viernes, 7 de septiembre de 2018

Seis Navegadores alternativos a Chrome y Firefox.

Hola gente!

Vuelvo otra vez para contaros algo sobre algunos navegadores que aspiran a ser alternativas a Chrome o Firefox.

Pale Moon


El proyecto Pale Moon es un proyecto impulsado por la comunidad, propiedad y dirigido por el Sr. M.C. Straver, utilizando el código abierto detrás del popular navegador Firefox (Mozilla) para crear un navegador optimizado totalmente funcional.



Pale Moon tiene como objetivo devolver a los usuarios el viejo Firefox que nos enamoró a los mas mayores de la casa antes de que Google Chrome fuera el mounstro omnipotente que es ahora.
Los usuarios encontrarán una interfaz de usuario probada y comprobada en el navegador Pale Moon, que, aunque muy similar a las versiones anteriores de Firefox en la forma en que se ve y funciona a primera vista, es un producto diferente, moderno y con mantenimiento activo. Pale Moon siempre intentará mantener un alto grado de personalización y extensión del usuario disponibles, ya que esa ha sido siempre la principal fortaleza de Firefox en el pasado, y para mantener un aspecto y una sensación consistentes y lógicos para un navegador en general. La compatibilidad de las extensiones seguirán siendo relativamente altas con las extensiones escritas específicamente para Firefox antes de Australis, aunque obviamente no se puede garantizar el 100% de las extensiones escritas para un producto diferente ya que Pale Moon ejecutará estas extensiones en un modo de compatibilidad limitada. Esta es también la razón por la que las extensiones se pueden escribir para Pale Moon exclusivamente y / o adaptadas a Pale Moon como un producto individual (a diferencia de " Firefox Rebuilds").
Pale Moon es un producto desarrollado independientemente derivado del código Mozilla / Firefox, y seguramente no estará vinculado a los desarrollos previstos por Mozilla.


Pale Moon reduce el soporte para hardware y sistemas operativos  antiguos para lograr un aumento significativo de velocidad y eficiencia, y pretende ofrecer, sobre todo, una experiencia de navegación estable y fluida, y no tiene la intención o el objetivo de una puntuación alta en pruebas sintéticas, ya que invariablemente no son una buena representación del uso típico de un navegador web en el mundo real.

Para instalar Palemoon en Windows tenéis un ejecutable .exe como la mayoría de programas para este SO y para Linux, tenéis un script en bash que hace de instalador y actualizador, y no está afiliado ni sujeto a publicaciones de código ni a planes de publicación de Mozilla.

Además, podéis instalar una de estas compilaciones de Pale Moon para Linux totalmente respaldadas por terceros.

Bueno yo probé este fork de Firefox el año pasado durante bastante tiempo, buscando un navegador para un netbook un poquito antiguo que tenia y que se ralentizaba bastante, y bueno; no esta mal para casos concretos como ese, pero tiene pocas actualizaciones de seguridad e instalar los addons de Firefox en Palemoon puede ser en ocasiones conflictivo. De todas formas si tienes algún portátil antiguo que se ralentiza con Firefox o Chrome Palemoon puede ser una buena alternativa.

Waterfox


Waterfox es un navegador de web de código abierto basado en Mozilla Firefox para sistemas Windows 64bits, macOS y Linux. Está compilado utilizando varios compiladores como Clang e Intel C++ Compiler, extensiones SSE3 y AVX.1​ Es compatible con la mayoría de los complementos de Firefox basados en XUL y plugins NPAPI de 64 bits.2​

Waterfox contiene modificaciones diseñadas para aprovechar la arquitectura de los sistemas de 64 bits y proporcionar mejoras de rendimiento por encima del navegador de Mozilla.3​ 4​ Waterfox también elimina Adobe DRM, la característica de Pocket y la recolección de datos de Firefox, y asegura ser compatible con Windows XP en su versión de 64 bits.


Basilisk


Basilisk es un navegador web gratuito y de código abierto basado en XUL, que cuenta con la conocida interfaz y operación estilo Firefox. Se basa en el diseño y el motor de renderizado de Goanna (un tenedor de Gecko) y se basa en la plataforma Unified XUL (UXP), que a su vez es una bifurcación del código base de Mozilla sin Servo o Rust.

Basilisk es principalmente una aplicación de referencia para el desarrollo de la plataforma XUL que se basa en, y además, un posible reemplazo para Firefox.

Basilisk es un software de desarrollo. Esto significa que debe considerarse más o menos "beta" en todo momento; puede tener algunos errores y se proporciona tal cual, con posibles defectos. Al igual que cualquier otro proyecto de comunidad de software libre, viene sin ninguna garantía o promesa de adecuación para un propósito particular.

Cabe señalar que debido a este enfoque en el desarrollo de la plataforma, el navegador en sí (el código de la aplicación) se lanzará y mantendrá principalmente tal como está, con muy pocos cambios o desarrollos en la interfaz del usuario o las características del navegador.

Vista del navegador Basilisk


Basilisk es compatible con una amplia gama de características requeridas para la Web moderna, incluyendo scripting avanzado, CSS, HTML5 y compatibilidad con fuentes descargables. También es totalmente compatible con todos los complementos de NPAPI (por ejemplo, Java, Unity web player, complementos de medios, complementos de autenticación). Más detalles se pueden encontrar en su página de características.


Maxthon





MAXTHON (o MyIE2) nació en el año 2002 cuando el programador chino Jeff Chen se propuso mejorar Internet Explorer 5 al añadirle diversas funciones y opciones de personalización, configurables por el usuario. Chen se basó en MyIE, originalmente creado por Changyou, y que después abandonó el proyecto.

Desde finales de julio de 2010 está disponible una versión estable de Maxthon 3.3​ En esta versión el navegador utiliza con preferencia el motor de renderizado WebKit, pero incluye también el motor Trident del Internet Explorer, de manera que alterna automáticamente entre ambos para poder mostrar correctamente las páginas antiguas diseñadas solo para verse con Internet Explorer.

La nueva versión ha obtenido una puntuación de 100/100 en el test de cumplimiento de estándares de Acid3 y la versión 3.4.5 obtiene 457 puntos con 15 puntos adicionales en la prueba de HTML5, superando incluso a Google Chrome 24 y a las versiones en desarrollo de Chrome.


La versión Ultimate incluye motores de renderizado de IE, Firefox y Chrome.

Actualmente solo está disponible para los sistemas operativos Windows, además de requerir tener instalado en el sistema Internet Explorer para su correcto funcionamiento. 

Personalmente no creo que use nunca este navegador, pues no se puede usar el I.E en Gnu/Linux, e instalarlo en Wine para usar otro navegador me parece excesivo. Además mi experiencia con el software y productos chinas que no son open source, es que están llenas de malware de minería de datos, igual que las marcas occidentales no obstante; pero en los productos chinos son muy toscos afectando muchas veces a su rendimiento. Si me van a espiar, por lo menos, no me ralenticen el equipo, gracias.


Avant Browser




Avant Browser puede ser la cosa mas friki que he probado en los últimos días. Reconozco que nunca oí hablar de este navegador hasta que hice un poco de investigación para hacer este post.
Avant Browser es desarrollado y mantenido por la empresa Avant Force, con base en las Islas Vírgenes Británicas.  Avant Browser es una aplicación de tipo freeware, es decir, es código cerrado pero es de uso gratuito. Como funcionalidades extra, posibilidad de crear una «lista Negra» de páginas que no se abrirán en el navegador, una interfaz completamente modificable y ajustable mediante skins y un funcionamiento más rápido. Actualmente tiene cuarenta y un idiomas establecidos.

Según su web, tiene algunos algunas características comunes con los navegadores mas conocidos y otras que lo hacen diferente:

  • EL Procesamiento múltiple.
  • Navegador web de uso de memoria más bajo.
  • Video Sniffer.  Avant Browser puede detectar los videos en la página web que está explorando y le permite descargarlos con solo un clic.
  • Acelerador de Descargas integrado.
  • Vista dividida. Especial para monitores gigantes.
  • AntiFreezer. El uso cada vez mayor de la tecnología Ajax en los sitios web provoca frecuentes bloqueos o bloqueos para la mayoría de los navegadores. Avant Browser ha desarrollado una nueva tecnología para resolver este problema, hace que la navegación sea más fluida.
  • Marcadores en línea.
  • Gestos del mouse.
  • Bloqueador AD / Popup y Filtro de animación flash (Más del 85% de todas las animaciones flash en páginas web son publicitarias).
Como véis Avant Browser es un navegador con un origen muy exótico, pero al que no le faltan las principales características de los mejores navegadores
peroooo.... no vale para gnu/ubuntu/linux, y no es open source así que por mi parte, la vez que lo probé para hacer este post, probablemente será la última. Pero bueno podéis probarlo vosotros, si os gusta probar cosas nuevas y eso.

Brave



Por último os hablaré de Brave, que aunque está muy bien, y  tiene algunas características que lo hacen realmente diferente; viene con muchísima polémica.. Como dicen ellos mismos en su web "Brave tiene la misión de arreglar la web dando a los usuarios una experiencia de navegación mejor, mas segura y mas rápida; mientras que se apoya a los creadores de  contenido con un sistema de recompensas".

Brave es de código abierto y realizado por un equipo orientado a la privacidad y pensando en los usuarios, dirigido por Brendan Eich, inventor del Javascript  y co-fundador de Mozilla. Y es precisamente Brendan Eich quien trae la polémica en este navegador.

Tras trabajar en Silicon Graphics, Eich pasó por varias empresas hasta llegar a Netscape Communications Corporation en abril de 1995, trabajando en el desarrollo del lenguaje JavaScript (originalmente llamado Mocha, luego denominado LiveScript) para el navegador web Netscape Navigator. A principios de 1998 ayudó a fundar la Fundación Mozilla. Cuando AOL cerró la unidad del navegador Netscape en julio de 2003, Eich empezó a trabajar exclusivamente para la Fundación Mozilla.

El 24 de marzo de 2014 Eich fue ascendido a CEO de la Corporación Mozilla y eso creó malestar en otros miembros históricos de la corporación y se filtraron en Twitter unas donaciones de Eich haciendo referencia a las donaciones de Eich por valor de 1000 dólares a la Proposición 8 de California ( que prohibía el matrimonio entre personas del mismo sexo, antes de ser derogada en 2013). El sitio de citas online OkCupid automáticamente reprodujo un mensaje a las personas usuarias de Firefox con información sobre la donación de Eich y sugería que utilizaran otro navegador (aunque les permitía continuar con Firefox si así lo deseaban).​ Eich se reafirmó en su decisión de financiar la campaña, pero escribió en su blog que lamentaba haber "causado daño" y se comprometía a promover la igualdad en Mozilla.​  El 3 de abril de 2014 Eich dimitió como CEO de Mozilla y abandonó la organización, citando su incapacidad para "ser un líder efectivo en las presentes circunstancias" y desde finales de 2015 es el CEO de Brave Software. 

Así pues, Brendan Eich es considerado prácticamente un neo nazi en los sectores mas progresistas del software, y el que haya sido apoyado por sitios como 4chan/pol/ seguro que no le ha ayudado mucho en su imagen pública.

Tras explicar la polémica que trae este navegador veremos que lo hace diferente a los otros; Brave tiene adblock incorporado configurable y lleva la tecnología Flash desactivada por defecto (+1, odio Flash), tiene un cliente para torrent y un gestor de contraseñas incorporado. El navegador Brave está muy enfocado a la privacidad de los usuarios, asi que tiene un paquete de addons o extensiones enfocadas a este fin y algunas características interesantes.
Realmente muchas características de este navegador ya están disponibles en Chrome o Firefox, directamente o mediante plugins, entonces ¿que es lo que lo hace diferente?
Brave esta integrado en la blockchain mediante un sistema de recompensas a los creadores de contenido. A ver como explico esto sin meterme en un berenjenal ...


El sistema de recompensas de Brave según su web: "es nuestro sistema de contribución de editor basado en BAT que admite de forma anónima y automática sus sitios web favoritos, sin que nadie, ni siquiera nosotros en Brave Software, lo rastree." Como he dicho antes, Brave está integrado en la cadena de bloques, concretamente usa parte de la tecnología Ethereum, el BAT Basic Atention Token, token de atención básica; que en este navegador se Es un token de utilidad basado en la tecnología de Ethereum que también se usa como una unidad de conteo entre anunciantes, editores y usuarios en nuestra nueva plataforma de publicidad y servicios digitales basada en blockchain, de tal manera que cuanto mas tiempo pasas en una web mas recompensa obtiene el editor/propietario de la misma.

Así, el editor tiene que darse de alta en el servicio de envío en intercambio de moneda digital Uphold, de donde obtendrá sus recompensas; a su vez el usuario debe, donde puede introducir moneda digital, (BTC o ETH) o dinero efectivo a través de Uphold y otros servicios de intercambio en la red. Entonces el sistema asigna la recompensa a los editores de las webs que estés visitando. 

El sistema puede que os suscite muchas dudas, yo os recomiendo que paséis por su FAQ en este enlace. 

El objetivo del sistema es que la publicidad en la web sea innecesaria y sobre todo los rastreos y almacenamientos de datos que son necesarios para ofrecer servicios de publicidad personalizada, como los de Adsense de Google o Facebook y que hoy mismo están ocultos para la mayoría de los blogs y webs de los "profesional bloggers" que se levantan al mes una cantidad importante de dinero simplemente minando datos de navegación de sus incautos usuarios, o de las webs de juegos flash, que incluyen anuncios de juegos para adultos, siendo que a estas webs es fácil que acudan menores de edad. Todo esto es un escándalo y un peligro y quizá en próximamente haga una entrada sobre este tema.

Desde luego el sistema está muy bien pensado y parece muy adelantado a su tiempo, desde luego que la minería de datos es un escándalo del que la mayoría de usuarios de internet no son en absoluto conscientes, pero: ¿Usaríais vosotros un software diseñado por un personaje presuntamente retrógrado y de ultraderecha?¿Sabemos quien o quienes están detrás de las principales aplicaciones que se utilizan hoy en día?¿Tienen estas personas la misma ideología que nosotros? Y por último: ¿Tiene esto alguna importancia en el mundo de la informática?¿Deberíamos rechazar una buena idea porque no nos gustan las ideas de sus creadores? Muchas preguntas me suscita todo el tema del navegador Brave y el sr Eich, desde el año pasado que supe de su existencia y los detalles de la noticia. De hecho este post es sólo una excusa para sacar a la luz este tema, y si alguien por casualidad llegara a leerlo, quizá le asalten las mismas dudas que a mi. No duden en dejármelo en los comentarios.

Saludos y hasta el próximo post, prometo no tardar tanto esta vez.



miércoles, 6 de junio de 2018

Dos utilidades para borrado seguro en GNU/Linux; Bleachbit y Secure-Delete.

La importancia del borrado seguro de datos.


La mayoría de la gente no solo no le da ninguna importancia a este tema sino que ni siquiera piensan en él. Se tiran o se venden de segunda mano equipos informáticos sin preocuparse de formatearlos adecuadamente, pensando:

  • "A nadie le interesan mis datos"
  • "El disco esta formateado, es imposible recuperar nada"
Craso error, cualquiera puede comprobar que se pueden recuperar datos de un disco duro formateado con un dvd de recuperación Hirens Boot y un par de tutoriales de Youtube. Para saber si tus datos son interesantes para alguien, véase el precio de las acciones de Facebook en el Dow Jones.

Como ejemplo pongo el último portátil de segunda mano que me he comprado que venía con toda la documentación de un instituto de secundaria,  nadie se preocupó de borrar nada, o mejor dicho algún "lumbrera" pensó que mover los archivos a la papelera sería suficiente, en fin.... ¬¬

(Afortunadamente cada vez menos gente piensa así)

Hay abundantes herramientas para borrado seguro de archivos, yo en este post voy a hablaros de las dos que uso en mi Xubuntu...

Bleachbit.

Esta herramienta la tenemos disponible en los repositorios y es muy parecida la Ccleaner para SO windows, aunque su estética sobria la hace mas fácil de manejar para todo tipo de usuarios.

Es multiplataforma, (e incluso para Windows la tenemos en versión portable), es open source, y nos permite tareas como vaciar nuestro disco duro de archivos inncesarios, borrado seguro de ficheros, encuentra basura muy cansina como los archivos Thumbs.db y .DS_Store; y nos permite borrar archivos innecesarios que generan una gran variedad de programas. La lista es bastante larga así que os remito a la web de Bleachbit, donde podéis consultarla.

El interfaz super-minimalista es muy fácil de controlar.

Para GNU/Linux tenemos algunas caracteristicas interesantes que paso a relatar:

  • Borrar la memoria y la swap en Linux.
  • Eliminar accesos directos rotos en Linux.
  • Eliminar el historial de URL de Firefox sin eliminar todo el archivo, con trituración opcional.
  • Eliminar localizaciones de Linux: borre los idiomas que no usa. Más potente que la limpieza local y disponible en más distribuciones de Linux.
  • Clean APT para Debian, Ubuntu, Kubuntu, Xubuntu y Linux Mint
  • Ejecutar yum clean para CentOS, Fedora y Red Hat para eliminar datos del paquete en caché
  • Las bases de datos Vacuum Firefox, Google Chrome, Liferea, Thunderbird y Yum: reducen los archivos sin eliminar datos para ahorrar espacio y mejorar la velocidad.



Como veis es un programa muy completo e imprescindible tenerlo en vuestra librería de aplicaciones.

Secure Delete.


Hace años, las personas que usaban los viejos msdos simplemente borraban un archivo haciendo >del "nombre de archivo" y pensaban que el borrado era para siempre. Luego se lanzó Norton's undelete y se pudo recuperar la mayoría de archivos borrados, la mayoría de las veces.
Después de eso, las personas que querían asegurarse de borrar seguro sus archivos lo hacían sobrescribiendo el archivo con bytes aleatorios o 0x00 y así se sentían mas seguros.

En 1996, Peter Gutmann publicó un documento llamado "Eliminación segura de datos de la memoria magnética y en estado sólido" en el 6º simposio de seguridad Usenix. Aquí el sr. Gutmann demostró que los datos podrían recuperarse incluso aunque se hubieran sobreescrito tres veces o mas, usando equipos baratos por aproximadamente 1000 a 2500$*.

*Quizá 2500$ no parezca barato, pero hay que recordar que era en 1996.

El método de borrado seguro Gutmann es un algoritmo desarrollado por el profesor de la Universidad de Auckland (Nueva Zelanda) Peter Gutmann y su colega Colin Plumb en 1996. Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones, de tal forma que sea extremadamente difícil (imposible, a efectos prácticos) recuperar el contenido original.

Secure delete aplica este procedimiento de borrado para que tengamos la seguridad de que todo lo que borramos queda bien borrado, haciendo 38 pasadas. Se ejecuta totalmente desde la terminal, y podemos instalarlo con apt-get install secure-delete.

Secure delete tiene cuatro cuatro utilidades que hacen lo siguiente:

  •      srm hace una eliminación segura de archivos.
  •      sfill realiza una sobrescritura del espacio de disco vacío (o mejor, no utilizado) en el disco duro.
  •      sswap realiza una sobrescritura y limpieza segura del sistema de archivos swap.         ¡primero debes desmontar tu partición swap!
  •      smem realiza una sobreescritura segura de la memoria no utilizada (RAM)
hace falta ejecutarlas con  permisos de administrador 

¿Cómo funcionan estas utilidades?

El proceso de eliminación es el siguiente:

     1. El procedimiento de sobreescritura (en el modo seguro) lo hace 38 veces; Después de cada pase, la memoria caché del disco se vacía.
     2. Truncar el archivo, para que un atacante no sepa qué diskblocks pertenecían al archivo.
     3. Cambio de nombre del archivo, para que un atacante no pueda sacar ninguna conclusión del nombre de archivo en los contenidos del archivo eliminado.
     4. finalmente eliminando el archivo (desvincular).

El modo de sobrescritura segura funciona de esa manera:

  1.      1x sobrescribir con 0xff
  2.      5x pases aleatorios
  3.      27x sobreescritura con valores especiales para impedir la recuperación de MFM
  4.      5x pases aleatorios

Las opciones de línea de comando son:

     srm [-d] [-f] [-l] [-l] [-v] [-z] [-r] archivo [archivo] [otro archivo] [etc.]
     sfill [-i] [-I] [-f] [-l] [-l] [-v] [-z] directorio
     sswap [-f] [-l] [-l] [-v] [-z] / dev / partición swap
     smem [-f] [-l] [-l] [-v]

Borrando una carpeta con secure-delete



  

   -d No elimina los archivos especiales que empiecen por "." y ".." en el
           línea de comando (solo en srm)
      -i Limpia solo el espacio de inode libre, no espacio de disco libre en el sistema de archivos
           (solo en sfill)
      -r Modo recurrente, borra todo el contenido de una carpeta, incluyendo subcarpetas, hay que poner esto para borrar carpetas.
      -I Limpia solo el espacio libre en el disco, no el espacio de inodo libre en el sistema de archivos
           (solo en sfill)
      -f Mucho mas rápido pero menos seguro
      -l Disminuye la seguridad. Solo uno al azar más un pase con 0xff.
      -ll Una l dos veces rebaja el borrado al modo inseguro,
sobrescribe el archivo solo una vez con 0xff.
      -v Modo "verbose", detalla el estado de la operación de borrado.
      -z Último modo de borrado escribe ceros en lugar de datos aleatorios

Voy a poner unos ejemplos para ver mejor los modos de uso.

#Borrando un archivo de forma segura en modo detallado (verbose)

sudo srm -v ./carpeta/prueba.avi

#Borrando una carpeta de forma segura

sudo srm -vr ./carpeta/borrar/

#Borrando una carpeta de forma mas rápida

sudo srm -vrf ./carpeta/borrar/

#Borrando una carpeta aun mas rápido

sudo srm -vrfl ./carpeta/borrar/

#Borrando la misma carpeta pero más rapido, relajando la seguridad hasta el punto de que no merece la pena ni usar este programa :)

sudo srm -vrfll ./carpeta/borrar/

# Limpiando la swap

# Primero hay que desmontarla, podemos hacerlo con Gparted o en la terminal:

sudo swapoff /dev/sdaX

# X es el número de la partición!!
# Después de desmontarla:

sudo sswap /dev/sdaX

# Para limpiar el espacio vacío de una partición.

sudo sfill /home/usuario


Como veis es bastante fácil usarlo en terminal, y en mi experiencia, a la hora de limpiar el espacio sin usar de la memoria (sfill) es más rápido que Bleachbit; el modo verbose es muy práctico para saber en que punto se encuentra el proceso, cosa que le falta a Bleachbit en el caso de la limpieza del espacio vacío y puede ser muy desesperante en discos duros de gran capacidad (que hoy en día son casi todos).

De todas formas yo uso los dos, Bleachbit para limpiar mi PC de archivos basura y liberar espacio y secure-delete para eliminar archivos o carpetas que no quiero que se recuperen de ninguna manera. El proceso de limpiar el espacio no usado de la memoria es bastante lento con los dos y puede tardar varias horas con un ordenador I3 con 4 gb de ram, en un Intel Core puede tardar hasta un día entero en un disco duro de 250 Gb; en un disco duro de 500 Gb mejor ni hablamos.

Así pues yo os recomendaría el ir borrando poco a poco en vez de esperar demasiado tiempo para hacer una limpieza a fondo, no sea que tengáis que esperar demasiado tiempo para que esta limpieza termine.

lunes, 26 de marzo de 2018

Comparar dos campos de texto con php

A la hora de presentar un formulario una de las comprobaciones típicas que se suele hacer es que el usuario escriba dos veces su email para que el email nos llegue correctamente y podamos contestar sin problemas al usuario. Por ejemplo en un formulario de registro a algún servicio web. Aquí os dejo dos formas de hacerlo con PHP, aunque seguro que hay mas; si sabéis otras formas no dudéis en dejármelo en los comentarios que será interesante para todos.


1. Comparación de strings con operadores igual (==)

A la hora de comparar variables, resulta sencillo cuando se trata de booleanos ( true/ false) o de integers, pero cuando se trata de strings (cadenas de  carácteres) o partes de strings  se puede complicar un poco.

La forma más común de comparar dos strings es con el operador ==. Si los dos strings son iguales, el condicional devuelve true:

if('hola' == 'hola'){

    echo "El string coincide";

} else {

    echo "El string no coincide";
}

Este tipo de comparación es sensible a mayúsculas y minúsculas, por lo que 'hola' == 'Hola' devolvería false.

Si todavía se quiere ser más estricto, se pueden emplear tres signos de igual, ===.

2. Strcmp

int strcmp (string $str1, string $str2)

Es la función más básica para comparar dos strings a nivel binario. Tiene en cuenta mayúsculas y minúsculas. Devuelve < 0 si el primer valor dado es menor que el segundo, > 0 si es al revés, y 0 si son iguales:

$var1 = "hola";

$var2 = "hola";

if (strcmp($var1, $var2) === 0){

    echo "Las palabras coinciden";

} else {

    echo "Las palabras no coinciden";

}   

Una cadena es mayor que otra en función de los códigos numéricos equivalentes de cada carácter, por ejemplo la letra D tiene el código 68 y d el código 100, o sea que es en cierto modo sensible a mayúsculas / minúsculas. En la práctica sólo se suelen utilizar estas funciones utilizando estructuras de control condicionales respecto al valor 0, como en el ejemplo anterior.

viernes, 2 de marzo de 2018

Guarda segura tu información con Veracrypt (tutorial paso a paso)

¡Hola de nuevo! En esta nueva entrega os hablaré de un programa que llevo usando   hace ya unos años, que es asu vez un fork de Truecrypt. La entrada me va a quedar un poco larga para mi gusto pero creo que os va a resultar interesante. El software del que quiero hablaros es Veracrypt, un programa que nos permite cifrar archivos, particiones de disco, o unidades extraíbles.

¿Porque cifrar archivos? Pues porque si... no tiene nada que ver con delincuencia ni nada turbio; Se me ocurren docenas de casos en los que el cifrado está justificado, desde la seguridad de la información en el entorno personal, defensa ante el espionaje industrial y comercial en el ámbito empresarial, hasta el activismo político o el periodismo de investigación. Sin olvidarnos de nuestro derecho a la privacidad en una época de reality shows y youtubers que comen pastillas de jabón.

Simplemente conque seas CM de alguna institución o empresa o administrador de alguna web, tener los datos a salvo de miradas extrañas no es una precaución baladí. Y en esto Veracrypt es medalla de oro. Pero primero retrocedamos hasta el principio.

TrueCrypt; los orígenes.

TrueCrypt es una aplicación informática freeware que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraíble entera.


La última versión completa es la 7.1a, publicada el 7 de febrero de 2012. El 28 de mayo de 2014, el sitio oficial de TrueCrypt anunció que el proyecto dejaría de desarrollarse y que el programa podría contener fallos de seguridad, por lo que recomendaba buscar soluciones alternativas. Ese mismo día se publicó la versión 7.2, la cual solo sirve para descifrar archivos cifrados con versiones anteriores, pero carece de funciones para realizar cifrado y no se corregirán posibles errores o problemas de seguridad que tenga, vamos que esta descontinuada.

VeraCrypt; el relevo.

VeraCrypt es un software para establecer y mantener un volumen cifrado sobre la marcha (dispositivo de almacenamiento de datos). El cifrado sobre la marcha significa que los datos se cifran automáticamente justo antes de guardarlos y descifrarlos inmediatamente después de que se carguen, sin intervención del usuario. No se pueden leer (descifrar) datos almacenados en un volumen cifrado sin utilizar la contraseña correcta

Los archivos pueden copiarse desde y hacia un volumen VeraCrypt montado tal como se copian desde a cualquier disco normal (por ejemplo, mediante simples operaciones de arrastrar y soltar). Los archivos se descifran automáticamente sobre la marcha (en memoria / RAM) mientras se leen o se copian de un volumen cifrado de VeraCrypt. Del mismo modo, los archivos que se escriben o se copian en el volumen de VeraCrypt se cifran automáticamente sobre la marcha (justo antes de que se escriban en el disco) en la memoria RAM. Tened en cuenta que esto no significa que el archivo completo que se va a cifrar / descifrar debe almacenarse en la memoria RAM antes de que pueda ser cifrado / descifrado; no es necesario aun así tener una cantidad mínima de RAM para el funcionamiento del programa, y es posible ejecutarlo en cualquier máquina. No hay requisitos de memoria extra (RAM) para VeraCrypt. Incluso con una interrupción repentina de la electricidad, cuando vuelvas a encender tu pc, el volumen aparecerá desmontado y seguro.

Para ver información técnica sobre como funciona el programa podéis visitar su web en este enlace.

El tutorial. 

Aunque está hecho sobre GNU/Linux, este tutorial sirve para Windows, pues las dos versiones son idénticas, salvo que en la versión de Windows puedes descargar los paquetes de idioma para ponerlo en castellano.

Empezaremos creando nuestro primer volumen, abriendo Veracrypt y haciendo clic en "Crear volumen" (os lo señalo en rojo en la imagen).



 Se nos abrirá una ventana donde podemos elegir el tipo de volumen que queremos:


  1.  Un contenedor en forma de archivo.
  2. Cifrar una partición o disco completo; por ejemplo una tarjeta SD.
Una vez elegido se nos preguntará si querés que el volumen sea standard (3) u oculto (4). Para este tutorial usaremos el volumen standard que es el que tiene un uso digamos mas convencional. Aun que al final os hablaré sobre los volúmenes ocultos.




Tras esto elegimos el tamaño y la carpeta donde queremos el volumen:


A continuación elegimos el tipo de cifrado que va a tener nuestro volumen. Veracrypt tiene varias opciones para elegir, cualquiera de ellas es muy segura, ya depende del uso que le vayamos a dar o del nivel de paranoia que tengamos 😎


Tras elegir el tipo de cifrado ponemos la contraseña:


Ya os lo pone debajo pero también os lo digo yo: ES MUY IMPORTANTE LA ELECCIÓN DE LA CONTRASEÑA EN ESTE PUNTO. Podríamos poner una contraseña fácil de recordar, pero una contraseña fácil de recordar podría ser una vulnerabilidad, esto no es una web, aquí no hay límite de intentos; así que alguien con picardía podría intentar sacar la contraseña y acertarla si ponéis algo muy evidente, tu fecha de nacimiento, los nombres de tus hijos o de tu perro,  ¡sobre todo si lo teneis en el Facebook!!
Por otro lado si ponemos un password tipo 234€#@nimAeD345[] .... ¿te vas a acordar de memoria?? si es así, enhorabuena por tu memoria, que la tienes prodigiosa, ¿vas a apuntarla en un papel? 😆 bueno quizá podrías usar Keepassx como vimos en el post anterior.  Pero una vez allí estaríamos en las mismas.
Yo recomendaría usar una contraseña larga, mas de 14 o 15 caracteres con algo que nos sea fácil de recordar y que esté al alcance sólo de las personas mas cercanas a nosotros o incluso que no sepa nadie, que no sea un dato que tengáis en Facebook o Instagram o en cualquier sitio de la web. Algo que si necesitas abrir el volumen en una situación de estrés o con alguien mirando por encima de tu hombro puedas teclear rápido y sin dudas. Si se te olvida la contraseña o pierdes el papelito NO PODRÁS RECUPERAR LA INFORMACIÓN. ¡Hala!¡A darle al coco!

Bueno, continuamos con la parte para mi mas interesante y extraña, para mejora la aleatoriedad de las claves que se usan para cifrar, ¡hay que mover el ratón! Cuanto mas lo mueves mas seguras serán las Header y Master keys que se usan durante el cifrado. Si queréis mas info sobre como funcionan los algoritmos de cifrado os dejaré al final un enlace para consultas.


Podemos dejar de mover el ratón cuando queramos, y si la barra de progreso se llena vamos a format (os lo marco en rojo) y listo.



Cuando queráis abrir vuestro volumen cifrado solo tenéis que ir a la ventana de inicio del programa y elegís "Seleccionar archivo" (5) o si lo que habéis cifrado es una partición o un memoria "Seleccionar dispositivo" (6)


Y bien, si hemos seguido todos los pasos ya tenemos nuestro volumen cifrado. Ahora voy a hablaros de algunas  de las features curiosas de Veracrypt:


  • Volúmenes ocultos: El principio es que un volumen de VeraCrypt se crea dentro de otro volumen de VeraCrypt (dentro del espacio libre en el volumen). Incluso cuando se monta el volumen externo, sería imposible probar si hay un volumen oculto dentro o no, porque el espacio libre en cualquier volumen de VeraCrypt siempre está lleno de datos aleatorios cuando se crea el volumen y no forma parte de él. el volumen oculto (desmontado) no se puede distinguir de los datos aleatorios. Esto viene muy bien para casos en los que te veas obligado a revelar la contraseña, como extorsión o torturas, para mas realismo se pueden meter datos que no te importe revelar.
  • Archivos clave: Puedes usar un archivo junto la contraseña para abrir el volumen, de tal forma que si alguien averiguara la contraseña e intentara acceder al volumen, necesitaría saber que archivo de los miles que tienes en el pc es el que usas  para abrirlo.
Como veis los desarrolladores de Veracrypt (no me olvido de los de Truecrypt) han hecho un trabajo de primera y pocos programas te dan tanto por tan poco.

¿Es realmente seguro Veracrypt? A ver en esta vida lo único seguro es la muerte y los impuestos pero en 2010 el FBI falló en descifrar los archivos de Daniel Dantas cifrados con Truecrypt durante un año en el transcurso de la operación Satyagraha. Teniendo en cuenta que Veracrypt ha mejorado Truecrypt, podríamos suponer que si no son irrompibles estos volúmenes, su apertura sería tan retardada que es posible que cuando alguien consiga abrir tu volumen el contenido ya no tenga ningún valor.


Y para ir terminando que ya debéis estar cansad@s de leer en la pantalla 😃 os dejo este enlace a un documento del ICAI en el que tenéis un resumen con mas enlaces por si queréis frikear un poco en el tema de la criptografía, es muy marciano pero muy interesante también.

Me despido adelantando que en el siguiente post, os hablaré sobre el borrado seguro de archivos en GNU/Linux.





 

lunes, 8 de enero de 2018

Guarda seguras tus contraseñas con Keepassx

Conforme vamos registrándonos en servicios web como un correo electrónico o una red social; vamos acumulando una cantidad de contraseñas que llegados a un punto, es imposible acordarse de todas. Lo que es frustrante cuando queremos conectarnos en algún punto de acceso que no es el habitual. Supongo todos hemos tenido en algún momento alguna libreta o papel donde guardábamos nuestras contraseñas que era útil, seguro, inútil e inseguro: todo a la vez. 

Para mí todo cambió hace unos años que acudí a una charla sobre aplicaciones para seguridad en redes y descubrí KeePassX y le dije adiós a la libreta.

imagen de keepassx
Vista del interfaz del programa.

KeePassX guarda mucha información diferente, por ejemplo, nombres de usuario, contraseñas, URL, archivos adjuntos y comentarios en una única base de datos. Para una mejor administración, se pueden especificar títulos e iconos definidos por el usuario para cada entrada individual. Además, las entradas se ordenan en grupos, que también se pueden personalizar. La función de búsqueda integrada permite buscar en un solo grupo o en la base de datos completa. Y todo esto con una interfaz muy intuitiva y simple que se aprende al 90 % en una tarde.

Creamos una base de datos y le ponemos una contraseña.

Podemos crear nuestras propias contraseñas o también KeePassX ofrece una pequeña utilidad para la generación segura de contraseñas. El generador de contraseñas es muy personalizable, rápido y fácil de usar. Especialmente alguien que genera contraseñas con frecuencia apreciará esta característica.

keepassx nueva clave
Haciendo clic en este icono añadimos una clave nueva.


interfaz keepasx
Sección del control de usuarios y claves.

  1. En esta zona Ponemos el título al registro, para visualizarlo bien en la lista de registros.

  2. En esta ponemos la contraseña, la queramos; aunque también podemos usar...

  3. ...El generador de claves que viene con el programa.

  4. Aqui la URL del Login, fecha de expiración si queremos un pass caducable y otro tipo de notas en texto.



Y para terminar podemos cambiar el nombre de la base de datos por CUALQUIER NOMBRE DE ARCHIVO incluyendo la terminación. con lo que el archivo de base de datos está mas camuflado entre otros archivos de tipo similar, por ejemplo una archivo de imagen en tu carpeta de fotografías.

Ah! se me olvidaba: podemos usar nuestros nombres de usuario y nuestras contraseñas aunque tengamos un mirón detrás nuestro, pues KeePassX nos da está utilidad con un simple corta y pega.


Originalmente, KeePassX se llamaba KeePass / L por Linux ya que era una versión del administrador de contraseñas de Windows Keepass Password Safe . Después de que KeePass / L se convirtiera en una aplicación multiplataforma, el nombre ya no era apropiado y, por lo tanto, el 22 de marzo de 2006 se modificó por el actual.
KeepassX está para todos los SO así que no tenéis excusa para probarlo.

Web de Keepassx para descargaros la aplicación: https://www.keepassx.org/