Información Tecnica

Información Tecnica, Smartphones, Telefonía, Webs

Will My Phone Work? Página para comprobar si un teléfono funcionará en tu país

Yo suelo comprar mis teléfonos en China. La diferencia de precio respecto a otras marcas es abismal, puedo conseguir modelos mejores a mucho  menos precio. Ahora es verdad que muchas de las marcas (como Xiaomi) o los distribuidores están vendiendo en España, pero aún así suben entre 50-100€ el precio respecto a China. Os recuerdo la mejor página para comparar los modelos de móviles en cuanto a calidad/precio. Pero cuando estás comprando un móvil chino tienes dos dudas importantes: Que esté en tu idioma. A mi personalmente no me importa demasiado, me vale el inglés. Pero para muchos es importante que tenga la traducción española. Eso es fácil de ver en idiomas en la información que proporciona el vendedor. Que funcione en tu país. Porque las bandas de telefonía no son iguales en Asia y en España, y puedes encontrarte con que en tu nuevo móvil no funcione la banda 3G o 4G. En España las bandas son: 3G: 900 y 2100 MHz 4G: 800 (desde abril de 2015), 1500 MHz (próximamente), 1800 MHz y 2600 Mhz 5G:  700 Mhz (a partir de de 2020), 1500 MHz (próximamente), 3.500 MHz (próximamente). Normalmente tienes que ir comprobando la banda y asegurándote que funciona. Pero hoy compartimos con vosotros una página que lo hace por tí: https://willmyphonework.net/ En Will My Phone Work sólo tienes que poner la marca del móvil que vas a comprar, el modelo, la ROM que tiene (si es pertinente), tu país y tu operador, y te pondrá de manera sencilla con qué bandas funciona. Fácil y rápido. Otra manera de asegurar que haces una buena compra. Nota: también es importante ver el duplex que usa un teléfono. Existen dos tipos: FDD o TDD (Frequency Division Duplex vs Time Division Duplex). En Europa se usa FDD y en China TDD, asi que asegúrate que te venden el modelo FDD.

Información Tecnica, Internet, Noticias Informáticas, Seguridad

KRACK: el ataque que ha vuelto todas las claves wifi actuales (WPA2) inservibles

Hace unos días un investigador belga, Mathy Vanhoef, ha sorprendido al mundo informático “cargándose” todas las contraseñas Wifi actuales (WPA2) de un plumazo. Además con una solución muy elegante. Su ataque, llamado KRACK (Key Reinstallation AttaCK) no descubre la contraseña, sino que engaña al protocolo de Wifi, y le permite conectarse, pudiendo obtener toda la información que pasa sin cifrar por esa red. Es, por lo tanto, un fallo grave que afecta a todas las redes wifi y a todos los dispositivos (porque no es a nivel de dispositivo, sino de protocolo). WPA2, lo que se ha roto, es el protocolo que hace la negociación con los dispositivos para ver si se pueden conectar a una red o no. Esta negociación la hace en 4 pasos, y es en el tercero en el que KRACK engaña al sistema. KRACK intercepta los paquetes de negociación, hace que se reenvíen y lo hace con la misma clave. Al reenviar los paquetes con la clave original de nuevo es posible descifrar esos, y cualquier otro que se envíe con esa clave. Aquí está explicado en detalle por Vanhoef. ¿Qué puedo hacer para evitarlo? Lo primero es navegar siempre de manera segura. Es decir por páginas https o usando VPN. Porque este hack permite al criminal conectarse a la red y ver su contenido en texto plano. Pero no aquel contenido que esté, a su vez, cifrado. En ese caso, él estará en la red, pero verá el contenido cifrado. Lo segundo es esperar, como este es un ataque al protocolo directamente, tenemos que esperar a que los desarrolladores y fabricantes lo arreglen. De hecho ya lo están haciendo: Microsoft ha anunciado que los sistemas con soporte (Windows 7 hasta Windows 10) ya lo tiene solucionado desde el 10 de Octubre. Si instaláis actualizaciones. Los sistemas anteriores seguramente sean vulnerables (pero no deberías estar usándolos). Apple también ha anunciado que lo tiene solucionado en todos sus dispositivos y que los usuarios tienen que actualizarlos lo antes posible. Es de esperar que las diferentes distribuciones de Linux lo vayan actualizando el los próximos días. Todos deberíamos verificar si nuestros routers, móviles, tablets etc tiene firmwares nuevos o actualizaciones y, de ser así, actualizar lo antes posible. ¿Que riesgo real tenemos? Evidentemente en tu casa nadie va a intentar usar este ataque. Requiere ciertos conocimientos. Eso si, no sabéis la cantidad de chavalines que hay en cafeterías o desde su casa probando estos métodos para ganar experiencia. Y más en redes públicas. Como siempre, recomendamos usar https y vpns. Cada día tiene más sentido. Porque aunque hayan arreglado esto…saldrán otros fallos.    

Compartir, Información Tecnica, Noticias Informáticas, Redes Sociales

Es muy fácil crear Tweets y post de Facebook falsos. Contrastad las noticias antes de compartirlas.

Llevamos un tiempo viendo publicaciones falsas de políticos y celebridades compartidas en las redes sociales sin contrastar. Simplemente ven que alguien a publicado un supuesto Tweet de esa persona, diciendo alguna barbaridad, y lo comparten sin contrastar. Como verdad absoluta. Así que pensamos que debíamos escribir este artículo para hacer ver a la gente (muchos no harán caso) lo fácil que es crear un Tweet (publicación de Twitter), o un post de Facebook falso. Antes esto se podía hacer con algo de habilidad con Photoshop (o Gimp), pero ya disponemos de generadores online que lo hacen realmente sencillo. Os pongo algunos ejemplos: No, obviamente ni Megan Fox se muere por mis huesos, ni voy a ser el próximo rey de España ni Google nos vende toda su empresa. Son tweets falsos, hechos en 5 minutos. Lo mismo se puede hacer con las publicaciones de Facebook, los mensajes privados de ambas redes y realmente con cualquier red. Aquí os dejo algunos generadores para que juguéis (es muy divertido). Conclusión: ¡contrastad antes de compartir o de indignaros! http://simitator.com/generator/twitter http://www.prankmenot.com/  Para Twitter y Facebook

Diseño Web, Información Tecnica, Trucos

Activar y desactivar el modo debug en Laravel

Laravel, el conocido framework de Php, tiene muchas ventajas, pero hay que reconocer que los errores que da no son muy explícitos. La mitad de las veces es algo como : Whoops looks like something went wrong Siempre podemos ver los logs, que están en storage/logs  y ahí podemos mirar mucha información. Pero puede que queramos ver algo más en pantalla. Para ello tenemos que activar el modo debug. Aquí os dejamos cómo. En versiones anteriores estaba definido en el fichero .env como APP_DEBUG=false. Ese campo había que cambiarlo a APP_DEBUG=true. Pero en la versión 5, el modo debug se activa en el fichero config/app.php  Ahí veréis una línea como: ‘debug’ => env(‘APP_DEBUG’, false), Que se puede poner en true si quieres que aparezcan los mensajes de error en pantalla. Una vez hayas corregido los errores, asegúrate de desactivar este modo, porque da demasiada información que los usuarios no deberían tener. Ahí podréis definir también si queréis registros diarios, semanales etc y el nivel de error que queréis que aparezca. Más información aquí.  

Diseño Web, Información Tecnica, Sistemas

Gestionar Mysql por línea de comandos. Comandos básicos

Si, como nosotros a veces, tenéis que gestionar bases de datos Mysql por línea de comandos (porque, por seguirdad, no admita gestión web por phpMyadmin), seguramente os olvidaréis de los comandos. Nosotros no estamos todo el día trabajando con Mysql, y usamos muchos tipos de lenguaje, así que solemos olvidarnos de los detalles. Os dejamos aquí los comandos que más necesitaréis. Recordad que esto es una guía MUY básica. Acceder a mysql. Lo ideal es acceder un un usuario que tenga permisos totales para las bases de datos o permisos tipo root. Aunque en muchos sistemas el usuario root no puede entrar en mysql. Todo depende de cómo hayas configurado el sistema. En Debian al instalar creo que lo llama debian-sys-maint. No es buena idea poner tu contraseña de mysql en línea de comandos, así que lo mejor para acceder es:mysql -u nombreusuario -p Mostrara las bases de datos: show databases; Acceder a una base de datos: use nombrebasededatos; Mostrar tablas de una base de datos: show tables; Crear una base de datos:  CREATE DATABASE nombrebasededatos; Borrar una base de datos: DROP DATABASE nombrebasededatos; Ver una lista de usuarios:  select user,host from mysql.user; Ver los permisos de un usuarios:  show grants for ‘nombredeusuario‘@’%’;% es localhost, si eso otra máquina es: show grants for ‘nombredeusuario‘@’ipdelservidor‘; Crear un usuario: CREATE USER ‘nombre_usuario’@’localhost’ IDENTIFIED BY ‘tu_contrasena’; Dar permisos a un usuario en una base de datos. En general, para todos los permisos es: GRANT ALL PRIVILEGES ON nombredelabasededatos.* TO ‘usuario’@’servidor’; Todo esto puede ampliarse con los permisos de Mysql y las opciones. Por ejemplo para una tabla sólo: GRANT ALL PRIVILEGES ON nombredelabasededatos.tabla TO ‘usuario’@’servidor’; Por ejemplo si quieres crear otro super-usuario: GRANT ALL PRIVILEGES ON *.* TO ‘usuario’@’servidor’; Quitar permisos para un usuario: REVOKE permission ON nombrebasededatos.tabla FROM ‘user’@’localhost’; Hacer copia de seguridad de la base de datos. Para esto es mejor hacerlo desde FUERA de Mysql, desde el shell del servidor, la línea de comandos de Linux, usando Mysqldump.$ mysqldump -u nombreusuario -p nombrebasededatos > nombrefichero.sql’; Para exportar una tabla:mysqldump -p –user=username database_name tableName > tableName.sql Esto lo copiará a la ruta donde estés en Linux. Más avanzado:$mysqldump –user=nombreusuario -p –all-databases > nombrefichero$(date +%Y-%m-%d-%H.%M.%S).sql; Esto hace una copia de todas las bases de datos a un fichero donde pone fecha al final del nombre. Recordad que todo esto se puede poner en un fichero para hacer copias cada cierto tiempo. Importar fichero a una base de datos. Se puede hacer de dos maneras. 1) Mysqldump. mysql -p -u username database_name < filename.sql O para una tabla: mysql -u username -p -D database_name < tableName.sql 2)Desde dentro de mysql (la que uso yo) Entrar en la base de datos con: use basededatos; Importar el fichero con source: source rutaalfichero/nombredelfichero.sql; Iremos poniendo más según vayamos echando en falta algún comando.

Diseño Web, Información Tecnica, SEO, Trucos

Google Disavow: herramienta avanzada para eliminar el SEO negativo. Enlaces tóxicos.

Hoy os queremos hablar de la herramienta Google Disavow. Como indica el título, es una herramienta avanzada, la mayoría de los sitios no la necesitarán. Pero explicamos quién puede necesitarla, por qué y cómo usarla. Si no te preocupa tu posicionamiento, o no tienes problemas con él y vas bien…el artículo no es para ti. Disavow es decirle a Google “por favor no cuentes estos enlaces para mi SEO”. No es la herramienta del derecho al olvido, no va a eliminar los enlaces del buscador, sólo no los contará para tu posicionamiento. Pero, si tengo muchos enlaces, ¿mejor no? NO. Desde el algoritmo Penguin (2012 creo), existe lo que se llaman enlaces tóxicos y SEO negativo. Google no considera positivo cualquier enlace. De hecho sitios con poca reputación influirán negativamente, las famosas “granjas de enlaces” que tanto afectaron a quien las contrataron. Es decir, no puedes crear artificialmente 50 000 enlaces a tu página: tienen que ser enlaces naturales y relevantes. ¿Cuándo se crean estos enlaces tóxicos? De muchas maneras, pero las más comunes son cuando contratas a una empresa para mejorar el SEO y una de las cosas que hace (mal) es poner enlaces a tu página en todos los sitios que puede (foros, webs, etc). Estos enlaces PENALIZAN, no son positivos. La otra surgió después de Penguin, y es que empresas de la competencia pueden poner enlaces tuyos en sitios que penalizan, para perjudicar tu posicionamiento. Ese es el SEO negativo. No hay que obsesionarse, el número de enlaces que entran a una web es “sólo” uno de los muchos factores por los que Google te posiciona. No el único ni el que más cuenta. Es importante, y cada enlace puede ser un voto, pero subirás a la “primera página” sólo por eso. ¿Cómo usar la herramienta Disavow? Evalúa los enlaces entrantes. Puedes ver fácilmente qué enlaces apuntan a tu sitio haciendo un escaneo de tu web con herramientas online (ya hemos hablado de algunas y pondremos más) pero también es un apartado de Webmaster Tools. Ahí puedes y debes hacer un análisis de los enlaces entrantes si tienes problemas. Si detectas enlaces que no deseas. Si detectas enlaces tóxicos (normalmente porque una  empresa contratada los ha puesto), ponte en contacto con los administradores (webmaster) de esos sitios para intentar eliminarlos. Disavow es siempre la última opción. Si no pudes eliminarlos: usa Disavow. Cuidado: si no sabes lo que haces puedes afectar negativamente a tu posicionamiento. Pero si no encuentras otra solución usa Disavow. Para ello tienes que crear un fichero txt con las url o dominios que quieras desautorizar. Por ejemplo: # example.com removed most links, but missed these http://spam.example.com/stuff/comments.html http://spam.example.com/stuff/paid-links.html # Contacted owner of shadyseo.com on 7/1/2012 to # ask for link removal but got no response domain:shadyseo.com La última línea desautoriza todos los enlaces de ese dominio. Sube ese fichero a la herramienta Disavow.  Recuerda que no es algo inmediato, puede tardar varias semanas porque evaluarán tu petición. Así que ve mirando los enlaces entrantes de nuevo hasta ver si se han eliminado tus peticiones. Más información aquí.

Diseño Web, Información Tecnica, Sistemas, Trucos

Crear un archivo phpinfo para ver módulos, parámetros y versión de php

Este es uno de esos artículos que deberíamos tener desde hace tiempo en el blog, porque es básico…pero uno siempre vuelve a buscar cómo hacerlo. Así que hoy corregimos esa falta. Si quieres ver toda la información sobre el php de tu servidor (dedicado o virtual), puedes hacerlo por línea de comando usando los siguientes comandos: php -i php -v Pero no siempre tienes acceso ssh, y la presentación de esta información no es ideal. Afortunadamente podemos crear un archivo phpinfo.php en nuestro servidor, y ejecutarlo desde el navegador, para tener toda la información: módulos, versiones, parámetros, límite de descargas, límites de memoria etc. Todo. Nota: no tiene que llamarse phpinfo.php. Muchas veces lo puedes querer crear con otro nombre, para que la gente no obtenga esa información fácilmente (cuanta más información, mejor atacan). Cómo crear el archivo phpinfo. Abre un editor de texto, o en tu ordenador, o por línea de comando en el servidor (nano, vim etc). Pon el siguiente código: <?php phpinfo(); ?> Guarda le fichero con el nombre que quieras acabado en php. Por ejemplo phpinfo.php, o info.php, o loquesea.php. Ahora accede por el navegador en http://www.tudominio.com/rutaquehaspuesto/phpinfo.php Debería abrirse una pantalla como esta  en el navegador con toda la información. Para más opciones de phpinfo mira este manual.  

Compartir, Información Tecnica, Seguridad

Chema Alonso. ¿Sabes lo que pasa cuando aceptas una app?

Hemos escrito, en nuestro afán de informar al público en general, artículos sobre el peligro de usar aplicaciones  chorras en Facebook, cosa que seguimos viendo que hace la gente (no nos hacen mucho caso jejeje). Relacionado a esto hicimos otro sobre las solicitudes de amistad de gente que no conoces. También escribimos hace unos días un artículo que informa sobre la cantidad de información que tienen los operadores móviles sobre los usuarios. Este artículo (por lo menos a nosotros) asusta. Recomendamos ver también la película Snowden, tiene información interesante sobre lo que saben los gobiernos sobre nosotros y cómo. Hoy os dejamos un vídeo de Chema Alonso, experto en seguridad del que compartimos mucho aquí, explicando los mismos peligros a los que nos referimos. Qué pasa cuando das “si, acepto” a una aplicación. Como dice en el vídeo, estamos pagando con nuestra privacidad. NO SON GRATIS. Cedes tu privacidad. Si te parece bien (y a muchos nos parece bien en varios servicios), ok. Pero hay que saberlo.  

Diseño Web, Información Tecnica

Qué es SASS y cómo se pueden editar las hojas creadas en este lenguaje

Desde la última actualización de Prestashop (1.7) alguna gente nos ha preguntado sobre SASS, porque la plantilla por defecto viene con las hojas de estilo en este lenguaje. Os explicamos qué es y cómo editarlo. SASS (Syntactically Awesome Stylesheets), es un metalenguaje de hojas de estilos en cascada (como Less o Stylus), diseñado por Hampton Catlin y desarrollado por Nathan Weizenbaum. Después de crearse las hojas de estilo CSS, la tendencia fue ir creando pequeñas hojas de estilo para cada cosa (en vez de una grande). Una llamaba a otra y así todo estaba más ordenado. Pero claro, es difícil saber dónde está cada hoja. SASS está diseñado para poder editar estas hojas en cascada. Pero además el lenguaje que usa SassScript puede usar variables, expresiones matemáticas y funciones. La implementación original está escrita en Ruby y por eso en Mac y Linux SASS es fácil de instalar (como un paquete), pero en Windows hay que instalar Ruby (por ejemplo con Rubyinstaller). ¿Cómo manejo SASS?  Eso depende mucho de si lo que quieres es crear hojas de estilo para tu web o editar unas creadas. También si quieres instalarlo o usar algo online. Pero disponemos ya de unas herramientas que nos permiten editar hojas en SASS. Os dejamos algunas, si orden de ningún tipo. Koala: Una GUI para compilar SASS que además es opensource y multiplataforma (Windows, Mac, y Linux) Compass: Un framework en código abierto hecho con SASS para crear en SASS. Digamos que es una extensión de SASS con funciones y utilidades. Tiene una app a modo de GUI. Scout: Scout te evita el “rollo” de tener que instalar Ruby. Viene como paquete con Ruby instalado y está pensado para pasar de .scss a css y editar y trabajar directamente, sin tener que configurar nada. Sassmister: un entorno web para jugar en SASS. Te permite crear y editar online, y trabajar con SASS sin tener que instalar nada. Bourbon: Es una librería para SASS, pero tiene un grid framework como Neat. Susy: otro Grid Framework que usa SASS.  

Diseño Web, Gestores de contenidos, Información Tecnica, Noticias Informáticas

Cuidado con los pagos con tarjetas robadas en tiendas online

Como estamos en una “situación privilegiada” de contacto tanto con empresas como con clientes, nos enteramos muchas veces de casos como este. Y nos gusta avisar al resto de personas en situaciones similares y dar consejos para evitarlo. La información es la mejor defensa ante los timadores. Otro día a lo mejor os hablamos de otros timos más enrevesados que hemos visto en algún cliente, hoy tratamos el de los pagos con tarjeta. Esta semana un cliente ha tenido un caso de compras sospechosas en su tienda online, en su caso Prestashop (pero podía ser otro sistema) con pago por tarjeta de crédito. Las tarjetas eran aceptadas por el TPV del banco (en este caso Redsys), así que se saltaban ese método de seguridad que, como vemos hoy, no lo es tanto. Características del timo o por qué debemos sospechar. Eran pagos de más de 100€ pero menos de 400€. Se hacían pedidos repetidos de los mismos productos y las mismas cantidades (seguramente para no sobrepasar cierta cantidad que cree alarma). Si miras en el TPV eran desde la misma IP (genérica, de zona) y uno de los pedidos se intentó con varias tarjetas (hasta que una tragó). Los pedidos eran con tarjetas extranjeras (de varios países). Debe ser que en ciertos países la segunda identificación (el sms al móvil o similar) no es obligatorio. A mi personalmente me extrañó la facilidad con que tenían tarjetas que podían ser aceptadas por el TPV. No sabía que era “tan fácil” disponer de datos de tarjetas que suponemos robadas. El cliente preguntó en su banco y los pedidos ya mandados, al ser tienda segura (el TPV era, en teoría seguro), el seguro cubre las mercancías mandadas. Así que (siempre preguntadlo) en teoría no pierde dinero. Alguno se puede preguntar entonces, si están asegurados, por qué dejar que hagan pedidos. Si al final el comerciante no tiene la culpa que el TPV acepte las tarjetas. El gran problema es que, como siempre, los bancos y entidades similares no quieren perder. Y si detectan que estos pagos se hacen mucho en tu TPV te lo anularán. Si, no es tu culpa, y deberían tomar medidas para reducir la facilidad con la que entran esas tarjetas. Pero matando al enfermo se curan en salud. Así que al final, como siempre en España, es el comerciante el que tiene que tomar medidas. Consejos para reducir el riesgo de sufrir estos timos. Os dejamos algunos consejos que hemos descubierto o probado. Como las tarjetas son extranjeras, si puedes habla con tu banco o TPV para que no acepten tarjetas extranjeras si tus clientes son españoles. Esto no siempre puede hacerse y reduce tus clientes a nacionales…pero te quita de problemas. Si el TPV no hace dicha limitación, puedes poner una aviso en tus métodos de pago y en el pago de tu tienda que, por seguridad, no se aceptarán pagos con tarjetas extranjeras y se devolverán dichos pagos. Eso si, déjalo bien claro. Si tienes dudas, como en una tienda normal, pide una foto del DNI para que concuerde con los datos de la tarjeta. Cuidado: los de esta semana mandaban DNIs y tarjetas retocadas por Photoshop (y bien retocadas). Por eso mejor una foto para ver si se reflejan los mecanismos de seguridad. En caso de duda devuelve el pago y pide que hagan una transferencia o un pago en tienda. Retrasa los pedidos sospechosos y contacta con el cliente antes. De nuevo no es un método infalible porque algunos de estos clientes sí se ponen al teléfono y te confirman que todo bien. Poco más se puede hacer…porque insisto que el error es que el TPV (del que te fías) acepta las tarjetas. Si se os ocurren o conocéis otras ideas por favor ponedlas en los comentarios del artículo o de las redes sociales. Tener una tienda online abre el mercado a nuevos clientes y nuevas horas de apertura…pero también a los muchísimos timadores y ladrones de todos los tipos (cibercriminales o los más tradicionales). Y al final tienes que tomar tantas medidas como en la tienda física. Lo mejor, de nuevo, es conocer los riesgos para saber evitarlos (de ahí artículos como este).  

Scroll al inicio