:::: MENU ::::

¿Ha dimitido ya Mariano Rajoy?

Hola lectores,
Tranquilos, no voy a hablaros de política en este blog, o al menos no de temas que no afecten a internet.

¿Entonces, que pasa?
Seguramente habréis visto alguna vez la tontísima web: ‘http://www.hadimitidoyarajoy.com/‘ y habréis pensado que realmente cuando le dáis al botón ‘¿Y ahora?’ o cuando actualizáis la página se actualiza. La respuesta es nop.

Probablemente ya os lo imaginábais, pero os digo esto por que me ha venido a la cabeza que hay muchísimas webs que hacen lo mismo, y con ello webs timo, que en realidad prometen dar una información útil y en verdad son webs que devuelven una respuesta al azar y solo siguen activas para ganar dinero con publicidad.

Si nos fijamos en el JavaScript de la página de la dimisión, podemos ver lo siguiente:

Script de la web de Rajoy

Script de la web de Rajoy

Podemos observar como simplemente elige una respuesta al azar sin ni tan solo conectar al servidor (que sería la forma de disimularlo minimamente). Además usa malas prácticas en la sintaxis de JavaScript por no decir que la web esta horriblemente programada.

 

En resumen, no os fiéis de según que webs, revisad el código o la pestaña ‘red’ del inspeccionar elemento para ver con qué está conectando en verdad.

Buenas noches :P
P.D: Mañana os traeré un nuevo post sobre la ensaimada numérica.

Tweet about this on TwitterShare on FacebookShare on Google+Share on RedditEmail this to someone

Curso Arduino – I.Encender y apagar un LED

Hola lectores,
Bueno, cómo no sabía muy bien cómo aprovechar mi blog he decidido usarlo también para publicar algunos cursos por escrito de diferentes lenguajes y cosas relacionadas con electrónica, así que hoy empezamos con el primer ‘capítulo’ de este Cursillo de Arduino.

Para hacer un LED que se encienda o se apague con un botón se necesitan saber algunos conceptos básicos que explicaré a continuación y que nos podrán servir para otro tipo de circuitos, así como el sistema del LED para hacer una lámpara con un relé, o cualquier tipo de encendido/apagado con un botón.

Necisitarás
1x LED (de cualquier color)
1x Resistencia 220Ω (Rojo-Rojo-Marrón)
1x Resistencia 10KΩ (Marrón-Negro-Naranja)
5x Cables
1x Botón

El circuito
En este caso el circuito es muy básico, vamos a usar una protoboard para mayor comodidad. Como siempre conectaremos los 5V del Arduino al positivo de la proto y la tierra (GND) del Arduino al negativo de la protoboard (como vemos abajo en la imágen).

A continuación conectaremos un LED entre dos tiras de la protoboard. En el ánodo conectaremos un cable que irá hasta el pin 10 del Arduino y en el cátodo una resistencia que va al negativo de la protoboard.
Al final, para conectar el botón, usaremos una resistencia de 10k para evitar un cortocircuito que pueda dañar nuestro Arduino, cabe mencionar que sin ella podríamos quemarlo, además de producir una falla de modo que no podamos usar dicho botón. Para conectarlo procederemos situándolo entre dos tiras opuestas de la protoboard. En la tira de arriba pondremos un cable directo a 5V, y en la de abajo conectaremos la resistencia de 10K al negativo de la protoboard y otro cable al pin 8 de nuestro Arduino.

De esta forma ya hemos terminado nuestro circuito, debería quedarnos tal que así:

El código
El código para este simple circuito nos servirá para aprender las consecuencias del rebote de un botón y de esa forma evitarlo para futuros circuitos con un simple código y además de ello como hacer que cualquier componente electrónico se encienda/apague con tan solo un 'click' (en el botón).

Lo primero que debemos hacer es definir los pines del botón y del LED (para que sea más fácil cambiarlos en un futuro).

Ahora debemos definir tres enteros (int) que usaremos más adelante.

La variable encender sirve para saber si encender o apagar el LED cada loop.

La variable anterior es para saber la última pulsación cual fué sin contar el rebote.

La variable estado sirve para saber el estado actual del botón pasado el retraso del rebote.

Una vez definidas las variables que usaremos en el código, definimos el void setup, que como sabéis es esencial en el Sketch y es donde se suele definir de que tipo es un pin (entrada o salida).

Ojo, no se puede definir fuera del setup puesto que este sirve para ejecutar funciones iniciales, fuera se pueden definir funciones, pero no ejecutarlas, al igual que no se puede poner int algo = funcion(algo); (por poner un ejemplo).

Definimos el pin del LED como salida y el del botón como entrada.

Para continuar creamos el void loop, que es una función que se repite eternamente durante la ejecución del Arduino.
En el interior colocaremos esto:

Y con esto concluimos el código. Creo que lo que más cabe destacar es el tema de los rebotes de los botones. No es un sistema ideal antirebote, los hay mejores, pero sirve perfectamente para evitarlo y no deberíamos tener problemas con ello, ya veis que con un simple delay es suficiente.

Vídeo

Cómo sabéis, en mi canal tengo un curso de Arduino en vídeo (sin terminar), así que sí queréis experimentar más y no queréis esperar podéis ver todos los vídeos aquí :)

Espero que os haya gustado el primer ‘capítulo’ del curso de Arduino, nos vemos en el próximo post :)

Tweet about this on TwitterShare on FacebookShare on Google+Share on RedditEmail this to someone

Cookies VS Session en PHP

Si eres programador de PHP sabrás que existen cookies y session, y, seguramente, habrás usado ambas.
Para hacer una web “tonta”, o de prueba, o en la que simplemente te vayas a loggear tu y no la conozca nadie y no tengas nada interesante, ¿para qué usar cookies si es mucho más tedioso?
Pero bueno, quiero hacer este post para discutir sus ventajas, desventajas, etc.

Session
Las sesiones de PHP es un sistema que lleva incluido el cual crea una cookie en el navegador llamada PHPSESSID que contiene un código de 32 caracteres generados al azar, y luego crea una carpeta donde para cada sesión guarda un archivo que contiene todos los parámetros que guardes en los conocidos $_SESSION[‘algo’].
Sí, es tan cómodo como poner session_start(); y empezar a guardar datos en el usuario, y para desloguearle es tan sencillo como un simple session_destroy();.La cosa es que también podemos intentar robar sesiones a base de fuerza bruta u obteniendo la cookie del navegador (pero lo último es algo irremediable, si tenemos acceso al ordenador del usuario, da igual si son cookies, sesiones, etc. que si queremos robar la sesión, podemos). Incluso con un analizador de de protocolo de red podemos sacar las cookies muchas veces, si no entran con SSL está chupado, y si no tan fácil como usar nuestra amiga, la foquita malvada, y hacer un SLAAC attack, pero bueno, olvidemos eso peusto que pasa lo mismo con las cookies.

Cookies
Volviendo al debate entre Cookies y Session (puesto que en la anterior me he ido por los cerros de Úbeda hablándoos de la Foca), las Cookies nos ofrecen más posibilidades a los programadores para jugar. Básicamente podemos crear cookies de la duración que queramos, con el nombre que queramos, que funcionen en la carpeta que queramos y encima los que almacenan la información temporal son los usuarios y no nosotros. Aun así, no es recomendable leer la información de las cookies y basarse en ella. Si es algo que el usuario pueda editar desde la web (como por ejemplo, el primer paso de un registro de dos pasos, siempre verificando la información dada), entonces sí que podemos confiar en que si editan algo, no nos perjudicará, ya que como buenos programadores comprobaremos que todo lo almacenado en las cookies sea válido como en el confirmación del primer paso del registro ¿verdad? (si no ya sabéis, ahí tenéis unas vulnerabilidades que arreglar YA).
Una vez sabemos los fundamentos de las cookies, sabemos que si almacenamos el ID de un usuario pueden simplemente cambiarlo por otro ID, y así entrar por ejemplo en el ID 1 que será seguramente el creador/administrador de la web. Pero para solucionar eso lo que se hace es crear otra cookie con números, letras, otros caracteres o lo que sea generados al azar y muy largos (de 100 o más caracteres) y almacenarlos junto al usuario en la base de datos, de modo que si el ID y el código creado coincide con las cookies se permite que vea la web logueado. Y sí, con eso también se puede hacer fuerza bruta, pero a más caracteres, más seguridad y además nos permite a los programadores tener el sistema de seguridad que queramos.
La cosa de las cookies es que podemos personalizar la duración, le podemos dar algunos flags que “aumentan la seguridad”, poner la ruta que queramos, y en fin, tenemos más control sobre las sesiones, y al fin y al cabo, cada programador tiene su estilo.

En definitiva: yo opto por usar cookies, siempre que vayamos con cuidado, aun que me niego rotundamente a poner el cartelito de ‘esta web usa cookies’, es una obviedad que si te vas a loguear por narices vas a usar cookies, dudo que haya alguna web que con el navegador, el sistema operativo y la IP ya te permita loguearte, por que si no tu herman@, padre, madre o lo que sea con el mismo ordenador vería tu cuenta, con lo cual, cookies always, ya sea por la sesión del PHP que crea una sola cookie, o por las cookies que cree una página personalizadas.

Y por último quiero pedir disculpas por haber estado tanto tiempo sin escribir nada, la verdad es que el tiempo no es algo que abunde, sobretodo cuando tienes pendientes 20mil trabajos de programación y 10 personas pidiéndote cada día por Skype cómo los llevas ejem. Y también os recuerdo que en mi canal estoy subiendo una serie de Minecraft (que no tiene nada que ver con informática, pero en mi canal hago lo que me da la gana, ¿no?) así que ya sabéis, si os gusta, ahí está :P

Buenas tardes y feliz fin de semana a todos :D

Tweet about this on TwitterShare on FacebookShare on Google+Share on RedditEmail this to someone

Easter Egg de PHP, un peligro a tener en cuenta

Como ya sabréis, los Easter Egg son bromas que incluyen algunas compañías de Software en sus productos para reirse un rato. Obviamente, si vemos un Easter Egg en un juego no va a pasar nada, hay Easter Eggs en la mayoría de juegos, e incluso en sitios web, por ejemplo en Google o Youtube (haciéndo click los veréis). Incluso hay algunos más currados en videojuegos que han interferido en la vida real, por ejemplo este Easter Egg de Trials explicado por Alexelcapo, el cual, personalmente, me emocionó.

Una vez sabemos lo que son los Easter Eggs, vamos a ver en que afecta a PHP. PHP posée un easter egg en el cual si entras en una página web (que use php) con este GET: ‘?=PHPE9568F36-D428-11d2-A769-00AA001ACF42‘ podremos apreciar una imágen (hay más Easter Eggs, pero no los indicaré aquí). Lo primero que nos dice esta imagen es que usamos PHP, y lo segundo es la verisón, puesto que cada par de versioens PHP cambia la imagen según el esquema que tenemos aquí abajo:

Tabla de versiones e Easter Eggs.

Tabla de versiones e Easter Eggs.

¿En qué nos perjudica esto?
Al saber nuestra versión de PHP, el atacante puede buscar vulnerabilidades de dicha versión y utilizarlas en nuestra contra, por ello es recomendable desactivar el Easter Egg (como indicaré aquí abajo) y además conviene actualizar siempre a la última versión. Además, en este artículo de Detectify podrás encontrar listas de vulnerabilidades para cada ‘imagen’ proporcionadas por CVE.
Además apareceremos como vulnerables en la mayoría de escáneres de pentesting, podemos ver un ejemplo del mismo Detectify aquí abajo.

Detectados por Detectify

Detectados por Detectify

¿Cómo lo desactivo, entonces?
Muy fácil, solo tenemos que poner a ‘Off’ el parámetro ‘php_expose’ del archivo de configuración de PHP, conocido como php.ini.

Además
Con eso también desactivas el ‘X-Powered-By’ de PHP, que es un header que envía PHP al procesar la página en el cual se indica su versión.

X-Powered-By

Header X-Powered-By

Disfrutad del fin de semana :D

Tweet about this on TwitterShare on FacebookShare on Google+Share on RedditEmail this to someone

Feliz Año Nuevo

Hola a todos mis lectores, sé que últimamente no he estado muy activo en el blog, se debe básicamente a falta de ideas puesto que me gusta escribir lo que se me viene a la cabeza en un momento, no escribir por escribir, y tener ideas no es algo que pase siempre.
De todos modos tengo pensado hacer algunos tutoriales de como hacer alguna cosa y los acompañaré con un vídeo en Youtube, que siempre viene bien.

Pero básicamente hago este pequeño post para desearos un Feliz Año Nuevo a todos, ya que en Navidad no publiqué nada. En este año han pasado muchísimas cosas en cuanto a informática, hacking y nuevas tecnologías.

Ya que estoy, me gustaría mencionar un suceso reciente, se trata de @LizardMafia, un grupo de cibercriminales que ha conseguido tumbar algunos servidores de juegos como League of Legends, e incluso plataformas de juego como PlayStation Network y Xbox Live, las cuales estubieron inactivas durante 8 minuto a causa de un ataque DDoS por parte de dichos maleantes. La verdad es que yo considero que están sobrevalorados, dudo bastante que todo lo que afirman haber hecho sea real, y casi afirmaría que algunas caídas de los servicios Online de las famosas compañías Sony y Microsoft son provocadas por la gran cantidad de usuarios que han jugado estas navidades.
Además, solo con ver el siguiente twit ya se nota que son unos exagerados, y que aun que es posible que hayan hecho algo, no han hecho todo ellos:


Con ello se refieren a su Booter, que básicamente (como expliqué en el artículo de tirar conexiones de Skype) es un servicio que ofrece hacer un ataque DDoS a una IP a cambio de un pago, en este momento aceptan solo pago en BitCoins y se prevée que los acepten también en PayPal. Ellos afirman haber llegado a 40gbps con su booter como indica la siguiente imágen:

Sea como fuere yo dudo que sea así, pero si consigo más información, o si se sabe alguna detalle, os lo diré por aquí o por mi twitter. Pero ya os digo que no creo que debáis temer por vuestra seguridad.

Sea como fuere os deseo un Feliz Año Nuevo y que los reyes os traigan muchos regalos ;)
Y ahoraaa… ¡A cenaaar!

Tweet about this on TwitterShare on FacebookShare on Google+Share on RedditEmail this to someone

Páginas:1234