N

NechuZ

Usuario (Argentina)

Primer post: 10 may 2011
105
Posts
12492
Puntos totales
336
Comentarios
S
Sobre el rastreo de Celulares
InfoporAnónimo1/5/2015

Los teléfonos móviles se han convertido en una herramienta de comunicación omnipresente y básica — hoy son usados no solamente para hacer llamadas, sino también para acceder a la Internet y enviar mensajes de textos y documentos al mundo. Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad y seguridad. No solamente hacen un pobre trabajo para proteger tus comunicaciones, ellos también te exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo de localización. La mayoría de los teléfonos móviles le dan al usuario mucho menos control de lo que podría una computadora de escritorio personal o una laptop; es más difícil reinstalar el sistema operativo, más difícil de investigar los ataques maliciosos del malware, difícil de remover o reemplazar paquetes indeseables de software, y difícil de prevenir que personas, como el operador del servicio móvil, vigilen tu uso del dispositivo. Es más, el fabricante del dispositivo puede declarar que es obsoleto y parar de proveerte con software que actualizado, incluyendo componentes de seguridad; si esto pasa, tú no tienes ningún lugar donde ir para conseguir estos componentes. Algunos de estos problemas se pueden resolver usando un software de privacidad de terceras persona, pero algunos de ellos no pueden resolverse. Aquí, nosotros le vamos a describir algunas de las maneras en que un teléfono puede ayudar a la vigilancia, y resquebrajar la privacidad del usuario. Rastreo de Localización La mas grande de las amenazas a los teléfonos móviles—sin embargo, es una de las amenazas que muchas veces se mantiene completamente invisible—es la manera en que ellos anuncian tu ubicación todo el día (y toda la noche) a través de las señales que ellos envían. Hay por lo menos cuatro maneras en que un teléfono celular puede ser rastreado por otros. Rastreando la Señal de una Torre Móvil En todas la redes móviles modernas, el operador puede calcular donde está localizado el teléfono de un cliente en particular, siempre y cuando el teléfono esté encendido y registrado con la red. Esto es posible debido a cómo la red móvil es construida, usando una técnica comúnmente llamada triangulación. Una manera en que el operador puede hacer ello es observando la fuerza de la señal que las diferentes torres reciben del teléfono móvil de un suscriptor en particular, y entonces calcular donde ese teléfono debe estar localizado considerando estas observaciones. La exactitud con la cual el operador puede saber la localidad del suscriptor varía dependiendo de muchos factores, incluyendo la tecnología que el operador está utilizando y cuantas torres de celulares ellos tienen en el área. Muchas veces, esta es tan exacta como el margen de una calle de ciudad, pero en algunos sistemas, estas pueden ser todavía mas exactas. No hay manera de escapar de este tipo de rastreo siempre y cuando tu teléfono móvil está operando y tu señal sea transmitida a un operador celular. Aunque normalmente solo el operador del móvil puede desarrollar este tipo de rastreo, un gobierno puede forzar al operador que le entregue la data de la localización del usuario (sea en tiempo-real o como récords de historia). En el 2010, un alemán defensor de la privacidad llamado Malte Spitz usó las leyes de privacidad para hacer que su operador le entregara los récords que tenia de él; él escogió publicarlos como un recurso educacional para que el público pudiera entender como los operadores de móviles pueden rastrear a los usuarios de esta manera. (Usted puede visitar para ver que es lo que el operador sabía de él). La posibilidad de un gobierno de acceder a este tipo de data no es teórica: ya esta está ampliamente usada por las agencias del orden público. Otra de estas peticiones relacionada con los gobierno es la llamada “tower dump”/“volcado de torres”; en este caso, un gobierno le pide al operador de móviles una lista de todos los dispositivos que estuvieron presentes en una cierta área a un cierto tiempo. Esto puede ser usado para investigar un crimen, o para saber quien estuvo presente en una protesta en particular. (Se ha reportado que el gobierno de Ucrania usó esta táctica en el 2014, para hacer una lista de todas las personas que estuvieron presentes con sus teléfonos móviles en esta protesta anti-gubernamental.) Los portadores de estos servicios también intercambian data los unos con los otros sobre la localización de un dispositivo cuando está conectándose corrientemente. Esta data es frecuentemente menos precisa que el rastreo de data que tenga observaciones de múltiples torres, pero se puede usar como base para rastrear el dispositivo de un individuo, incluyendo servicios comerciales, que consultan estos registros para saber desde donde un teléfono de un individuo se está conectando a la red de móviles, y hacer este resultado disponible a los gobiernos o a los consumidores privados. (The Washington Post reportó sobre lo fácil que resulta obtener esta información de rastreo). A diferencia de los otros métodos de rastreo, este rastreo no involucra forzar a los portadores a entregar la data de los usuarios; es su lugar, esta técnica usa información de localización que está disponible de manera comercial. Rastreo de la Señal del Móvil — Recogedor IMSI/IMSI catcher Un gobierno u otra organización técnicamente sofisticada también puede recolectar directamente información de localidad, como con un IMSI catcher/recolector IMSI (una torre de teléfono celular portátil falsa que pretende ser una torre real, para que en su lugar pueda “atrapar” a un usuario particular de teléfonos móviles y detectar su presencia física y/o espiar sus comunicaciones). IMSI se refiere a la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), el número que identifica a la tarjeta SIM de un suscriptor, aunque un IMSI catcher podría hacer blanco a un dispositivo usando otras propiedades del dispositivo también. El IMSI catcher necesita ser transportado a una localidad en particular para encontrar o monitorear el dispositivo en esa localidad. En la actualidad, no hay una defensa confiable contra todos los IMSI catchers. (Algunas aplicaciones declaran detectar su presencia, pero la detección es imperfecta.) En los dispositivos que permiten esto, puede ser de mucha ayuda incapacitar el soporte 2G (de esa manera el dispositivo puede conectarse solamente a las redes de 3G y 4G) e incapacitar el roaming si tú no esperas viajar fuera del área de servicio de tu portador. Estas medidas pueden protegerte contra ciertos tipos de IMSI catchers. Wi-Fi y Rastreo del Bluetooth Los modernos teléfonos inteligentes (también llamados “smartphones,” nombre que usamos aquí indistintamente) tienen otros transmisores además de la interfaz de la red móvil. Ellos usualmente también tienen Wi-Fi y soporte Bluetooth. Estas señales son transmitidas con menos poder que una señal del móvil y pueden ser normalmente recibidas solamente dentro de una corta distancia (tales como dentro de un mismo salón o dentro de un mismo edificio), aunque a veces usando una antena sofisticada te permiten detectar estas señales a distancias no esperadas; en una demostración en el 2007, un experto en Venezuela recibió una señal Wi-Fi a una distancia de 382 km o 237 mi, bajo condiciones rurales con muy poca interferencia de radio. Ambos tipos de señales inalámbricas/wireless incluyen un número de serial único para ese dispositivo, llamado una dirección MAC la cual puede ser vista por cualquiera que reciba la señal. Los fabricantes de este dispositivo asignaron esta dirección al fabricar el dispositivo y no pueden ser cambiado usando el software que viene con los corrientes teléfonos inteligentes. Desafortunadamente, la dirección MAC puede ser observada en las señales inalámbricas, inclusive si un dispositivo no está activamente conectado a una red inalámbrica en particular, e inclusive si este no está transmitiendo data activamente. Siempre y cuando el Wi-Fi este prendido en un smartphone típico, el smartphone transmitirá señales ocasionalmente, las cuales incluyen la dirección MAC. Así de esa manera, el smartphone le permite a otros que estén localizados reconocer que este dispositivo en particular está presente. Este ha sido utilizado de manera comercial en las aplicaciones de rastreo, por ejemplo para dejarles conocer a los dueños de negocios las estadísticas sobre cuán frecuente un cliente en particular lo visita y cuanto tiempo este pasa en su negocio. Ya en el 2014, los fabricantes de los smartphones han comenzado a reconocer que este tipo de rastreo es problemático, pero este no puede ser corregido en cada dispositivo por años—para no decir si algún día lo harán. En comparación con el monitoreo de GSM, estas formas de rastreo no son necesariamente tan útiles para la vigilancia de gobierno. Esto es porque ellas funcionan mejor a corta distancia y requieren conocimiento previo u observación para determinar que la dirección de MAC es construida dentro de un dispositivo de una persona en particular. Sin embargo, estas formas de rastreo pueden decir de una manera muy exacta cuando una persona entra o sale de un edificio. Apagando el Wi-Fi y el Bluetooth en un smartphone puedes prevenir este tipo de rastreo, aunque esto puede ser incómodo para el usuario que quiera usar esta tecnología frecuentemente. Los operadores de una red Wi-Fi también pueden ver la dirección del MAC de cada dispositivo que se una a su red, lo cual significa que ellos pueden reconocer un dispositivo en particular en un tiempo dado y deducir si eres la misma persona que se unió a su red anteriormente (inclusive si no entras con tu nombre o dirección de e-mail en algún lugar o si no te das de alta para entrar en cualquier otro servicio). En unos pocos dispositivos, es físicamente posible cambiar la dirección MAC para que otras personas no puedan reconocer el dispositivo Wi-Fi con facilidad sobre un tiempo dado; en estos dispositivos, con el software adecuado y configuración, podría ser posible escoger una dirección MAC nueva y diferente todo los días, por ejemplo. En los smartphones, esto comúnmente solamente requiere un software especial como una aplicación de cambiador de direcciones de MAC. Actualmente, esta opción no está disponible para la mayoría de los modelos de los smartphones. Escape de Información de una Aplicación y el Buscador de la Web Los modernos smartphones proveen formas para que el teléfono determine su propia localización, muchas veces usando GPS y algunas veces usando otros servicios proveídos por compañías de localización (las cuales usualmente le piden a las compañía decidir la localización del teléfono basado en una lista de torres de teléfonos y/o redes Wi-Fi que el teléfono puede ver de donde es). Las aplicaciones pueden obtener esta información de localización y usarla para proveer servicios que estén basados en ella, tales como mapas que muestran tu posición en ellos. Algunas de estas aplicaciones pueden transmitir tu localización vía la red de proveedor de servicios, el cual a su vez, la entrega a otras personas que te siguen a ti. (El creador de esta aplicación quizás no estuvo motivado por el deseo de rastrear a los usuarios, pero al final ellos cuentan con la habilidad de hacer esto, y pueden terminar revelando esa información de los usuarios a los gobiernos o a los hackers). Algunos smartphones te darán algún tipo de control o advertencia sobre si alguna aplicación puede conocer tu localización física; una buena practica de privacidad es tratar de restringir que aplicaciones pueden ver esta información, y al menos estar seguro que tu localidad es solamente compartida con aplicaciones en que confías y que tienen buenas razones para saber donde tú estás. En cada uno de los casos, el rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede ser sobre interrogantes sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista. The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localizacion de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra). Apagando los Teléfonos Hay una preocupación generalizada acerca de que los teléfonos puedan ser utilizados para monitorear a las personas, inclusive cuando no están usándolos para hacer llamadas. Como resultado, aquellas personas que tienen una conversación sensible se le ha dicho que apaguen sus teléfonos completamente, o inclusive que remuevan las baterías de sus teléfonos. La recomendación de remover sus baterías parece estar enfocadas mayormente en la existencia de un malware (un software malicioso) que hace al teléfono simular un estado de apagado a petición (finalmente mostrando solo la pantalla en blanco), mientras que realmente se mantiene encendido y en la capacidad de monitorear las conversaciones o lugares invisibles o recibir una llamada. Así, de esta manera los usuarios pueden ser manipulados a pensar que han logrado apagar sus teléfonos cuando en realidad no lo han hecho. Tales malware existen, por lo menos para algunos dispositivos, aunque nosotros tenemos muy poca información sobre cómo ellos funcionan, o cuan generalizado es su uso. Apagar tu teléfono tiene sus propias potenciales desventajas; si muchas personas hacen lo mismo en una localidad a la misma vez, le deja saber a los portadores de móviles que todos ellos planearon algo meritorio para apagar sus teléfonos (Ese “algo” puede ser el comienzo de una película en un teatro, o la salida de un avión en el aeropuerto, pero también puede ser una reunión o una conversación delicada.) Una alternativa que podría dar menos información seria dejar todo el mundo los teléfonos en otra habitación donde los micrófonos no podrían captar las conversaciones. Teléfonos Quemados Los teléfonos que son usados temerariamente y luego desechados son muchas veces referidos como teléfonos quemados o quemados (burners). Las personas que están tratando de evitar la vigilancia de los gobiernos muchas veces tratan de cambiar teléfonos (y los números telefónicos) frecuentemente para hacer mas difícil el reconocer sus comunicaciones. Ellos necesitan usar teléfonos pre-pagados (no asociados con tarjetas de créditos personales o cuentas de banco) y se aseguran que los teléfonos y las tarjetas SIM no fueron registrados con su identidad; en algunos países estos pasos son simples y directos, mientras que en otros podrían ser ilegal o muy difícil obtener teléfonos móviles anónimos. Hay un numero de limitaciones en esta técnica. Primero, el limitarse a cambiar la tarjeta SIM o mover una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red de teléfonos móviles observa a ambos juntos, la tarjeta y el dispositivo. En otras palabras, el operador de la red sabe la historia de cual tarjeta SIM ha sido usada en que dispositivo, y puede rastrear ya sea esta de manera individual o ambas juntas. Segundo, los gobiernos han desarrollado técnicas de análisis de localización de móviles donde el rastreo de la localización puede servir para generar una guía o hipótesis sobre si múltiples dispositivos pertenecen a la misma persona. Hay muchas maneras que esto se puede hacer. Por ejemplo, un analista puede verificar si dos dispositivos tienden a moverse juntos, o si- inclusive- ellos estuvieran en uso en diferentes tiempos, tengan patrones de ubicación similares. Un problema más para los que usan los servicios de teléfonos anónimos exitosamente es que el modelo de llamadas tiende a ser extremadamente distintivo. Por ejemplo, tú puedes hacer llamadas habituales a miembros de tu familia y a tus colegas de trabajo. Inclusive cuando cada una de estas personas recibe llamadas de una cantidad muy variada de personas, es probable que la única persona en el mundo que las llama a todas desde un mismo número eres tú. Esto quiere decir que aunque cambies de repente tu número, y cambies la frecuencia de llamadas que haces y recibes, sería muy fácil determinar cuál era tu número. Recuerde que esta inferencia no está basada en el solo hecho que llamaste a un número en particular, pero si en las combinaciones únicas de todos los números a los que tú has llamado. (De hecho, el reporte de intersecciones del sistema secreto del gobierno de los Estados Unidos llamado PROTON hace exactamente esto; usar los registros teléfonicos para reconocer a las personas que hacen llamadas de una “manera similar a un blanco específico” desde nuevos números de teléfonos). Un ejemplo adicional puede ser encontrado en el documento Hemisphere FOIA. El documento describe la base de datos de Hemisphere (una base de datos masiva de registros históricos de llamadas) y como las personas que la manejan tienen una función que pueden enlazar teléfonos quemados siguiendo el patrón de sus modelos de llamadas. El documento se refiere a los teléfonos quemados como "dropped phones/teléfonos tirados" porque sus usuarios "drop/tiran" uno y comienzan a usar el otro, pero la base de data analítica del algoritmo puede sacar la conexión entre un teléfono y otro cuando esto pasa, siempre y cuando ambos sean usados para hacer o recibir llamadas a un grupo similar de números telefónicos. Juntos, estos hechos dejan claro que para un uso efectivo de teléfonos quemados, ocultos a la vigilancia del gobierno se requiere por lo menos: no re-usar la tarjeta SIM o el dispositivo; no llevar los diferentes dispositivos juntos; no crear asociación física entre los lugares donde los diferentes dispositivos son usados; y no llamar ni ser llamado por las mismas personas cuando usan diferentes dispositivos. (Esto no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde estos teléfonos fueron vendidos o el lugar donde estos son usados, o la posibilidad de uso de un software para reconocer la voz de una persona en particular como un método automatizado para determinar quien está hablando a través de un teléfono particular.) Una Nota sobre GPS El Sistema de Posición Global (GPS por sus siglas en inglés) permite divisar cualquier parte del mundo calculando tu localización rápida y exacta. El GPS opera basado en el análisis de las señales de satélites que están operados por el gobierno de los Estados Unidos como un servicio público para todo el mundo. Es una idea equivocada y común el pensar que estos satélites de alguna manera observan a los usuarios del GPS o saben donde está el usuario de GPS. De hecho, el satélite del GPS solo emite señales; los satélites no reciben o observan nada de tu teléfono, y los satélites y el operador del sistema GPS no saben donde está localizado cualquier usuario particular o dispositivo, o ni siquiera cuantas personas están usando el sistema. Esto es posible porque los receptores individuales de GPS (como los que incorporan los smartphones) calculan su propia posición determinando cuanto tiempo tomó en llegar la señal de radio a diferentes satélites. Entonces, por qué entonces hablamos de un “Rastreo GPS”? Usualmente, estos rastreos son los resultados de aplicaciones que operan dentro de un smartphone. Ellos consultan la ubicación (determinada vía GPS) al operador del sistema de teléfono, Luego, la aplicación transmitirá esta información a un tercero por Internet. También existen pequeños dispositivos receptores GPS que pueden ser escondidos en la propiedad de alguien o adheridos a un vehículo; estos receptores determinan su propia localidad y la retransmiten activamente mediante una red, usualmente la del teléfono móvil. Espiando en las Comunicaciones Móviles Las redes de telefonía móvil originalmente no fueron pensadas para utilizar técnicas que protejan al usuario contra la vigilancia secreta. Eso quiere decir que cualquiera con un sistema de radio correcto podría escuchar las llamadas. La situación ha mejorado hoy, en mayor o menor medida. La tecnología de cifrado ha sido incorporada al estándar de las comunicaciones de móviles para prevenir esta escucha. Pero muchas de estas tecnologías han sido diseñadas pobremente (algunas veces de manera deliberada, ¡debido a la presión del gobierno en no utilizar cifrados fuertes!). Ellas han sido implementadas de manera desigual, por lo tanto podrían estar disponibles en algunos portadores pero no en otros, o en un país, pero no en otro, y muchas veces han sido implementadas incorrectamente. Por ejemplo, en algunos países los portadores no disponen de cifrado del todo, o utilizan sistemas técnicos bajo estándares obsoletos. Esto quiere decir que es posible para alguien con la tecnología correcta intercepte las llamadas y los mensajes de texto mientras estos son transmitidos sobre el aire. Inclusive, cuando el mejor estándar de la industria es usado, como lo es en algunos países y en algunos portadores de móviles, igual existen personas que se siguen escuchándote. Por lo menos, los mismos operadores de móviles tienen la habilidad de interceptar y grabarlo toda la información sobre quien llamó o quien envió texto a quien, cuando, y que se dijo. Esta información podría estar disponible para los gobiernos locales o extranjeros a través de un arreglo oficial o informal. En algunos casos, los gobiernos extranjeros pueden también hackear o piratear los sistemas de operadores móviles para obtener acceso secreto a la data del usuario. También, los recolectores IMSI (descritos arriba) puede ser usados por alguien físicamente cerca a ti. Estos pueden engañar tu teléfono utilizando sus torres falsas en vez de la infraestructura legítima de su operador, dado el caso, la persona operando el IMSI catcher podría estar dispuesto a interceptar tus comunicaciones. La práctica más segura es asumir que las llamadas tradicionales y los mensajes de textos SMS no han sido aseguradas contra la escucha o las grabaciones. Inclusive cuando los detalles técnicos varíen significantemente de un lugar a otro y de sistema en sistema, la protección técnica muchas veces es muy débil y puede ser sobrepasada en muchas situaciones. Mira en el modulo Comunicándote con Otros en como usar mensajes de texto y hablar con más seguridad. La situación puede ser diferente cuando usas aplicaciones de comunicación segura (ya sea por voz o texto), porque estas aplicaciones pueden emplear cifrado para proteger tus comunicaciones. Este cifrado puede ser fuerte y le puede proveer una protección mas significante. El nivel de protección que puedes estar usando en aplicaciones de comunicación segura depende de manera significante en el tipo de aplicación que uses y como ellas trabajan. Una pregunta importante es si esa aplicación de comunicaciones usa cifrado de punta-a-punta para proteger tus comunicaciones y si hay alguna manera para el creador de esa aplicación para deshacer o vulnerar el cifrado. Infectando los Teléfonos con Malware Los teléfonos pueden coger un virus y otro tipos de malware (el software malicioso), ya sea porque el usuario ha sido engañado para que instale el software malicioso/maligno, o porque alguien logro forzar su entrada dentro del dispositivo utilizando fallos de seguridad en el software del dispositivo. Como con otros dispositivos computarizados, El software malicioso puede entonces espiar al usuario del dispositivo. Por ejemplo, el software malicioso en un teléfono móvil puede leer data privada en el dispositivo (como mensajes de textos guardados o fotos). Este también puede activar información de los sensores (como micrófono, cámara, GPS) para saber donde el teléfono está para monitorear el ambiente, inclusive convertir el teléfono en un espía. Estas técnicas han sido utilizadas por algunos gobiernos para espiar en las personas en sus propios teléfonos y han generado ansiedad sobre tener conversaciones sensibles cuando los teléfonos móviles están presentes en una habitación. Algunas personas han respondido ante esta posibilidad moviendo los teléfonos móviles a otra habitación cuando tienen una conversación delicada, o apagandolos completamente. (Los gobiernos mismos muchas veces han prohibido a las personas, inclusive empleados del gobierno, tener con ellos teléfonos celulares dentro de ciertas ubicaciones, mayormente basada en la preocupación de que el teléfono esté infectado con un software para hacerlos grabar las conversaciones). Una preocupación más es que el software malicioso pueden hacer que un teléfono pretenda estar apagado, mientras que se mantiene prendido secretamente (y mostrando su pantalla en negro, de esa manera inducen al usuario a creer que el mismo está apagado). Esta preocupación ha llevado a algunas personas a físicamente remover la baterías de sus dispositivos cuando están teniendo conversaciones muy sensitivas. Como nosotros lo hemos discutido arriba, precauciones basadas en apagar los teléfonos pueden ser notadas por el operador del móvil; por ejemplo, si diez personas todas viajando al mismo edificio y luego todas ellas apagan sus teléfonos a la vez, el operador del móvil o alguien que examine sus registros, podría concluir que esas personas se reunieron y que los participantes lo consideraron delicado. Esto seria difícil si los participantes en vez hubieran dejados sus teléfonos en la casa o en la oficina. Análisis Forense de los Teléfonos Confiscados Existe una especialidad bien desarrollada de análisis de los dispositivos móviles. Un experto en el campo podría conectar el dispositivo confiscado a una máquina especial, la cual lee la data guardada dentro del dispositivo, incluyendo los récords de las actividades previas, las llamadas telefónicas, y los mensajes de texto, la cual puede ser desborrada. Usualmente un análisis forense puede sobrepasar cualquier forma simple de bloqueo de pantalla. Hay muchas aplicaciones de smartphone y software especializado que tratan de inhibir o prevenir el análisis forense de ciertos registros e informaciones, o cifran la información para hacer esta ilegible al analista. Además, existe también un el borrado de seguridad remoto que le permite al dueño del teléfono o a alguna otra persona designada por el dueño decirle al teléfono que borre cierta data a su petición. Este software puede ser útil para evitar que una información sea obtenida si tu teléfono cae en manos de criminales. Sin embargo, por favor ten en cuenta que la destrucción intencional de evidencia y obstrucción de una investigación se le puede cargar como un delito adicional, muchas veces con muy serias consecuencias. En algunos casos, esto puede ser muy fácil para el gobierno de probar y permite castigos aún mas sustanciales que aquellos que el supuesto crimen original por el que se le investiga, permiten. Análisis Computarizado de Patrones de Uso de Teléfono Los gobiernos también están interesándose más en analizar información sobre muchos usuarios de teléfonos para encontrar ciertos patrones de llamadas automáticamente. Estos patrones podrían permitir a un analista del gobierno encontrar casos en que las personas usan sus teléfonos de una manera inusual, como al tomar precauciones prácticas de privacidad. Unos cuantos ejemplos de cosas que un gobierno podría averiguar o conocer por analizar información automáticamente; averiguar si las personas se conocen las una con las otras; detectando cuando una persona usa múltiples teléfonos o intercambia teléfonos; detectando cuando un grupo de personas viajan juntas o se reunen regularmente con unos y otros; detectando cuando grupos de personas usan sus teléfonos de manera inusual o sospechosa; identificando la fuente confidencial de un periodista. Perdón por hacer un post tan largo, aqui les dejo esta foto de una papa con forma de corazón para compensar

130
8
Que es el Phishing?
Que es el Phishing?
InfoporAnónimo2/23/2013

Este es un articulo extraído de la web de Forat, que si bien en un tanto viejo, me resultó muy interesante ya que tiene unos tips bastante buenos, en especial si no se tiene mucho conocimiento en programación. Espero les agrade y les sirva en algún momento Yo como todos los usuarios que usamos Internet somos vulnerables hacia todo tipo de timos que por desgracia podemos encontrar en la red. Hoy en día se usa Internet para utilizar servicios que pueden ser golosos para algunos indeseables que aprovechan la ignorancia del usuario o un simple despiste para capturar nuestros datos con los que solemos acceder a nuestra banca electrónica habitual … He recibido un correo algo sospechoso y he pensado que quizás estaría bien explicar que es esto del (Phishing) por si alguien sufre este tipo de ataque o en su correo electrónico o desde algún sitio web. Yo uso habitualmente PayPal para hacer mis operaciones Online aunque he usado otros, si hay una política relacionada entre ellos es que nunca te pedirán tus datos de conexión por correo electrónico simplemente por cosas como esta que os voy a mostrar a continuación … El correo que he recibido según parece proviene de PayPal, se identifican como secure@paypal.com aunque a esta dirección no hay que hacerle caso ya que es muy fácil falsearla, esta viene acompañada de un asunto con gancho que dice (Important Information Regarding Your Account.) el cual puede causarnos un interés especial ya que en español dice (Información importante acerca de tu cuenta.) como podéis ver … El correo en cuestión estaba en ingles … Y traducido al español dice lo siguiente … Estimados miembros de PayPal, Como parte de nuestras medidas de seguridad, que periódicamente en la pantalla de la actividad Sistema PayPal. Durante un reciente análisis, nos hemos percatado de una cuestión respecto a su cuenta. Para su protección, hemos limitado el acceso a su cuenta hasta medidas adicionales de seguridad pueden ser completados. Nos disculpamos por cualquier inconvenientes que esto pueda causar. Esto podría deberse a una de las siguientes razones: 1. Un cambio reciente en su información personal (es decir, cambio de Dirección, dirección de correo electrónico). 2. La imposibilidad de verificar su precisión, seleccione la opción de pago Debido a un error interno dentro de nuestra transformación. Por favor, actualizar y verificar su información mediante la verificación en el siguiente vínculo: (si usted no puede abrir simplemente copiar el enlace en su navegador de Internet) http://paypal.confirmation-billing.com/index.htm Le damos las gracias por su pronta atención a este asunto. Por favor Entiendo que esta es una medida de seguridad para ayudar a protegerlo a usted ya su cuenta. Disculpe las molestias. Atentamente, Departamento de Examen de la cuenta de PayPal ——————————————- Copyright © 1999-2009 PayPal. Todos los derechos reservados. Como podemos ver piden encarecidamente que introduzcamos nuestros datos de conexión para verificarlos y no dan una explicación clara y coherente. Como os decía al comenzar el articulo los bancos electrónicos que operan por Internet nunca nos pedirían nuestros datos de conexión por correo electrónico pasara lo que pasara. Por otra parte vemos que nos envían hacia un enlace que comienza por el nombre paypal seguido de un punto ( . ) y confirmation-billing.com como podemos ver aquí … Si usamos la coherencia a la hora de fijarnos en la dirección URL el orden de una dirección siempre es subdominio.dominio.com y no dominio.subdominio.com. En el caso de la empresa PayPal su dominio seria paypal.com y no confirmation-billing.com. En todo caso para que la dirección fuera correcta tendría que ser confirmation-billing.paypal.com y no paypal.confirmation-billing.com. Una vez aclarado esto vamos a ver que tal el intento de Phishing que hay detrás de dicha URL … Al entrar en la dirección nos encontramos con algo realmente bien elaborado ya que es una copia exacta de la web original en ingles de PayPal. Lo único que cambia es la dirección del navegador que redirecciona a la dirección original de PayPal al hacer click en cualquier enlace y así no levantar sospechas entre los despistados que caigan en el tongo. Aparentemente y descartando la dirección URL que es falta no cambia nada mas en toda la web. La finalidad de todos estos engaños siempre es la misma, capturar tu nombre de usuario y password para poder acceder a tu cuenta y sacar todo el dinero que tengas moviéndolo a otra cuenta o realizando algunas compras por internet. Para ello necesitan nuestro nombre de usuario y password así que si queremos ir mas allá podemos mirar el código fuente del formulario y compararlo con el original. Veremos algo que no cuadra, fijaos … He aquí una imagen del código fuente del formulario falso … Y a continuación una imagen del código fuente del formulario de la web de PayPal original … Si nos fijamos en la linea que comienza llamando el formulario con … div class=”body” form method=”post” name=”login_form” action=” En la original nos envía hacia una dirección segura tipo https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-submit&dispatch=588… con el https delante asegurándonos que los datos que introduciremos serán capturados por una conexión segura de PayPal.com tipo https lo que nos asegura de que estamos en el sitio correcto. A diferencia de la original, la falsa nos envía hacia un tal logon.php que no esta ni detrás de una conexión segura ni especifica donde se encuentra. Tan solo sabemos que está hospedado detrás del dominio confirmation-billing.com que vete tu a saber de quien es tal dominio. Si revisamos aun mas podemos encontrar diversas anomalías en la programación de la pagina web falsa pero el motivo por el que he escrito este articulo no es para hablar de programación web. Tan solo intento que todo el mundo sepa como detectar este tipo de timo del siglo 21 llamado Phishing que puede hacer mucho daño a todo aquel que empieza e ignora que este tipo de tongos existen. He aquí mi granito de arena para que estas cosas desaparezcan y si no desaparecen que engañen al menor numero de gente posible.

40
8
S
Si votas a Macri [anti-k abstenerse]
HumorporAnónimo11/13/2015

Sin descripción

55
0
S
Si vas a comprar un A/A split, primero pasa por acá
Apuntes Y MonografiasporAnónimo11/10/2015

Antes de empezar quisiera desmitificar algo: la frigorías muchacho... No existen, es solo una palabra bonita que se utilizaba con fines de marketing ya que es mucho más atractiva que kilocalorías o Kcal. Dejando esto en claro y de entrada vamos a seguir con lo nuestro. La primera, principal y más importante tarea es la de realizar un correcto balance térmico. El cual consiste en obtener los metros cúbicos de la habitación que quieran refrigerar. Les dejo 3 maneras para poder realizarlo La manera profesional (Muy especifica con precisión milimétrica, pero engorrosa y lenta) http://www.ansal.com.ar/cgi-bin/termica.asp La manera más rápida (Muy simple y eficaz) http://www.aireinve.com.ar/balance-termico Y la criolla (Igual de efectiva que la anterior, pero vas a tener que pensar) Por ejemplo si tenemos una habitación de 4 x 4 con 2,8 mts de altura la formula sería así: 4 x 4 x 2,8 x 50 = 2240 kcal./h Por lo tanto, con un split de 3000 kcal./h bastaría para esa habitación. Al igual que con las benditas frigorias los "Watts" es otro termino que se utiliza para engañar a la gente ya que la mayoría cree que hace el negocio del siglo al comprar un split de 3500 watts ya que da la sensación de que es más grande y más potente que uno de 3000 frigorias... esto es falso un split de 3500 watts equivale a 3010 Kcal. ¿Queres saber la formula super-secreta para determinar realmente de cuanto es el aire acondicionado que te ofrecen? multiplica la cantidad de watts x 0,86 y eso te dará como resultado la cantidad de kcal./h que te proporcionará el A/A Supongo que en cada comercio, de cada ciudad y provincia esto puede variar pero por las dudas si te pasa te comento: En mi ciudad TODOS los vendedores les dicen a los clientes "Si el split no lo instala un service oficial automáticamente pierde la garantía" Si bien es algo recomendable, esto es falso, si tenes los conocimientos para realizar una instalación correcta lo podes hacer vos, la garantía la podes perder solo si rompes un caño, conectas mal el cableado o apretas poco las tuercas. Ahora, si la instalación se hizo de forma correcta y la placa electrónica, o el compresor o cualquier otra cosa vino defectuosa la garantía te la tienen que reconocer les guste o no. Si se hacen los picaros andate derecho a defensa del consumidor y fin del problema (o al menos en la mayoría de los casos) Otra de las cosas que casualmente escuche hoy fue "Los equipos vienen con la carga de gas suficiente como carqa instalarlo y probarlo" - No voy a mencionar cual fue el HDP que le dijo esto al cliente, así que por las dudas les aclaro - La carga de gas debe estar completa, si no es asi, el service debe ir a verificar el por que de la falta de gas y solucionarlo sin cobrarles ni un centavo. Solo hay 3 grandes fabricantes en la argentina: BGH, Radio Victoria y Newsan. Estas 3 empresas son las responsables de fabricar el 98% de las marcas que vas a ver en todos los comercios del país, así que... muchas alternativas no tenes a la hora de elegir... Eso es todo por ahora, espero que les sirva. Saludos y será hasta la próxima

0
0
G
Ganalos con tu web
Apuntes Y MonografiasporAnónimo10/14/2015

Hola a todos nuevamente,en este breve post voy a hablar sobre una de las mejores maneras para obtener ingresos sin correr riesgos, sin mucho esfuerzo y de forma segura. Hago este post ya que he visto que muchos fomentan sitios para ganar bits de forma rápida como las HYIP's y otros tipos de fraudes usando el esquema de Ponzi, les piden que se vuelvan locos resolviendo captchas durante horas y horas... Todos estos métodos que mencione anteriormente solo los llevaran a dos posibles resultados: La perdida de sus bits (99% asegurado) o a una gran perdida de tiempo... El secreto no está en ser usuario de uno o mas sitios para ganar bitcoins, si no que esta en proveerles un servicio a otros usuarios y generar ingresos a través de ello. En otras palabras hacer lo que hace por ejemplo Taringa!: Provee un servicio de crap las 24Hrs.del día y a cambio genera ingresos a través de publicidades. Y precisamente de eso va a tratar este post. Esto varia en los gustos de cada uno, hay cientos de cosas para hacer, en mi caso y la de los usuarios del la comunidad Bitcoin Finder, hemos desarrollado un script en donde se pueden alojar cientos de faucets como así también un pequeño y humilde sistema de publicidades. Otras de las alternativas es la de crear tu propia faucet, Faucetbox provee a sus usuarios registrados de un Script Gratuito que es muy simple de instalar y lo mejor de todo es que el script tiene atrás a un excelente grupo de desarrolladores que lo mantienen actualizado. Otro punto a favor de este sitio es que posee su propio rotador de faucet (Uno extremadamente popular) en donde lo mas aconsejable es utilizarlo para publicitar gratuitamente nuestro sitio Pero no se limiten solamente a rotadores o faucet, si tienen un blog o una web de juegos de hecho puede ser cualquier tipo de sitio lo que importa es que tenga un mínimo flujo de usuarios por día, por es ahí en donde los bits los esperan... Es hora de llegar a lo importante del post. Les voy a explicar el paso-a-paso. Una vez que tienen su web lista y funcionando lo que deben hacer es crear una cuenta en AdBit.co ¿Que tiene de especial o diferente este sitio? Muy simple, todas las transacciones se realizan con Bitcoin. Para registrarse solo deben completar este formulario Una vez completado tendrán que verificar su email (como en todo registro web) y de forma opcional, cuando ingresen por primera vez, pueden activar la verificación de doble factor Teniendo la cuenta activa, el siguiente paso lógico es crear los espacios publicitarios para nuestra web. Van a la pestaña "Publish" y pulsan el botón "New Website" y les aparecerá el siguiente cuadro de dialogo: En el primer textbox agregan el nombre de su sitio y en el segundo la URL. Presten atención en el mensaje que figura abajo "IMPORTANT: include http:// or https:// in the URL" Cuando el sitio les confirma que su web fue agregada, pulsen en el botón "Create AdSpace" para que se les abra el formulario para añadir un espacio de publicidad en la web. En dicho formulario podrán seleccionar el tamaño de la publicidad, la pagina en donde estará alojado, cuanto queremos que los anunciantes paguen como mínimo por día y una breve descripción. Consejo 1: Si su web tiene muy poco trafico (10-200 visitas únicas diarias) en "Minimum bid per day" déjenlo en 0,0001 BTC (Que es el equivalente a 100 bits/día). Si ponen más, simplemente NADIE va a publicar en tu espacio. Consejo 2: En "Excat URL" hay un apartado que dice "Opcional", terminen de completar la url en donde esta el espacio publicitario(Por ej.: http://mi-sitio.com/pag-1.html) Siguiendo, cuando terminaron de agregar el AdSpace este les aparecerá resaltado en amarillo, esto significa que AdBit aún no verifico el espacio publicitario en nuestro sitio, ya que aun no lo hemos agregado. Para poder hacerlo tiene que pulsar en el botón "Get Code" para que les aparezca el cuadro de dialogo con el código de fuente de la publicidad Copien el contenido y en una nueva pestaña se dirigen a su web y editan la pagina en donde tienen pensado agregar la publicidad, lo pegan y guardan los cambios. Luego regresan al formulario en donde les muestra el código de fuente y hacen click en "Click Here" para poder iniciar la verificación Si siguieron los pasos correctamente, podrán ver una notificación en color verde que les dice que el espacio fue verificado correctamente en su web y que ya esta listo para recibir patrocinadores y por ende, recibir ingresos. Consejo 1: Si tienen algunos bits de sobra, inviértanlos comprando espacios, recuerden: Entre más trafico reciban, más ingresos tendrán Consejo 2: AdBit les permite agregar la cantidad de sitios que quieran, entre más sitios tengan, más lugar para patrocinadores = muchos más ingresos Por ultimo: La parte en donde cobramos nuestros bits... Para poder retirar los bit basta con pulsar en el botón "Withdrawal" agregar la dirección de nuestra cartera, completar el captcha y apretar el botón "Submit" e instantáneamente se envía el pago a nuestra cartera. Vale la pera recordarles que el retiro mínimo es de 10.000bits y les cobrarán una comisión de 500bits en cada retiro (que si hacemos comparaciones con otros sitios, no es la gran cosa) En resumen si tienen un solo sitio en el cual tienen solamente 1 patrocinador y se le cobra 100bits/día recibirán como mínimo 700bits/semana a eso se le deben sumar las visitas y los click en cada publicidad. Teniendo un trafico de 10 usuarios únicos/día por semana es casi seguro que recaudaran un poco más de 1000bits/día No es la gran locura, pero si lo comparan con completar captchas durante un día verán que con mucha suerte harán la mitad de eso por semana y perdiendo una gran cantidad de tiempo. En mi caso, yo poseo 5 sitios (prácticamente iguales) 3 en dominios gratuitos y dos pagos, en cada uno tengo un patrocinador y un promedio de 100 visitas/día y gracias a ello, puedo hacer un retiro cada semana. Eso es todo por ahora, espero que les sirva. Un saludo y a seguir rebuscandoselas como se pueda

112
0
Rangos de IP infiltrados por la NSA en Argentina
Rangos de IP infiltrados por la NSA en Argentina
OfftopicporAnónimo5/17/2011

Hace unos días surgió una noticia que dejo a varios con la boca abierta y a otros diciendo “¿Vieron?, yo se los dije”. Y es que según Cryptome, la Agencia de Seguridad Nacional o NSA por sus siglas en ingles, tiene infiltrados rangos de direcciones IP en todo el mundo, las cuales pueden utilizar para espiar las computadoras y dispositivos móviles gracias a los productos de Microsoft (por ejemplo Windows). Según el informe: Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft (Que raro no???) . Esto incluye el espionaje de “smart phones” ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran. En el último informe sobre las direcciones IP que supuestamente están infiltradas o son utilizadas para realizar espionaje, se encuentra un gran número de proveedores Argentinos. En resumen, muchachos si tienen servers propios, modifiquen su .Htaccess y bloqueen esto rangos IP BVNET S.A. [NSA-affiliated IP range] Buenos Aires Argentina 190.1.0.0 – 190.1.31.255 ns2.bvconline.com.ar [190.1.0.3] ns1.bvconline.com.ar [190.1.0.2] CABLEVISION S.A. [NSA-affiliated IP ranges] Buenos Aires, Argentina 24.232.0.0 - 24.232.255.255 190.16.0.0 – 190.19.255.255 200.114.128.0 - 200.114.255.255 dns2.cvtci.com.ar [24.232.0.18] dns1.cvtci.com.ar [24.232.0.17] Cooperativa de Electricidad de Eldorado [NSA-affiliated IP range] Eldorado Argentina 200.117.13.0 - 200.117.13.127 sn2.telecom.net.ar [200.43.31.5] sn1.telecom.net.ar [200.43.2.5] Gigared S.A.[NSA-affiliated IP range] Buenos Aires, Argentina 190.7.0.1 - 190.7.31.254 ns2.gigared.com [190.7.31.226] ns1.gigared.com [190.7.31.225] Prima S.A. [NSA-affiliated IP ranges] Buenos Aires Argentina 200.122.64.0 - 200.122.95.255 200.127.0.0 - 200.127.255.255 201.212.0.0 - 201.212.127.255 201.213.0.0 - 201.213.255.255 o200.prima.com.ar [200.42.0.108] o2000.prima.com.ar [200.42.0.109] Tecnopan S.R.L. [NSA-affiliated IP range] Santiago del Estero AR (Argentina) 200.117.0.0 - 200.117.63.255 tecno2.tecnosoft.com.ar [200.117.0.227] tecno1.tecnosoft.com.ar [200.117.0.234] Techtel LMDS Comunicaciones Interactivas S.A. [NSA-affiliated IP range] Buenos Aires Argentina 190.3.64.0 - 190.3.127.255 ns2.telmex.net.ar [200.61.33.3] ns1.telmex.net.ar [200.61.33.2] Telefonica de Argentina [NSA-affiliated IP ranges] Buenos Aires, Argentina 168.226.0.0 - 168.226.255.255 190.30.0.0 - 190.30.0.255 190.30.79.0 - 190.30.79.255 190.31.0.0 - 190.31.255.255 190.48.0.0 - 190.48.255.255 190.49.0.0 - 190.49.255.255 190.51.0.0 - 190.51.255.255 190.136.134.0 - 190.136.135.255 190.136.186.0 - 190.136.186.255 190.136.222.0 - 190.136.222.255 200.82.64.0 - 200.82.127.255 200.117.0.0 - 200.117.255.255 201.252.0.0 - 201.255.255.255 dns2.mrse.com.ar [200.51.254.207] dns3.mrse.com.ar [200.51.254.249] dns1.mrse.com.ar [200.51.254.216] sn2.telecom.net.ar [200.43.31.5] sn1.telecom.net.ar [200.43.2.5] Fuente ahhh y verifica tu IP, seguramente estás en la mira del Gran Hermano

0
0
O
Optimiza al máximo tu Web
Hazlo Tu MismoporAnónimo2/19/2013

El primer paso para poder optimizar tu sitio web, es el de conocer sobre donde estás parado, algo que te oriente sobre que puntos y/o factores debes trabajar para conseguirlo. Para eso existen varias herramientas en linea. Las siguientes 3 herramientas On-Line comprueban el estado de tu sitio para luego mostrar la calificación basada en la velocidad de respuesta del mismo. A su vez te darán una lista muy detallada de las cosas a corregir para poder optimizar la velocidad de carga Page Speed Visitar el Sitio (Sitio desarrolado por Google) GTmetrix Visitar el Sitio (A mi gusto, el más recomendado) WebPageTest Visitar el Sitio Una vez identificados los puntos a reforzar podrán proceder a realizar las mejoras necesarias para que sus sitios web sean más ágiles y rápidos al momento que sus usuarios ingresen al mismo. Teniendo en cuenta de que cada servicio de hosting tiene sus pro y sus contras, como así los servers propios (mi caso) les voy a pasar las direcciones de las herramientas que utilizo normalmente; que son los compresores de código de fuente. La función de estas herramientas, es la de achicar el tamaño de sus scripts lo más posible Enlaces... Compresion del código de fuente de archivos Java y Css Compresión de imágenes (Gif, Png, Jpg - proporcionado por Yahoo) Compresion del código de fuente de archivos Html La siguiente información, es para todos aquellos que tengan un servidor propio. Es la configuración óptima de módulos para acelerar nuestro sitio, las cuales deben ser agregadas al archivo .httaccess Con estas, van a poder solucionar en su mayoría los fallos que les informarán los sitios como GTmetrix, PageSpeed y o cualquier otro Módulo Expires IfModule mod_expires.c ExpiresActive On ExpiresDefault access plus 2592000 seconds ExpiresByType image/x-icon access plus 2592000 seconds ExpiresByType image/jpeg access plus 2592000 seconds ExpiresByType image/png access plus 2592000 seconds ExpiresByType image/gif access plus 2592000 seconds ExpiresByType application/x-shockwave-flash access plus 2592000 seconds ExpiresByType text/css access plus 2592000 seconds ExpiresByType text/javascript access plus 2592000 seconds ExpiresByType application/x-javascript access plus 2592000 seconds ExpiresByType text/html access plus 2592000 seconds ExpiresByType text/php? access plus 2592000 seconds ExpiresByType text/php access plus 2592000 seconds ExpiresByType application/xhtml+xml access plus 2592000 seconds /IfModule Módulo Headers IfModule mod_headers.c Header append Vary User-Agent env=!dont-vary FilesMatch .(ico|jpe?g|png|gif|swf)$ Header set Cache-Control max-age=2692000, public /FilesMatch FilesMatch .(css)$ Header set Cache-Control max-age=2692000, public /FilesMatch FilesMatch .(js)$ Header set Cache-Control max-age=2692000, private /FilesMatch FilesMatch .(x?html?|php)$ Header set Cache-Control max-age=2692000, private, must-revalidate /FilesMatch Header unset ETag FilesMatch .(bmp|css|flv|gif|ico|jpg|jpeg|js|pdf|png|svg|swf|tif|tiff|php?)$ Header set Last-Modified Mon, 09 May 2011 00:00:00 GMT /FilesMatch FilesMatch .(js|css|xml|gz)$ Header append Vary Accept-Encoding /FilesMatch /IfModule Módulo GZip (Muy Importante) IfModule mod_gzip.c mod_gzip_on Yes mod_gzip_dechunk Yes mod_gzip_item_include file .(html?|txt|css|js|php|pl)$ mod_gzip_item_include handler ^cgi-script$ mod_gzip_item_include mime ^text.* mod_gzip_item_include mime ^application/x-javascript.* mod_gzip_item_exclude mime ^image.* mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.* /IfModule IfModule mod_gzip.c mod_gzip_on Yes mod_gzip_dechunk Yes mod_gzip_item_include file .(html?|txt|css|js|php|pl)$ mod_gzip_item_include handler ^cgi-script$ mod_gzip_item_include mime ^text.* mod_gzip_item_include mime ^application/x-javascript.* mod_gzip_item_exclude mime ^image.* mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.* /IfModule

60
0
C
Configuración de Apache, Php y Xampp (Windows/Linux)
InfoporAnónimo6/5/2011

Introducción Esta explicación sobre la configuración de Apache y PHP está adaptada a XAMPP 1.7.4. Cada vez que se modifica alguno de los ficheros de configuración es necesario detener y reiniciar el servidor. Cómo modificar los archivos de configuración Antes de modificar cualquier archivo de configuración, se recomienda hacer una copia de seguridad del archivo de configuración original. Si al modificar algún archivo de configuración nos equivocamos e introducimos errores, es probable que el servidor no pueda arrancar. Si no somos capaces de encontrar el error, siempre podemos restaurar en archivo de configuración original y empezar de nuevo, sin necesidad de reinstalar los programas. Al modificar cualquier archivo de configuración, es conveniente documentar los cambios. Para ello, recomiendo hacer tres cosas: * no modificar la línea del archivo original, sino añadirle el carácter de comentario al principio de la línea (almohadilla o punto y coma) * añadir la línea modificada * añadir una línea de comentario indicando la fecha, el autor y el cambio realizado. Por ejemplo, la siguiente línea es una línea del archivo de configuración de Apache: DocumentRoot "C:/xampp/htdocs" En caso de modificarla, el archivo de configuración quedaría así (se ha resaltado el texto añadido): dijo:# 2011-02-09. Barto. He cambiado el directorio raíz del servidor # DocumentRoot "C:/xampp/htdocs" DocumentRoot "C:/www" Configuración de Apache El fichero de configuración de Apache es el archivo httpd.conf, un archivo de texto sin formato. En httpd.conf las líneas comentadas empiezan por el carácter almohadilla (#). En Windows, al escribir una ruta de directorio en httpd.conf se puede utilizar tanto la barra como la contrabarra (es decir, se puede escribir tanto C:xampp como C:/xampp). En XAMPP 1.7.4 el archivo httpd.conf se encuentra en el directorio: dijo: * en Windows: C:xamppapacheconf * en GNU/Linux: /opt/lamp/etc/ Se comentan a continuación algunas directivas de configuración de Apache. Antes de modificar cualquier archivo de configuración, se recomienda hacer una copia de seguridad del archivo de configuración original. Ubicación de las páginas web Con la configuración inicial de XAMPP 1.7.4, al abrir en el navegador una página web cuya dirección empieza por http://localhost/ el comportamiento de Apache es el siguiente: dijo: * Apache busca la página web solicitada a partir del directorio raíz del servidor, indicado por la directiva DocumentRoot del archivo httpd.conf (normalmente, en Windows C:xampphtdocs y en GNU/Linux /opt/lampp/htdocs). * Si encuentra el archivo, lo sirve al navegador. * Si no encuentra el archivo, busca si existe alguno de los archivos indicados por la directiva DirectoryIndex (normalmente, index.php, index.php4, index.php3, index.cgi, index.pl, index.html, index.htm, etc) y si lo encuentra, lo sirve al navegador. * Si no encuentra ninguno de esos archivos, Apache envía al navegador el listado del directorio. Esta configuración es adecuada para entornos de programación, pero en entornos de producción se suele modificar, por ejemplo, para no enviar el listado del directorio. En el directorio raíz del servidor, XAMPP 1.7.4 instala una serie de páginas que permiten administrar el servidor, por eso al abrir en el navegador la dirección http://localhost se abre una página de configuración propia de XAMPP. A la hora de añadir otras páginas en el servidor, se puede hacer de varias formas: dijo: * Cambiar el directorio raíz del servidor, modificando la directiva DocumentRoot. Tiene el inconveniente de que las páginas de XAMPP se perderían (aunque podríamos recuperarlas creando una directiva Alias). * Crear directorios de usuario, mediante la directiva UserDir. Es la mejor solución en un ordenador con varios usuarios de Windows para que cada usuario tenga sus propias páginas separadas e independientes del resto. Cada usuario puede guardar sus páginas en un directorio (con el mismo nombre para todos los usuarios, pero cada uno en su propia carpeta de Mis Documentos) y cada usuario sólo ve sus páginas. * Crear uno o varios alias, mediante la directiva Alias. Es una solución que permite mantener las páginas en los directorios que más nos interesen, aunque si hay varios usuarios, estos tienen que tener en cuenta los alias creados por los demás, puesto que los nombres no se pueden repetir. En clase, dado que sólo hay un usuario de Windows, aunque hay varios alumnos que utilizan el mismo usuario, optaremos por la solución de crear alias, uno para cada alumno que utilice el ordenador. DocumentRoot La directiva DocumentRoot especifica el directorio donde se encuentran las páginas web. Cuando en la barra de dirección del navegador se escriba una dirección que comience por http://localhost/, el servidor buscará los archivos a partir de ese directorio. La directiva DocumentRoot va acompañada de una directiva <Directory> que especifica qué servicios y características están permitidos o prohibidos en el directorio. En XAMPP 1.7.4 el valor predeterminado de DocumentRoot es el siguiente: DocumentRoot "C:/xampp/htdocs" dijo: ... (se han omitido varias líneas del archivo de configuración) <Directory "C:/xampp/htdocs"> # # Possible values for the Options directive are "None", "All", # or any combination of: # Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews # # Note that "MultiViews" must be named *explicitly* --- "Options All" # doesn't give it to you. # # The Options directive is both complicated and important. Please see # http://httpd.apache.org/docs/2.2/mod/core.html#options # for more information. # Options Indexes FollowSymLinks Includes ExecCGI # # AllowOverride controls what directives may be placed in .htaccess files. # It can be "All", "None", or any combination of the keywords: # Options FileInfo AuthConfig Limit # AllowOverride All # # Controls who can get stuff from this server. # Order allow,deny Allow from all </Directory> Si se quiere cambiar DocumentRoot y utilizar, por ejemplo, el directorio C:www, hay que modificar tanto la línea de DocumentRoot como el Directory correspondiente. El archivo de configuración debería quedar así (se ha resaltado el texto añadido): # 2011-01-09. Barto. He cambiado el directorio raíz del servidor # DocumentRoot "C:/xampp/htdocs" DocumentRoot "C:/www" dijo: ... (se han omitido varias líneas del archivo de configuración) # 2011-01-09. Barto. He cambiado la directiva Directory de DocumentRoot # <Directory "C:/xampp/htdocs"> <Directory "C:/www"> # # Possible values for the Options directive are "None", "All", # or any combination of: # Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews # # Note that "MultiViews" must be named *explicitly* --- "Options All" # doesn't give it to you. # # The Options directive is both complicated and important. Please see # http://httpd.apache.org/docs/2.2/mod/core.html#options # for more information. # Options Indexes FollowSymLinks Includes ExecCGI # # AllowOverride controls what directives may be placed in .htaccess files. # It can be "All", "None", or any combination of the keywords: # Options FileInfo AuthConfig Limit # AllowOverride All # # Controls who can get stuff from this server. # Order allow,deny Allow from all </Directory> Hay que tener cuidado con las erratas, ya que cualquier error impedirá que Apache se ponga en marcha. UserDir Como en un ordenador con Windows XP puede haber varios usuarios, puede ser un problema que todos los usuarios utilicen el mismo directorio raíz. La directiva UserDir permite que cada usuario guarde sus páginas en su propio directorio Mis Documentos y que cada uno acceda a ellos escribiendo en el navegador la dirección http://localhost/~nombre-de-usuario. Hay que tener en cuenta que aunque se definan directorios de usuarios, http://localhost sigue mostrando el directorio indicado por la directiva DocumentRoot. Para que Apache pueda acceder a los directorios de los usuarios, en httpd.conf debe estar cargado el módulo userdir mediante la directiva: LoadModule userdir_module modules/mod_userdir.so En XAMPP 1.7.4 esta directiva está comentada de forma predeterminada, por lo que es necesario borrar el carácter de almohadilla. Si se carga el módulo userdir, entonces deben indicarse los módulos de usuario mediante la directiva UserDir. En XAMPP 1.7.4 la configuración de los directorios de usuario se realiza en un archivo separado (aunque el contenido de este archivo podría incluirse en el archivo httpd.conf) que se encuentra referenciado mediante la directiva Include conf/extra/httpd-userdir.conf En XAMPP 1.7.4 esta directiva no está comentada de forma predeterminada, por lo que no es necesario modificarla, aunque conviene comprobarlo. El archivo httpd-userdir.conf contiene las directivas UserDir y <Directory> que especifican la ubicación de los archivos de usuario y su modo de acceso. El archivo que instala XAMPP 1.7.4 debe modificarse para definir el directorio de usuario concreto, como en el ejemplo siguiente, en el que Windows está instalado en C:/, el usuario se llama "NombreDeUsuario" y la carpeta en la que se encuentran las páginas web es "Mis documentos/www". dijo: <IfModule userdir_module> # 2011-01-09. Barto. He añadido este Directorio de usuario: UserDir "Mis documentos/www" <Directory "C:/Documents and Settings/NombreDeUsuario/Mis documentos/www"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny Allow from all </Directory> </IfModule> Hay que tener cuidado con las erratas, ya que cualquier error impedirá que Apache se ponga en marcha. Alias La directiva Alias permite que el servidor abra páginas que no estén dentro del directorio establecido mediante la directiva DocumentRoot. Para que Apache pueda acceder a esos directorios, en el archivo httpd.conf debe estar cargado el módulo alias mediante la directiva: LoadModule alias_module modules/mod_alias.so En XAMPP 1.7.4 esta directiva no está comentada de forma predeterminada, por lo que no es necesario modificarla, aunque conviene comprobarlo. Además, hay que añadir en el archivo httpd.conf una directiva Alias dentro de la directiva <IfModule alias_module> (que ya existe en XAMPP 1.7.4). Como ejemplo, vamos a crear un par de alias. Supongamos que hay dos alumnos que utilizan el mismo usuario y cada uno quiere guardar su páginas en Mis Documentos y acceder a ellas a través del servidor. Así: dijo: * El usuario se llama NombreDeUsuario * Los alumnos se llaman Ana y Benito * Ana va a guardar sus archivos en la carpeta Mis documentos/Ana/PHP * Ana accederá a sus archivos escribiendo en el navgeador http://localhost/ana * Benito va a guardar sus archivos en la carpeta Mis documentos/Benito/PHP * Benito accederá a sus archivos escribiendo en el navgeador http://localhost/benito Para ello, hay que añadir en el archivo httpd.conf dos directivas Alias dentro de la directiva <IfModule alias_module>. Si ya existe la directiva IfModule (como ocurre en XAMPP 1.7.4), sólo habría que añadir las líneas en negrita del ejemplo siguiente: * en Windows: dijo: <IfModule alias_module> # 2011-01-09. Ana. He añadido este Alias: Alias /ana "C:/Documents and Settings/NombreDeUsuario/Mis documentos/Ana/PHP" <Directory "C:/Documents and Settings/NombreDeUsuario/Mis documentos/Ana/PHP"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny Allow from all </Directory> # 2011-01-09. Benito. He añadido este Alias: Alias /benito "C:/Documents and Settings/NombreDeUsuario/Mis documentos/Benito/PHP" <Directory "C:/Documents and Settings/NombreDeUsuario/Mis documentos/Benito/PHP"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny Allow from all </Directory> ScriptAlias /cgi-bin/ "C:/xampp/cgi-bin/" </IfModule> dijo: * en GNU/Linux: <IfModule alias_module> # 2011-01-09. Ana. He añadido este Alias: Alias /ana "/home/NombreDeUsuario/Documents/Ana/PHP" <Directory "/home/NombreDeUsuario/Documents/Ana/PHP"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny Allow from all </Directory> # 2011-01-09. Benito. He añadido este Alias: Alias /benito "/home/NombreDeUsuario/Documents/Benito/PHP" <Directory "/home/NombreDeUsuario/Documents/Benito/PHP"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny Allow from all </Directory> ScriptAlias /cgi-bin/ "C:/xampp/cgi-bin/" </IfModule> Como se ha comentado en el apartado de la directiva DocumentRoot, se debe incluir una directiva <Directory> para el directorio indicado en la directiva Alias. Hay que tener cuidado con las erratas, ya que cualquier error impedirá que Apache se ponga en marcha. Configuración de PHP El archivo de configuración de PHP es el archivo php.ini, un archivo de texto sin formato. En php.ini las líneas comentadas empiezan por el carácter punto y coma En XAMPP 1.7.4 el archivo php.ini se encuentra: dijo: * en Windows, en el directorio C:xamppphpphp.ini. * en GNU/Linux, en el directorio /opt/lampp/etc. Se comentan a continuación algunas directivas de configuración de PHP, aunque también se puede consultar el manual de PHP. Antes de modificar cualquier archivo de configuración, se recomienda hacer una copia de seguridad del archivo de configuración original. Nota: La ruta del archivo php.ini que se está utilizando se indica en el campo "Loaded Configuration File" de la primera tabla que muestra la función phpinfo(). En el menú de la página de administración de XAMPP 1.7.4 hay una opción phpinfo() que muestra la configuración de PHP. short_open_tag Los fragmentos de código PHP se identifican mediante las etiquetas <?php .... ?>. La directiva short_open_tag especifica si también se admiten las etiquetas <? ... ?>. short_open_tag = On Se admite el uso de <? ... ?> en vez de <?php ... ?> short_open_tag = Off No se admite el uso de <? ... ?> en vez de <?php ... ?> (Valor recomendado) Se recomienda que esta directiva tome el valor Off y que se utilice siempre la etiqueta <?php para empezar los fragmentos de código php. dijo:short_open_tag = Off ; Valor recomendado en este curso En XAMPP 1.7.4 esta directiva viene predeterminada con valor On, por lo que sería necesario modificarla, pero si se cambia el valor a Off, las páginas del panel de control de XAMPP dejan de funcionar, así que la dejaremos en On. Pero es conveniente que comencemos siempre los fragmentos php por <?php. Si en el servidor la directiva toma el valor On, las páginas XHTML que contengan una declaración XML (por ejemplo, <?xml version="1.0" encoding="iso-8859-1"?> producirán un error. Este problema se resuelve utilizando un fragmento de código para generar la declaración XML. <?xml version="1.0" encoding="iso-8859-1"?> Parse error: parse error, unexpected T_STRING in ejemplo.php on line 1 <?php print "<?xml version="1.0" encoding="iso-8859-1"?>n"; ?> register_globals La directiva register_globals especifica si las variables EGPCS (Entorno, GET, POST, Cookies y Servidor) se registran automáticamente como variables globales. register_globals = On Las variables EGPCS se registran como variables globales register_globals = Off Las variables EGPCS no se registran como variables globales (Valor recomendado) Por motivos de seguridad, se recomienda que esta directiva tome el valor Off. register_globals = Off ; Valor recomendado en este curso En XAMPP 1.7.4 esta directiva viene predeterminada con valor Off, por lo que no es necesario modificarla, aunque conviene comprobarlo. En versiones antiguas de PHP (o si la directiva register_globals toma el valor On), las variables EGPCS eran variables globales, por lo que se podían llamar directamente. Por ejemplo, si un formulario tiene un control con nombre "prueba" y se envía con el valor "Hola", el documento PHP que lo recibe puede utilizar la variable $prueba directamente. <?php print "$prueba"; ?> Hola Sin embargo, cuando la directiva register_globals toma el valor Off, se produce el aviso siguiente: <?php print "$prueba"; ?> Notice: Undefined variable: prueba in ejemplo.phpon line 1 La forma correcta de acceder al dato recibido es a través de la matriz $_REQUEST (o $_POST o $_GET): <?php print "$_REQUEST"; ?> Hola error_reporting La directiva error_reporting especifica el tipo de errores notificados por PHP. Por ejemplo: dijo:error_reporting = E_ALL & ~E_NOTICE & ~E_DEPRECATED Se muestran todos los errores, menos los avisos y obsoletos. error_reporting = E_ALL | E_STRICT Se muestran todos los errores (Valor recomendado) En un entorno de producción, se suelen omitir los mensajes de error por motivos de seguridad, pero en un entorno de desarrollo es conveniente mostrar el mayor número de errores y avisos para corregirlos. error_reporting = E_ALL | E_STRICT ; Valor recomendado En XAMPP 1.7.4 esta directiva viene predeterminada con el valor E_ALL | E_STRICT, por lo que no es necesario modificarla, aunque conviene comprobarlo. El problema de utilizar una configuración tan exigente es que algunos paquetes de terceros (blbliotecas, CMS, etc.) pueden dejar de funcionar y a veces no queda más remedio que volver a un valor menos estricto para poderlos utilizar. Los posibles valores de esta directiva, que se pueden combinar con & (o con | en el caso de E_STRICT), son los siguientes: dijo:Tipo de error Descripción E_ALL Todos los errores y avisos excepto E_STRICT. E_ERROR Errores fatales detectados en tiempo de ejecución. E_WARNING Advertencias (errores no fatales) detectados en tiempo de ejecución. E_PARSE Errores de sintaxis detectados en tiempo de compilación. E_NOTICE Avisos detectados en tiempo de ejecución (pueden deberse a errores involuntarios o a errores intencionados, por ejemplo, utilizar una variable no inicializada, pero utilizarla teniendo en cuenta que se inicializará automáticamente a una cadena vacía). E_STRICT Avisos detectados en tiempo de ejecución, al activarlos PHP sugiere cambios en el código para que una mejor interoperabilidad y compatibilidad en el futuro. E_RECOVERABLE_ERROR Error recuperable. E_DEPRECATED Advertencias sobre código obsoleto que no funcionará en futuras versiones de PHP. E_CORE_ERROR Errores fatales detectados durante el arranque inicial de PHP. E_CORE_WARNING Advertencias (errores no fatales) detectados durante el arranque inicial de PHP. E_COMPILE_ERROR Erores fatales detectados en tiempo de compilación. E_COMPILE_WARNING Advertencias (errores no fatales) detectados en tiempo de compilación. E_USER_ERROR Mensajes de error generados por el usuario. E_USER_WARNING Advertencias generadas por el usuario. E_USER_NOTICE Avisos generados por el usuario. E_USER_DEPRECATED Advertencias generadas por el usuario sobre código que no funcionará en futuras versiones de PHP. Para mostrar todos los errores la directiva error_reporting debe tomar el valor E_ALL | E_STRICT. output_buffering La directiva output_buffering especifica si la salida del programa se envía a medida que se va generando o se utiliza un buffer intermedio para reducir el tráfico de salida del servidor. output_buffering = 4096 Se utiliza un buffer de 4096 bytes. output_buffering = Off No se utiliza buffer. En un entorno de producción se suele utilizar un buffer de salida, pero esto puede tener efectos inesperados. Por ejemplo, si la página crea una cabecera de respuesta HTTP después de escribir texto, PHP debería dar un aviso puesto que las cabeceras sólo se pueden envíar antes que el texto de la página. Pero si se utiliza buffer puede ocurrir que PHP no dé aviso (si el principio de la página todavía está en el buffer y no se ha enviado). Si esa misma página se ejecuta después en un servidor que tenga el buffer desactivado, entonces sí que se produciría el aviso y la cabecera no se enviaría. Por eso es conveniente desactivar el buffer y poder detectar ese tipo de errores. output_buffering = Off ; Valor recomendado En XAMPP 1.7.4 esta directiva viene predeterminada con el valor 4096, por lo que es necesario modificarla extensión mysqli Nota: En este curso no se utilizará esta extensión. La conexión con las bases de datos se realizarán a través de PDO. Para acceder a la base de datos MySQL, existen varias extensiones. La extensión mysql es la versión más antigua, mientras que la extensión mysqli es una versión más moderna, especialmente diseñada para sacar partido de PHP 5.0 y MySQL 4.1 (o posteriores). Además, existen dos drivers de bajo nivel: MySQL Client Library (libmysql) o MySQL Native Driver (mysqlnd). dijo:extension=php_mysqli.dll ; Valor recomendado XAMPP 1.7.4 tiene activada tanto la extensión mysql como la extensión mysqli, por lo que no es necesario modificarla, aunque conviene comprobarlo. dijo:extensión pdo_mysql Para acceder a la base de datos MySQL mediante la biblioteca PDO, debe estar activada la extensión PDO MySQL. Además, existen dos drivers de bajo nivel: MySQL Client Library (libmysql) o MySQL Native Driver (mysqlnd). dijo:extension=php_pdo_mysql.dll ; Valor recomendado XAMPP 1.7.4 tiene activada la extensión con el driver libmysql, por lo que no es necesario modificarla, aunque conviene comprobarlo. dijo:extensión pdo_sqlite Para acceder a la base de datos SQLite mediante la biblioteca PDO, debe estar activada la extensión PDO SQLite. dijo:extension=php_pdo_sqlite.dll ; Valor recomendado XAMPP 1.7.4 tiene activada la extensión PDO SQLite, por lo que no es necesario modificarla, aunque conviene comprobarlo. dijo:session.save_handler Para utilizar sesiones mediante el mecanismo propio de PHP (es decir, sin necesidad de crear funciones propias), la directiva session.save_handler debe tener el valor files. dijo:session.save_handler = files ; Valor recomendado En XAMPP 1.7.4 esta directiva viene predeterminada con el valor files, por lo que no es necesario modificarla, aunque conviene comprobarlo. Algunos gestores de contenidos (CMS) tienen sus propias funciones de gestión de sesiones y requieren que esta directiva tome el valor user. Si en nuestra instalación de Apache el valor es user, para evitar conflictos nuestros programas pueden modificar esta directiva en tiempo de ejecución, mediante la función ini_set('session.save_handler', 'files'); (véase la lección sobre sesiones). dijo:session.use_trans_sid Las sesiones normalmente almacenan el identificador de sesión en forma de cookie en el ordenador del usuario. En caso de las cookies estén deshabilitadas en el navegador, las sesiones no funcionarán. La directiva session.use_trans_sid permite utilizar sesiones aunque las cookies estén desactivadas, añadiendo el identificador de la sesión a la dirección de la página como un control más. En general no se aconseja ese uso, pues hace visible al usuario el identificador de la sesión y, sin querer, el usuario puede enviarlo a otra persona que podría acceder a la misma sesión desde otro ordenador. dijo:session.use_trans_sid = 0 ; Valor recomendado En XAMPP 1.7.4 esta directiva viene predeterminada con el valor 0, por lo que no es necesario modificarla, aunque conviene comprobarlo. magic_quotes Algunos caracteres deben "escaparse" (es decir, colocar una contrabarra antes del carácter) antes de poderse utilizar en consultas a bases de datos, ya que esos caracteres tienen significados especiales y provocarían resultados inesperados (o lo que es peor, provocados por usuarios maliciosos). El mecanismo de las comillas mágicas (magic quotes) se introdujo en PHP 3 para evitar ese problema y consiste en que si la directiva magic_quotes_gpc tiene el valor On, PHP escapa automáticamente todos los datos recibidos por los mecanismos GPC (Get/Post/Cookie). dijo:magic_quotes_gpc = On comillas mágicas activadas magic_quotes_gpc = Off comillas mágicas desactivadas (Valor recomendado) El problema es que las comillas mágicas no resuelven todos los problemas y generan problemas en otras situaciones, por lo que actualmente se recomienda que esta directiva tome el valor Off (y tener en cuenta en los programas que la directiva puede tener el valor On). En lugar de las comillas mágicas el programador debe utilizar las funciones específicas de cada base de datos para evitar ese problema, o escapar explícitamente una cadena utilizando la función addslashes(). dijo:magic_quotes_gpc = Off ; Valor recomendado En XAMPP 1.7.4 esta directiva viene predeterminada con el valor Off, por lo que no es necesario modificarla, aunque conviene comprobarlo. date.timezone Las funciones relacionadas con fechas y horas se configuran mediante varias directivas. La directiva date.timezone establece la zona horaria predeterminada para todas las funciones de fecha y hora. Al instalar XAMPP 1.7.4, el instalador da un valor estimado de la zona horaria. En el caso de España, XAMPP 1.7.3 da el valor Europe/Berlin que se puede cambiar al valor Europe/Madrid (que es el mismo, claro). Se puede consultar la lista completa de zonas horarios permitidas en la web de php. dijo:; 2011-02-09. Barto. He cambiado el nombre del huso horario a Madrid ; date.timezone = "Europe/Berlin" date.timezone = "Europe/Madrid" Junto la la directiva date.timezone se muestran las otros cuatro directivas (aunque no están definidas porque están comentadas): dijo:; http://www.php.net/date.default-latitude ;date.default_latitude = 31.7667 ; http://www.php.net/date.default-longitude ;date.default_longitude = 35.2333 ; http://www.php.net/date.sunrise-zenith ;date.sunrise_zenith = 90.583333 ; http://www.php.net/date.sunset-zenith ;date.sunset_zenith = 90.583333 La latitud y longitud predeterminadas corresponden a la ciudad de Jerusalén. Si se quieren asignar los valores correspondientes a la ciudad de Madrid, habría que cambiarlos a dijo:; 2011-02-09. Barto. He cambiado la latitud a Madrid: 40 25 02 N = 40.4173 ; http://www.php.net/date.default-latitude ;date.default_latitude = 31.7667 date.default_latitude = 40.4173 ; 2011-02-09. Barto. He cambiado la longtud a Madrid: 3 42 22 W = -3.7063 ; http://www.php.net/date.default-longitude ;date.default_longitude = 35.2333 date.default_longitude = -3.7063 ; http://www.php.net/date.sunrise-zenith ;date.sunrise_zenith = 90.583333 ; http://www.php.net/date.sunset-zenith ;date.sunset_zenith = 90.583333 post_max_size y upload_max_filesize La directiva post_max_size especifica el tamaño máximo de los datos que pueden enviarse al servidor. La directiva upload_max_filesize especifica el tamaño máximo de un fichero que se envíe al servidor. Lógicamente, post_max_size debe ser superior a upload_max_filesize. Si el valor se expresa sin unidades, se interpreta como bytes. Se pueden utilizar las unidades K (kilobytes), M (megabytes) y G (Gigabytes). dijo:post_max_size = 8M ; Valor recomendado en este curso upload_max_filesize = 128M ; Valor recomendado en este curso En XAMPP 1.7.4 estas directivas viene predeterminada con los valores 8M y 128M, por lo que no es necesario modificarlas, aunque conviene comprobarlos. http://www.mclibre.org Autor: Bartolomé Sintes Marco Última modificación: 24 de mayo de 2011

0
0
Hacete una heladera No-Frost para autos
Hacete una heladera No-Frost para autos
Hazlo Tu MismoporAnónimo4/27/2015

Gracias @walter_lamberti por el flash! Hola gente, visto que soy de esa clase de personas que están constantemente viajando de un lado para el otro siempre me gusto tener manaos bien fría a mano durante el largo camino. El problema que soy un pobre croto y no me da el cuero para gastar en alguna heladera del tipo mini bar ya que cuestan casi lo mismo que la que tengo en casa. Así que decidí hacerme una siguiendo los principios de las no frost y lo que se me ocurrio fue esto: Ahora bien, lo primero que hice para comenzar la construcción fue conseguir un cooler de 12v, 3 diodos leds blancos, 2 interruptores de heladeras, un poco de cable, terminales, 1 congelante (esos que usan en las drogerias para transportar vacunas) y pegamento. Lo primero que hice fue pegar con cinta la tapa con la conservadora Hice los agujeros para colocar el interruptor de la luz y la caja de conexiones: Este es el cableado eléctrico y los 3 leds que están montados sobre una tapa plástica que encontré por ahí y conectados en paralelo Llego la hora de colocar el interruptor de la luz y armar la primera parte del cableado eléctrico Luego hice lo que seria la tapa del ducto por donde el cooler aspirara en aire desde el fondo de la conservadora Luego coloque el cooler en su lugar al igual que el interruptor que hace que prenda el cooler cuando se cierra la tapa y lo apaga cuando se abre... Luego le hice el cableado eléctrico Aquí puse el ducto de aire terminado dentro de la conservadora Y el congelante ya listo para ser colocado y realizar la primera prueba: Para los curiosos este es el esquema eléctrico, es realmente simple: Ya en marcha hice un pequeño agujero en el medio de la tapa para pasar el sensor de temperatura del tester, de paso aproveche para certificar mi nuevo juguete Vale recordar que este es el primer prototipo, por lo que la estética que tiene no es lo mejor, por el momento lo único que me interesa es que funcione bien y de hecho lo hizo. Espero que les haya gustado el post y será hasta la próxima Les dejo un video del susodicho en funcionamiento Esta es mi idea para el segundo prototipo en el cual mejoro la ubicación del para obtener una mayor superficie fria expuesta, con el primer intento llegue a una temperatura de +4°, con el proximo mi objetivo es llegar a 0° o si es posible ir más abajo

833
53
C
Crea tu rotador de faucet de Bitcoins
Hazlo Tu MismoporAnónimo5/12/2015

Hola a todos, hace tiempo que estaba buscando el script para montar un rotador de faucet para ganar bitcoins, al ver que no hay ninguno y ante la frustración que esto me provoco, decidi hacerme uno lo prometido es deuda, y es hora de pagar... Unas aclaraciones previas acerca de este script. No utiliza ninguna base de datos Todo esta hecho en html y css - salvo un indicador del precio del bitcoin (ocupa 2 lineas del código y si no les cabe lo vuelan ) El script no trae el listado de faucet, eso queda a criterio y gusto de cada uno Yo no soy un super sashashin de la programación html, Sres. diseñadores: no critiquen El proyecto esta alojado en SourceForge - Lo que les da la garantía de ser un script limpio Si te gusto mi laburo, compartilo Empecemos con el index.html El index es simple y liviano, el cual le da al usuario la posibilidad de seleccionar entre ver la lista completa de faucet's que tiene nuestro rotador o bien, la de iniciar el rotador directamente para comenzar a ganar bitcoins La idea de este rotador es la de darle la mayor cantidad de información al usuario para tratar de evitar que se pierda tiempo innecesario. Por eso en el pie de pagina hay una descripción en la cual figuran (en el caso de mi rotador) el tiempo de espera entre reclamos de bitcoins, cantidad mínima que se puede ganar de ese sitio y cualquier otra observación que pueda ser de ayuda. SOBRE EL SCRIPT Cuando bajen el script desde mi repositorio de SourceForge y lo extraigan se encontrarán con la siguiente estructura de carpetas (Agrego la descripción de cada una): AÑADIR UNA FAUCET AL LISTADO Entren en el directorio PG y Abran el archivo 1.html y busquen las siguientes líneas: Modifíquenlo con los datos de su faucet. Cada vez que quieran agregar un sitio nuevo, copien ese código, péguenlo debajo. CREAR UNA PÁGINA PARA LA FAUCET Dentro del directorio faucet se van a encontrar con el archivo 0001.html deben abrirlo y modificarlo con los mismos datos que utilizaron en el listado, les paso una breve descripción. Con cada faucet que agreguen deberán crear un archivo nuevo en el directorio faucet. DESCARGAR SCRIPT (Desde SourceForge) Pueden verlo funcionar desde AQUÍ Espero que les sirva. Cualquier duda, me la hacen saber

0
18
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.