HUSH, adéu als missatges de cookies!!

Fa temps que estic certament molest amb els missatges invasius de privacitat sobre cookies a totes les pàgines web. Alerta, que estic molt d’acord de la privacitat, però precisament tots aquests avisos, checks i pèrdua de temps en general no sempre realment repercuteixen en una millora en la nostre privacitat navegant. Els navegadors estàndards es nodreixen de diferents mètriques i dades per tal de tenir el nostre perfil o emprempta digital d’usuari (quines preferències, quins hàbits…). Al temps, però estic segur que com en el seu moment els banners o els pop-ups es van acabant regulant/minimitzant i desapareixent crec que aquests avisos de cookies, acabarant mutant a una altre solució menys invasiva/intrusiva i més efectiva.

Mentres tant, he trobat una solució: HUSH

Un plugin per al navegadr safari que funciona en MAC, iPHONE i IPAD, i que d’una manera transparent -i sense subscripcions-, fa desaparèixer totes aquestes famoses i molestes alertes. Per altres navegadors i sistemes operatius hi ha segurament millors solucions, però m’ha sorprés molt gratament poder trobar una solució que vetlla per la teva privacitat, que és gratuïta, codi font obert, senzilla, moderna… més no es pot demanar a l’estiu!

El plugin està desenvolupat per Joel Arvidsson un enginyer de programari suec. Bravo per ell!! i per la quantitat de projectes d’èxit que porta a terme!

Enllaç imprescindible!

Manage Mail like a Maven

Gestiona el correu electrònic com un expert, aquest és el lema d’una sèrie de plugins i millores que es poden aplicar a l’aplicació MAIL del sistema operatiu OSX que per un mòdic preu (uns 45€/any) l’empresa SmallCubed et proporciona. 🙂

He arribat aquí, per què estic començant a pensar i dissenyar la metodologia de treball del proper curs i estic repensant l’ús i clients de correu electrònic que estic utilitzant. Els últims dos/tres he anat testejant diferents clients i no estic content amb cap d’ells.

Voldria tenir un client on poder llegir correus electrònics de diferents plataformes (entre elles GOOGLE), i que pugui etiquetar/classificar els correus a banda d’ordenar-los. Per GOOGLE, l’ordenació es fa mitjançant etiquetes i aquí ja perds la opció “tradicional” d’ordenació.

Aquest plugin que menciono, permet per sobre de la capa d’etiquetes de GOOGLE, afeglir-li una sèrie d’etiquetes per poder classificar-ho.

De moment guardo l’enllaç per si m’ho repenso més endavant, però ja intueixo que la perfecció absoluta no existeix.

FIDO, l’estàndard d’identificació que ens arriba per acabar amb les claus d’accés i les contrasenyes infinites??

En l’actualitat, la seguretat informàtica és una preocupació fonamental per a individus i empreses. Amb l’augment de les amenaces a internet i diferents plataformes (amb robatoris de credencials o mètodes de suplantació), és crucial trobar solucions que protegeixin les dades i les credencials d’accés. Segurament ens haurem trobat ja amb webs que ens demanen claus d’accés amb més de 8 caràcters, amb símbols, amb requisits de doble factor d’autentificació… un calvari per usuaris que simplement volen consultar o consumir alguns serveis a internet.

Aquí és on l’estàndard FIDO entra en joc. Havia escoltat a parlar d’aquest estàndard però no havia tingut temps/curiositat de capficar-m’hi una mica. Estic investigant una mica sobre diferents maneres i mètodes de millorar la seguretat d’un usuàri a internet sense haver de tenir grans coneixements… i valorant si incorporar una clau de seguretat externa a la meva vida diària (YUBICO).

FIDO, que significa “Fast Identity Online“, és una aliança que busca proporcionar autenticació segura i fiable sense contrasenyes. Aquí un vídeo extret de la pròpia web de l’alliança.

L’Aliança FIDO va ser fundada el 2013 per un grup de tecnològiques líders com ara Google, Microsoft, PayPal, Lenovo i altres. L’objectiu era desenvolupar un estàndard d’autenticació obert i universal, que eliminés la dependència de contrasenyes tradicionals i oferís una seguretat més robusta.

L’Aliança FIDO es centra en proporcionar autenticació basada en factors múltiples. Això significa que combina diversos elements per verificar l’identitat d’un usuari. Els dos principals estàndards de FIDO són FIDO UAF (FIDO Universal Authentication Framework) i FIDO2.

FIDO UAF va ser el primer estàndard desenvolupat per aquesta aliança. Es basa en l’ús de biometria, com empremta digital o reconeixement facial, per autenticar els usuaris. Això elimina la necessitat de contrasenyes, ja que l’usuari només ha de proporcionar la seva empremta digital o altres formes de biometria per accedir a les seves comptes.

FIDO2 és la segona fase de l’estàndard FIDO i consta de dos components principals: WebAuthn i CTAP (Client to Authenticator Protocol). El WebAuthn permet la integració de dispositius de seguretat com claus de seguretat USB o dispositius mòbils per autenticar-se en llocs web amb suport. En tant que part del WebAuthn, CTAP s’utilitza per connectar dispositius externs a l’autenticador del client, com ara un ordinador o un telèfon mòbil.

La clau per aquests estàndards és que grans fabricants quedin alineats i desenvolupin els seus productes a partir dels grans acords. El més sorprenent per mi és que grans grans grans -tres vegades- s’han posat d’acord i sota el punt de mira dels usuaris estan treballant no només en temes d’aplicacions sinó en temes d’equipaments o claus físiques.

La següent infografia resum molt bé l’ús d’aquest protocol i està estreta de la web telefonicatech.com:

Google:

Google ha estat un defensor destacat de l’ús de FIDO i ha incorporat el suport per a FIDO2 a través de WebAuthn a Chrome i altres productes. Això permet als usuaris iniciar sessió a comptes de Google amb la seva clau de seguretat o autenticar-se amb empremtes digitals en dispositius mòbils compatibles.

Microsoft:

Microsoft també ha donat suport a FIDO2 en els seus sistemes operatius Windows 11 i Windows Hello. Això permet als usuaris utilitzar empremtes digitals o altres factors d’autenticació compatibles amb FIDO2 per accedir als seus dispositius i comptes Microsoft.

Yubico:

Yubico és una empresa líder en fabricació de claus de seguretat i ha estat una de les empreses pioneres en l’adopció de l’estàndard FIDO. Les seves claus de seguretat YubiKey són àmpliament utilitzades per autenticar-se en llocs web i aplicacions amb suport per a FIDO2.

Feitian:

Feitian és una altra empresa important que ofereix una gamma de productes FIDO2, incloent claus de seguretat, targetes intel·ligents i altres dispositius d’autenticació.

Conclusió:

L’estàndard FIDO ha experimentat una evolució significativa des del seu naixement, proporcionant una autenticació segura i sense contrasenyes per a usuaris i empreses. Amb el suport d’empreses com Google, Microsoft, Yubico i Feitian, FIDO ha obtingut una adopció àmplia i ha posat les bases per a una seguretat informàtica més robusta preparada per arribar a les masses. A mesura que l’aliança continua desenvolupant noves especificacions, es preveu que l’estàndard FIDO continuï evolucionant per adaptar-se a les necessitats canviants de seguretat cibernètica en el futur.
Les preguntes són: quan trigarà en arribar a l’usuari més generalista aquestes solucions? què ens accelerarà més en aquesta transició la cultura o atacs?

Fonts: https://fidoalliance.org

https://telefonicatech.com/blog/autenticacion-fuerte-con-fido-y-mobileç

https://hipertextual.com/2022/05/apple-google-microsoft-futuro-sin-contrasenas

Migrar de EVERNOTE a… amb YARLE

YARLE és una aplicació que permet convertir totes les teves notes de EVERNOTE a notes markdown.

No se si sóc l’últim però encara tinc moltíssimes notes a la plataforma EVERNOTE. Una llibreta digital que m’ha acompanyat des de… l’any 2009!!! La primera nota que tinc allà (i que no hagi esborrat) és una nota sobre llicenciaments amb windows de l’any 2009. Increïble.

Actualment una de les idees que porto de cap és poder tenir un sistema d’informació autogestionat amb sistemes propis. O sigui que no depengui d’un tercer pròpiament per l’ús i explotació de la informació que tingui. I estic tantejant algunes eines, que en algun altre moment ja m’atreviré a comentar.

De moment, la navalla suïssa per poder exportar totes les notes és YARLE, una aplicació que està hospedada a GITHUB i que permet preparar totes notes en un format amig per OBSIDICAN, LOGSEQ…

Buscar imatges a partir d’un dibuix -dolent-

Una eina per buscar imatges o gràfics a partir d’un dibuix -dolent- que facis tu en el ratolí… Si em diuen això fa uns anys hauria dit que era difícil, complexe de desenvolupar i poc útil…

Doncs avui he trobat: https://scribblediffusion.com. Una web, on dibuixant com puguis amb el ratolí un breu esquema/dibuix, li afegeixes el que voldries i passat uns segons “vualà”, apareix una imatge.

He fet un parell de proves i força força encertat. Per tant enllaç per guardar, mai se sap quan pots estar necessitats d’una imatge “diferent”. 🙂

Ajuda en les fòrmules d’Excel

En les últimes setmanes està de moda la difusió d’eines que automatitzen o que mitjançant automatismes (potser millor que intel·ligència artificial), et poden ajudar a realitzar tasques… Avui he trobat de casualitat una eina molt interessant, que més que ajudar-te en automatismes, t’ajuda en traduïr el que tu vols fer a una fantàstica fòrmula d’excel. L’eina es diu ExcelFormulabot: https://excelformulabot.com

https://www.excelformulabot.com

Si estàs tocant cada dia l’excel, segur que és una eina totalment prescindible. Però si enyores allò que vas ser en algun moment, o bé ja no estàs tan focalitzat en aquesta eina, m’ha semblat una eina genial. A més, amb el seu model de subscripció pots pagar “n” en funció de l’ús i ajuda que t’aporti.

Totalment recomanable.

Proxmox VE Helper Scripts

Si estàs començant amb l’hipervisor PROXMOX, recomano tenir ben controlada la URL de GITHUB Proxmox VE Helper Scripts

És un recull de diferents scripts que t’ajudaran tant en l’administració d’aquest hipervisor com per instal·lar molt ràpidament aquell seguit de màquines “imprescindibles” per aquelles persones que volen tenir el seu petit centre informàtic a casa.

Des d’una instal·lació de GRAFANA, un gestor de bases de dades, una màquina HOmeAssistant… una autèntica navalla suïssa d’utilitats.

Enllaç totalment imprescindible.

A quina velocitat escrius?

Recordo que quan era petit, i anava a classes de mecanografia s’havia de superar cada final de curs un límit de pulsacions per minut… no recordo exactament les xifres però el que sí recordo és que amb algun amic ens varem inventar un mètode per contar ràpid pulsacions a partir d’una regla no escrita de columnes per files… una fricada.

M’ha agradat descobrir avui que ara es pot fer on-line i en català. Dues variables que no sempre són fàcils de fer-les coincidir en aquest tipus d’eines/jocs.

https://10fastfingers.com/share-badge/23_DB

Total: https://10fastfingers.com i el repte d’escriure paraules durant un minut… sense entrenar 105 paraules per minut… qui ho havia de dir!

A quina velocitat escrius?

Adoptar UNIFI-AC-PRO

Després de fer algunes proves, he decidit moure el meu UNIFI-CONTROLER d’una Raspberry Pi a un entorn DOCKER en Raspberry Pi també. Bàsicament per tenir una millor “disponibilitat” a fallides i facilitat a replicar el sistema.

M’he trobat que amb el backup i les restauracions ha funcionat tot però una de les antenes, s’ha quedat en estat “adopting“. O sigui sense connexió al servidor de configuració.

En versions anteriors, quan m’havia trobat en aquestes situacions, el més fàcil (o l’única solució) era resetejar l’antena i tornar a començar el procès d’alta de nou… buscant una mica he vist que hem millorat i tenim alternatives.

https://blog.ktz.me/how-to-adopt-a-unifi-ap-with-a-remote-controller/

Bàsicament el que hem de fer és accedir via SSH a la nostre antena o dispositiu UNIFI i “anunciar-li” on està ara el nou controlador.

set-inform http://IP-del-CONTROLADOR:8080/inform

Tant fàcil i ràpid. En breus segons el controlador ja l’adoptat i reconfigurat de nou.

El que més m’ha costat és les credencials ssh per les antenes, que resulta que estan personalitzades al mateix UNIFICONTROLER… a Device SSH Authentication el sistema defineix unes credencials fora de les habituals ubnt/ubnt dels equips UNIFI.

Duplicati

Duplicati 2.0

Aquests dies d’inici d’any estic retocant la infraestructura de raspberrys locals, millorant l’entorn docker i he acabat per necessitar una eina per fer còpies de seguretat… he anat a parar a duplicati.com una eina que farà un grapat d’anys m’hauria solucionat unes quantes hores de feina… solució opensource per gestionar fàcilment còpies de seguretat i ja pensades directament per gestionar-les o pujar-les a qualsevols dels diferents serveis clouds més utilitzats: AWS, Google Drive, OneDrive… amb protocols FTP, SSH, WEBDAV… i tot amb una interfície web molt intuïtiva. I integrable en un entorn amb raspberrys i docker… ara sí que ja no tinc excuses per fer còpies de seguretat!! Ara només em falta una estona de temps per compartir la instal·lació i configuració que he fet.

Imprescindible!

HTOP per veure com està la Raspberry Pi

HTOP

I després d’instal·lar-hi un bon grapat de paquets, com sabem si està bé i pot aguantar encara més càrrega la nostre Raspberry Pi? doncs coneixia el comandament top, però no htop (https://htop.dev), que permet veure a temps real la monitortizació i estat d’un equip amb LINUX.

HTOP

Jo he trobat que la meva distribució ja el tenia instal·lat, però sinó només cal fer:

sudo apt-get install htop

i per executar-ho

sudo htop

resultat de la sentència htp

Tot i tenir una pantalla text o shell, podrem personalitzar alguns paràmetres com els colors, el mode de representar gràficament alguna informació o el fet de mostrar més detall d’alguns procesos. Excepcional i imprescindible!

Instal·lar UniFI Controler a una Raspberry Pi

Un dels objectius de tenir una altre Raspberry Pi funcionant per casa, és tenir en ella funcionant l’UniFi Controller i així no dependre de l’estació de treball on està actualment per tenir menys consums energètics i alliberar recursos d’un equip que no ha de fer de servidor.

Hi ha documentació oficial de Ubiquiti (https://community.ui.com/questions/Step-By-Step-Tutorial-Guide-Raspberry-Pi-with-UniFi-Controller-and-Pi-hole-from-scratch-headless/e8a24143-bfb8-4a61-973d-0b55320101dc), però he arribat a un enllaç encara millor:

https://pimylifeup.com/rasberry-pi-unifi/ (Genial la documentació!!)

Genial i fàcil. Copio les instruccions per si mai es perd la web.

Un cop seguits els passos, només he recuperat d’una còpia de seguretat la configuració anterior i en 1 minut ja estava migrat i funcionant el servei, a més amb més molt bon rendiment que abans!!

 Preparació del vostre Raspberry Pi per al controlador UniFi

En aquesta secció, prepararem el sistema operatiu perquè pugui executar el programari UniFi.

1. El primer que heu de fer és assegurar-vos que el vostre Raspberry Pi estigui executant paquets actualitzats.

Per actualitzar tots els paquets, haureu d’executar l’ordre següent.

sudo apt update
sudo apt upgrade

2. A continuació, hem d’instal·lar la versió 8 de l’entorn d’execució de Java al nostre Raspberry Pi executant l’ordre següent.

Hem d’instal·lar Java ja que el controlador de xarxa UniFi requereix que s’executi.

sudo apt install openjdk-8-jre-headless

A partir del moment de la publicació, UniFi no admet versions més recents del temps d’execució de Java.

3.Per millorar la velocitat d’inici del programari del controlador UniFi al nostre Raspberry Pi, hem d’instal·lar-lo rng-tools.

Utilitzarem aquest paquet per assegurar-nos que Raspberry Pi tingui prou entropia per a la generació de números aleatoris que utilitza el programari UniFi.

sudo apt install rng-tools

4. Ara hem de fer un lleuger canvi a la configuració de rng-tools.

Comenceu a editar el fitxer de configuració executant l’ordre següent.

sudo nano /etc/default/rng-tools

5. Dins d’aquest fitxer, cerqueu i descomenteu la línia següent.

Troba

#HRNGDEVICE=/dev/hwrng

Substitueix per

HRNGDEVICE=/dev/hwrng

En fer un comentari sobre aquesta línia, afegirem la quantitat d’entropia (la quantitat d’atzar) que el sistema té disponible.

El Raspberry Pi compta amb un generador de números aleatoris integrat que podem utilitzar per augmentar el conjunt d’entropies.

6.Un cop s’hagi realitzat el canvi, deseu l’arxiu prement CTRLXi, a continuació Y, seguit per ENTER.

7.Finalment, reinicieu el rng-toolsservei executant l’ordre següent.

sudo systemctl restart rng-tools

Un cop el servei hagi acabat de reiniciar-se, ara hauria de ser segur passar a la següent secció d’aquesta guia.

 Instal·lació del controlador UniFi al Raspberry Pi

1. La nostra primera tasca és afegir el dipòsit UniFi a la nostra llista de fonts.

Ho podem aconseguir executant l’ordre següent.

echo 'deb https://www.ui.com/downloads/unifi/debian stable ubiquiti' | sudo tee /etc/apt/sources.list.d/100-ubnt-unifi.list

2. Ara hem d’afegir la clau GPG dels repositoris mitjançant l’ordre següent.

sudo wget -O /etc/apt/trusted.gpg.d/unifi-repo.gpg https://dl.ui.com/unifi/unifi-repo.gpg

La clau GPG és la que ajuda a dir al gestor de paquets que descarrega el paquet correcte.

3. A mesura que vam fer canvis als dipòsits, ara hem d’actualitzar la llista de paquets executant l’ordre següent.

sudo apt update

4. Ara, finalment, podem instal·lar el programari Unifi Controller al nostre Raspberry Pi executant l’ordre següent.

sudo apt install unifi

La instal·lació d’UniFi mitjançant aquest mètode configurarà automàticament un servei. Aquest servei iniciarà automàticament el programari UniFi en arrencar.

Habilitar VNC des de SSH a una Raspberry Pi

Segueixo amb aquest monogràfic sobre primers pasos amb una Raspberry Pi improvitzats que estic fent avui… si un cop funcionant la Raspberry, vols habilitar l’accés VNC, o modificar altres paràmetres (com el nom de l’equip, fer overcloquing, etc..), Hi ha sentència que desconeixia i que penso que és d’obligat ús a un principiant de Raspberry..

sudo raspi-config

I ens apareixerà la següent pantalla amb totes les opcions per acabar de configurar i personalitzar via línea de comandes.

Configuració Xarxa Sense fils Raspberry pi

Si estàs començant a trastejar amb una Raspberry pi i no disposes de teclat/monitor extern i vols predeterminar la configuració de xarxa sense fils a on connectar, potser complicat…

Hi ha però una solució força interesant que deixo documentada:

Igual que en el post anterior, on habilitem el ssh a la targeta de memòria, podem deixar també a la mateixa partició de la targeta un arxiu wpa_supplicant.conf amb la configuració mínima de la teva xarxa sense fils local.

Els passos serien els següents:

– A la targeta de memòria, connectant-la en un altre equip, accedir a la partició /boot

– Crear un arxiu amb el nom: wpa_supplicant.conf

– Afegir en ell la següent informació -personalitzada-:

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev

update_config=1

country=CA

network={

ssid="__NOM_XARXA_SENSEFILS"

psk="__CLAU_DE_LA_XARXA_SENSEFILS"

key_mgmt=WPA-PSK

}

I amb això, un cop afegim la targeta a la nostre Raspberry Pi, quan arranqui es connectarà ja automàticament a la nostre xarxa sense fils.

Habilitar ssh a una Raspberry pi

Si acabes de configurar una Raspberry Pi, i vols començar a “jugar” amb ella, alerta que per poder accedir remotament has de poder habilitar primer l’accès SSH.

Per fer-ho, el mètode més fàcil és agafar la targeta de memòria i crear a l’arrel un arxiu anomenat “ssh” sense cap extensió ni cap contingut en ell. Assegura’t que ha quedat desat a la partició “boot”, i ja pots afegir la targeta a la Raspberry i començar a tocar configuracions.