hybrid-analysis.com/sample/6cbbe25f8e31b3552c9034bb653aac8caaf17f7afaf9c123dfde508a499f1710?environmentId=100
A parte del rango de ips típicos de tg se conecta a:
23.32.75.12:80
13.95.31.18:443
Hace algunas conexiones UDP a los puertos 123 137 y 138
A parte de esto, se descargan otros binarios que no analicé en profundidad mas allá del reporte que me dan mis herramientas de seguridad instaladas en el sistema. Por ejemplo updater.exe, unins000.exe
También encontré shellcode descargada por telegram en C: users appdata local tmp Telegram_6.2.4.tmp
Observando el comportamiento, parece que se descargan distintas build dependiendo de la geolocalización. Por ejemplo Telegram_6.2.4.en, Telegram_6.2.4.en-us
Conclusión. El binario en sí no tiene malware. Pero si tiene capacidades para actuar de dropper cuando quiera, escalar privilegios y detectar si está corriendo en sandbox y/o máquina virtual.
En el supuesto de que sea un Troyano, este tipo de malware en concreto es 100% indetectable porque no tiene la carga (el código malicioso). Dicho código de existir, se podría droppear en computadores en concreto. Por ejemplo si alguién está en una lista de terroristas, podrían dropearle el malware solo a él sin infectar al resto de usuarios de Telegram. El malware podría ser por ejemplo un exploit al kernel de Windows.
Consejo: No utilizar ejecutables de Telegram (aplicaciones desktop) y optar por la versión web en un navegador como Chromite.
La versión web está limitada por el sandbox del navegador. Y Chromium en concreto es de las piezas de software mas auditadas. Un ataque requeriría no solo un exploit en el Kernel de Linux, si no también en Chromium. Telegram Web no puede hacer ni una centésima parte de lo que puede hacer la versión de escritorio.
GitHub
Some api servers are giving 404 · Issue #6192 · telegramdesktop/tdesktop
Steps to reproduce Use Ubuntu 19.04 Compile telegram from source Launch telegram application you just compiled Expected behaviour It should connect to servers Actual behaviour It tries to connect t...
👍6❤2👌2👎1
Un genial contenido introductorio sobre la #Inteligencia #Artificial (#IA): Tiene de todo un poco: 1 Pódcast y 1 Video introductorio y explicativo sobre la temática generado por IA, casi 100 conceptos y términos en el glosario, 3 actividades auto-evaluativas (cuestionario, fichas de estudio, juego en línea de preguntas y respuestas, todo generado por IA), 1 Tutor IA en línea especializado sobre Inteligencia Artificial y 1 Biblioteca de libros PDF sobre Robótica e Inteligencia Artificial. Y por último, un divertido y útil Mini-libro de cuentos sobre la Inteligencia Artificial.
Espero les guste y les sirva para comprender un poco más sobre tan importante ámbito de la ciencia y la tecnología. Sobre todo, a la hora de enseñarle a otros mas jóvenes sobre este tema.
https://proyectotictac.com/2025/11/03/glosario-inteligencia-artificial/
Espero les guste y les sirva para comprender un poco más sobre tan importante ámbito de la ciencia y la tecnología. Sobre todo, a la hora de enseñarle a otros mas jóvenes sobre este tema.
https://proyectotictac.com/2025/11/03/glosario-inteligencia-artificial/
PROYECTO TIC TAC
Glosario de Inteligencia Artificial: ¡Conoce todo lo que hay que saber!
En esta oportunidad, les traigo un genial Glosario de Inteligencia Artificial, debido a que como es lógico y razonable, para dominar un tema cualquiera, y más uno tan moderno, complejo y en pleno c…
👍6❤2
#Linux #PC #Gaming
El año 2026 será el año de Linux en el Escritorio? Un Linux Gaming en cada hogar ya Preinstalado en un potente ordenador, dónde además podremos trabajar y estudiar. 🥰 https://www.youtube.com/shorts/4iaCtcrPjNk
El año 2026 será el año de Linux en el Escritorio? Un Linux Gaming en cada hogar ya Preinstalado en un potente ordenador, dónde además podremos trabajar y estudiar. 🥰 https://www.youtube.com/shorts/4iaCtcrPjNk
YouTube
Steam trae la PC que NO necesita Windows #SteamOS #LinuxGaming #Valve #PCGamer #linux #pcgaming
Valve sorprende al mundo gamer con una nueva PC con SteamOS preinstalado, sin Windows.