lucas

notas de un friki

> local_ai_tl_dr()

> Aprender a programar implica investigación y práctica, así que comienza con proyectos personales y busca conocimientos en línea. La frustración inicial es común, pero la clave es encontrar un enfoque personalizado y disfrutar del proceso de aprendizaje. ¡Comienza a escribir código y no dudes en hacer preguntas!

¿Que es programar?

Investigación

Programar para mi es estar todo el tiempo investigando.

Y creo que esta es la habilidad más importante de empezar a programar: saber investigar y saber que vas a estar todo el tiempo investigando.

Es lo que más me costo entender porque pensaba que un programador se sentaba y programaba, que ya sabía todo lo que tenía que hacer.

Y bueno, con el tiempo y la experiencia es un poco así a veces... pero la mayoría de las veces no, porque intentamos hacer algo nuevo, porque nuestra memoria tiende a fallar, etc.

Frustración

Empezar a programar para mi fue un camino muy frustrante. Porque decís, dale, en serio porque no le puse un “;” el programa entero deja de funcionar? y porque no me dice exactamente donde es que rompe así lo arreglo? O PORQUE NO LO ARREGLA SOLO SI TANTO SABE?!

Y si, es cómo la escritura o una errata en un libro, te puede cambiar el significado de la oración por completo.

Pero creo que para no frustrarse tanto o frustrarse pero que eso no signifique dejar de intentar, hay que ver los errores que te tira la maquina como un error de comunicación, nada más. Vos le estas queriendo decir algo y la maquina no entiende, no pasa nada, se lo decís de otra forma, en algún momento lo va a entender.

También hay formas para que la maquina “hable de más” cuando cometemos algún error, esto es algo que también podemos usar (Investigar verbose, logging y bloques try, catch / try, except, finally)

Resolver problemas

Para mi alguien que sabe programar es alguien que puede pensar los problemas desde otras perspectivas, alguien que puede analizar cual es el problema a resolver y pensar una solución. Después, pasar eso a código no es tan complejo. Ya hoy en día si sabes plantear problema + solución, una AI te lo puede resolver fácilmente en el lenguaje que se lo pidas.

Igual si, necesitas saber al menos 1 lenguaje de programación, porque si no, solo tenes todas las dotes para ser un programador pero sos un analista. De todas formas, una vez que aprendes a programar en un lenguaje, te manejas más o menos con el resto. Es cómo saber un lenguaje tipo inglés, vos sabes decir “Hola” y cuando quieras saludar en inglés, vas y ves como se dice “Hola” en inglés y vas y decís “Hi” o viceversa. Así mismo, existe el mismo problema, hay cosas que solo tienen sentido en inglés y que no tienen una traducción literal en español, pero hay una forma de decirlas, tipo: This type of music is not my cup of tea, que no se traduce literalmente Este tipo de música no es mi taza de té, si no que es algo tipo Este tipo de música no es mi estilo. Claro, no es lo mismo que si lo supieras hablar pero te manejas.

English

Hablando de inglés, esto es importante, a la larga o a la corta o a la mediana, vas a tener que aprender inglés. La mayoría de los lenguajes de programación si no todos, están pensados desde el inglés y usan muchas palabras en inglés.

Cómo empezar tons?

Primero por lo básico: Saber investigar, saber inglés, manejar la frustración y resolver problemas.

Investigación

Esto de la investigación es sencillo y aplicable a cualquier aspecto no solo a la programación. Empezas a leer una documentación, un vídeo y no entendes una palabra, vas y lo buscas. Si cuando lo encontras se hace referencia a algo que no entendes, vas y lo buscas y así recursivamente.

El loop sería algo así:

Donde buscar, bueno acá esta la papa. 🥔

#google me parece una cagada porque contrachrome.

Sin embargo su algoritmo de búsqueda nos puede servir, por lo tanto hagamos uso de él con startpage.com, un motor de busqueda que usa la “potencia” de google pero con privacidad. Otro buscador que recomiendo es duckduckgo.com.

Navegar en internet en estos tiempos es tortuoso porque tenes popups, anuncios, cookies y muchas cosas más que te distraen de lo que queres hacer. Por eso para mi en esta parte de investigación es crucial tener instalada la extensión de uBlock Origin, y si en el ambiente donde estas no hay mucha iluminación o soles usar dark theme, podes usar dark reader.

Si vas a investigar en youtube recomiendo usar DeArrow y SponsorBlock.

Mi idea con todas estas herramientas, que ya a esta altura son calidad de vida, por cierto: de nada, es que puedas avanzar con la menor cantidad de trabas posibles. Por lo tanto si instalar o usar algunas de estar herramientas te esta trabando, no las uses y seguí avanzando.

Inglés

Te vas a cruzar con muchas cosas en inglés y para traducir cosas a tu idioma, lo mejor para mi es (además de ya saber inglés), deepl.com, un traductor que hace uso de AI (desde antes de la salida de chatgpt). La otra es saber inglés. Al menos lo que a mi me funciona es leer, ver series ó películas y consumir contenido en inglés.

Frustración

Para manejar la frustración acá cada cual haga lo que pueda. Yo lo que hago es: 1. Tomar distancia: irme a dar una vuelta, mirar los pájaros, escuchar música, hacer otra cosa. 2. Buscar el problema: Que no te de vergüenza o este sentimiento de Yo ya debería saber esto o culpa tener que ir y buscar el problema o la solución por que no te sale sola; Copia y pega el error que te tiro el programa en el buscador que quieras y chau. 3. Buscar ayuda: Si posta te bloqueas mucho y tu problema no esta en ningún foro o web que encuentres, ármate una cuenta en uno y postea tu problema. Puede ser que a nadie le haya pasado lo que te esta pasando, probablemente a otra gente le vaya a pasar y seguro alguien puede ayudarte a resolverlo; Por lo tanto, es una buena idea pedir ayuda.

Resolver problemas / Cómo empezar

Y bueno, buscando, investigando, haciendo uso de los pasos anteriores: * ¿Cuales son los lenguajes de programación que existen? * ¿Con que lenguaje de programación puedo hacer {esa cosa que queres hacer}? * ¿Que lenguaje de programación aprender en 2025? arre

Si tu interés va por el lado de linux y usar la terminal:

  • ¿Que es linux?
  • ¿Cómo usar linux?
  • ¿Que es una terminal de comandos?
  • ¿Que comandos se pueden ejecutar en linux?

Esta bueno que vayas buscando y viendo que onda. En el mientras tanto, voy a recomendar el lugar en donde empece a programar: freecodecamp.org, que lo encontré buscando. No te cobran y tienen varios cursos/certificaciones copadas.

Para mi una buena forma de empezar fue con HTML y CSS con la certificación que tienen de Responsive Web Design Certification (Todo en English, no se si you understand me)

Porque diseño web? Para mi es más fácil porque podes ver el output de tu código en tiempo real.

A todo esto, hay gente que dice que HTML, CSS son lenguajes de marcado, no lenguajes de programación. Que se vayan todos a lavar el orto. Con respeto.

Igual podes arrancar por el que quieras, yo arranque con ese, después me fui al de Scientific Computing With Python y por un tiempo me maneje con esto, Python, HTML y CSS.

Lo importante es que hagas lo que te interese o lo que te llame la atención. Si el diseño web te importa 0 y vos lo que queres es hacer una aplicación en Android, entonces anda y busca como programar una aplicación en Android.

La mejor forma de aprender a programar es programando, equivocándote y haciendo una herramienta / aplicación o juego que te entusiasme.

Esto último lo aprendi de s4vitar, un hacker que ahora se dedica a dar cursos y que se yo, al chabon le preguntan como aprender Bash (Born Again SHell, la terminal de comandos de linux) y el tipo dice que la mejor forma de aprender es hacer una herramienta, ponerse un proyecto y hacerlo. El dice una cosa así: Como hago una herramienta que detecte cuando se esta realizando una conexión de tipo reverse shell a mi maquina, matar esa conexión, bloquear la ip en mi firewall, enviar una notificación a mi teléfono y en mi pc?

Y bueno empezar desde cero buscando:

  • ¿Qué es una reverse shell?
  • ¿Cómo se ve el proceso de una reverse shell?
  • ¿Cómo matar un proceso?
  • ¿Qué es un firewall?
  • ¿Qué es una ip?
  • ¿Cómo bloquear una ip en mi firewall?

Bueno, se entiende, no? Ir buscando desde lo más básico hasta lo más complejo. Desglosar el problema en partes más chicas e ir resolviendo las partes y cuando te queres dar cuenta resolviste todo.

Por último dejo algunas creadoras de contenido relacionado al mundo de la programación, administración de sistemas y ciber-seguridad:

Hector De León Andre de love code linux s4vitar (Sobre todo cuando resuelve maquinas en HTB y los videos viejos de aprender a programar en bash) La chica de sistemas tierra de hackers CodinEric ZK ciberseguridad

Las cosas que digo acá es probablemente un gran remix de toda esta gente de donde aprendí y aprendo

> local_ai_tl_dr()

> En este blog, detallo mis necesidades y recomendaciones para un dispositivo Android sin Google. Busco alternativas a aplicaciones como Google Photos, Chrome y Play Store, y comparto mis descubrimientos sobre LineageOS, F-droid y otros recursos útiles.

Cosas que suelo necesitar en cuanto tengo un nuevo dispositivo android o las cosas que recomiendo a quienes lo tienen.

No voy a hablar de cosas que no probe aunque me parezcan que esten buenas. Pero se pueden ver como existen haciendo una busqueda del tipo: Alternativas a {inserte aquí su aplicación original}, por ejemplo Alternativas a Google Play Store en cualquier buscador.

Click para buscar alternativas a Google Play Store

Aplicaciones que uso y recomiendo

F-droid (Tienda de aplicaciones alternativa)

Descargar APK

Es una tienda de aplicaciones de código abierto. De ella podes descargar muchas aplicaciones que voy a detallar más abajo.

Aurora Store (Especie de cliente de Google Play Store)

Instalar desde F-droid

Pullea de alguna forma las mismas aplicaciones que hay en el play store, pero te deja instalarlas sin tener que logearte en #google. Podes bajar #Whatsapp, la aplicación del banco y todas esas mierdas para ser un ciudadano decente.

New pipe (Cliente de youtube y otros)

Instalar desde F-droid Tutorial para recibir updates más rapidos desde F-droid

Un cliente de #youtube sin publicidad que te permite descargar o ver los vídeos en mp4 o mp3. Te permite subscribirte a canales y ver que suben cada día. También soporta otros lugares que no son youtube.

LibreTube (Cliente de youtube)

Instalar desde F-droid

Parecido a newpipe, tiene algunas funcionalidades más como el uso de dearrow y SponsorBlock. Por cierto, buenas extensiones para desktop.

InnerTune (Cliente de youtube music)

Instalar desde F-droid

En realidad es un cliente de youtube pero solo reproduce el audio. Esta bueno para ahorrar datos y escuchar música obviamente sin publicidad.

Ente Auth (2FA)

Instalar desde F-droid

Alta aplicación de doble factor de autenticación. La mejor hasta el momento. Soporta multi-dispositivos, es barbara.

Ente Photos (Alternativa a Google Photos / Apple Cloud / Etc.)

Instalar desde F-droid

Si, los mismos de la 2FA. Su producto principal parece ser este.

Son la mejor alternativa disponible a Google photos, apple cloud o cualquier mierda de ese estilo. Tienen 5GB gratuitos y después ya te empiezan a cobrar obviamente. Si tenes un server lo podes montar ahí teniendo la posibilidad de montar tu backup de fotos en local. Personalmente esta última opción, la del localhost es la que utilizo, pero su solución me parece la más acertada para quien no quiere montarse un server.

Firefox (Alternativa a Google Chrome)

Instalar desde Aurora Store

Bueno, cualquier cosa que no sea google chrome va a ser mejor que google chrome. Porque? Leé –> https://contrachrome.com/

Sistemas Operativos que uso y recomiendo

LineageOS

Es básicamente Android sin google. No viene con los play services instalados por defecto. Anda re bien, soporta una banda de dispositivos.

/e/OS

Este lo probé muy poco y hace mucho tiempo. Pero lo poco que la probé me pareció una buena solución.

> local_ai_tl_dr()

> TERM=/bin/bash
ssh bandit33@bandit
WELCOME TO THE UPPERCASE SHELL
>> $TERM
bandit33@bandit:~$ whoami

So my solution for the bandit – lvl 32 was something very simple but took me a while:

When you connect to bandit33, you are prompted with this:

WELCOME TO THE UPPERCASE SHELL
>> 

This is because the shell for the bandit32 user is redirected to /home/bandit32/uppershell

And every command you type is executed but in an uppercase.

So, if you type whoami, WHOAMI is executed and so on.

I started to think that the only things that are enterly on upper case in linux are some enviroment variables. Such as HOME, EDITOR, PWD, TERM, etc.

I started to try, because I was tired and if I type $HOME, then this was printed:

>> $HOME
sh: 1: /home/bandit32: Permission denied

That means that I can execute enviroment variables... amazing?

The question is:

What enviroment variable is pass from your terminal to the server?

And then I tried this:

>> $TERM
sh: 1: xterm-kitty: Permission denied

Wait, what?

Yes, I use the kitty terminal, but this enviroment variable is pass to the server when the connection is stablished. I got disconnected from the server and set this on my system:

TERM=/bin/bash

Then I make the connection through ssh, got the prompt of the upper case shell and typed:

WELCOME TO THE UPPERCASE SHELL
>> $TERM
bandit33@bandit:~$ whoami
bandit33
bandit33@bandit:~$ 

In resume:

Before to connect via ssh, I set the enviroment variable TERM to /bin/bash and then once ssh to the bandit33 user, I run $TERM, so it executes /bin/bash and I got a shell.

> local_ai_tl_dr()

> La confianza es fundamental en la vida en línea, y desconectarse de internet puede ser la única forma de evitar caer en riesgos. Una VPN (Red Privada Virtual) ofrece privacidad y seguridad, pero ¿qué hace una VPN exactamente?

Planeo que este sea un posteo cortito y al pie

Spoiler Alert: cortito las bolas, la re estire. Tanto que arme secciones desplegables.

de cómo es el funcionamiento a bajo nivel de una VPN, que es algo de lo que no se suele hablar tanto o al menos a mi me costo bastante encontrarlo.

Cómo es la navegación sin VPN Claro, antes de explicar cómo funciona una #VPN, habría que explicar como funciona la conexión sin VPN.

Hoy en día, en la mayoría de las paginas webs (Cuando digo paginas webs, también son aplicaciones, videos, youtube, netflix, todo lo que sea conectarse a internet) utilizan el protocolo https, Hypper Text Transfer Protocol Secure.

Si estás pilla te habrás dado cuenta de que este protocolo ya es seguro, lo dice en el nombre, Secure. Y esto es posta, no es chiste. Es más en sitios muy viejos o sumamente desactualizados, vas a ver que solo dice http://..., por eso es tan importante esa “S” al final.

TIP: Siempre que entres a una página web, chequea que tenga el candado y que la conexión sea efectivamente https no http. En el caso de que te encuentres con un sitio http, lo importante es no enviar ningún formulario o información importante o pagos desde un sitio que solo sea http.

Screenshot del inicio de una url con el https y el candado

Esa S al final, nos dice que nuestra conexión esta cifrada haciendo uso de SSL/TLS. En forma resumida, solo vos y la pagina a la que te conectas, saben que es lo que esta pasando entre ustedes.

Este protocolo, por cómo esta creado, necesita entre otras cosas, tu dirección #ip.

La dirección ip viene a ser como la dirección de tu dispositivo al momento de conectarse a una web.

En algunos ISP (Internet Service Provider, la empresa que te gira el internet) esta dirección ip cambia cada vez que reinicias el router, en otras te la cambian cuando hacen un cambio a nivel red, postes, algún hardware de la zona, en otras es fija (Siempre la misma). Si tenes conexión vía satélite o redes móviles 3G/4G/LTE/5G, tenes una distinta siempre y compartida con otros miles de usuarios.

Este dato de la ip es una herramienta secreta que nos ayudara más tarde

Analogía de la caja en una conexión sin VPN

Analogía de la caja

Entonces, volvamos. Abrís tu navegador. Tipeas https://paper.wf/lucas. Enter.

  1. Tu navegador mete tu petición en una caja, envuelta en plástico negro, con un candado (La S del HTTPS) que solo la pagina web puede abrir.
  2. También le pega una etiqueta con la dirección ip tuya(remitente) y la de la web(destinataria).
  3. Se lo manda.

    En el trayecto, nadie puede ver el contenido, pero se puede ver quién le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso tu dispositivo y la web).

  4. La página web recibe la caja, anota la dirección ip de la etiqueta, abre la caja con la llave, saca la petición.

  5. Genera una respuesta a la petición, y lo mete en una caja, envuelta en plástico negro, con un candado que solo tu dispositivo puede abrir.

  6. Te lo manda.

    En el trayecto, nadie puede ver el contenido, pero se puede ver quien le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso la web y tu dispositivo).

  7. Tu dispositivo recibe la caja, la abre con la llave y saca la respuesta de la petición.

Grafico de como se realiza una petición a una web

Bueno y así sucesivamente.

El plástico negro y el candado sería la S del HTTPS, la encriptación en la comunicación. Si ese paquete fuera una caja real y alguien quiere ver que hay dentro, no va a poder. Y si tuviera acceso físico, no podría abrirlo porque es un candado re sarpado que nunca nadie pudo abrir hasta ahora.

Una conexión sin la S, osea, HTTP, sería una caja sin candado ni plástico negro, es más, sería una caja transparente. Cualquier persona que se ponga en la calle a mirar y ve pasar tu caja, va a poder ver su contenido. En este caso, va a ver que datos mandas a donde.

Lo único que no hace mucho sentido acá sería cómo la página web y tu dispositivo saben que llave y candado usar, bueno, esto es un acuerdo que se arma entre, tu dispositivo y la pagina, previo a establecer la comunicación posta.

También faltaron pasos en el medio y que se yo, la verdad son muchas las cosas que pasan cuando entras a una web. Rob Braxman habla sobre este tema en este video “The Browser URL – Dystopia Revealed”.

Para el tema de la VPN esta analogía nos alcanza. No nos sobra, pero nos alcanza.

Analogía de la caja en una conexión con VPN

Analogía de la caja.

  1. Tu navegador mete tu petición en una caja, envuelta en plástico negro, con un candado que solo la pagina web puede abrir.
  2. También le pega una etiqueta con la dirección ip tuya y la de la web. (Hasta acá estamos igual que sin VPN)
  3. Ahora en vez de mandárselo a la página web, mete la caja en otra caja, envuelta en plástico negro, con un candado que solo el servidor de la VPN puede abrir.
  4. También le pega una etiqueta con la dirección ip tuya y la de la VPN. Entonces, tenemos una sola caja dirigida a la VPN con otra caja adentro.
  5. Esta caja viaja hasta la VPN.

    En el trayecto, nadie puede ver el contenido, pero se puede ver quien le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso tu dispositivo y el server de la VPN).

  6. Esta caja llega a la VPN.

  7. Abren la caja, encuentran otra caja (La petición real a una web).

  8. Le sacan la etiqueta de tu ip y le ponen una de ellos. Este paso es clave, es la gracia de la VPN

  9. Mandan la caja con la petición real a la web, haciéndose cargo ellos de esa petición.

    En el trayecto, nadie puede ver el contenido, pero se puede ver quien le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso la VPN y la web.).

  10. La web recibe la caja desde la VPN, la abre y saca la petición (La que vos hiciste originalmente).

  11. Responde a la petición a la VPN (Con la caja y toda la bola).

    En el trayecto, nadie puede ver el contenido, pero se puede ver quien le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso la web y la VPN.).

  12. La VPN recibe la respuesta de la web

  13. La VPN mete la respuesta en una caja con el plástico negro y el candado dirigida a tu dispositivo.

  14. Te la manda.

    En el trayecto, nadie puede ver el contenido, pero se puede ver quien le esta mandando algo a quien (Las direcciones ip de la etiqueta. En este caso la VPN y tu dispositivo.).

  15. Tu dispositivo recibe la caja, la abre con la llave y saca la respuesta de la petición.

Grafico de como es la conexión a una página web desde una VPN

Que verga me importa todo esto de las cajas

Bueno si a eso iba. Hasta ahora una conexión VPN solo hace de intermediaria y mete una caja adentro de otra.

Para que sirve una VPN entonces?

Como una Virtual Private Network Una vpn también te permite conectarte a una red interna para acceder a recursos, carpetas compartidas, etc. Esto se usa mucho en empresas pero también vos podrías armarte una vpn en tu casa para acceder a las cosas que estén en la red de tu casa normalmente, algún servidor del tipo NAS, si tenes algún dispositivo IOT pero sin acceso a internet, etc. desde cualquier lado y sin exponer todos tus dispositivos a internet. El Pelado Nerd, tiene un video sobre como hacer esto: “Instala tu VPN personal sin anuncios con Wireguard + PiHole”
Velocidad de conexión Esta la estoy comprobando ahora que estoy escribiendo esto. Mi ISP esta enrutando mal o se debe haber caído algo porque en el salto por haciendo uso de mtr pierdo el 100% de los paquetes en el salto 4 y no puedo navegar. Ahora, conectandome a una VPN tengo una “perdida” normal de paquetes o nula y tengo una conexión correcta. Hice el reclamo al ISP, me dicen que tiene que venir un técnico porque ellos no saben como resolverlo.
Seguridad ? Para seguridad ya vemos que no. No usa un cifrado más potente que el SSL/TLS que ya usamos por defecto en la mayoría de las paginas web. Y si asumimos que esa encriptación puede romperse (Hasta la fecha de publicación esto no sucedió), también puede romperse el candado de la vpn, por lo tanto no sirve.

Si, es verdad que te cifra la conexión, pero ya estaba cifrada de antes.

Tiene un doble cifrado, pero es como poner 2 candados de la misma calidad, marca y modelo: si abren uno se puede a abrir el otro.

Ponele que también te cifra la conexión a sitios sin la S del #https, sitios que solo son #http. Pero la verdad es que estos sitios casi no existen y cualquier sitio más o menos importante cómo un banco tiene https.

Para cagar a los de netflix/youtube (o algún servicio que tenga restricciones por países) Ponele. Si estás en la plataforma creo que ya ellos te están cagando. Pero si, podes ver contenido que por giladas de copyright, esta solo disponible en otros países que no son el tuyo. Ejemplo: Hay canales de televisión que en el país en donde se emite no se puede ver por youtube, pero con una ip de otro país si se puede.
Privacidad Bueno en este aspecto, creo que puede ser importante ó útil.

Es un dato más (entre muchas otros, porque no solo se recopila la dirección ip) que le damos a Meta/Facebook, Google y Apple sobre quienes somos, a donde nos movemos y que hacemos.

Vos tenes una ip en tu casa, otra ip cuando salís, otra ip cuando vas a la casa de tal, otra cuando te conectas a un Wi-Fi que esta en un bar, etc.

Entonces solo con la ip podes deducir si la persona salio, si esta en la casa, si esta en el trabajo, cuando se va, cuando volvió, tiempos de ocio, etc. (Sumale gps, bluetooth y giroscopio. Llegamos a un nivel donde se puede saber en que silla del bar estas sentada. Posta)

Con una VPN, para el sitio web, quien se esta conectando es el server de la vpn, no vos desde tu dispositivo.

Revisando el posteo que hice de las fotos (https://paper.wf/lucas/mandamela-bien), me rescate de que la falta de atención a la seguridad informática por parte de las empresas que brindan servicios nos debería hacer desconfiar de estos servicios y usarlos con cautela.

Hoy te registras en “X” sitio, con tu ip, pones tus datos, que se yo y el día de mañana ese sitio es vulneradisimo sin que se de cuenta, por un plugin no actualizado o parcheado de wordpress o alguna gilada así. A la mierda tus datos personales. Después aparecen regalados en grupos de Telegram o en venta en foros de hacking.

Okey, te parece muy parana todo esto del hacking o muy peliculero. Juguemos a que eso no existe: Ni siquiera pensemos en que alguien hackea a alguien. Pensemos en que las personas que trabajan ahí tienen esa información.

¿Que sabes quien labura ahí?

Loca.

Una vpn no garantiza privacidad ni anonimato ya que puede que el server de la VPN, quien nos provee ese servicio (que si conoce nuestra ip y si sabe a que sitios web nos dirigimos) este logueando datos. Por eso la importancia de un servicio de vpn que tenga una fuerte política de nologs.

Logs: Los logs son data que se guarda a medida que pasan cosas en un programa informático.

El único servicio de VPN que podría recomendar, sería Mullvad.

Privacidad en sitios web No siempre confiamos (o deberíamos confiar) en darle nuestra dirección ip de nuestra casa a cualquier sitio web.

Por un lado con nuestra dirección ip pública regalamos cierta data:

  • Nuestro proveedor de internet
  • Ubicación aproximada
  • Quienes somos
  • Que descargamos por torrents Esta es media clickbaitera porque aveces flashea cualquier cosa pero suele andar

Para ver que puede obtener una pagina web de tu pc hay varios tests que se pueden probar:

Privacidad ante nuestro ISP o alguien que este snifeando la red Para el #ISP o cualquiera que este monitoreando la red, lo único que esta viendo son peticiones del protocolo wireguard/ openvpn a un servidor. No se puede ver que paginas visitas o que haces en ellas. Tampoco se sabe si es un ping, una conexión a una web, o que protocolo se esta realizando donde. Solo se ve el trafico a la VPN.

Recordemos que en la analogía de las cajas, cuando estas estaban viajando, solo veíamos quien envía a quien. En este caso, la ip de tu dispositivo a la ip de la VPN.

Ahora si alguien esta mirando tu red local, solo va a ver que te conectas al server de la VPN. Es cómo si solo pudiera ver la caja hasta la central de la VPN, después se le pierde el rastro porque de la VPN salen millones de peticiones hacia millones de sitios webs distintos.

Lo mismo para el ISP, nuestro proveedor de internet, si estamos conectados a una VPN no puede saber a que sitios entramos o cuanto tiempo pasamos en ellos si usamos una VPN porque solo nos resuelve hasta la VPN.

A veces, los ISP hacen que algunos sitios funcionen mejor que otros: Por ejemplo, si el proveedor de internet T esta asociado con el servicio de streaming N que es competencia del servicio de streaming F, puede hacer que F funcione más lento y que N funcione más rápido. Esto es ilegal, por alguna ley de neutralidad en la red o algo así.

Dato: Las empresas hacen cosas ilegales. ilegal != imposible

Esto de priorizar ciertos sitios, no pasaría con una VPN porque el ISP te lleva hasta la VPN, luego la VPN trae la web.

Acá aplica también lo que decíamos antes de empleados que laburen en el ISP o que estos sean vulnerados. Esa información esta persistida en algún lugar. Y probablemente por triplicado.

Cuando no o maso menos

Claro, la salvedad acá es que esto de la privacidad no aplica tanto en el caso de que estemos con una conexión satelital ó red móvil ya que miles de personas se están conectando mediante esa red (como en una VPN); O como nombraba al principio que tu proveedor de internet te puede llegar a rotar la ip porque se reinicio el router o porque les pinto. Por lo tanto se pierde un poco el trackeo de quien esta donde.

Y entonces?

Algunas vagas conclusiones Y no se. Esa es la data que tengo. VPN si VPN no, ni idea. Depende para que la vayas a usar. Personalmente me parece útil poder salir por una ip de otro país.

Ahora, no da lo mismo cualquier servicio de VPN. Los “gratuitos”, son como las redes sociales: si no estás pagando, es porque vos sos el producto. El Pelado Nerd, hizo hace poco este video “El proyecto secreto de facebook para espiar tu teléfono” donde habla un poco de este tema.

Lo que tiene el pelado es que se nota que le chupa 3 culos su privacidad entonces tiene unas practicas de mierda en este sentido cómo filmar el sitio a donde sus hijas van al jardín y recomienda también puras mierdas.

Uno que si sabe sobre este tema es Rob Braxman, donde por ejemplo acá habla de “VPN's y Tor”.

La confianza

La posta es que al final del día, en internet, en alguien terminas confiando. Si no es en una vpn, es en tu proveedor de internet. Si no es gmail, es disroot. Si no es “X” es “Y” o “Z”. La única forma de no caer en esa es desconectarse de internet.

Creo que bueno saber que ya estás eligiendo y repensar en quien estás eligiendo confiar.

> local_ai_tl_dr()

> La privacidad en línea es crucial, y los datos personales se pueden perder fácilmente a través de mensajes, fotos y otros medios. Es importante ser consciente de los riesgos de compartir información personal sin considerar las consecuencias, como la posible venta o compartición de imágenes. La prevención requiere precaución y pensamiento crítico.

Bosque deforestado, que mejor descripción de la autodestrucción Foto de Matt Palmer

Siempre que envío una foto con autodestrucción me dicen:

– Mandámela bien! Para que la pueda ver más tiempo! – No.

Nos acostumbramos (Digo “Nos”, pero yo no me incluyo la verdad) a mandar archivos por whatsapp/signal/telegram/session y que queden guardados en nuestros dispositivos hasta que el espacio se llene o incluso hasta el fin de los tiempos, pues la mayoría de la gente tiene asociado su celular con un servicio de Google o Apple que hacen una copia de “seguridad” de cada foto, screenshot, video, gif que reciba en su teléfono.

Enviar una foto con autodestrucción puede hacer pensar a la otra persona que no confiamos en ella.

Y es verdad. Pero quizá no es del todo personal.

Los problemas de enviar las fotos “bien”

Cómo dice una escritora/vendedora de libros Leonor Silvestri:

“El bien vehiculiza las peores catástrofes”

Copias de (in)seguridad

Cuando enviamos una foto sin auto-destrucción, esta se guarda automaticamente en la galería/carrete del dispositivo. Por lo tanto también en Google Photos o en la Cloud de apple para luego ser analizada por inteligencias artificiales propietarias, mejorar su comportamiento y etc. Porque esto es una cagada? Dejando de lado que estaríamos apoyando a una corporación u a otra y esto significa apoyar lógicas capitalistas; Supongamos que nos mentimos (Porque nos mentimos para romper la disonancia cognitiva de Google/Apple = Corporación de mierda + Le regalo mi privacidad porque no me queda otra, para crear la ecuación: Google/Apple Corporación copada + no tengo problema en ponerme el moño) diciendo, bueno, Google/Apple es re copado y protege nuestra privacidad.

Al decir esto no estamos teniendo en cuenta que los servidores de Google/Apple pueden ser vulnerados y con ellos nuestras fotos.

Vulnerabilidades en el dispositivo

Okey, quizá a quien le mandas la foto no usa la opción de copia de seguridad de Google/Apple (Dudo, porque muchos dispositivos Android ahora vienen por defecto con Google Fotos, sin app de galería. Y Apple no puede parar de publicitar su servicio cloud, además, las cámaras cada vez sacan mejores fotos y pesan más).

Pero de todas maneras su dispositivo o su cuenta de whatsapp/telegram/signal/session si pueden ser vulneradas (O mismo los servidores de este servicio de mensajería).

Sobre todo si van a un café y se conectan a un wifi abierto ó si en el wifi de su casa tienen una contraseña de solo 8 caracteres o es su numero de dni, calle, teléfono o nombre de lo que sea (calle, persona, ciudad, etc) + algún número o cuatro números al final que puede ser alguno de los anteriores + quizá un !,& o # o la clásica contraseña por default del router / proveedor de internet.

Y no, usar un formato leet, no hace más segura tu contraseña.

#Scripts cómo por ejemplo cupp, pueden generar diccionarios de contraseñas e incluso convertir esas contraseñas a formato leet en pocos minutos.

También existen amplios repositorios con #contraseñas comunes cómo por ejemplo la Seclists de Daniel Miessler. Donde hay contraseñas comunes, keyboard walks, etc.

Última, el blog de SeguInfo, saco este posteo al respecto: “Cómo evitar contraseñas comunes y patrones del tipo 'keyboard walk'”.

Robos, shoulder surfing

Otra cosa que puede pasar es que a esa persona le roben el teléfono junto con las fotos que mandamos o que alguien haciendo shoulder surfing mire la contraseña/patrón que puso y cuando deje el teléfono apoyado en algún lado, desbloquee su dispositivo e instale una app maliciosa para tener control total sobre su dispositivo y/o información (Junto con la foto que le mandamos).

Descuidos, torpezas y buena onda

Si bien todo lo anterior podría suceder por ser una persona descuidada, que ama la tecnología y que google guarde sus fotos o porque es re copado el gestor de la nube de apple, también puede suceder que tratando de adjuntar una foto en un mail, whatsapp/telegram/signal o lo que sea, esta persona se equivoque y mande tu foto (esto es muy, muy cómun).

Si, que quizá no sea tan torpe y elimina el mensaje, pero no tenemos en cuenta que la persona que esta recibiendo el mensaje, puede tener la opción de autodescargas en whatsapp por ejemplo y si bien el mensaje se borro, la foto quedo archivada en el teléfono.

Puede que por buena onda le preste el teléfono a alguien y que este alguien tenga acceso a su dispositivo.

Puede que por ser cortés, le envíe nuestra foto sin nuestro consentimiento a cualquier persona por querer mostrar o enseñar algo o tener algo para contar a otra persona.

También, puede que mostrando fotos suyas de la galería de su teléfono, se cuele nuestra foto y ups, a la mierda nuestra privacidad.

Otro descuido puede ser que esta persona venda el teléfono. No hay drama, lo restaura de fabrica que se yo. Ahora, si simplemente lo restaura de fabrica, esto no significa que los archivos borrados no se puedan recuperar, esto de hecho es bastante sencillo.

Lo mismo aplica si solamente borra la foto, esto es así por cómo funciona el borrado de archivos: Cuando se elimina un archivo este espacio del disco se marca como para reemplazar por nueva información. Pero si aún no se reemplazo esa sección del disco, la información sigue ahí, intacta. El usuario de a pie no puede ver la foto, pero basta una aplicación como el viejo y confiable recuva para recuperarla.

Solución?

Si, tampoco es que las fotos con tiempo limitado o auto-destrucción sean la panacea:

La otra persona puede tratar de sacar un screenshot o (Si la aplicación no se lo permite) sacar una foto de la foto con otro celular o incluso intentar burlar nuestra foto autodestrucctiva activando el modo avión y haciendo movidas con versiones web de la aplicación.

Lo más seguro va a ser siempre, no enviar una foto. Pero bueno, la gente quiere socializar, ser copada y buena onda.

Si vamos a ser unas personas re copadas, entonces apliquemos la clásica política de reducción de daños:

  1. Mirar bien que se ve en la foto (Ponerse lentes en caso de usar)
  2. Chequear si esta en juego la privacidad de otra persona y en caso de ser así, blurrear esa parte o recortarla
  3. Enviarla con autodestrucción de no mas que 30 segundos
  4. Mirar que es lo que se ve en el fondo, sobre todo si es una ventana que da a la calle. Hoy en día con google maps y el street view es bastante sencillo a partir de una foto, obtener una localización geografica. Cómo POC dejo este video de The Cyber Mentor: You Give Photo, I Find Location

La gente de Ente armo esta web, para que veas en directo que es lo que se ve en una foto tuya:

https://theyseeyourphotos.com/

Una app copada para hacer esto es Obscura Cam. Automagicamente detecta rostros en fotos y los blurrea por defecto.

> local_ai_tl_dr()

> Este post trata sobre cómo manejar una situación en la que se ha infectado un dispositivo con un virus, y ofrece recomendaciones sobre cómo protegerse contra futuras amenazas y restaurar el sistema.

Bueno la idea de este posteo es mostrar cómo atajaría la situación de pensar que tengo un #virus en mi maquina, pc, celular, etc.

Hablar de virus es muy genérico y hay muchas “categorías” de viruses.

El logo de la banda virus, que gracioso

Pero para mantenerlo simple, vamos a decir virus a cualquier programa que hace algo que no queremos en nuestro dispositivo.

Recapitulemos

Hace unos cuantos años (< 201X), era fácil de identificar que uno tenía un virus, porque antes se buscaba trolear, o porque cambiaban cosas como: el navegador, buscador por defecto o generaban publicidad muy invasiva.

Hoy en día, los virus ya no son más así, al menos no la mayoría y pueden pasar más desapersa.

Desapersa: Dicese de desapercibido, que no es percibido.

Recomiendo este video “Siguen existiendo los virus informáticos o son cosa del pasado?” de Facu Peralta donde habla de los viruses en general, un poco de su historia y que se yo.

Anti Virus

No se que te imaginas cuando pensás en un virus internetico, pero un virus no es más que un programa en tu dispositivo.

Internetico: Dicese de quien anda por internet

Mismo la mayoría de los antivirus (si no todos), podrían ser considerados un virus en si mismo:

  • Un programa que escanea los discos y por lo tanto accede a todos los archivos de tu dispositivo con privilegios de administrador.
  • Tiene la posibilidad de eliminar archivos si los detecta cómo maliciosos.
  • Envía información sobre los archivos y programas que tenes instalados a un servidor en alguna parte del mundo.

Sobre este tema, recomiendo este video “Why an antivirus does bothing for you” de Rob Braxman

Y que hace un virus?

Hay viruses que graban todas las teclas que pulsas en tu teclado y/o guardan usuarios y contraseñas de tu maquina como keyloggers y troyanos stealers para luego enviarlos a un command and control, otros que te pueden robar las cookies de sesión (Sobre esto dejo este video de “Cómo funcionan los robos de cookies” hecho por Alpha Developer) mediante técnicas de phishing e ingenieria social, otros que usan la potencia de tu maquina para minar criptomonedas y otros que parecieran no hacer nada hasta que te usan la maquina para hacer un ataque DDOS también, desde un command and control convirtiendo tu dispositivo en un zombie más de una botnet.

Otro video piola sobre este tema es el de BaityBait titulado “Hablemos de hackeos, cómo y por que lo hacen”.

Síntomas

Podes notar que derrepente el dispositivo empieza a andar lento o se cuelga en tareas que antes no se colgaba y suele suceder después de instalar algo, abrir algo o ejecutar algo.

En dispositivos que tengan batería, podes notar que esta batería se agota rapido y que se calienta mucho derrepente.

Pero... ¿cómo y cuando me infecte?

Conocemos tan poco cómo funcionan nuestros dispositivos y las consecuencias que hay en apretar un link, que cualquier acción aparentemente inocua puede generar algo que no queremos, cómo la descarga de un virus.

En parte por la obligación que tenemos hoy en día de tener que manejar un teléfono como mínimo, terminamos usando dispositivos que no sabemos como funcionan y en los que relegamos cosas importantísimas como nuestras conversaciones, fotos, contraseñas, notas personales, etc.

También puede que no hayamos hecho nada directamente, pero tenemos una password wifi que es una palabra y 4 números (Te apuesto a que van del 1900 hasta el 202X o que son el número de la calle en donde esta la red) o sigue un patrón sencillo como Verano2020 o tiene una longitud de solo 8 caracteres, alguien se puede infiltrar en nuestra red fácilmente y si los dispositivos no están actualizados, pueden ser explotados.

Cuando digo alguien, puede ser una vecina o puede ser un programa que actúa por su cuenta, cómo los worms.

Que hacer en donde?

Windows

Firewall

Un firewall lo que hace es bloquear o habilitar conexiones desde o hacía tu maquina.

En una maquina con windows, recomiendo usar Simplewall.

Una vez instalado y habilitado, te van a empezar a aparecer pop-ups para habilitar o no una conexión. Al principio te van a saltar un montón de popups, porque la mayoría de los programas se conectan a internet para algo.

Lo que tenes que hacer es mirar que programa quiere conectarse y evaluar si le querés dar acceso o no y por cuanto tiempo.

También asegurate de que este programa se ejecute siempre al iniciar la maquina ya que puede no iniciar y las reglas de firewall van a bloquear cualquier programa nuevo por defecto, por lo tanto, podrías llegar a pensar que no tenes internet cuando si lo tenes.

Ahora, no todo programa que vayas a usar necesita conectarse a internet. Por ejemplo, si usas un programa de edición de fotografía, en local, y no necesitas internet para que funcione y te solicita acceso a internet, no se lo des, no tiene sentido. Menos si no pagaste por ese programa (con dinero, porque de alguna forma lo vas a pagar).

De todas formas, esto es rollbackeable, es decir, podemos deshacerlo y negarle acceso a internet a una aplicación que lo tiene o darle acceso a una aplicación que no lo tiene.

En esta situación, no es recomendable pero podrías instalar softwares con un virus o de fuentes no confiables, total, cuando se quieran conectar a internet, se lo negás desde simplewall y listo.

Pensemos esta situación:

Tenes la pc llena de virus, pero sin conexión a internet ni conectado a una red. Probablemente no te afecten en nada porque nadie va a poder conectarse a tu maquina ya que no tiene internet/conexión a una red, ergo, nadie va a poder usar tu pc para un DDOS, robar cookies de sesión o enviarse las capturas de tu teclado.

Dudo de este programa/archivo

Te bajaste un software, te mandaron un archivo, sospechas de tal o cual ejecutable?

Bueno, proba subirlo a virus total para ver si se detecta o no como virus. Virus total hace un escaneo del archivo, lo pone a correr en maquinas virtuales descartables y recopila información de cómo funciona. Además pasa este programa por múltiples sistemas de detección de programas maliciosos y te dice si estos lo detectan o no cómo programa malicioso.

Esto no es infalible, estamos aplicando una política de reducción de daños. Un programa diseñado, actualizado y dirigido para robarte información lo va a hacer y no te vas a dar cuenta, es más, puede que hasta quieras tener esa app (Timbre para meta/facebook, instagram, whatsapp, pinterest, google, openai y sus mierdas de chatgpt, etc.)

Anti-virus

Si, para mi los antivirus son un virus. Pero bueno, si sospechas de que algo esta medio raro, corre un análisis de Rogue Killer y fijate que onda, después lo desinstalas.

Linux

Que haces, canchera con linux?

Firewall

Bueno en linux yo usaría algo muy similar al simplewall de windows, pero para linux: opensnitch

Anti-virus

Se que hay formas de generar un sha256 o algo así de todos los archivos/ejecutables del sistema, guardarlos y cada tanto comparar si ese hash cambio. En este aspecto no puedo recomendar mucho :(.

Android

Uh, esta es difícil. Es difícil porque Android por defecto, viene con Google, *EL* gran virus de nuestro tiempo.

Mi primera recomendación es cambiar el sistema operativo y des-googlear el teléfono. Esto ya es algo más avanzado así que solo dejo la data de algunos OS alternativos:

Volviendo a temas más sencillos, si no podes des-googlear el teléfono, sacate google chrome al menos.

Sobre este tema recomiendo mucho la lectura de este comic llamado Contra Chrome.

Para android no recomiendo ningún antivirus, se me hace que son todos una estafa, como los de pc, pero peor.

En este caso suele ser facíl de identificar que nuestro dispositivo esta infectado porque le dura muy poco tiempo la batería y probablemente este hirviendo aunque no lo estemos usando (Ya que la carga la consume el procesador haciendo cosas, convirtiendo esa energía en calor).

Ojo, este comportamiento también se puede dar porque hay un proceso de sincronización o alguna aplicación corriendo en 2do plano que se come toda la batería.

Para todos los sistemas operativos y dispositivos

UNA VPN

No, una vpn no te va a proteger de ningún virus, esto es un chiste. Riase.

El Pelado Nerd hizo varios videos sobre VPN's, pero uno bastante interesante es este: El proyecto secreto de facebook para espiar tu telefono

Caute

Buenas practicas para no infectarte:

  • No conectar un pendrive que encuentres en la calle o tirado por ahí (Y menos si tiene una etiqueta pegada que dice FOTOS)
  • No descargar archivos .zip de un mail (No, ningún servicio te debería enviar la factura en un archivo .zip)
  • Usar un gestor de contraseñas corte Bitwarden y poner contraseñas difíciles, más de 24 caracteres con mayúsculas, minúsculas, caracteres especiales, etc. Una alternativa al gestor de contraseñas es armarte un mind-palace y guardar todo ahí. Recomiendo el canal de Anthony Metivier, es un falopero en algunas cosas y flashea auto-ayuda, pero bueno, lo que habla de los mind palace esta bueno. Este consejo del mind palace es una falopeada.
  • No hacer click o tocar cualquier link en un mail random. Si sospechas, podes usar urlscan.io que hace un análisis de la url que le pases.
  • Estudiar sobre ingeniería social o investigar el tema para ver de que va. Recomiendo por ejemplo el libro de Ramón Nogueras, Por qué creemos en mierdas.

Y si la cague?

Bueno, el peor caso es donde no podes des-hacerte del virus o estas re parana y bueno nada, reinstala el sistema, restaura de fabrica, que le vas a hacer?