Monitoriza tu web en tiempo real con netdata

En el mercado podemos encontrar gran cantidad de servicios, herramientas y programas para monitorizar nuestros equipos. Sin embargo muchos de ellos son de pago o consumen gran cantidad de recursos.

NetData tu herramienta para monitorizar tu web

Hoy queremos invitarles a usar NetData una herramienta que deberemos instalar en nuestro servidor y que nos va a permitir tener todas las estadísticas necesarias para comprobar el buen funcionamiento de nuestra web.

Estadisticas de la web con netdata

Leer más

Descubriendo las entrañas de Windows 10 mobile

En el artículo de hoy os queremos enseñar cómo está diseñado Windows 10 mobile, por dentro. Este artículo esperamos que sea de vuestro interés, sea ha elegido este sistema operativo debido a que por ejemplo de Android, es bien conocida su estructura ya que es un sistema abierto.

 

La estructura de Windows 10 mobile

La primera vez que lo vi, me pareció muy llamativo que Windows 10 mobile, este estructurado igual que el Windows de escritorio que estamos acostumbrados a utilizar, como se puede ver en la siguiente captura:

La estructura de Windows 10 mobile

En ella podemos destacar carpetas tan conocidas como Windows, Users, Program Files o la papelera de reciclaje ( $RECYCLE.BIN). Además es curioso como este sistema también utiliza un archivo de paginación como es el pagefile.sys.

Seguramente con la imagen anterior muchos podría decir que se trata de un Windows de escritorio y la verdad es que no irían mal encaminados.

Los usuarios del sistema

Si investigamos un poco la carpeta de usuarios, podemos ver que se estructura en una parte pública, el propio sistema y el usuario por defecto. Esto nos hace pensar que está preparado para en un futuro dar soporte a múltiples usuarios:

W10 mobile usuarios

Leer más

Qué es ZeroNet : El nuevo Internet P2P

Cuando hablamos del “otro internet” automáticamente nos viene a la mente la Deep Web, esa otra Red de redes más clandestina y opaca de lo que podemos imaginar y que escapa a la indexación de los navegadores convencionales. Pero ahora no sólo la Deep Web puede ser denominada “la otra internet” porque está surgiendo un nuevo modelo de Red que cubre no pocas de las carencias y necesidades relativas a seguridad, anonimato y encriptación que nada tiene que ver con la internet profunda.

Se llama ZeroNet y su modelo de desarrollo, implementación y crecimiento es, desde mi punto de vista, más que interesante. ZeroNet es un nuevo modelo de Internet basado en el protocolo P2P y cuya característica más destacable es el cifrado de los datos.

Características de ZeroNet

La principal característica de la ZeroNet es su su estabilidad y seguridad general. Podemos decir al respecto que está estructurada a prueba de caídas. Sencillamente no puede ser tumbada, ni de manera global ni de forma particular sus páginas web. Los ataques por fuerza bruta contra ella no sirven, porque está basada en P2P, de manera que su modelo de expansión y alojamiento no sólo está completamente descentralizado, sino desubicado al 100%, lo que garantiza su estabilidad.

Es una internet paralela, completamente abierta y (lo que aún la hace más interesante), desarrollada al completo por la comunidad de desarrolladores voluntarios empleándose y basándola en software libre.

Hasta aquí los criterios básicos de estabilidad, pero analicemos la seguridad y la escalabilidad de esta otra forma de concebir Internet que está empezando a desarrollarse.

zeronet mensaje de bienvenida

Leer más

CLOC la herramienta para contar líneas de código

Cloc la herramienta para contar las líneas de código

En algunos casos cuando desarrollamos proyectos, no interesa llevar un conteo de cuantas líneas hemos escrito para estimar el trabajo que nos ha llevado hacer el proyecto. Pero medir este número muchas veces es complejo, puesto que podemos tener muchos ficheros fuente y algunos IDEs no traen una herramienta que nos ayude a contarlas. Para ello hoy les quiero hablar sobre CLOC.

Cloc tu contador de líneas de código

Aunque como comentaba anteriormente, las líneas de código no es una buena medida del esfuerzo de un proyecto, ya que podemos tener algoritmos muy complejos que ocupen pocas líneas, en algunos casos es interesantes medirlas. Pero también encontramos distintas maneras de medir las líneas de código, medir solo el código, medir el código y los comentarios o medir el código, los comentarios y las líneas blancas que haya en los archivos. Además en ciertos lenguajes como C o C++ es útil diferenciar si las líneas son en ficheros de cabecera, o en ficheros fuente.

Leer más

Asegurando nuestro servidor con Chroot

Asegurando nuestro servidor con Chroot guia
Uno de los problemas más comunes que podemos tener en materia de seguridad son las cuentas de FTP o SFTP. En algunos casos estas cuentas se dejan a colaboradores para poder subir algunos archivos o imágenes al servidor, sin implementar en ellas las medidas de seguridad oportunas.

El problema de una cuenta de FTP mal configurada

En el caso de que tengamos una cuenta de FTP mal configurada, cualquier usuario al que le diéramos acceso (o lo consiguiera) podría copiar, borrar y modificar los archivos que tengamos en nuestro servidor. Esto podría dañar seriamente nuestra página.

Aunque muchas personas creen que teniendo bien configurados los permisos ya está todo el problema resuelto, la verdad es que se equivocan. Porque el usuario podría navegar entre las distintas carpetas ya que en muchos casos tendremos que tener amplios permisos para que funcione nuestra web.
Leer más

Netflix no tan seguro como parece

Lo que traemos hoy a nuestra sección de Hacking y Seguridad es otro ejemplo de las muchas vulnerabilidades que presentan hoy en día sistemas online aparentemente robustos y que permiten que, con sólo un poco de ingenio, nos colemos por algún que otro agujero de dicho sistema para beneficiarnos de todo lo que de otro modo sería de pago, al tiempo que logramos obtener, precisamente, lo que dichos sistemas no permiten.

En este caso hablamos de Netflix, la famosa plataforma de películas, vídeos, documentales y series en streaming.

A estas alturas no hace falta presentarla pero, por si acaso, sólo decir que es un servicio de visionado de películas (de todo tipo y género), con buenas calidades tanto de imagen como de sonido, así como de retransmisión y almacenamiento de series, documentales y demás contenido audiovisual de calidad.

Personalmente, y tras probarlo durante un mes (después sabréis por qué), no me ha terminado de conquistar. Lo que he visto es que su catálogo (al menos en lo que a películas se refiere) no está muy actualizado, pero he de reconocer que es una gozada tener acceso en una única plataforma a un buen surtido de películas para todos los gustos, y sobre todo, documentales y series de televisión nacionales e internacionales.

Netflix no tan seguro

Leer más

Anécdotas de un hacker perdido en Somos Binarios

Estos días se cumplen 2 años desde que se me dio la oportunidad de escribir asiduamente en esta publicación especializada, llevando la sección de Hacking y Seguridad. Y no se me ocurría forma mejor de celebrarlo que haciendo un pequeño resumen o compendio de lo mejor que me ha acontecido desde estas páginas, así como de las anécdotas que han surgido a través de los muchos artículos escritos.

Además, es una buena oportunidad para hacer algo que se practica mucho en las publicaciones especializadas: Incluir los enlaces a algunos de los post que más “ruído” generaron o que mejor (y peor) acogida tuvieron, en esta sección sobre Hacking.

En este rincón dentro de Somos Binarios ha habido tiempo y lugar para escribir sobre las más diversas temáticas, dado que hoy en día la Seguridad tanto online como offline, en materia informática y tecnológica, lo abarca ya todo.

Desde los más recientes post sobre TOR y la navegación anónima, que estamos desarrollando en una especie de minicurso para todos los públicos cuya primera entrega podéis visitar desde aquí y a la segunda se puede acceder desde aquí, hasta los menos lúdicos y más especializados artículos que hemos redactado y publicado sobre materias bastante más sensibles.

hacking en somos binarios

Leer más

5 habilidades necesarias para un informático

Las habilidades necesarias para un informatico

 

Este artículo surge de una charla con otros compañeros de profesión, algunos de ellos novatos y otros con varios años de experiencia a sus espaldas. En ella nos planteábamos que cosas consideramos indispensables dentro de nuestro ámbito, la informática y esta es la conclusión a la que llegamos.

1 Conocer un lenguaje o tecnología en profundidad

Aunque muchos, entro los que me incluyo, hacemos desarrollos en múltiples lenguajes según lo que se nos pida, llegamos a la conclusión que es necesario saber algún lenguaje a un nivel medio-avanzado. Esto nos va a permitir desarrollar por una parte nuestra carrera profesional y por otra tener un conjunto de conocimientos amplios sobre programación. Esto último es muy útil cuando cambiamos de lenguaje o tecnología, porque ya sabemos dos cosas, cómo plantear el problema y cómo lo resolveríamos en el lenguaje que nos sentimos más cómodos, así que lo único que tenemos que hacer es ver si podemos adaptar esa estrategia a nuestro lenguaje actual.

Si un informático cumple este primer punto, es poco probable que se atasque al plantear o intentar resolver, aunque sea en pseudocódigo, la mayor parte de los problemas que le vayan surgiendo.

2 Comprender el inglés

En mi caso me he encontrado con muchos compañeros y usuarios en foros de internet, que preguntan cosas como las siguientes: ¿Dónde esta la documentación oficial de Apple en español?, ¿Por qué stackoverflow está en ingles? ¿Cómo pongo X programa o IDE en español? etc. El inglés es algo necesario para cualquier informático, actualmente la mayor parte de documentación técnica, programas, foros y webs de tecnología están en este idioma, así que sin él, es como desarrollar sin tener casi internet. En mi caso no soy un experto en inglés, pero tengo la suficiente comprensión lectora como para entender el idioma y la capacidad de poder redactar en él y que me entiendan (esto último también es importante).

Leer más

Cómo formatear mi Macbook

A medida que vamos usando nuestro ordenador, vamos descargando bastante cantidad de programas que al final terminamos por dejar de utilizarlos.

Siempre viene bien el realizar un formateo para dejar nuestro sistema como nuevo. Pero para ello, no se nos puede olvidar el guardar todos nuestros datos y archivos personales, ya que los perderemos y será prácticamente imposible su recuperación. Y digo prácticamente porque …….

Otro tema importante de un ordenador (y más aún si es un portátil) es su seguridad. Protegerlo contra personas externas para impedir su uso es una buena idea que nos puede evitar algún que otro disgusto.

La medida de seguridad que casi siempre suele estar presente en un sistema es la contraseña para el inicio de sesión. Sin ella, seremos incapaces de iniciar sesión con el usuario seleccionado.

Pero también existen otros métodos de seguridad (contraseña para el acceso a la BIOS, Bitlocker para la protección de discos en Windows, contraseña de firmware en los Mac…).

Vamos a explicar cómo se formatea un Mac y cómo podemos añadir mayor protección.
Leer más

Comprobando las fugas de memoria con Valgrind

Una de los errores más comunes cuando realizamos un programa con un lenguaje como C, son las fugas de memoria (memory leaks). Este error aunque parezca menor, tiene una gran importancia porque estamos desperdiciando parte de los recursos de nuestro equipo, dejándolos inaccesibles para todos los programas.

Cómo se produce una fuga de memoria

Una fuga de memoria consiste en reservar memoria dinámica y luego modificar el puntero que apunta a esta zona, dejándola inaccesible.
Por ejemplo en este código hay una fuga de memoria, que se produce al reutilizar el puntero sin liberar antes el bloque de 5 enteros:

#include <stdio.h>
#include <stdlib.h>

int main(){

  int *pt = NULL;
  pt = (int *)malloc(sizeof(int)*5);
  
  //mas codigo ...
  pt = (int *)malloc(sizeof(int)*10);
  free(pt);

}

Leer más