sábado, 20 de septiembre de 2014

BASH: ejemplo wget capturando salida en una variable

#!/bin/bash
URI='http://www.taller-de-scripts.com.ar'
salida=$(wget -U firefox -q -O - $URI )
echo -e $salida

martes, 16 de septiembre de 2014

Mensaje al salir de página (Javascript: Evento onbeforeunload)

Un script en Javascript, para mostrar una ventana de confirmación al salir o cerrar una página web
onbeforeunload es el nuevo método de Window que viene con HTML5

<script language="javascript">
window.onbeforeunload = function (e) {
// HTML5
  var message = "Saliendo de la página.",
  e = e || window.event;
  // IE y Firefox
  if (e) {
    e.returnValue = message;
  }
  // Safari
  return message;
};
</script>



viernes, 12 de septiembre de 2014

Comprobar si una web es peligrosa

Quizá pocos sepan que hay una herramienta para verificar si un sitio web es una fuente de distribución de contenido malicioso como virus, malware, troyanos, etc.

No se si les habrá sucedido pero cuando realizamos una búsqueda en Google dentro de los resultados arrojados pueden haber enlaces con un mensaje de advertencia que dice "Este sitio puede dañar tu ordenador" eso es debido a la integración de "Google Safe Browsing"

Google recorre las páginas que tiene indexadas y hace un análisis exhaustivo
para comprobar la salud de los sitios web que tiene en su índice.

Si queremos comprobar la salud de un sitio web especifico, debemos colocar la dirección de la web en la barra de direcciones de nuestro navegador de la sig. manera, cambiando el query detrás de la variable site= como esta marcado en el ejemplo, ahí reemplazan por la URL a analizar

http://www.google.com/safebrowsing/diagnostic?site=el-sitio-que-quieras-analizar.com

esta acción nos llevará a una página de Google con los resultados del analísis

Curiosamente jugando un poco con esta herramienta se me dio por analizar una de las webs más concurridas en latinoamerica, arrojando estos resultados,



 si bien la fuente no contiene virus, es tomado como sitio intermediario en la distribución de contenido sospechoso, eso se debe a los enlaces que dejan los usuarios maliciosos en sus posts.




miércoles, 10 de septiembre de 2014

¿Mi cuenta Gmail esta comprometida? Se habrían filtrado 5 millones de cuentas

Según un medio de prensa ruso, se habrían filtrado 5 millones de cuentas de usuarios de Gmail, el sitio ruso, que dió a conocer la noticia, asegura que muchas cuentas provienen del Phishing y de otros tipos de ataques cibernéticos perpetrados hace muchos años, asimismo confirman que algunas cuentas aun se mantienen activas y según el usuario que liberó la lista, los passwords también,

Se insta a los propietarios de dichas cuentas a cambiar las claves cuanto antes, se ha publicado la lista con los e-mails pero sin las claves ya que el usuario que liberó la lista pretende venderlas al mejor postor,

La filtración ha sido reportada en primera instancia por CNews. y ha aparecido el martes 9 de septiembre en btcsec.com, (foro de seguridad ruso especializado en Bitcoin) .

No esta demás decir, que a la hora de elegir claves seguras, se deben usar combinaciones de letras y números, en lo posible combinar mayúsculas y minúsculas y símbolos, no se deben usar fechas de cumpleaños, ni aniversarios, entre otros detalles a la hora de confeccionar una clave segura, y ser precavidos a la hora de leer un email que nos solicite las credenciales de acceso. El mejor antivirus y antiscam del mundo es el sentido común, no dude en ponerlo en práctica.

Conclusión: estuve revisando el listado con los e-mails, y me parece un listado apócrifo, hay cientos de cuentas que parecen generadas aleatoriamente, quizá de los 5 millones de cuentas solo algunas cuentas podrían haber sido vulneradas a través de phishing.

Pueden descargar el listado con los 5 millones de cuentas comprometidas para ver si encuentran la suya, en la zona de descargas

Luego los usuarios de Linux pueden averiguar si su e-mail aparece en el listado haciendo un simple :
grep "tucuenta@gmail.com" google_5000000.txt


viernes, 5 de septiembre de 2014

Ver las palabras clave por las que entraron a mi web

Hace un tiempo Google implementó el protocolo https en las búsquedas, lo que nos impide desde entonces recoger los queries que nos brindaban la tan valiosa información sobre las consultas que hacían los usuarios al buscador, actualmente Google es, para bien o para mal la herramienta de búsqueda por excelencia, sabemos que hay cientos de motores de búsqueda pero según los datos recogidos por netmarketshare en lo que va del año 2014, más del 67.63% de las búsquedas que se realizaron a través de Internet en PC's provinieron de Google, por el momento esta es la tendencia y supongo que seguirá siendo así por un tiempo más.

Volviendo un poco al tema, el trabajo de SEO se complica un poco cuando no tenemos referencias exactas usando herramientas de reportes estadísticos como las que nos proporciona Google Analytics, muchas veces al buscar los criterios de búsqueda por los cuales entran a nuestras webs encontramos un registro "not provided", pero ¿hay formas de conocer cuales son las páginas más visitadas en nuestro sitio?, si, una de ellas es utilizando los filtros, y viendo las paginas de aterrizaje, pero no nos sirve de mucho si queremos obtener datos precisos sobre las palabras clave.

¿Entonces cual es la solución? La solución parcial a esto, es utilizar las herramientas para webmasters "Google Webmaster Tools", la cual previo registro y verificación de nuestras webs, nos dará entre otras opciones la posibilidad de obtener "las consultas de búsqueda" que se encuentra dentro de la opción Tráfico de búsqueda, aquí veremos un registro de las palabras más buscadas por las cuales han llegado los internautas a nuestras páginas, aunque son búsquedas genéricas y no especificas parcialmente sirve al caso.

Si este artículo te pareció interesante, no dudes en compartirlo (citando la fuente), comentarle a tus amigos, recomendar la página y agregarte a la fan page de Facebook, podes seguirnos por Twitter o enterarte de los mejores artículos de actualidad por correo electrónico desde feedburn . Taller de Scripts es un medio independiente por lo cual te vas a enterar de trucos y cosas de primera mano que en otros lugares no.


lunes, 1 de septiembre de 2014

HTML5 + CSS Starter Template

Me gustan las cosas útiles y sencillas, y siguiendo el lema, "para muestra basta un botón", comparto esta plantilla de arranque para todo diseñador/programador, desarrolladores web en general o todo aquel que necesite empezar por algo, por un diseño base, limpio, al que bauticé "HTML5 + CSS Starter Template", una base solida y simple de una plantilla de página web que con un poco de conocimientos en HTML se le pueden hacer varias mejoras y adaptarla a vuestras necesidades,




Compatibilidad: Mayoría de los navegadores más usados (cross-browser)
Características: Ancho fijo 800px
Tipografía: porcentual a 80%, fuentes tipográficas genéricas: Helvetica, Arial, Verdana
Barra lateral derecha (estilo blog): 250px (ideal para colocar anuncios de bloque tipo AdSense)
Menú Superior: tipo enlaces breadcrum
Validado por la W3C

El proyecto esta disponible para ser descargado en los repositorios de GITHUB
bajo licencia GPL v.2

Espero les sea de utilidad.
Demo online: DEMO
Descarga: http://tallerdescripts.github.io/Simple-HTML5-CSS-starter-template/


miércoles, 13 de agosto de 2014

TOR Browser fue hackeado

Una herramienta que ha sido usada para diferentes propósitos, principalmente la navegación anónima ha sido vulnerada, como lo describe la nota emanada de la fuente del sitio Anonymous que citamos a continuación:

pero para que entendamos más, voy a pasarles la transcripción de la traducción de la web de Anonymous al español: (se usó Google Translate y se hicieron algunas pocas correcciones).

"En un intento de asegurar la privacidad y la libertad personal de los usuarios de Internet, que debería ser el derecho de cualquier usuario, el proyecto TOR se ejecutó voluntariamente para proporcionar la navegación en línea anónima bajo el nombre de Tor anonimato en línea. Tor incluso ha tratado de mantener la privacidad de las relaciones de los usuarios ya sea personal o de negocios y para permitir el acceso a sitios web que son censuradas por el gobierno.

Aunque la intención de este proyecto era proteger a los usuarios de Internet, recientemente, los administradores de TOR han confirmado un ataque a sus servicios para el anonimato en línea, en julio de 2014, con una víctima en cuenta: los usuarios de Internet. Esos ataques han hecho su punto en des-anonimizar a los usuarios de Tor.


Se plantearon argumentos sobre la identidad de los atacantes, sin embargo, para la investigación realizada por Alexander Volynkin y Michael McCord había un sospechoso principal. Esto se debe a que se supone que iban a hacer una charla titulada: 'Atacar Tor y des-anonimizarlo' en la Conferencia de Sombrero Negro pero fue cancelada por razones poco claras. Esto podría haber tenido graves problemas con respecto a la ética de la investigación académica que se trataba de demostrar. A medida que los investigadores no han solicitado el consentimiento de los usuarios ni pueden decir las consecuencias de la liberación.

Sorprendentemente, el segundo sospechoso es el Gobierno ruso. Aparentemente sí ofreció $ 114.000 para cualquier persona que puede romper el anonimato de Tor, donde el FBI y el gobierno de Estados Unidos por lo general son un sospechoso común con alto interés en el asunto.

Independientemente de la actual confusión de la identidad del atacante, Tor dijo que los usuarios de enero 2014-junio 2014 podrían haber sido muy 'afectados' por este tipo de ataques sin especificar detalles acerca de hasta qué punto el "efecto" que podría haber causado.

La falla en Tor y otros sistemas similares se pensaba que era en el software I2P en el que los relés pueden conocer la dirección IP del usuario y el destino del servicio oculto de Tor, por lo tanto, des-anonimizar las actividades de los usuarios.


Para resolver el problema, se recomienda en gran medida a los usuarios actualizar a la versión 0.2.2.23 o 0.2.5.6-alpha de Tor ya que el equipo fue capaz de eliminar todos los posibles relés malvados. 
Por último, los usuarios de Tor pueden disfrutar de la navegación privada segura de nuevo, al menos por un tiempo."