Posted by & filed under computación.

Me encuentro en Sao Paulo (01 am) agitando una copa de vino tinto “Palacio del Conde” (Valencia – España, recomendable) leyendo varios tweets y demás respuestas a comentarios mios basados en mi reacción hacia el artículo las netbooks han muerto y me parece más coherente escribir acá una opinión un poco más extensa(o intensa) respecto a este tema.

Más allá de que puedo concordar o no con la visión del otro, lo que me llamó la atención fue como muchos se referían a ellas como “son una mierda” “era predecible, no servían para nada” y me parecen palabras un poco fuertes para un segmento que tuvo su relevancia en el mercado en su momento.

Yo tengo una netbook una Asus 1201HA la cuál yo mismo cada tanto insulto por ciertas falencias, algunas detalladas en mi antigua entrada Linux & Asus eeepc 1201HA ; poseo una Desktop que se podría considerar High-End (Phenom 965BE, 4gb Ram, etc), también un Galaxy S2, y aunque personalmente no poseea ninguna Notebook ni Tablet, si las he usado bastante.

Voy a tratar de enumerar las alternativas a las netbooks y mi opinión al respecto:

Read more »

Posted by & filed under Seguridad Informática.

Recién en mi teléfono (Galaxy S2) me figuró entre la lista de aplicaciones una actualizaciónes disponibles una de WhatsApp (2.8.9108) en cuyos detalles de actualización figura mejoras al proceso de verificar el número de teléfono y dado mi anterior post sobre la autenticación de la aplicación utilizando el IMEI/MAC de nuestro dispositivo era más que tentador ver que sucedía. Entonces actualizé.

Inmediatamente recurrí a mi querido yowsup e intenté mandar (a mi mismo) un mensaje. Inmediatamente desde la aplicación apareció un mensaje de desconexión y una advertencia de que era necesario re-registrarse. Una vez hecho eso el mensaje que envié fué recibido PERO ya las credenciales no son válidas, es decir parecería que ya no utilizan como password el hash del IMEI.

De ser correcta mi deducción, es una buena noticia dado que es una vulnerabilidad que fué reportada en Septiembre. Faltaría confirmar si lo mismo ocurre para la otra plataforma vulerable, iPhone.

Actualización

Recién le pedí al único amigo que tiene iPhone (los demas somos inteligentes pobres) y que fué una victima voluntaria en mi anterior post; que verifique si tenía alguna actualización disponible de WhatsApp y en caso afirmativo que la instale. Así fué y una vez instalada ya no me permitió más utilizar las viejas credenciales. Parecería que en efecto algo ha cambiado.

Posted by & filed under Uncategorized.

Hace un par de semanas, una amiga me pidió que haga like en una página de facebook y siga en twitter a una determinada cuenta; se trataba de una página y una cuenta que representaban un negocio ficticio, parte de un trabajo práctico para la facultad. Obviamente accedí y en ese momento se me ocurrió si le interesaba automatizar la cuenta de twitter, me pareció interesante implementar que la cuenta twittee automáticamente, responda con un saludo un nuevo follower, etc; así que me puse a buscar de que manera implementar la automatización.

Primero recurrí a servicios online como botize o twitterfeed que si bien son servicios fáciles de usar, son algo límitados; además perdemos todo el entretenimiento en implementar nuestro propio bot, no?

Entonces me topé con la librería de Python (raro yo con este lenguaje, no?) llamada twython de Ryan McGrath. Antes de ponernos a utilizar la librería es necesario aclarar que necesitamos crear una aplicación en el sitio de desarrolladores de twitter, a lo que es mi entendimiento en un pasado era posible iniciar una sesión simplemente mediante un usuario y contraseña; pero ahora es necesario hacerlo mediante una app.

No voy a detallar la creación de la app dado que considero que no representa un desafío a los efectos que haremos acá, pero si un par de aclaraciones:

  1. Ajustar el Access Level acorde a lo que queramos hacer.
  2. Consumer key/secret son las credenciales de la aplicación, las utilizaremos.
  3. Access token/secret son nuestras credenciales de acceso a la aplicación, también utilizaremos estas.

Existe una manera medianamente sencilla de darle acceso a un tercero pero en el contexto de este artículo no será detallado.

Manos a la obra

Ahora a divertirnos, a tirar código! Primero lo primero, importar las librerías necesarias y crear una instancia de nuestro “login”, mediante el cuál haremos todo. Read more »

Posted by & filed under Uncategorized.

Como mostré en el post anterior  es posible utilizar el servicio de WhatsApp desde Linux mediante un pequeño programa en Python. En dicho post mostramos como registrar una línea para obtener el password pudiendo así loguearnos y utilizar WhatsApp. Lo interesante ahora es si es posible conseguir el password de alguien que ya se encuentre registrado y suplantar su identidad. Bueno la respuesta es SI y es más facil (o menos complicado) de lo que parece. El método que describiré fué probado para Android y iPhone, con BlackBerry y Nokia (Symbian) no tuvo éxito.

Password

Queda ahora por saber cómo conseguir la password de un usuario que ya se encuentre registrado y utilizando WhatsApp, pues resulta que WhatsApp utiliza un MD5 hash del IMEI/MAC (dependiendo del OS) para generar dicha password. Es decir con tan sólo saber el IMEI/MAC del dispositivo y su número de teléfono es posible suplantar su identidad. Veamos por separado los casos de Android e Iphone con ejemplos. Read more »

Posted by & filed under free software, linux.

A partir de que hace unas semanas utilizé una librería de Python para utilizar Twitter desde Linux (quizá algún dia haga una entrada al respecto) también me había surgido la inquietud de utilizar WhatsApp desde Linux. Hoy un amigo de pasó este artículo e intentando replicarlo logré utilizar algunas funciones básicas.

Todo se logra por medio de la yowsup (ver requerimientos) de Tarek Galal que en unos sencillos pasos logramos tener un cliente funcionando.
Para esto utilizé un chip a tarjeta viejo que tenía por ahí y un teléfono igual de viejito, lo primero a hacer es registrar la línea.

Registro

Primero nos crearemos un archivo de texto de configuración donde alojaremos nuestro ‘perfil’ en el archivo es importante detallar 3 campos:

#numero de telefono completo
phone=
#IMEI
id=
password=

Los primeros dos elementos los obtenemos directamente del celular, el campo password luego lo completaremos. Ahora ejecutamos

./yowsup-cli -c [config file] --requestcode sms

Es importante destacar que esto se hace SOLO UNA VEZ. Una vez hecho esto recibiremos en el celular un sms así:

WhatsApp code xxx-xxx
Entonces ahora ejecutamos Read more »

Posted by & filed under ciencia, computación, logica, matematica, programacion.

Últimamente en 9gag están de moda estos chistes de “Go home…you are drunk” (andate a casa, estás borracho). Hace unos días navegando por esa página me encontré con la siguiente imagen:

5829988_700b_v1

Y no pude evitar notar que en realidad está bien esa afirmación, simplemente que en el contexto cotidiano solemos darle otro significado a la pregunta.
Cuando preguntamos (y acá voy a hacer una traducción del texto en inglés): ¿Es una tableta o una laptop? en el ámbito cotidiano seguramente lo que queremos preguntar es cuál de esas definiciones define el objeto en cuestión, quizá la manera más explícita de preguntar esto sería ¿Es una tableta?¿O es una laptop?

Sin embargo en el caso que acá se enuncia, la pregunta se interpreta como si alguna (o ambas) definiciones definen el objeto. Pensemos en un ejemplo, el universo de los números naturales se puede dividir en dos grupos, los pares e impares. Entonces ante la pregunta “¿es 2 un número par o impar?” dado que aunque no sea impar, sí lo es par la respuesta será afirmativa. En este caso particular dado cualquier número la respuesta será afirmativa dado que la unión de los subconjuntos par e impar nos da todo el universo en el que estamos trabajando.

Se dice que a un matemático una vez le preguntaron sobre su hijo si era varón o nena y el respondió “si”. No se trata de que dicho hijo poseía condiciones sexuales especiales, sino que efectivamente al menos de una de esas caracterizaciones va a definir el sexo del hijo.

Posted by & filed under armas, politica.

Recién terminé de leer dos artículos escritos por Celeste Fassbinder [(este y este) aconsejo leerlos primero ] y me decidí por dar mi opinión al respecto, tanto de ellos como del tópico que abarcan.

El primer artículo comienza así:

Con la nueva excusa diseñada para desamparar al pueblo ante la inseguridad, el narcotráfico, y las bases militares extranjeras en suelo argentino, el ReNar K, que trabaja para la CIA, inició su “Campaña de Regularización de Usuarios”, con el objetivo de “sancionar a los Usuarios Vencidos”, despojándolos de sus armas de fuego mientras los delincuentes adquieren más y más armamento y las armas de fuego confiscadas “desaparecen” misteriosamente de la entidad.

Más allá que la historia nos ha demostrado que hasta la más loca conspiración hollywoodense se da en la realidad, los vínculos mencionados con la CIA y el narcotráfico no me constan, como así tampoco me consta que la medida apunte a la desprotección de los Legítimos Usuarios (de ahora en más LU).

En el reverso de mi CLU (Credencial LU) pregona:

5) Esta Credencial debe ser renovada dentro de los 90 días anteriores a su vencimiento.

No está de más decir que la caducidad de la misma es cada 5 años, por lo que no me parece un esfuerzo sobre-humano regularizar la condición de LU (si bien hay cuestiones burocráticas de las cuales hablaré después). Además al tener la CLU vencida, todas las tenencias pierden vigencia lo cual implica una “tenencia ilegal” y me parece lógico que el Renar accione ante ello. Si como LU pretendemos preservar nuestro derecho a tener armas, debemos mostrar idoneidad, responsabilidad y repudiar a quienes no estan en una situación regularizada e incentivarlos a que se regularizen.

Si bien tampoco me consta la desaparición de armas de fuego confiscadas, es una realidad que han habido robos de armamento a instituciones militares y policiales.

Read more »

Posted by & filed under computación, free software, linux.

Hace dos años que tengo esta netbook, vino con Windows 7 Starter incorporado que nunca realmente usé ya que uso Linux más que nada, y ahí es donde empezaron mis problemas; encontrar una distribución acorde a mi computadora.

Dado que la compre a mediados de 2010 y recientemente había instalado Ubuntu 10.04 en mi computadora de escritorio, fué la distribución lógica a probar…no sin sus problemas.

  • La resolución nativa no fué reconocida por defecto, hizo falta tocar la configuración de X.
  • Las teclas Fn no funcionaron por defecto
En Centro de Software de Ubuntu hay una aplicación (eee-applet) con algunas funcionalidades interesantes, como control de frecuencia del micro, bluetooth, etc.

Ahora  estaba curioso respecto al comportamiento de otras distribuciones por lo que decidí hacer algunas pruebas.

Debian

No reconoció la resolución nativa y no pude lograr hacerlo andar a pesar de diversos tutoriales de internet sobre modelos similares a mi eeepc, también tuve problemas con el wifi.
No quiero juzgar negativamente la distribución dado que probablemente sea culpa de mi ignorancia siendo que soy algo aprendiz en Linux todavía, por lo que es lógico que tenga problemas con distribuciones no tan amigables.

Antes de probar otra distribución en mi netbook (habiendo virtualizado CentOs, Mint, Ubuntu 12.04) decidí googlear “eeepc” respecto a otras distribuciones, a mi sorpresa encontré:

http://fedoraproject.org/wiki/Eee_PC

No menciona la 1201HA específicamente pero si modelos muy cercanos así que me decidí a probarlo

Fedora

Apenas se inició el instalador en la resolución nativa me emocioné, la resolución nativa funcionando sin ningún retoque necesario, el touch pad funcionando con el scroll de dos dedos y la mayoría de las teclas Fn funcionando. Es ahí donde yace el único problema que encontré hasta ahora, las teclas de control de brillo no funciona (ni siquiera el app de gnome). Hice una solución “atada con alambres” mediante un atajo del teclado y un script que modifica los valores del archivo ../brightness y así cambiar el brillo del display.

No es la mejor solución pero funciona. Otra vez cabe destacar que me sigo considerando un aprendiz en Linux por lo que no puedo culpar enteramente a una distribución o al hardware. Si tengo tiempo (y ganas) probaré otras distribuciones en la netbook (no virtualizadas) para ver su comportamiento y además intentar solucionar (elegantemente) los problemas que me encuentre.

Resumiendo, parece que no hay camino fácil con este modelo específico, quizá por el GMA500 (ya leí más de un insulto dedicado a él) o tal vez mi inexperiencia/ignorancia. La próxima vez googlearé el comportamiento del modelo con Linux antes de comprarlo.

Posted by & filed under computación, linux.

Si en tu vida tuviste algo de interacción con computadoras seguramente al menos una vez escuchaste la palabra “formateo” que sin mucho esfuerzo semántico deducimos que se trata de darle formato a algo. Usualmente se usa el término “formateo” cuando se le asigna un sistema de archivos a una partición, este es un formateo de alto nivel.

Muchas veces un disco sufre daños creando problemas de lectura/escritura en el mismo, transferencia lenta de datos o incluso errores a nivel sistema de archivos; muchas veces no solucionables con un “formateo” de alto nivel. Para ello existe un método llamado “Zero Filling” que consiste en llenar el disco con 0’s, si tenemos en cuenta que lo que se guarda en el disco es información binaria (0’s y 1’s) podriamos decir que con esto estariamos limpiando el disco. De este modo podemos llegar a salvar un disco que creiamos por perdido.

En Linux existe un comando llamado dd que nos permite con sólo una línea ejectuar dicho proceso

dd if=/dev/zero of=/dev/sda

siendo que dicho comando no posee verbosidad es recomendable hacer un

kill -USR1 [pid]

para que nos muestre el estado actual, si el mismo no devuelve respuesta no es recomendable enviar otra señal ya que puede ‘crashear’ el dd en proceso.

Para los no Linux, cualquiera Hiren’s viene con herramientas que pueden hacer la misma labor con una GUI un poco más linda.

Posted by & filed under linux.

Siempre me he quejado de la manía de mi madre de congelar absolutamente todo dada la engorrosa labor posterior de descongelar algo para poder ingerirlo, pero me he dado cuenta que congelar puede ser muy provechoso dependiendo las circunstancias. Si alguna vez hemos usado una computadora de dominio público (cybercafé, laboratorio de computación, etc) posiblemente sepamos que cualquier archivo o modificación que realicemos se borrará al reiniciar la pc. ¿Por que? Porque la misma se encuentra congelada en un estado. Por razones de practicidad y seguridad.

Nunca le dí demasiada importancia al tema, pero en estos momentos me encuentro haciendo un curso de capacitación para realizar el LPIC-1 donde las computadoras están congeladas y me he divertido bastante haciendo cosas del estilo

sudo rm -rf *

a sabiendas que al reiniciar volvería todo a su estado original y allí comprendí el poder de congelar.

La clave creo está en analizar los requerimientos del usuario de la computadora, claramente si solemos hacer cambios frecuentes quizá resulte algo engorroso ‘congelar y descongelar’ la computadora; pero si nuestro uso se limita a una cantidad contante de programas puede ser una herramienta útil para evitar desconfiguraciones, viruses, etc.

Luego de experimentar en las VMs de Ubuntu, Debian y CentOs veré que experiencias me han dado.