Humor en Bits Versión 2.0

AVATARarquitecto

 Humor en Bits

 

#01

#02

#03

#04

#05

Wayback Machine : encontrando webs desaparecidas

Ya estamos de nuevo por aquí compartiendo todo lo que resulta interesante, o lo que es más importante, todo aquello que llegado el caso puede sernos muy, pero que muy útil.

Hoy vamos a conocer un lugar muy especial. Se trata de un sitio web que es la entrada a toda web que alguna vez haya existido y que haya estado online, aunque haya sido por poco tiempo, aunque desapareciera o aunque ya no quede copia de ella en ningún servidor del mundo (y mucho menos en los servidores que en su día la albergaron).

No en vano, este megaproyecto que lleva décadas funcionando (pero que ha pasado muy desapercibido para el gran público en general y no poco público especializado) se autodenomina WAYBACK MACHINE – Internet Archive.

Es decir, algo así como una máquina del tiempo, un Arca de la Alianza y una Biblioteca de Alejandría juntos. Y todo, disponible para todos en internet.

Introducción

¿Cuántas veces nos hemos preguntado a dónde habrá ido a parar aquella web de aquella empresa o proyecto que en su día estuvo online pero que desde hace años (o incluso décadas) ya ni existe?

O… ¿Qué habrá sido de la primera versión web de tal compañía?… Quizá de la mía o de la de aquel proyecto de juventud en el que trabajamos o para el primero que hice mis pinitos en el noventa y algo…

Pues tranquilos, hoy vamos a descubrir que, en efecto, hay un proyecto en marcha que se ha dedicado a almacenar en caché una copia de toda web, de cualquier parte del planeta e idioma (al más puro estilo enjambre de servidores Google) pero disponible para todo el mundo.

Yo he logrado encontrar la primera web para la que hice un par de “arreglos” en 1996, por ejemplo. Y no hace falta que os diga que ni mi proyecto, ni la web, ni la propia empresa que me lo encargó, existen ya.

wayback

WAYBACK MACHINE – Internet Archive.

¿Qué es y cómo funciona?

Bueno, en síntesis Wayback Machine es un buscador. Pero dejarlo ahí sería injusto e incorrecto, porque este potentísimo motor de búsqueda no nos ofrece resultados que existan hoy en día. Es decir, no nos devuelve una relación de webs indexadas que hoy en día están online, vivitas y coleantes.

Lo que hace que este servicio sea tan brutal es que, previamente, ha almacenado una copia de cada página web que alguna vez haya existido, y la guarda en sus propios servidores. Después, cuando tecleamos alguna web que queramos recuperar o volver a consultar pasados los años y las décadas, este algoritmo busca en sus servidores (en los que actualmente hay 430 mil millones de webs almacenadas) y nos ofrece el resultado, aunque esa página lleve mucho, pero que mucho tiempo desaparecida de la Red.

Leer más

Shodan : El buscador Hacker más terrorífico

Ya estamos de vuelta con otro de esos paseos por el “lado oscuro” que, por vuestros comentarios y reacciones, más interés despiertan y más parecen gustaros.

En esta ocasión vamos a estudiar por encima un buscador muy especial… El buscador de los hackers y, de paso, una de las aplicaciones más peligrosas del mundo. Ahora veremos por qué.

Introducción

Cuando hablamos de buscadores inmediatamente se nos vienen unos cuantos nombres, colores y logotipos a la mente. Que si Google, que si Yahoo, que si el siempre malogrado Bing de Microsoft… Los más nostálgicos incluso es posible que tiren de recuerdos y rescaten de su banco de memoria personal heroicas enseñas como Altavista o incluso aquél ya mítico Olé que tantas delicias nos hizo pasar en los noventa a los primerizos españoles que nos adentrábamos en la recién llegada Internet.

Por añadidura, el término buscador viene acompañado de buenas o, por lo menos, inocuas sensaciones: Que si nos ayuda a diario en nuestro trabajo; que si nos facilita la vida; que si nos ahorra tiempo; que si vamos a mirar a ver qué aspecto tiene realmente un ornitorrinco…

No cabe duda de que es uno de los conceptos más celebrados, útiles y exitosos de la Red: Buscar en milésimas de segundos cualquier cosa. Acceder a todo el conocimiento posible, con sólo teclear lo que queremos buscar.

Hasta ahí todo bien. Pero lo que quizá no muchos de vosotr@s sepáis, es que (como todo en el mundo de la informática y desde luego en la Red) también existen versiones hack de este tipo de algoritmo. Y eso es precisamente lo que traemos hoy: El buscador de los hackers.

Shodan ¿Qué es y para qué sirve?

Bueno, para responder a las anteriores preguntas y realizar un acercamiento básico a SHODAN hemos de comenzar diciendo que es un buscador pero nada convencional. De hecho, las especialidades de este motor de búsqueda son proveerte de todo aquello que no encuentras en Google, Yahoo y sucedáneos.

Pero no queda aquí la cosa. Cuando decimos que es el buscador de los hackers, no es precisamente porque entre sus virtudes esté la capacidad de buscar y encontrar información en capas o estratos de la Red que no toca Google, o que su algoritmo se reserva y no muestra… no, la cosa es bastante más impactante.

Por poner uno de los innumerables ejemplos de lo que se puede hacer con Shodan, haremos referencia a uno de sus puntos fuertes: La localización de dispositivos conectados a internet en todo el mundo.

Es decir, que puede ser empleado para conocer y potencialmente acceder a todo dispositivo con conexión a Internet en cualquier parte del planeta. Es decir, su algoritmo rastrea conexiones y ofrece abundante información de las mismas: Marca del dispositivo, IP, datos de la matrícula de la máquina y todo un elenco de información particular y privada del proveedor de servicios empleado para que dicho dispositivo se conecte a Internet, entre otras lindezas.

130408145829-shodan-story-top

Leer más

Humor en Bits Versión 1.9

AVATARarquitecto

 

Hoy en Humor en Bits  la recopilación semanal de los tweets vistos por la red social de Twitter:

#01

#02

#03

#04

#05

#06

Leer más

Hablemos de creatividad: Hablemos de Ubuntu Studio

Hoy vamos a centrarnos en la creatividad. Sí señor, por aquello de que estoy convencido de que ahí fuera hay mentes inquieras, creativas, innovadoras y con proyectos.

Proyectos a los que hay que darles forma y, en la medida de lo posible, que sean formas atractivas.

La creatividad de la que estamos hablando puede tener muchas formas: Gráfica, sonora, efectos especiales, digital, visual… La que quieras. La idea es que si tu mente puede concebirlo, que tu sistema operativo pueda realizarlo.

De modo que hoy vamos a hablar de UBUNTU STUDIO. Por supuesto basado en Linux (eso ya sobraría tener que decirlo) es el referente en cuanto a capacidades técnicas avanzadas, desde la raíz.

Captura de pantalla de Ubuntu Studio

Resulta que esta distribución Linux hace honor, pero bien, a su slogan: “Linux for creative humans”. Y así es porque jamás vi un Sistema Operativo tan enfocado y con tal cantidad de recursos técnicos y software profesional preinstalado.

Ubuntu Studio trae decenas de aplicaciones de tratamiento de sonido; Otras decenas más de diseño e imagen (desde grafismo a retoque fotográfico y edición de vídeo); Desde dibujo a CAD; Desde mezclas a efectos especiales.

En fin… una joyita de altos vuelos.

La lista de amateurs y profesionales que encontrarán en esta distro a un aliado perfecto es interminable: Diseñadores, programadores, técnicos de sonido, fotógrafos, pintores, músicos, escritores… En fin, todo aquel animalario empeñado en que lo que brilla en sus cabezas encuentre salida en un entorno operativo creado específicamente para lograr un alto rendimiento, precisamente, en aquellas áreas en las que otros sistemas operativos y programas se quedan cortos.

Yo he hecho un cálculo mental rapidito y puedo afirmar sin riesgo a equivocarme (tras probarlo) que Ubuntu Studio trae ya preincluido software profesional por valor de miles de euros. No en vano, esta distribución se ha centrado en ofrecer gratuitamente justo aquello que más dinero cuesta cuando hablamos de software: El CAD, el tratamiento de sonido, de imágenes, el diseño gráfico profesional y la edición de vídeo y efectos especiales… Vamos, todo aquello que, si quisieras comprarlo, instalarlo y que corriera en Windows te saldría por un ojo de la cara, para empezar a hablar.

Leer más

Humor en Bits Versión 1.8

AVATARarquitecto

Hoy en Humor en Bits  la recopilación semanal de los tweets vistos por la red social de Twitter:

#01 No vale con reiniciarlo…

#02 Acceso denegado

#03 ¡La paciencia es una virtudSU PUTA MADRE!

#04 !Procrear

#05 Camino al estrellato

#06 ¡Haber estudiao!

 

Leer más

Smartphones iOS vs Android vs Windows Phone

El mercado de la telefonía últimamente ha cambiado en gran medida desde el nacimiento de los “smartphones” o como algunos medios prefieren decir, teléfonos inteligentes. Hoy no os vamos a hablar del cambio del mercado, ni de las capacidades de estos aparatos tecnológicos para múltiples tareas. Hoy nos vamos a centrar en una comparativa entre los tres sistemas operativos más importantes, iOS, Android y Windows Phone.

iOS el sistema operativo de Apple

iOS es el sistema operativo de los iPhone, los smartphones de Apple. Fue esta empresa la que popularizó estos dispositivos, y gracias a ello consiguió dominar el mercado durante bastantes años. Si hablamos de las características técnicas de este sistema operativo podemos decir que está desarrollado en Objetive-C.

Ventajas de comprar un móvil con iOS

  • El sistema operativo tiene un gran comportamiento, está optimizado y no se nota la pérdida de rendimiento con el paso del tiempo.
  • Su tienda de aplicaciones es muy amplia y las aplicaciones suelen, por lo general, estar realizadas con más esfuerzo y dedicación. Así que normalmente, aunque sea un mismo servicio con aplicaciones multiplataforma, la mejor es la de iOS. Además suelen ser lo primeros en recibir el lanzamiento de nuevas aplicaciones.
  • Los materiales de construcción del móvil son buenos y dan una buena impresión.
  • Apple y iPhone es una marca con un reconocimiento muy alto, por lo que hay gente que los compra para reforzar su estilo de nivel adquisitivo alto que quieren transmitir.
  • Como desarrollador, es la tienda en la que se consiguen mayores ganancias en relación al número de aplicaciones descargadas.

Desventajas de comprar un móvil con iOS

  • La falta de modelos es un gran hándicap, ya que solo tienen actualmente 2 modelos iPhone 5s e iPhone 5c. Por lo que no pueden llegar a todo el público.
  • El precio es muy alto, normalmente es de los modelos más caros de toda la telefonía.
  • La pantalla se está quedando muy pequeña para lo que ofrecen otros fabricantes. Además últimamente las características técnicas no son tan buenas como se esperaban y no están innovando lo suficiente.
  • Apple tiene una política muy restrictiva en cuanto a accesorios, por ello muchas veces no funcionarán con accesorios y/o conectores universales y al final siempre tendrás que pagar un alto precio por ellos.
  • No tienen gama baja, ni media, todo lo que fabrican es para la gama alta-muy alta.

 

Leer más

Hackeando tarjetas prepago y tarjetas regalo o promocionales

Hackear tarjetas promocionales o tarjetas regalo

Introducción

Hoy es uno de esos días en los que toca hacer un post sobre hackeo, y de nuevo vamos a adentrarnos en el maravilloso, estimulante e intelectualmente prometedor mundo financiero, porque considero que es, de lejos, el más interesante para el conocimiento de técnicas de hackeo permanentemente actualizadas.

Veamos por qué:

  • El mundo financiero es, de sobra, el más competitivo y el tecnológicamente más avanzado por cuanto es el que más dinero tiene para inversiones en informática y programación.
  • Desde el punto de vista del estímulo y el reto intelectual, no hay industria como la financiera para estar a la vanguardia del hacking o de la ingeniería inversa, dado que es la que más herramientas, tecnologías complejas y planificación técnica posee. Así que es el “campo de entrenamiento” perfecto. Siempre desde el punto de vista del reto mental que supone, claro está.
  • Por último, por qué negarlo, el conocimiento de herramientas, técnicas, recursos y procesos de hacking en materia financiera puede ser, el algún momento hipotético, el más necesario para cualquiera. Sobre todo hoy en día en que la crisis ha empobrecido a tantos y conceptos como “embargos”, “comisiones”, y abusos en general, merman las economías de muchas personas. Conocer los sistemas financieros y, como no, sus puertas traseras o fallos, debería formar parte de la “caja de herramientas mental” de cualquiera… Por si acaso…

En otros post sobre hacking, aquí en SOMOS BINARIOS, hemos tratado fórmulas de creación de cuentas bancarias paralelas, invisibles y anti-embargos (aquí el enlace al post), así como hemos aprendido a hackear WhatsApp y cualquier actividad de un teléfono móvil Android, desde sus llamadas a mensajes y ubicación, activando a distancia el GPS del teléfono (aquí el enlace al post).

Tarjetas prepago y tarjetas regalo

Hoy le toca el turno a las tarjetas prepago, más conocidas como tarjetas-regalo que muchas compañías dan a sus clientes, empleados, ganadores de premios y concursos etc… pero que no permiten sacar el dinero que tienen precargado, sino que sólo pueden emplearse para comprar artículos o servicios (generalmente en comercios adheridos a una determinada promoción), de manera que el “regalo” se convierte en un “consuma usted aquí y sólo aquí, por el importe que viene preconfigurado en la tarjeta”.

2

Es un modo de fidelizar a la clientela, así como una forma de no desembolsar el dinero del premio o del regalo que supuestamente se hace. Técnicamente hablando, en efecto, nos están concediendo un galardón en metálico, pero de facto, es una forma de no darnos ese dinero sino una especie de cheque digital a emplearse sólo en determinados comercios, por lo general, los que aparecen como sponsors en la propia tarjeta.

En fin… ¿Qué os voy a decir que no os imaginéis ya?. Hecha la norma, servida la trampa. O, mejor expresado en términos de ingeniería inversa: Allí donde haya un sistema complejo, más susceptible será de que tenga puertas traseras que aprovechar. Encontrarlas, conocerlas y, potencialmente explotarlas, se llama hacking.

Leer más

Generadores de codigo : agilizando el desarrollo

 

Generadores de codigo para agilizar el desarrollo del software

 

Uno de los temas que más de moda está en los últimos años, son los generadores de código de manera automática, que toman como entrada una descripción del diseño que se quiere construir y ellos realizan una implementación en el lenguaje que nosotros le indiquemos.

Introducción a los generadores de codigo

En un primer momento, los generadores de código nacen como una manera de agilizar el desarrollo, por ejemplo si siempre partimos de un caso en el que usamos 5 librerías y nuestro diseño es de cierta manera, para nosotros sería muy útil, poder disponer de esa plantilla ya creada y luego completar el contenido. Este proceso es muy importante si queremos diseñar un prototipo rápido, de lo que va a ser nuestro servicio y con el cual le podemos enseñar a un posible cliente, inversor o al propio equipo, cómo será lo que queremos montar.

Ese tipo de sistemas hasta hace poco los teníamos disponibles y nos añadían muchas facilidades, pero actualmente y utilizando una expresión muy típica de informática, hemos intentado “rizar el rizo” para conseguir que no sea una mera plantilla lo que vamos a utilizar, sino que nos pueda generar una versión sencilla, pero completa o casi completa de todo el sistema.

 

Tipos de generadores de codigo

Dentro de los generadores de código, desde mi punto de vista podemos distinguir dos tipos principales:

  • Generadores interactivos: este tipo de generadores son muy comunes actualmente y permiten, que con un simple sistema de arrastrar y configurar un par de parámetros del elemento, poder generar todo el código necesario para implementar esa funcionalidad. Un ejemplo de ello es el App Studio, el generador de Aplicaciones para Windows Phone que Microsoft pone a disposición de cualquier persona.
  • Generadores usando un lenguaje de modelado: este tipo de generadores son menos comunes pero son los más “potentes”, ya que usando una descripción del modelo que queremos crear en un lenguaje de modelado como UML, son capaces de crear un porcentaje bastante amplio del código. Un ejemplo de esto es Visual Paradigm, y una de sus ventajas es que permite generar código en diversos lenguajes como C++, Java y PHP.

 

Leer más

Sistemas de envío de emails anónimos

Introducción

Que hoy en la Red TODO es rasteable es algo que a estas alturas no deberías desconocer. Los medios de comunicación se han centrado en los últimos meses en los sistemas de espionaje gubernamental encabezados por la Agencia Nacional de Seguridad estadounidense (NSA) pero que han seguido al pie de la letra otros muchos gobiernos y servicios de inteligencia.

WikiLeaks no se ha quedado quieto y Edward Snowden también ha hecho pública información y documentación abundante acerca del modo en que gobiernos, servicios de inteligencia y no pocas agencias mitad oficiales y mitad privadas, se dedican de manera masiva al espionaje so pretexto de que cualquiera puede ser un terrorista.

El caso es que el tema comenzó bien temprano, ya en los noventa, cuando algún programa que otro desarrollado por el FBI y los servicios de inteligencia estadounidense se filtró y se hizo famoso porque vulneraba todo derecho a la intimidad, a la libre y privada comunicación interpersonal y a la integridad de la información del individuo. Ese programa que saltó a la fama hace más de década y media se llamaba Carnivor, pero las autoridades parecieron convencer al gran público en general de que se dedicaba exclusivamente al rastreo e interceptación de las comunicaciones online (sobre todo por correo electrónico) de determinados criminales, delincuentes de alto voltaje y terroristas confesos.

email-anonimo

La cosa en estos últimos meses se ha ido de las manos cuando se ha sabido que la NSA, el FBI, la CIA (y no se sabe cuántas siglas más de esta índole) interceptan, archivan y descifran comunicaciones online de medio mundo, en tiempo real, desde los propios nodos de comunicación intercontinental de la Red y de manera inmisericorde, sin que sea necesario permiso judicial al respecto ni, desde luego, sin que las ciudadanos espiados formen parte de ninguna lista de terroristas internacionales.

Tampoco ha ayudado que Gmail, Yahoo, Apple, Hotmail, Facebook y demás animalario, se haya brindado voluntariamente a facilitar datos de sus usuarios a todo tipo de organismos gubernamentales con fines de espionaje masivo.

De modo que, así las cosas, uno se plantea: ¿Quedará aún terra ignota en Internet?; Es decir, ¿Habrá todavía algún reducto “salvaje” de intimidad o de protección al anonimato en un servicio tan común y necesario como el envío de correos electrónicos?

Pues sí… Quedan algunos rincones o guettos a los que acudir, empleados por hackers con mejores o peores intenciones (como siempre, el uso que le des a este tipo de herramientas clandestinas depende de ti) para poder preservar el anonimato total si, puntualmente o de manera regular, necesitas enviar y recibir emails de forma completamente anónima y secreta.

Leer más