Los permisos especiales de las aplicaciones en Android

Reconozcámoslo: No leemos lo que aceptamos cuando descargamos una aplicación a nuestro terminal, del mismo modo que no leemos las condiciones de uso ni las cláusulas de usuario cuando nos damos de alta en tal o cual red social o servicio online…., y eso está mal hecho pasar de conocer qué “aceptamos” por querer disfrutar de este servicio, o probar aquella aplicación o software.

Hay webs en Internet que nos aclaran qué es exactamente lo que le hemos concedido a Google, por usar Gmail o su sistema en Android, así como por estar en Facebook, Twitter y demás.

Pero mucho más desconocido aún es el asunto de los permisos especiales de las aplicaciones que vienen instaladas o que descargamos de Google Play e introducimos en nuestro teléfono Android. De modo que es hora de conocer dos o tres herramientas y fórmulas para saber exactamente a qué tienen acceso las aplicaciones que tenemos en nuestro terminal, y que están haciendo sin nuestro conocimiento en segundo plano.

Tranquilos… de regalo también vamos a aprender a neutralizar esos permisos, sin que por ello esas aplicaciones dejen de funcionar. De modo que disfrutaremos de las apps, pero sin que nuestra intimidad, datos personales y usos de nuestro teléfono terminen formando parte de las bases de datos de una docena de compañías internacionales que ni conocemos.

Aplicaciones que desenmascaran otras aplicaciones

Lo mejor de todo es que aquel famoso dicho de Steve Jobs cuando se refería a la tienda iTunes, cobra hoy en día más valor y realismo que nunca: “Hay una aplicación para eso”. Prácticamente hay una app para todo. La cuestión es saber encontrarla (hay vida más allá de Google Play a la hora de descargar aplicaciones no oficiales y de software libre para nuestro terminal móvil. Pero de esto hablaremos en profundidad en otro post)

Una aplicación que me ha sorprendido por muchos motivos y por la gran funcionalidad que posee para proteger nuestro móvil y aumentar su rendimiento, es Du Speed Booster.

Atiende a esta app, porque te la puedes descargar gratuitamente desde Google Play y  posee un gran número de funciones de mantenimiento nada desdeñables igualando a CCleaner o a Clean Master  a la hora de mantener liberado espacio en nuestro teléfono, limpiar archivos basura, liberar cookies de seguimiento de navegación y otras funciones de optimización. Pero lo que más destaca en ella es el hecho de que actúa como “chivato” y neutralizador de permisos especiales y desconocido de las aplicaciones que tienes en tu Android.

Leer más

Qué es un sistema de archivos distribuido

Que es un sistema de archivos distribuido

Un sistema de archivos distribuido nos va a permitir almacenar y acceder a archivos remotos como si fueran locales, sin que notemos pérdidas en el rendimiento.

Vamos a analizar dos sistemas de archivos distribuidos muy conocidos (NFS y AFS), comentando sus principales ventajas e inconvenientes.

Para poder montar nuestro propio sistema distribuido, antes hay que tener claro cuál vamos a usar. Se comentarán sobre todo 2 aspectos fundamentales: el primero la consistencia, es decir, diferentes máquinas que quieran acceder a un mismo archivo, deben de ver el mismo contenido en él, a pesar de que otro usuario haya realizado modificaciones. El segundo será el rendimiento. Si se desea un mayor nivel de consistencia, el rendimiento se verá penalizado.

NFS (Sun Network File System)

Está diseñado para ser utilizado con sistemas UNIX. Posee un sistema de archivos virtual (VFS), el cuál está integrado en el núcleo de Unix. Su función será determinar si las llamadas que realiza una aplicación para la petición de un archivo son locales, remotas o se encuentran en otro sistema de archivos.

Leer más

Cómo manejar números grandes

Cómo manejar números grandes

Una duda que nos plantearon hace algún tiempo, es la problemática de operar con números grandes en C, aunque este acercamiento también es válido para otros lenguajes. Lo primero de todo decir que cuando hablamos de números grandes debemos definir el número de cifras con las que consideramos que el número es grande.

Conociendo el número más grande que podemos almacenar en un tipo de dato

Un modo bastante simple, para acercarnos a este problema es ver cual es el mayor número que podemos almacenar en un tipo de dato. Aquí hay que hacer distinciones, por una parte si hablamos de números reales y por otra si hablamos de números enteros.

En el caso de números enteros, por ejemplo si nuestro tipo de dato es un entero de 32bits, y acepta números tanto positivos como negativos, el mayor número que puede almacenar es: 2^31 -1 = 2.147.483.647. Si queremos almacenar números más grandes, y no vamos a utilizar los negativos, podemos usar un entero de 32bits sin signo. En este caso tenemos que el mayor número es el 2^32 -1 = 4.294.967.295

El siguiente paso para poder manejar números más grandes, es bastante obvio y consiste en aprovechar las máquinas de 64bits, utilizando enteros de 64bits. Pudiendo almacenar como máximo el número 18.446.744.073.709.551.615.

Los tipos de datos reales, utilizan otra representación que podéis ver aquí.

Leer más

Las mayores amenazas actuales y su solucion

Hoy traemos un post que, desde Somos Binarios, consideramos importante por el compromiso que tratamos de llevar a cabo en todo momento en materia de divulgación, difusión del conocimiento/información, así como porque (al menos desde esta sección de hacking y seguridad informática) hemos percibido muchas veces a través de los comentarios que se nos dejan bajo los artículos, la necesidad que hay de aprender todo lo relacionado con materia defensiva y de protección frente a ataques de terceros, infección de virus, rastreo y anonimato en general.

De modo que hemos querido realizar una pequeña recopilación de las principales amenazas y ataques que hoy en día se están realizando, así como aportar nuestro granito de arena ofreciendo información sobre las posibles soluciones para cada uno de estos principales tipos de peligros informáticos actuales.

El virus de la webcam

Esta serie de post relativos a enseñarnos a protegernos de amenazas de software malicioso, comenzó con la infección que mi propio equipo sufrió en su momento y que instaló en mi ordenador uno de los más extendidos y activos tipos de virus y ataques a la privacidad del usuario hoy en día: El virus que activa la webcam y que procede a grabarnos sin nuestro conocimiento y, por tanto, sin nuestro permiso.

Podéis acceder a ese artículo completo aquí. En él detallo, paso a paso, la forma en que pude detectar, localizar y eliminar este virus, de modo manual, dado que ni mi antivirus, ni mi software antispyware lo detectó. Así compartimos con todo el mundo la manera de neutralizarlo.

Y, siguiendo esta línea de trabajo de divulgación, continuamos con posts como el de hoy.

Leer más

Como crear un instalador en Windows

Cómo crear un instalador en Windows

En esta entrada os queremos enseñar cómo crear un instalador en Windows, de una manera simple, visual y rápida.

Como crear un instalador en Windows

Como muchos conocéis, en Windows la manera más sencilla de distribuir vuestras aplicaciones es usando un instalador, que suele tener extensión .exe o .msi . Estos instaladores básicamente realizan las siguientes tareas:

  • Copiar los ficheros del programa a la ubicación correspondiente.
  • Añadir al registro los datos necesarios.
  • Añadir un acceso directo al programa en el escritorio.
  • Registrar nuestra aplicación en Windows
  • Registrar un desinstalador de la aplicación.
  • Registrar una extensión de archivo, para abrir con nuestro programa.

Herramientas necesarias

Las únicas herramientas que vamos a necesitar para este tutorial son Visual Studio 2015 y Microsoft Visual Studio 2015 Installer Projects.

Leer más

¿Qué es y cómo funciona P2P?

Seguro que la gran mayoría de vosotros ha usado alguna vez un cliente P2P para descargar cualquier tipo de archivo, pero, ¿realmente sabemos cómo funciona?

Funcionamiento de P2P

Funcionamiento de P2P

Un sistema P2P es un sistema distribuido (conjunto de computadoras conectadas y comunicadas entre sí) en el cual todos los elementos tienen la misma función.

Con este sistema, evitamos la infraestructura de los servidores y todos los problemas que conlleva (congestión de la red y del propio servidor etc). Ahora lo que tenemos son varios ordenadores los cuales tienen almacenados los recursos, por lo tanto está descentralizado, ya que cada sistema puede localizarse en cualquier parte.

Leer más

Como usar Google para hackear

Como usar Google para hackear

Hoy vamos a tocar un tema del que se ha escrito mucho (tanto en papel como en digital) y del que hay centenares de referencias de buena calidad en la Red, a poco que se busque. Me refiero del Hacking con buscadores, que no es sino un eufemismo para hablar soterradamente del hacking empleando Google (el rey indiscutible de los buscadores).

Pero me he dado cuenta de que no poca de la mucha información que hay en la red e incluso en libros sobre el asunto (muchos de ellos escritos y publicados en los primeros años del dos mil) está anticuada, obsoleta o, sencillamente, te lleva a un rincón sin salida no sirviendo hoy en día, ni para realizar búsquedas avanzadas en Google. No digamos ya para tratar de “hackear” con dicho buscador.

De manera que me parece un tema muy importante por el potencial que ofrece a mentes curiosas o inquietas, así como porque nunca está demás saber sacarle un poco más partido a todo el potencial que ofrece Google, con su capacidad de indexar, penetrar y localizar información por muchas capas de abstracción que la cubran.

De modo que hablemos un poco del hacking con buscadores… Vaya, ya he caído en la trampa: Quería decir, hackear con Google.

Los comandos que nos permiten sacar ventaja de Google.

Lo que se puede encontrar en Internet con facilidad (aunque no siempre acabamos dando con información actualizada)  son los comandos o pequeñas porciones de “código” que se pueden introducir en el buscador para forzarlo a afinar las búsquedas en los lugares más insospechados, y en las plataformas web más blindadas (bases de datos, intranets con algún agujero de seguridad, páginas o partes de sistema que ahora están custodiadas por usuario y contraseña, pero que en algún momento pasado estuvieron en abierto y que Google conservó en caché, etc…)

Por hacer un conciso ejercicio de ilustración, podemos destacar unas cuantas, invitando al lector interesado a que rebusque en la Red o lea algún manual de los muchos que hay sobre Hacking con Google. Que no estamos aquí para enseñar a nadie a delinquir, sino para compartir conocimiento, dentro siempre de la legalidad y la ética.

Hackeando con google

Leer más

Cómo migrar a un VPS y no morir en el intento

Migrando a un vps

Alerta: el siguiente contenido está basado en hechos reales, si no tienes paciencia no sigas leyendo.

Después de esta clara advertencia empezamos. Lo primero de todo es indicar que Somos Binarios ha sido migrado a un nuevo servidor lo que nos va a permitir tener nuevas características. Estos son los pasos que he realizado.

1 Copia de seguridad

Como no puede ser de otra manera empezamos copiando todos los archivos, bases de datos, ficheros de configuración etc, que teníamos en el servidor de origen. Si usas un panel de control la mayoría tienen la opción de copiar un sitio completo. Por otra parte es mejor ser prevenido y hacer una copia total a mano.

2 Instalación del software básico

En mi caso, quería apostar por introducir algunos cambios así que instalé Apache, MySQL y PHP7, lo que se conoce como LAMP. Además realicé algunas configuraciones para aumentar la seguridad del propio servidor, algo muy importante hoy en día.

Leer más

Richard Stallman el creador del software libre

Todos conocéis (o deberíais conocer) a Richard Stallman. El auténtico padre del Software Libre, tanto como tecnóliga como filosóficamente. A modo de brevísima referencia biográfica diremos que este hippy de los setenta que se negó a entrar por el aro del Stablishment, no se conformó con ser un auténtico genio en el MIT. Virtuoso de la programación desde los orígenes de los primeros lenguajes, acostumbrado a la generosidad de los primeros años de la informática en la que todo programador compartía libremente su software para que otros lo usaran en todo o en parte, así como para que lo modificaran, adaptaran o implementaran a otros proyectos, cogió el enfado de los enfados, el día en que una prestigiosa compañía de fabricación de impresoras, no les facilitó el código de los drivers de sus máquinas, de modo que no pudieron configurarla en red en sus laboratorios del MIT… Y ahí comenzó la gran revolución del software libre.

Stallman comenzó primero con una campaña ideológica que dejaba claro que la industria del software privativo, no sólo era ilegal (si compras software, lo menos que se te debe permitir es acceder a su código y poderlo modificar, de lo contrario te están engañando…), sino que además, reprimía aspectos tan vitales para el progreso tecnológico y humano como la generosidad, la apertura y el compartir los desarrollos para que estén disponibles libremente para todo el mundo.

Richard Stallman, founder of the GNU Project and the Free Software movement. Stallman is the philosophical godfather of the movement. Photo by J.T.S. Moore

 

Sin embargo, Stallman no quiso quedarse anclado en el aspecto ideológico de su lucha, de manera que se embarcó en solitario en una hazaña de codificación hercúlea. Presentó su dimisión en el MIT y se lanzó a la programación, componente a componente, de todo un sistema operativo basado en Unix y que sería libre, gratuito, abierto y compartido para todo el mundo que lo quisera usar y, como no, implementar, ampliar, modificar y mejorar.

Leer más

Consigue tu certificado https gratis

te enseñamos a obtener tu certificado https gratis con let's encrypt

Hoy en día cada vez es más importante asegurar nuestra página web de una manera efectiva, por ello os traemos este sencillo tutorial para conseguir un certificado gratuito para poder disponer de https en tu dominio.

¿Cómo conseguir un certificado?

Si bien cualquiera puede generar e instalar su propio certificado para su dominio, al hacerlo de esta manera tendrías el problema de que ese certificado no va a ser directamente reconocido por los navegadores. La otra opción que te queda es comprar un certificado a una entidad reconocida por todos los navegadores como puede ser Comodo. Pero claro esta empresa no te va a regalar un certificado y por ello algunas personas renuncian a utilizarlo en sus webs, porque simplemente es un gasto más.

El tener un certificado te va a permitir que toda la información envidada desde y hacia tu servidor web vaya cifrada, por lo que tu protección frente ataques MITM (Man In The Middle) es superior.

Leer más