Mejores Presentaciones

¿Cuántas veces vamos a una charla y el presentador no hace más que leer las diapositivas?

Es deprimente, una charla súper interesante se ve limitada a leer lo que muestra un proyector y la cantidad de información depende de cuán chica sea la tipografía que use. O peor, una presentación con 78 diapositivas con un montón de información (esto lo ví hace un par de semanas). Todo esto no hacen que la charla sea mala, pero acarrea problemas para todos.

Así, vía LifeHacker, llego a las recomendaciones de Merlin Mann para hacer mejores presentaciones. Aquí un pequeño resumen de lo que él escribió:
Continue reading

La gente no es tonta

Desde hace años que venimos escuchando grandes empresas que supuestamente “velan por el bien común” y cuyos objetivos deberían de ser proteger a los artistas y consumidores profesar que la piratería es mala. No estoy en desacuerdo, nada más lejos de la realidad… pero exagerar y hacer lo que hacen no los ayuda en su causa.

Para quienes siguen las noticias sobre tecnología en Estados Unidos, sabrán que los juicios de la RIAA a particulares por piratería son simple FUD (miedo, incerteza, duda). Van en contra de la gente común, que no tiene poder de defenderse contra todo un cuerpo legal demostrando cosas que no existen y aprovechándose de la ambigüedad del marco legal existente. Pero era sólo cuestión de tiempo hasta que encontraran quienes le hicieran frente… y la justicia se está despertando también.
Continue reading

Spam en themes de WordPress

Durante el último tiempo, estuve mirando muy de cerca el mundo de los themes de WordPress. No sólo en búsqueda de alguno que me llamara la atención lo suficiente como para usar acá sino también para aprender, obtener ideas y aprender en general. Vía Weblog Tools Collection me entero que existen themes esponsoreados; esto es, themes que incluyen links a quienes han hecho posible que el autor del mismo le dedicara tiempo y esfuerzo.

Una práctica para nada despreciable ya que la comunidad se beneficia con los themes y es importante darle apoyo y soporte a quienes hacen eso posible. Pero una cosa es agregar un link a quien te paga un sueldo y te deja liberar lo que hagas bajo licencias libres y otra muy distinta es vender links para ser agregados en un theme que desarrollaste. Lamentablemente es algo que sucede… y tal vez demasiado seguido y con propósitos demasiado dudosos.

Para colmo de males, mucha gente no se da cuenta que están allí o sí se dan cuenta pero no tienen los conocimientos, las ganas y/o el tiempo suficiente como para quitarlos. Como si fuese poco, los autores se amparan en la licencia utilizada en dicho theme para decir que no está permitido remover dichos links. Y esto tiene varios aspectos bastante controversiales: para empezar WordPress es GPL ¿son legales los themes con licencias no compatibles con la GPL? Por otro lado ¿Es válido obligar a los usuarios a mantener links que o bien no proveen información alguna o bien califican como spam directamente?

No soy el único que se preguntó todas estas cosas. Pero no estoy seguro que haya una verdad absoluta al respecto – al menos por ahora, tengo que hacer un par de consultas a unos amigos – lo que sí sé es que del repositorio oficial de themes y del Codex de WordPress se eliminaron todos los themes esponsoreados. Tal vez el control no fue lo suficientemente exhaustivo y existieron falsos positivos; pero evidentemente ésto sienta precedente a futuro.

Un link a la página de quien hizo el theme es, a mi entender, completamente válido y más que merecido. Al fin y al cabo es el mínimo reconocimiento que se le puede dar a alguien que permite no sólo que nuestro sitio no se vea feo sino que muchas veces parezca hasta algo decente :P Chistes aparte, si alguien quiere promocionar empresas no relacionadas bien puede vender links en su propio sitio web; pero obligar a la gente a hacer spam no es una actitud de mi agrado.

Y si todo esto les parece atroz, leí que un sitio llamado templatesbrowser (punto) com proveía links de descarga de algunos themes de WordPress pero que tenían un archivo de funciones PHP modificado que agregaba links de spam oculto. También dicen que luego proveía una versión de otro CMS conocido llamado Joomla pero modificado para informarles sobre lo que tus visitantes hacían e tu sitio. Si todo esto es cierto, es bueno que dicha página esté inaccesible en este momento; pero me hubiese gustado comprobarlo con mis propios ojos.

Ya nadie está seguro

Antes ya dijimos unas palabras sobre seguridad y cómo es algo que construimos entre todos. Es hora de aprender, de concientizar a la gente, de educar… hoy en particular eso es muy cierto.

Por un lado, vía TechTear Mozilla libera una herramienta para probar software. Básicamente, toma un programa y lo hace trabajar como si alguien lo estuviese usando pero de forma aleatoria. Este tipo de software no es novedad y existe desde hace años (le llaman “Testing Difuso”), pero éste es el primero liberado para ser usado por quien lo desee y con el respaldo de la Fundación Mozilla. Quienes acertadamente dicen que la seguridad de su sistema depende de los usuarios, al liberar esta aplicación sólo les están dando más herramientas.

Sin embargo, Christen Krough, vicepresidente de Opera dice que liberar este tipo de aplicaciones es completamente contraproducente debido a los usos indebidos que se le pueda dar. Mi opinión al respecto es completamente opuesta:

si alguien puede encontrar un agujero de seguridad haciendo uso de las mismas herramientas que podemos tener nosotros nos merecemos que nos hagan lo que fuera que nos quieren hacer

Como si eso fuese poco, via Slashdot me entero que ya existe una forma de obtener acceso a una cuenta con dos clicks. Durante la conferencia de seguridad “Black Hat”, Robert Graham explicó y demostró en vivo cómo podía obtener acceso a una cuenta sin necesidad de saber el nombre de usuario o la password de quien quiera. Lo único que necesitaba hacer es capturar la información que entra y sale de la PC. Cosa que sería muy complicada de no ser por la popularidad de las conexiones WiFi, una puerta abierta para que todos vean lo que hacemos.

Graham desarrolló dos aplicaciones de uso muy específico (que serán liberadas) que permiten obtener acceso a cualquier cuenta que utilice cookies. No importa de qué servicio sea, ni quién la utilice… nisiquiera necesita la contraseña. Sólo obtiene la información de las cookies con un programita, y con otro programita duplica esa información en su propio navegador y voilà, acceso instantáneo. Obviamente, no funciona en conexiones seguras tipo SSL, VPN o sobre SSH.

Nuevamente si no tenemos cuidado sobre cómo accedemos y enviamos nuestra información no podemos pedir que no nos saquen todo.

iptables en español

Hace un par de horas dí mi primera charla. Los nervios me molestaron bastante pero algo hice bien porque llegué a decir prácticamente todo lo que tenía preparado decir y la gente no abucheó :p

Salió bien, según uno de los presentes: No lo vendí, fui directo a la información importante y útil. Si bien sé que lo dijo como queriéndome ayudar para la próxima vez (en caso de que la haya) fue justo lo que yo quería lograr. Para explicaciones detalladas y largas hay mucha documentación ya, yo tenía una hora para resumir las 30 páginas que había escrito y pretendía demostrar las capacidades del sistema, no dar un curso detallado sobre cómo usar iptables ó cómo armar un firewall.

Mi visión sobre las herramientas que manejo es demostrar las capacidades del sistema. No sólo porque eso es lo que realmente interesa, sino porque eso es lo que me convence a mí. Obviamente di alternativas a iptables (aunque sobre la hora y bastante apurado), muchas de las que no manejo por lo que no puedo opinar objetivamente; pero eso queda en cada uno. Yo ya mostré qué es lo que se puede hacer con todo esto, cada quien que tome lo que quiera.

Si quieren leer lo que dije pueden bajarlo bien desde la página de GrULiC o bien desde esta misma página. Es un archivo PDF de poco menos de 200K con el informe y, si bien tiene más detalles en algunas cuestiones que en las que no me detuve durante la charla, no contiene exactamente todo lo que se dijo :P. Se podría trabajar un poco más en el formato; pero no lo voy a hacer por ahora.

Pueden utilizar el documento para lo que gusten. Estaría bueno que me contaran también para ver cuán útil fue (y de paso les puedo dar una mano)

Gracias a GrULiC por la oportunidad y a todos los que fueron.

Páguenme, soy blogger

Ya fueron varios los que hicieron eco del nuevo servicio de moda (que está patrocinando este post): ReviewMe. Básicamente te pagan por escribir en tu blog una reseña. Si Marcoss, Gato, Gancé, Franco, Pedro, Diego, Mariano, Eduardo, IsoPixel y hasta TecnoChica hablaron al respecto ¿por qué yo no?

Hace rato que vengo pensando si hacerlo o no. La principal cuestión es si el escribir artículos patrocinados es venderse o si hacerlo podría llegar a disminuir la calidad del blog. En este aspecto, como ya todos dijeron hasta el hartazgo, depende de cada uno, sus prejuicios y conciencias porque el servicio:

  • el servicio es por suscripción: si no querés, no te suscribís
  • podés escribir lo que quieras: no tiene por qué ser algo positivo
  • estás obligado a indicar que estás recibiendo plata a cambio de escribir eso
  • podés elegir qué ofertas vas a aceptar

Continue reading

Hackeando La Fonera

Todos seguramente nos sorprendimos cuando FON comenzó a crecer. Hace un tiempo ofrecía routers Linksys por un precio irrisorio (cuando cuestan algo así como 150 U$D). No conformes con eso, siguieron creciendo y expandiéndose. Ahora tienen su propio router: La Fonera, un router con un firmware controversial ya que está licenciado bajo una licencia libre pero tiene DRM que impide su modificación o reemplazo.

Recuerdo que Franco había dicho tener un router FON activo en Córdoba pero no lo encontré. Lo que sí es impersionante la cantidad que hay en Buenos Aires y Capital Federal. Pueden ver dónde están en todo el mundo gracias a los Mapas FON que funcionan sobre Google Maps

En estos días, FON estuvo regalando Foneras en Alemania y Austria bajo la condición que éstos fuesen conectados y utilizados como puntos de acceso FON. He aquí que unos muchachos, estudiantes alemanes, encontraron la forma de entrar al sistema sobre el que trabaja la Fonera y publicaron cómo. Obviamente, la publicación fue en inglés… ahora también en el idioma de cervantes ;)

Las razones

Debido al revuelo causado, los autores han publicado un breve artículo explicando porqué lo hicieron. Dejan muy claro que no pretenden que se usen los routes para otra cosa, boicotear una propuesta como la de FON – que nos beneficia a todos – es simplemente estúpido. Los fundamentos sobre porqué lo hicieron son muy claros; entre ellos:

  • Tener control sobre nuestra red: la Fonera procesa y transfiere todos nuestros datos en nuestra red. Un hacker que ingrese a FON podrá meter código arbitrario (como un sniffer) en nuestro router.
  • Verificación: FON publicó el código fuente; pero no hay forma de comprobar que dicho código fuente es el que hace funcionar la Fonera (por cuestiones de DRM).
  • Seguridad: Todas las Foneras tienen la misma autoridad, con sólo el nombre de usuario y contraseña de la cuenta FON podemos insertar todo lo que queramos dentro de la Fonera de esa persona… inclusive un programa que saque los nombres de usuarios y contraseñas de los usuarios FON que se conecten a nuestro router.
  • Inevitabilidad: pretender que la Fonera iba a ser una caja negra permanentemente es una ilusión que nosotros demostramos errada. El que alguien lo hiciera con posibles intenciones maliciosas era una cuestión de tiempo.

Notas de Traducción

Continue reading

Bloglines vs Google Reader

Hace rato que vengo escuchando de la remodelación de Google Reader. Ya lo había probado cuando recién salió y no me gustó en lo más mínimo; por otro lado, no encontré nada (ni software instalable ni on-line) que compitiera con Bloglines. Sin embargo, Sebastián Delmont dice que lo probó y le gustó. Aprovechando los cambios de tener que usar mi laptop exclusivamente durante mi viaje (y para no ser menos geek) lo probé yo también como único lector de feeds durante dos semanas. He aquí mis conclusiones. Continue reading