VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • Chapulin
  • Ronaystein
  • CiroGes
  • fredyjaneta
  • zulan

Agregador de canales de noticias

Ver información básica de cuentas de Twitter usando Python

Orvtech - Dom, 04/13/2014 - 19:00

No hace mucho hice un shell script que mostraba la fecha de creación de una cuenta de Twitter pero a las pocas semanas quedo obsoleto por la implementación del API 1.1 que requiere que este tipo de llamas al API sean autenticadas vía OAuth lo cual no es tan sencillo si solo quieres usar bash.

Esta versión esta hecha en Python y a diferencia del anterior proporciona mas información sobre la cuenta. de hecho puede procesar varias cuentas al mismo tiempo, veamos el código fuente de este programa hecho en Python:

from __future__ import print_function, unicode_literals import requests from requests_oauthlib import OAuth1 from urlparse import parse_qs handles = raw_input('Enter twitter handles: ').split() CONSUMER_KEY = " " CONSUMER_SECRET = " " OAUTH_TOKEN = " " OAUTH_TOKEN_SECRET = " " def get_oauth(): oauth = OAuth1(CONSUMER_KEY, client_secret=CONSUMER_SECRET, resource_owner_key=OAUTH_TOKEN, resource_owner_secret=OAUTH_TOKEN_SECRET) return oauth if __name__ == "__main__": oauth = get_oauth() payload={'screen_name':handles} r = requests.post(url="https://api.twitter.com/1.1/users/lookup.json",data=payload, auth=oauth) user_obj = r.json() for line in user_obj: print("Handle: " , line['screen_name']) print("User ID: " , line['id']) print("Verified: " , line['verified']) print("Name: " , line['name']) print("Account Created: " , line['created_at']) print("Followers: " , line['followers_count']) print("Following: " , line['friends_count']) print("Tweet Count: " , line['statuses_count']) print("Favorites: " , line['favourites_count']) print('- - - - - - - - - - -\n')

El producto de este script usando mi Twitter handle (orvtech) luce así:

Handle: orvtech User ID: 4412471 Verified: False Name: Oliver Account Created: Thu Apr 12 21:35:06 +0000 2007 Followers: 5710 Following: 558 Tweet Count: 20233 Favorites: 6514

 

¿Como ver la información de varias cuentas?

Para ver de varias cuentas de Twitter solo debes dárselas a este programa hecho en Python, separadas por espacios en blanco, sin el símbolo de arroba como lo puedes ver aquí:

$ ./user-info.py Enter twitter handles: orvtech twitter protected

 

¿Que necesito para correr este script de Python?

Para ejecutar este script necesitas registar tu aplicación y generar unas llaves en apps.twitter.com/app/new para lo que deberás iniciar sesión con tu usuario de Twitter. Una vez registrada tu aplicacion deberas asignar los valores de las constantes CONSUMER_KEY, CONSUMER_SECRET, OAUTH_TOKEN y OAUTH_TOKEN_SECRET en el código fuente del script.

Ver información básica de cuentas de Twitter usando Python es un articulo de: orvtech.com

Ver información básica de cuentas de Twitter usando Python

Orvtech - Dom, 04/13/2014 - 19:00

No hace mucho hice un shell script que mostraba la fecha de creación de una cuenta de Twitter pero a las pocas semanas quedo obsoleto por la implementación del API 1.1 que requiere que este tipo de llamas al API sean autenticadas vía OAuth lo cual no es tan sencillo si solo quieres usar bash.

Esta versión esta hecha en Python y a diferencia del anterior proporciona mas información sobre la cuenta. de hecho puede procesar varias cuentas al mismo tiempo, veamos el código fuente de este programa hecho en Python:

from __future__ import print_function, unicode_literals import requests from requests\_oauthlib import OAuth1 from urlparse import parse\_qs handles = raw_input('Enter twitter handles: ').split() CONSUMER_KEY = " " CONSUMER_SECRET = " " OAUTH_TOKEN = " " OAUTH_TOKEN_SECRET = " " def get_oauth(): oauth = OAuth1(CONSUMER_KEY, client_secret=CONSUMER_SECRET, resource_owner_key=OAUTH_TOKEN, resource_owner_secret=OAUTH_TOKEN_SECRET) return oauth if __name__ == "__main__": oauth = get_oauth() payload={'screen_name':handles} r = requests.post(url="https://api.twitter.com/1.1/users/lookup.json",data=payload,auth=oauth) user_obj = r.json() for line in user_obj: print("Handle: " , line['screen_name']) print("User ID: " , line['id']) print("Verified: " , line['verified']) print("Name: " , line['name']) print("Account Created: " , line['created_at']) print("Followers: " , line['followers_count']) print("Following: " , line['friends_count']) print("Tweet Count: " , line['statuses_count']) print("Favorites: " , line['favourites_count']) print('- - - - - - - - - - -\n')

El producto de este script usando mi Twitter handle (orvtech) luce así:

Handle: orvtech User ID: 4412471 Verified: False Name: Oliver Account Created: Thu Apr 12 21:35:06 +0000 2007 Followers: 5710 Following: 558 Tweet Count: 20233 Favorites: 6514
¿Como ver la información de varias cuentas?

Para ver de varias cuentas de Twitter solo debes dárselas a este programa hecho en Python, separadas por espacios en blanco, sin el símbolo de arroba como lo puedes ver aquí:

$ ./user-info.py Enter twitter handles: orvtech twitter protected
¿Que necesito para correr este script de Python?

Para ejecutar este script necesitas registar tu aplicación y generar unas llaves en apps.twitter.com/app/new para lo que deberás iniciar sesión con tu usuario de Twitter. Una vez registrada tu aplicacion deberas asignar los valores de las constantes CONSUMER_KEY, CONSUMER_SECRET, OAUTH_TOKEN y OAUTH_TOKEN_SECRET en el código fuente del script.

Ver información básica de cuentas de Twitter usando Python

Orvtech - Dom, 04/13/2014 - 19:00

No hace mucho hice un shell script que mostraba la fecha de creación de una cuenta de Twitter pero a las pocas semanas quedo obsoleto por la implementación del API 1.1 que requiere que este tipo de llamas al API sean autenticadas vía OAuth lo cual no es tan sencillo si solo quieres usar bash.

Esta versión esta hecha en Python y a diferencia del anterior proporciona mas información sobre la cuenta. de hecho puede procesar varias cuentas al mismo tiempo, veamos el código fuente de este programa hecho en Python:

from __future__ import print_function, unicode_literals import requests from requests\_oauthlib import OAuth1 from urlparse import parse\_qs handles = raw_input('Enter twitter handles: ').split() CONSUMER_KEY = " " CONSUMER_SECRET = " " OAUTH_TOKEN = " " OAUTH_TOKEN_SECRET = " " def get_oauth(): oauth = OAuth1(CONSUMER_KEY, client_secret=CONSUMER_SECRET, resource_owner_key=OAUTH_TOKEN, resource_owner_secret=OAUTH_TOKEN_SECRET) return oauth if __name__ == "__main__": oauth = get_oauth() payload={'screen_name':handles} r = requests.post(url="https://api.twitter.com/1.1/users/lookup.json",data=payload,auth=oauth) user_obj = r.json() for line in user_obj: print("Handle: " , line['screen_name']) print("User ID: " , line['id']) print("Verified: " , line['verified']) print("Name: " , line['name']) print("Account Created: " , line['created_at']) print("Followers: " , line['followers_count']) print("Following: " , line['friends_count']) print("Tweet Count: " , line['statuses_count']) print("Favorites: " , line['favourites_count']) print('- - - - - - - - - - -\n')

El producto de este script usando mi Twitter handle (orvtech) luce así:

Handle: orvtech User ID: 4412471 Verified: False Name: Oliver Account Created: Thu Apr 12 21:35:06 +0000 2007 Followers: 5710 Following: 558 Tweet Count: 20233 Favorites: 6514
¿Como ver la información de varias cuentas?

Para ver de varias cuentas de Twitter solo debes dárselas a este programa hecho en Python, separadas por espacios en blanco, sin el símbolo de arroba como lo puedes ver aquí:

$ ./user-info.py Enter twitter handles: orvtech twitter protected
¿Que necesito para correr este script de Python?

Para ejecutar este script necesitas registar tu aplicación y generar unas llaves en apps.twitter.com/app/new para lo que deberás iniciar sesión con tu usuario de Twitter. Una vez registrada tu aplicacion deberas asignar los valores de las constantes CONSUMER_KEY, CONSUMER_SECRET, OAUTH_TOKEN y OAUTH_TOKEN_SECRET en el código fuente del script.

Working 9 to 5

Jose Salgado - Dom, 04/13/2014 - 17:05
working 9 to 5

Acabo de leer un artículo en El País sobre un cambio que se ha promovido en Francia que obligaría a los managers desconectar del trabajo durante once horas seguidas. Esto significa que no podrán hacer ni recibir llamadas, correos electrónicos y cualquier tipo de comunicación relacionada con el trabajo.

La idea es reducir el nivel de estrés que este tipo de perfiles soportan y que es necesario compaginar la vida laboral con la vida personal. Lo que me parece bastante curioso al respecto es que los trabajadores normales y sin responsabilidades de gestión se quedan fuera de este acuerdo.

Quizás yo es que sea un soñador o que siempre he estado relacionado con trabajos que no requieren presencia horaria como puede ser un comercio, un centro de atención al cliente o similares, pero creo que los horarios laborales son un auténtico asesino en serie de la productividad y de la conciliación familiar. Por otra parte, el rol de manager tiene asociada una responsabilidad, por lo que si hay un equipo que depende de ti, o bien les das la confianza y libertad para tomar decisiones o te toca estar siempre disponible.

En el entorno en el que yo vivo profesionalmente, no existen los horarios, existen las fechas límites. Con lo que me es bastante indiferente que estés en la oficina de nueve a cinco o que sólo vengas los lunes para las reuniones de actualización. Lo único que se pide es que el día acordado se entregue el proyecto finalizado, testado y validado. Como gestiones tu tiempo y tu horario es algo que no es de mi incumbencia, mi responsabilidad es verificar que se avanza correctamente, que estamos cumpliendo las funcionalidades y las especificaciones. Y esto es relativamente sencillo una vez que consigues establecer una relación de confianza y existe una comunicación franca y abierta.

Obviamente, el tener esta libertad para estructurar tu horario tiene una contrapartida negativa, has de estar disponible de forma permanente mediante las nuevas tecnologías. Esto es así porque siempre puede surgir cualquier problema, cualquier circunstancia que necesite ser solucionada en menos de una hora, y dado que puede que no estés en la oficina, necesito poder encontrarte. Por suerte, estas situaciones son muy puntuales y en mi experiencia particular, no han ocurrido más de una vez al mes como mucho, con lo que creo que no es una concesión aceptable.

En el caso del manager, y concreto en mi caso particular como gestor, todos los clientes tienen mi móvil y correo y sabe que estoy siempre disponible, es el precio que tiene mi responsabilidad. Hay clientes que saben distinguir que es urgente y lo que no y es mi trabajo gestionar estas peticiones y saber encauzarlas en su momento.

Con lo que mi opinión sobre esta reforma, es que creo que es innecesaria si supiéramos gestionar el trabajo de forma diferente, y sobretodo, si incluyera en el acuerdo a todos los trabajadores, no a los managers.

Película: Nine to Five

Esto es un resumen del artículo Working 9 to 5 escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

#Heartbleed: ¿Me debe importar un C*rajo?

Xenode - Sáb, 04/12/2014 - 18:03

Anuncio: ¿Nos afectó #HeartBleed?

A través de este artículo pretendo entre otras cosas avisarles (pues aquí en México es una obligación legal hacerlo) que el ya muy conocido bug #Heartbleed no afectó ninguno de nuestros servidores o máquinas por el estilo en ninguna forma. De todos modos los servidores y equipos que usamos ya fueron actualizados con la nueva versión de OpenSSL que incluye el hotfix indicado para reparar dicha vulnerabilidad (ya desde hace tiempo disponible gracias a la eficacia de la comunidad de empaquetadores y developers detrás de Fedora Linux, el S.O. que corremos en nuestros equipos/servidores) y pues en el futuro si llegásemos a ocupar alguna implementación de SSL directa en nuestros sitios (con la que ustedes interactúen pues) nadie se verá afectado por dicho agujero de seguridad.

Lamentablemente, otros servicios y páginas que nada tienen que ver con nosotros directamente (pero que sí se usan en nuestra web por ejemplo) sí se han visto afectados por dicho bug. Los servicios third party que ocupamos en la web/blog y "nube" de Xenode Systems (por llamar de alguna manera al ecosistema digital con el que ustedes y nosotros interactuamos a la par) y que sí fueron afectados por el Bug Heartbleed son los siguientes:

  • Facebook
  • SpiderOak
  • GitHub
  • UbuntuOne

Otros servicios que se usan en la página (para login con OmniAuth por ejemplo) que POSIBLEMENTE fueron vulnerados son Twitter (Quienes no lo han reportado) y las cuentas de Google (Quienes no han dicho bien a bien si sí o si no pero es probable que sí se hayan visto afectadas).

¿Qué es HeartBleed?

Nada mejor que muñecos de xkcd para explicarlo:

Click en la imagen para agrandar

Para los que no entiendan ni aún así, en términos muy básicos, un usuario tiene una manera de mandar una especie de "ping/poke" (término mal usado pero se entiende) a un servidor para dar a conocer que está ahí y el servidor en este caso puede saber que la conexión debe seguir abierta, pues el usuario sigue ahí usando la misma. El bug éste lo que permite es que un usuario mande una carga de datos diferente a la que dice que va a mandar y entonces el servidor "vomita" un montón de data aleatoria que dicho usuario NO DEBERÍA VER, esta data generalmente es data que tú confiarías está encriptada gracias a SSL. Esto es peligroso porque aún en el "caos" de la data entregada, cualquier usuario con medio cerebro (o casi) puede detectar cosas como nombres de usuario, contraseñas e incluso peor, la clave SSH que un admin esté usando para entrar al servido (por ejemplo), lo que le daría control total del mismo.

¿Porqué NO afectó los servidores de Xenode Systems?

Nuestra web no ocupa SSL de forma directa puesto que no manejamos nada de información sensible realmente por nuestra cuenta. La información sensible que llegamos a manejar se delega a través de servicios de terceros que sí manejan data encriptada (pues es importante protegerla) como podría ser tu data de acceso cada que te logueas vía algún servicio como Facebook, Twitter o Google para comentar en nuestro blog por ejemplo. En esos casos el servicio en turno pasa tu token de acceso generado de manera segura a nuestro servidor y se hace la comunicación pertinente para que puedas loguearte sin que nuestra web tenga que manejar la parte de la encriptación por sí misma pero tampoco permitiendo que la data se pase "en claro" durante la transacción.

¿Te debe importar Heartbleed?

Sí y no... Por un lado, si usas algún servicio web, el que sea, tienes probabilidad de haber sido afectado (ya que demasiados servicios se han visto afectados); En mis pruebas sólo 2 sitios de los 10 que probé de primera instancia estaban 100% libres del bug (esto quiere decir que NO fueron afectados y lo tuvieron que reparar después como otros al simplemente no presentar la falla desde un principio) siendo dichos servicios Paypal y Evernote. La cosa es, que esta vulnerabilidad tiene cerca de un año existiendo (aunque algunos dicen que son AÑOS) en la implementación actual de OpenSSL, lo que quiere decir que muy probablemente alguien ya había estado explotándola desde hace mucho sin que nadie se diera cuenta. La diferencia ahora es que se ha vuelto mainstream y todos saben de ella, lo que debería ser preocupación suficiente para que cambies tus contraseñas de los servicios afectados antes de que alguien quiera jugar una última broma antes de perder su backdoor recién encontrada.

¿Qué significa #Heartbleed para el Internet actual como plataforma?

Pues nada que no supiéramos: Si lo subes a Internet tarde que temprano alguien lo va a ver jajajaja. La realidad es, que aún cuando la web se basa en cuestiones como el software libre para funcionar, siempre habrá alguna vulnerabilidad o cuestión oculta que "los malos" van a aprovechar y nadie se va a dar cuenta hasta dentro de un rato. Así sean unas horas, unos meses o años, el poco tiempo que una vulnerabilidad sea explotada ya supone una brecha de seguridad para todos los usuarios conectados en el mundo. Muchas veces las personas que usan Linux en por ejemplo, sus escritorios, tienden a jactarse de la seguridad del sistema operativo por su ámbito "de código libre" que los hace sentir seguros mientras OTROS vigilan los paquetes y sus agujeros de seguridad. Si eres un usuario final que por ejemplo no usa Linux (y/o software libre) en todos sus equipos y sólo te viste afectado como daño colateral, entonces no hay mucho para pedirte, pero para todos nosotros, los que sí usamos código libre creo que no está por demás decir que se trata de comunidad no de comodidad, como ya lo hemos explicado antes.

¿Están tus datos más seguros contigo?

Depende. Este tipo de fallas no quieren decir que NO DEBAS confiar en las nubes públicas, sino que debes decidir qué tanta información sensible (que a ti te importe) se puede estar filtrando a través de servicios como éstos cada que se explota una vulnerabilidad de este tipo. La cosa es, que si tienes data importante, (muy pero muy secreta), ésta no debería quedarse en la nube de nadie, ni siquiera en la tuya por comodidad, e incluso no debería siquiera pasar por dispositivos conectados a Internet de alguna forma. Si por otro lado ocupas conveniencia en la locación de tu data pero un nivel de seguridad estable, entonces yo no te recomendaría montarte tu propia nube, puesto que estás mejor en manos de servicios de terceros que tienen a personas trabajando 24/7 para asegurar la seguridad no solo tuya, sino de millones de usuarios alrededor del mundo. Montarte tu propia nube puede ser tentador tras enterarte de estas cosas, pero si realmente vas a guardar en ella data sensible que algún día alguien va a querer (y que sin embargo requiere la conveniencia de la nube), entonces no deberías delegarte el peso de mantenerla segura por ti mismo bajo ningún motivo.

¿Cómo saber qué sitios han sido afectados por #Heartbleed?

Si quieres saber qué contraseñas debes cambiar tras este suceso, la herramienta web diseñada por los chicos de LastPass es la manera más sencilla de detectar qué sitios han sido vulnerados y así, cambiar tus contraseñas en dichos sitios ASAP:


P.D. Y a todo esto, ¿porqué el título tan escueto para el post? Para empezar, "marketing": Hay tantos artículos del tema circulando ahorita en la web que de alguna manera debíamos resaltar entre todos. Por otro lado, se me hace un poco "alarmista y estúpido" el prestarle tanta "atención y miedo" a esta vulnerabilidad sabiendo que ha existido desde hace mucho, es impactante, sí, pero no es algo que podamos cambiar... Es como si te hubieran violado y te enteras meses después, el daño ya está hecho y el saberlo sólo te dejará marcado de por vida a partir de que te lo dicen... Quizá el cambio de contraseñas nos "mantendrá seguros" a partir de ahora ya que los servicios web actualicen las implementaciones de OpenSSL en sus servidores, sin embargo, todo lo que hemos compartido de manera encriptada y "segura" durante todo este tiempo se quedará con esa etiqueta de "posiblemente alguien me ha visto, pero nunca lo sabrás" a partir de hoy...

[Vídeo] Derive me baby

Gaussianos - Sáb, 04/12/2014 - 12:14

Muchas son las versiones que se han hecho de la canción Call me baby de Carly Rae Jepsen (antológico es este vídeo con cortes de Chatroulette, las reacciones de la gente son para no perdérselo). Y, cómo no, tenía que haber una matemática. Atentos, que llega Derive me baby:

Aquí tenéis la letra:

I made a wish about you
x of t is 22
i looked to you for a clue
v of t decreasing

I’d make the graph concave up
the integral I’d set up
rotate it into a cup
radius increasing

study the relation
trying integration
graph the correlation
why’d you use u-substitution?

hey! i just met you
and this is crazy
but here’s my du
derive me maybe

it’s hard to integrate
without you baby
but here’s my du
derive me maybe

hey! i just met you
and this is crazy
but here’s my du
derive me maybe

and all the secants
intersect me
but here’s my du
derive me maybe

i took the range and domain
you found that it was no pain
limits all over the plane
you made them undefined

can’t find your min or your max
you just stopped dead in your tracks
gotta remember the facts
to find the graph’s design

study the relation
trying integration
graph the correlation
why’d you use u-substitution?

hey! i just met you
and this is crazy
but here’s my du
derive me maybe

it’s hard to integrate
without you baby
but here’s my du
derive me maybe

hey! i just met you
and this is crazy
but here’s my du
derive me maybe

and all the secants
intersect me
but here’s my du
derive me maybe

before i learned l’hopital’s rule
limits were so bad
limits were so bad
limits were so so bad

before i learned l’hopital’s rule
limits were so bad
i know too well that
limits were so so bad

it’s hard to integrate
without you baby
but here’s my du
derive me maybe

hey! i just met you
and this is crazy
but here’s my du
derive me maybe

and all the secants
intersect me
but here’s my du
derive me maybe

before i learned l’hopital’s rule
limits were so bad
limits were so bad
limits were so so bad

before i learned l’hopital’s rule
limits were so bad
and you should know to
derive me, maybe?

A la altura de maravillas como I will derive, …Banach-Tarski! o I integrate by parts, sin duda.

Vía este tuit de @AlfonsoFR.

Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

Construye tú también el poliedro de Császár.

Charla de Allan Mcrae sobre Archlinux

Skatox - Sáb, 04/12/2014 - 10:44

Allan Mcrae es unos de los principales desarrolladores de mi distribución de GNU/Linux favorita: Archlinux. Aunque llevo muchos años usando esta distribución, al ver ésta charla aprendí varias cosas sobre la distribución (hace años me alejé de la colaboración) como:

  • Sigue siendo una distribución mantenida 100% por la comunidad, con 33 programadores y 37 TU (Trusted Users).
  • Como Arch utiliza software vanilla (sin modificaciones del original), muchos de los errores corregidos por los desarrolladores de Arch son enviados a los proyectos oficiales.
  • El proceso de migración de Arch a systemd.
  • Como se eligen los paquetes que deben entrar al repositorio core, extra, testing, entre otros.

También explica algunas cosas sobre distribuciones de linux, por eso, usen o no esta distribución les recomiendo ver la charla.

Y si no has usado Arch, te recomiendo darle una prueba. Solo debes tener conocimientos básicos de Linux y paciencia para aprender como se usa, pero vale la pena por su velocidad y simplicidad.

Páginas

Suscribirse a Fedora-es sindicador