iPhone, iPad, IOS 5
Desarrollo en iOS 5 programacion ios objective-c

En esta sección aprenderás a desarrollar aplicaciones para el sistema operativo iOS de apple, desarrollaras apps para iPhone, iPad y iPod.

Ir a la sección

Windows Phone 7
Windows Phone 7 desarrollo apps wp7

WP7 es el nuevo sistema operativo para dispositivos móviles que Microsoft ha desarrollado, aprende desde lo mas básico a los mas avanzado para desarrollar aplicaciones moviles.

Ir a la sección

Android
Android tutoriales para programar en android

Sistema operativo creado por Google, funciona en millones de dispositivos móviles alrededor del mundo. Aquí aprenderás a desarrollar apps para esta plataforma.

Ir a la sección

Desarrollo web
Desarrollo web 2.0 curso de diseño web

Programa y diseña servicios web que interactúen con la nube, el desarrollo web hoy en día es uno de los campos mas amplios que existen, por eso utilizaras distintos lenguajes de programación.

Ir a la sección

Git Hack Recovery

En esta ocasión quiero compartir con ustedes una pequeña herramienta que desarrolle (y lo sigo haciendo) y que presente en #CPMX5 como parte de las charlas dadas por miembros de la Comunidad Underground de México, la herramienta se llama Git Hack Recovery y a grandes rasgos permite que en el caso de que tu sitio web haya sido comprometido por un atacante, los archivos regresen al último estado de confianza de manera automática, ahora explico un poco más.

1487876_10203003583025374_7182323267010208382_o

Montando el entorno

Para empezar tenemos dos opciones, montar nuestro propio servidor con git o utilizar el servicio de algún tercero que permita crear repositorios privados, para este ejemplo Bitbucket es una buena opción puesto que nos permite crear repositorios ilimitados. (https://bitbucket.org/repo/create)

bitbucket

Después debemos de crear 2 cuentas y agregarlas al repositorio, un administrador del con permisos de lectura y escritura y “esclavo” que solo será capaz de leer los archivos del repositorio pero no subir ni modificar nada. (para agregar usuarios al repositorio debes ir a settings > access management)

bitbucket2

Después para mayor comodidad vamos a utilizar pki authentication por lo que debemos crear nuestras respectivas ssh keys en cada maquina (el servidor de producción y la máquina de desarrollo / administración), tutorial: https://help.github.com/articles/generating-ssh-keys
Recapitulando debemos de tener:

  • Repositorio privado
  • Una cuenta con acceso de escritura y lectura al repositorio
  • Una cuenta con acceso de solo lectura al repositorio

Ahora con las tres cosas que tenemos debemos montar una infraestructura como la siguiente:

git-hack-recovery

Tip: En el caso de que nuestro sitio web utilice urls amigables como wordpress, es recomendable que en nuestro servidor de desarrollo utilicemos virtual-host y agreguemos una entrada con el dominio del sitio web que apunte a 127.0.0.1 en nuestro archivo hosts, esto porque algunas veces CMS como wordpress causan problemas con las urls.

Explicación de los Scripts

Esta primera versión de la herramienta está conformada por 5 scripts que se supone deben de correr en segundo background en el servidor de producción, los he separado en dos grupos para que sean más fácil de explicar.

Scripts de administración
Deben de correr en nuestro “trusted system”

  • auto_commit.sh: Como su nombre lo indica, hace un commit, es util a la hora de que terminamos de agregar algo en localhost y queremos que los cambios sean agregados al repositorio
  • db_checksum_backup.sh: En el caso de que nuestro desarrollo utilice bases de datos con este script podemos crear un backup de las tablas y almacenar el checksum de las mismas en un archivo para que posteriormente sean revisadas

Scripts de producción
Deben de correr en nuestro servidor de producción

  • auto_update.sh: Como su nombre lo indica, el trabajo de este script es revisar si hay nuevos cambios en el servidor Git, si los hay los descargara con el fin de mantener el sitio de producción actualizado
  • deface_recovery.sh: Este script se encarga de detectar cambios en los archivos locales, en el caso de que se elimine, modifique o cree un archivo, el script devolverá todo a como estaba originalmente
  • db_checksum_validator.sh: En el caso de que un atacante haya comprometido nuestra base de datos (agregado, eliminado o modificado información de la misma), este script detectara que hubo una modificación de las tablas utilizando el checksum y las restaurara utilizando la copia que tiene del servidor Git
Tip: Es recomendable que los script de producción corran mediante cronjobs mientras que los de administración sean bajo demanda

Integrar los scripts con un proyecto

Primeramente, en nuestra laptop o la máquina de donde subiremos los cambios (normalmente localhost) clonaremos el repositorio usando la cuenta de administrador, y agregaremos los archivos de nuestro sitio web, blog de wordpress, joomla, desarrollo a la medida o lo que sea, después para integrar Git Hack Recovery es tan fácil como descargar los archivos del siguiente enlace Git Hack Recovery y colocarlos junto con los archivos del sitio web que queremos proteger, el archivo .gitignore ya contiene las entradas para que los scripts de administración sean ignorados al momento de hacer los commits. Una vez tenemos los archivos listos en la maquina “trusted” podemos correr los scripts de administración (en este orden)

$ ./db_checksum_backup.sh host-name db-name db-user db-pass
$ ./auto_commit.sh remote-name branch-name "your-commit-message"

En este punto tanto nuestro sistema “trusted” como nuestro servidor Git estarán sincronizados con los mismos archivos, ahora en el servidor de producción vamos a clonar el repositorio de Git utilizando la cuenta “esclavo”, esto nos asegura que en caso de que alguien vulnere el servidor de producción (que es el que normalmente está expuesto a Internet), solo seguirá teniendo acceso de lectura al repositorio en el servidor Git. En el servidor de producción es donde debemos de correr los 3 scripts que nos faltan como taras cron, para hacerlo podemos abrir el archivo de configuración de cronjobs usando el comando:

# crontab -e

Y agregar las siguientes entradas

*/1 * * * * cd /path/production-repository/; /bin/bash deface_recovery.sh --arguments > /path/deface_recovery.txt</li>
*/1 * * * * cd /path/production-repository/; /bin/bash auto_update.sh --arguments > /path/auto_update.txt</li>
*/1 * * * * cd /path/production-repository/; /bin/bash db_checksum_validator.sh --arguments > /path/db_checksum_validator.txt</li>

Estos scripts se estarán ejecutando cada minuto y guardaran un log en el path que le indiquemos. Listo, esto ha sido un pequeño tutorial de cómo integrar la herramienta, es la versión 1.0 pero cumple con su cometido, estaré trabajando para agregarle funcionalidades extras así como soporte para manejar más motores de bases de datos. Próximamente estaré subido algunos vídeos de donde se aprecie el funcionamiento de la misma.

Git Hack Recovery en acción

Para finalizar tengo que agradecer a Last Dragon y su artículo Restaura páginas web después de un hackeo en menos de un minuto con git que fue el que me inspiro para comenzar a desarrollar la herramienta.

Descargar Git Hack Recovery

salu2

Share

Servidores de Riot Games se ven afectados por ataques DDOS

League of legends es víctima de ataques de denegación de servicio aparentemente adjudicado al grupo hacker ruso pro dota2. varios servicios de riot están siendo afectados por estos ataques DDos desde ayer por la tarde, lo cual afecta a los servidores y pagina web en las regiones: LAS,NA,BR,LAN, los atacantes publicaron un comunicado en el foro de league of legends de reddit explicando cuales eran sus intenciones.

Por su parte, un ingeniero de soporte de Riot Games en un comunicado (antes de que los foros estuvieran offline) público el siguiente mensaje:

lol_ddos_1

De acuerdo a lo que he investigado, esta vez la vulnerabilidad fue explotada en los servidores de chat del juego usando herramientas de Chat Spam Flood, fue debido a eso que ayer por la noche ningún usuario tenía acceso al chat del cliente en los servidores LAS, NA, BR y LAN. Haciendo algunas pruebas en el pasado note que league of legends no validaba el número de dispositivos que iniciaban sesión en el servidor con una misma cuenta, seguramente alguien se colgó de esta vulnerabilidad y con el uso de una botnet realizo un DDOS, esa es mi primera hipótesis.

Pero continuemos, no falto mucho para que (como ya es costumbre) salieran los lammos en busca de los reflectores, durante el incidente se crearon fanpages en Facebook y cuentas en twitter de personas adjudicándose el ataque

lol_ddos_1

Supuesta cuenta de twitter en donde un lammer brasileño se jacta de que el servidor esta offline

lol_ddos_1

Página de Facebook del supuesto grupo que realizo el ataque (página con 10 minutos de creación, avatar de Amon de la leyenda de Korra?? Enserio?)

No es la primera vez que Riot Games recibe este tipo de ataques, y estoy seguro que no será el último, parchar una vulnerabilidad de este tipo te puede llevar algo de tiempo (los que han trabajado en diseño y aplicación de infraestructura tecnológica entenderán :)), no puedes mitigar el problema aplicando una tecnología así nada más, se debe de hacer un análisis antes de ver como impactara en lo que ya tienes, porque claro, lo último que quieres es que tú mismo vayas a romper algo en tus sistemas ;).

Lo que si es cierto es que mientras el tiempo pasa la comunidad se desespera más y más, y Riot Games pierde dinero $$$ :S.

También es cierto es que Riot también dio el comunicado de que emprenderá acciones legales contra quien resulte responsable, como fue el caso del grupo Derp hacking group que emprendió una campaña de ataque de denegación de servicios contra usuarios de twitch tv que realizaban stream de league of legends

lol_ddos_1

salu2

Share

50% de descuento para Campus Party 2014!

cover2

Uno de los eventos más importantes de Tecnología y ambiente tecnológico del mundo se celebrará en nuestro país en Zapopan, hablamos de CPMX5 y hoy te mostraremos la oportunidad de como obtener tus entradas con el 50 de descuento.

  • Deben registrarse como campusero en www.campus-party.com.mx.
  • Si ya tienes usuario solo debes hacer login.
  • Una vez hecho login en el panel de usuario deben seleccionar la opción «Comprar entrada». (http://www.campus-party.com.mx/webapp/fichaUsuario/pago)
  • Elegir la opción «Comprar con descuento».
  • En el proceso deben usar el siguiente código de descuento: CD501ihw35hi (copia y pega).
  • Una vez elegido el tipo de entrada se procede al pago de la cantidad vía PayPal.

¡Y listo! solo faltaría esperar a que llegue el día de comienzo de #CPMX5 para disfrutar de una semana de contenidos para los fans de la tecnología y lo que esto implica.

Share

FI-WARE lanza dos nuevos retos de apps

478x233 genericos_es
Más de 340.000€ en premios para aplicaciones sociales y de temática libre

El mayor concurso en la historia de la Comisión Europea y Campus Party

La primera convocatoria repartió más de 400.000€ entre los finalistas y ganadores de los dos primeros retos de desarrollo: Smart Cities y Smart Business & Industry.

Ahora, FI-WARE lanza dos nuevos retos: Smart Society y FI-WARE Excellence.
El objetivo del reto Smart Society, con 200.000€ en premios, es promover iniciativas innovadoras que conlleven beneficios para la sociedad desde diversos ámbitos (educación, salud, inclusión social, etc). En el caso del reto FI-WARE Excellence, que repartirá 141.000€, se premiará la excelencia de aquellas apps que hagan uso de la tecnología FI-WARE. Se trata de un desafío para desarrollar aplicaciones, de temática libre, con el único requisito de que su implementación esté basada en la plataforma FI-WARE.

Sobre FI-WARE

La Comisión Europea y las principales empresas TIC europeas emprendieron en 2011 un ambicioso programa de Colaboración Público-Privada con el objetivo de definir una plataforma que represente una opción realmente abierta para el desarrollo y despliegue global de aplicaciones en la Internet del Futuro. Las especificaciones de las APIs (Application Programming Interfaces) ofrecidas por los componentes de esta plataforma, denominada FI-WARE, son abiertas y completamente libres de royalties. Por otro lado, dichas especificaciones están respaldadas por implementaciones de referencia en código abierto de los componentes de la plataforma.

Share

Rueda de Prensa Movistar Campus Party México 2014

DSC03769

Movistar Campus Party celebra su quinto aniversario con una nueva sede, Zapopan, considerada uno de los puntos neurálgicos tecnológicos del país.

Este año nuestra Campus será la más grande del mundo ya que reuniremos del 25 al 29 de junio en Expo Guadalajara a 10.500 campuseros provenientes de todos los Estados del país. Desarrolladores, emprendedores, apasionados por las redes sociales, diseñadores o jugones se darán cita para disfrutar de más de 600 horas de contenido repartido entre conferencias, talleres y actividades. El apoyo a los emprendedores será uno de los ejes centrales de la edición de #cpmx5 y, tanto aquellos que tengan una startup como los que tengan una idea, podrán poner desarrollar sus proyectos a través de los maratones de negocios y Startup Camp.

Y como cada año, este no sera la excepción , estaré presente durante el evento formando parte de las comunidades del evento :), así que mucha suerte a todos y nos vemos durante Campus Party!

Related Posts Plugin for WordPress, Blogger...

Share