Marzo 2009

Type inference in C++

Last week I was on vacation, and I took the time to relearn C++, as it had been very long since I had last worked seriously with it.

In the process I thought that C++'s template system can also serve as a type inference mechanism.

Because what's the difference between having OCaml guess the types as in this snippet...

# let cat a b = a @ b;;
val cat : 'a list -> 'a list -> 'a list = <fun>

... and having C++ instantiate the template for the appropriate types in this other snippet?

template <typename List>
List cat(const List & a, const List & b) {
  List c = a;
  c.insert(c.end(), b.begin(), b.end());
  return c;
}

(Modulo syntax errors, of course.)

El herrero de canciones

Hace tiempo, Microsoft Research presentó Songsmith, que es un programa que, a partir de una canción, le compone una música de acompañamiento.

Os podéis imaginar que la calidad de las “piezas” resultantes es bastante variable, por decir algo. Por supuesto, la gente de Internet, que es muy mala, se dedicó a extraer las pistas vocales de unas cuantas canciones famosas, pasarlas por el Songsmith, y publicar el resultado.

Algunas veces es gracioso:

Otras veces es extraño:

Otras veces sólo es triste:

¿Habéis visto más? ¿Hay alguna que os haya llamado especialmente la atención?

De vulnerabilidades web

Muchas aplicaciones web están mal hechas. Cualquier página web maliciosa podría realizar acciones en esas aplicaciones web empleando las credenciales de los usuarios que accedan a la susodicha web maliciosa.

Lo comento aquí porque me he dado cuenta de que la protección que Drupal incluye contra esa vulnerabilidad impidió que haya tenido todavía más spam, aunque esa no fuera su finalidad primaria.

Esa vulnerabilidad se llama CSRF (aunque le han dado muchos más nombres), que son las siglas de “Cross-Site Request Forgery”, o, en castellano, “falsificación de consultas entre sitios”. Básicamente consiste en incluir código HTML y/o Javascript en una página web para realizar una consulta HTTP a una URL de otro sitio, y que esa consulta HTTP conlleve una acción (publicar un comentario, votar una historia en Menéame, etc.). Esto puede ser tan simple como incluir una etiqueta “IMG” que apunta a un URL, o tan complicado como crear un formulario, rellenarlo y enviarlo mediante Javascript.

Hay varias maneras de solucionarlo, pero las más efectivas parecen consistir en crear un “token” (un código de un solo uso) y añadirlo al formulario cuando el usuario accede a la página que lo muestra; cuando el usuario envíe el formulario el “token” irá incluido, y sólo se realiza la acción si el “token” correcto está en el formulario.

Como el atacante no tiene acceso al formulario (sólo puede enviar consultas, pero no ver el resultado), tampoco puede obtener un “token” válido, así que la consulta que envíe tampoco será válida, y la acción no se realizará.

Pues bien, revisando mis “logs” he visto muchos intentos de enviar spam desde hace mucho tiempo; sin embargo, éstos no tuvieron éxito hasta hace poco. ¿Por qué? Simple: antes, los spammers sabían qué campos había en el formulario, así que intentaban enviarlo directamente. Sin embargo, no tenían un “token” válido, y esos intentos fracasaban.

Ahora han cambiado el “modus operandi”: ahora descargan el formulario antes de enviarlo, con lo que consiguen el “token” y los comentarios se publican. O, más bien, se publicaban hasta que añadí Hashcash. Como el software de los spammers no soporta hashcash, esos comentarios vuelven a no ser publicados.

Por lo tanto, estaremos libres de spam, básicamente, hasta que los spammers implementen hashcash en su software. Pero bueno, ya cruzaremos ese río cuando lleguemos a él...

Malditos spammers

Hay alguna gente que no se queda tranquila hasta que lo estropea todo.

Hoy, los spammers han puesto unos 30 comentarios en mi blog llenos de enlaces a cosas de Viagra y similares. Por supuesto, los he borrado en cuanto he podido, pero varios de esos comentarios quedaron disponibles un par de horas.

Obviamente, no quiero spam en mi weblog, pero tampoco quiero eliminar la posibilidad de poner comentarios. Mucha gente pondría un “captcha” (una de estas imágenes con letras distorsionadas que hay que escribir en una caja de texto para poder enviar un comentario), pero yo los odio porque son complicados de leer para un humano (e imposibles para alguien que no vea bien o no vea en absoluto) y fáciles de evitar para un spammer.

En su lugar, he puesto un sistema llamado “hashcash”. Básicamente, consiste en obligar al navegador a hacer unos cálculos antes de enviar el comentario a publicar. Esto, en teoría, ralentiza el envío del spam ya que lleva bastante tiempo realizar los cálculos, y asegura que es un navegador de verdad el que intenta enviar el comentario, no un programa de spam. El problema es que utiliza Javascript, y, por lo tanto, quien no use Javascript no podrá enviar comentarios.

Lo siento mucho, pero así es la vida. Sé que esto no es la solución al problema del spam (los motivos son tantos y tan variados que como me ponga a escribirlos, no acabo hoy), pero es lo mejor que tengo ahora mismo. Obviamente, si alguien de aquí se niega a usar Javascript y quiere protestar, que me ponga un comentario ;)