Abr 3 2009

namechk comprueba si tu nombre fue tomado

Gabolonte Blasfemus

image Muy parecido a UserNameCheck.com, pero con un diseño un poco más cuidado, namechk se ofrece a chequear por nosotros si nuestro nombre fue tomado en decenas de los sitios web sociales más conocidos. Tan sólo debemos ingresar nuestro nombre de usuario elegido y esperar que la aplicación haga las comprobaciones en cada uno de los sitios listados. Muy útil para saber si tomaron nuestro nickname o nombre en algún sitio web, o para espiar investigar la presencia online de otros.

Vía Mashable.


Abr 2 2009

Cómo navegar seguro a través de SSH (2): Configuración de un servicio de DNS dinámico

Gabolonte Blasfemus

En la primera parte de esta serie de posts que explican como armar un túnel SSH para navegar sin ser espiado, vimos como instalar un servidor SSH bajo una PC con Windows. Una vez levantado el servidor, el problema es como alcanzarlo desde Internet, ya que normalmente, el equipo que utilicemos (por ejemplo la PC de nuestra casa) estará conectado a la red a través de un servicio domiciliario, los cuales se caracterizan por asignar direcciones IP dinámicas que suelen cambiar de un día para el otro. En consecuencia, no seremos capaces de alcanzar en todo momento a nuestro flamante servidor SSH con sólo recordar la dirección IP que hoy le otorgó nuestro proveedor de Internet, hace falta un método mejor. Ese método es el conocido como DDNS o DNS dinámico, el cual básicamente es un servicio de DNS que actualiza constantemente sus registros de acuerdo a la dirección IP que tienen en cada momento los hosts pertenecientes al dominio en el que es autoritativo. En el video a continuación vamos a ver paso a paso como registrar una cuenta en No-IP, uno de los servicios de DDNS gratuito más populares, y descargaremos una aplicación cliente desde este sitio que instalaremos en el mismo equipo donde habíamos instalado y levantado nuestro servidor SSH, el cual le comunicará a los servidores de No-IP cuál es su dirección IP a cada momento, para que, no importa si esta cambia, siempre podamos acceder a nuestro servidor por medio de una URL controlada por el servicio de No-IP.

En la tercera y última parte, ahora que ya tenemos nuestro servidor SSH funcionando y accesible, vamos a ver como conectarnos desde otro equipo y hacer un túnel SSH a través del cual redireccionaremos todas nuestras conexiones, o al menos las que nos interese proteger.


Mar 30 2009

FaceBook Messenger: Opciones reales

Gabolonte Blasfemus

image Hoy volví después de un impasse a mi habitual actividad webosocial, y me encontré con otro ejemplo más de la estupidez humana, en la que más de un millón de usuarios de FaceBook se unieron y le hicieron caso a un grupo creado dentro de este sitio social que invitaba a descargar e instalar un supuesto FaceBook Messenger, una especie de mensajero instantáneo muy similar al masivo y popular MSN Messenger, pero para chatear con nuestros contactos de FaceBook. Desde ya todo era un engaño, y el link de descarga no hacían más que llevar a los incautos visitantes a descargarse una sospechosa barra de herramientas de esas que estamos cansados de ver en Internet Explorer. Ante tamaña demostración de descerebre y credulidad mal dirigida, me parece importante destacar opciones reales para todo aquel que quiera tener un verdadero FaceBook Messenger en su escritorio o dispositivo móvil, ya que usar el servicio de mensajería instantánea de FaceBook desde su propia web es bastante molesto y poco funcional.

Lo que viene a continuación no es una lista de todas las opciones existentes para hacerlo, sino las que a mi mejor me resultaron y que por lo tanto recomiendo, y, por supuesto, totalmente gratuitas.

Continue reading


Mar 23 2009

Tweleted muestra esos twitts eliminados que nadie quería que vieras

Gabolonte Blasfemus

Los de Twitter la tienen realmente fácil: Inventan un servicio muy simple, ambiguo, y lleno de baches, y luego dejan que en base (y gracias) a eso cientos de terceros creen un tremendo ecosistemas de aplicaciones y servicios que lo mejoran sin que ellos muevan un dedo. Aunque en este caso más que mejorarlo, Tweleted nos muestra una preocupante faceta del conocido servicio de microblogging que tal vez pocos conozcan: Cuando borramos un twitt, este se elimina sólo de nuestro perfil, pero no de Twitter Search. Y Tweleted busca y nos muestra los twitts borrados de cualquier usuario, aprovechándose justamente de esto. Tan sólo tiene que comparar y rescatar los twitts del usuario que no figuran en su propio perfil pero sí en los resultados de búsqueda de Twitter.

image

Para añadirle un poco más de diversión y dramatismo, el sitio cuenta con dos estilos visuales switcheables desde una barra superior, uno celestial pensado para usar su función de recuperación de twitts borrados con las mejores de las intenciones, y otro infernal, para cuando sólo buscamos material incriminante.

Probándolo me decepcionó bastante, ya que he visto twitts que sé que no fueron borrados (al menos por un largo tiempo), y el sitio se excusa de esto explicando que a Twitter por momentos “se le escapan” algunos twitts que no llega a mostrar, a pesar de no haber sido borrados. Y yo que quería ver correr sangre!

Vía Mashable.


Mar 23 2009

Dudas Existenciales (56)

Gabolonte Blasfemus

¿Qué es lo que tiene Speedy con Flickr?

imageHace al menos dos semanas que muchos argentinos abonados al servicio de banda ancha de Speedy que ofrece Telefónica de Argentina venimos teniendo serios problemas para utilizar flickr, el archi conocido servicio de hosteo de imágenes. El problema se presenta siempre de la misma forma: La página de flickr carga pero las imágenes no, y no hace falta más que buscar speedy + flickr en Twitter para comprobar que es un problema que estamos teniendo muchos. Ahora bien, ¿cómo puede un ISP que no sólo es uno de los más importantes del país, sino que además (recién ahora) descubrió que existe la web 2.0 y ofrece un servicio (según ellos) acorde a esta, permitir o expresamente obrar el bloqueo de uno se los sitios más renombrados dentro del cansino mote de “2.0”?

Continue reading