sábado, 5 de febrero de 2011

Ubuntu Snow, prueba e impresiones (ubuntu a lo MAC)

Tras enterarme de este gran proyecto anunciado a todo dar en al red entre los linuxeros, me dio por probar a nuestro nuevo amigo Ubuntu snow, por supuesto en una maquina virtual al mas puro estilo linux (1cpu+512mbram+6mb de memoria de video) y la verdad es que tras probarlo un ratillo me a sorprendido...

Un sistema totalmente funcional desde el inicio con todas las aplicaciones que podamos imaginar y muchas mas de todo tipo, una barra al mas puro estilo MAC snow + dokys a pordoquier haciendo que moverse a golpe de click sea un juego de niños..

Sin mas algunas imagenes


Escritorio en limpio

Escritorio en "sucio" +rendimiento


Como podeis ver no usa un kernel antiguo sino el kernel 2.6.37 nuevecito, y su consumo de memoria es bastante menor del que se pudiera esperar de una distribucion con tantas aplicaciones, haciendola movible de forma fluida en maquinas de nivel medio-bajo con recursos limitados al mas puro estilo linux

Sin duda alguna una distribucion que conseguira enamorar a mas de uno en su cambio a linux desde las otras esferas y es que se parece tanto a un MAC que apenas notara la diferencia mas que por algunos programas (que no son dificiles de controlar). Sin duda recomiendo que la prueben no quedaran disgustados a mi gusto(linuxero), es una obra de arte mezclando la belleza de MAC y su simpleza junto a la funcionalidad y el rendimiento que saca linux de cualquier maquina ya sea de hace 10 años como recien estrenada

By shiro

Como arrancar desde una imagen iso con grub2 de forma facil con unetbootin-Arrancar desde imagen iso facil

¿Recuerdan los problemas que varios de nosotros tuvimos ajustando las tuercas de Grub2 para poder arrancar nuestras ISOs directo desde el menú de Grub2 sin tener que quemar CDs ni utilizar LiveUSBs? Bueno, acabo de descubrir un sistema MUCHO más sencillo y que no involucra tener que editar a mano aquellos crípticos archivos de configuración de Grub2. Y lo mejor: funciona para TODAS las distros. Garantizado.

De qué sirve una ISO si no la puedo arrancar

Claro, siempre podemos usar VirtualBox para ejecutar la imagen ISO descargada. Sin embargo, es posible que VirtualBox no soporte tu tarjeta de video para los efectos 3D, que no puedas usar el USB o simplemente no te gusta la idea porque todo va muy leeeeento.

También podés crear discos LiveUSB con Unetbootin o similar. Sin embargo, para los que usamos este método habitualmente, recordarán que es un poco engorroso. No digo que sea complicado, pero sí cansador.... sobre todo, si lo comparamos con la última opción.

Unetbootin nos permite crear ISOs que puedan ejecutarse directo desde el disco rígido. ¿Qué hay que hacer? Simplemente, abrí el programa, buscá la imagen ISO que descargaste y seleccioná Type > Hard Disk y hacé clic en OK.


Reiniciá la máquina y apretá Shift cuando empiece a aparecer el menú de Grub2. Una vez que aparece el menú, seleccioná la entrada “Unetbootin”.

Lamentablemente, cada vez que actualices la ISO (porque descargaste una versión nueva) vas a tener que correr Unetbootin para actualizar la entrada en el menú de Grub.

Fuente:http://usemoslinux.blogspot.com/2011/02/como-arrancar-una-imagen-iso-desde.html

viernes, 4 de febrero de 2011

Alertan sobre el aumento de pacientes alérgicos a las redes WiFi

Vuelven con fuerza las informaciones sobre lo perjudicial para la salud que resulta la exposición a las redes WiFi y a sus ondas electromagnéticas. Concretamente se ha señalado un considerable aumento entre las personas que no sólo son sensibles a dichas ondas sino que padecen síntomas cercanos a la alergia a las mismas.

Según podemos leer en información de Europa Press, la Agencia de la Picaresca en Internet y el médico consultor sénior del Servicio de Medicina Interna del Hospital Clínic de Barcelona Joaquín Fernández Solà han detectado que el número de pacientes alérgicos a las redes WiFi está proliferando.

El médico entrevistado por la agencia de noticias indicó que los pacientes desarrollan una "sensibilidad" a los campos magnéticos de las redes inalámbricas. Ésta se manifiesta en diversos trastornos que van desde la ansiedad, los vómitos, dolores de cabeza, migrañas, toz, escozor de ojos, irritabilidad, insomnio y eccemas en la piel, síntomas muy propios de las alergias comunes. El hospital donde trabaja el doctor Solà ha atendido a un centenar de ciudadanos con esta "sensibilidad" en los últimos tres años.

De momento los porcentajes de pacientes afectados son mínimos, ya que se calcula que afecta a una de cada 1.000 personas. No obstante, el doctor ha afirmado que es muy probable que el número de pacientes afectados se multiplique a largo plazo ya que no están probados los efectos de las emisiones WiFi hasta un periodo prolongado durante años. Eso sí, el perfil de estos pacientes responde a ambientes repletos de ondas electromagnéticas omo los entornos laborales.

El doctor señaló que estas zonas son "auténticos búnkeres" para provocar estos trastornos y ha criticado que exista el elevado número de antenas, repetidores, redes WiFi o microondas en entornos comunes puesto que no se ha demostrado que "a largo plazo" sean inocuos. En este sentido ha recomendado a los usuarios que eviten la exposición a estos campos electromagnéticos.

De nuevo se reabre la polémica en torno a lo pernicioso para la salud que puede resultar la exposición tanto a las redes de telefonía móvil como a los campos de conexiones WiFi. Parece que empiezan los primeros casos que demuestran este peligro. Estaremos atentos a futuros estudios en este sentido.

Fuente:

Bofetón judicial a la Ley Sinde : Otra sentencia declara legales páginas web de enlaces

Días más tarde de la aprobación en el Senado de la Ley Sinde creada expresamente para cerrar páginas web minimizando la figura judicial en un proceso que toca de lleno con la censura en la Red, precisamente un tribunal responde con contundencia al sobreseer nuevos casos sobre webs de enlaces.

Nuevos casos de páginas web con enlaces a redes archivos en redes P2P sobre las que un juez archiva sus causas al no hallar indicios de ilegalidad en su actividad. Según leemos en elmundo.es, el juez del Juzgado de Instrucción número 3 de Ferrol ha archivado la causa contra cuatro personas, una de ellas ya fallecida, que fueron acusadas en 2007 de un delito contra la propiedad intelectual como responsables de tres sitios web de enlaces a descargas directas de series y películas.

Las web en cuestión son Estrenosdivx.com, Limitedivxs.com y Limitetracker.com. Éstas fueron clausuradas por la Policía Nacional deteniendo a 10 personas. La Policía informó de que se había demostrado que los administradores de estos sitios eran quienes facilitaban el contenido a los que se enlazaba desde estos sitios web.

Sin embargo, el juez es bastante claro en su auto, ya que considera no probado que tres de los cuatro imputados perpetraran delito alguno relacionado con la subida de archivos protegidos a la Red. El cuarto imputado, del que según el auto "había indicios de su intervención en la venta de claves para descarga directa de obras videográficas mediante FTP", no puede ser imputado al haber fallecido en 2009.

En el auto el juez considera fundamental la diferenciación en la actividad de enlace y la actividad de descarga directa de obras videográficas mediante el sistema FTP. No es la primera ni la única sentencia en la que jueces españoles aseguran que enlazar no constituye un delito según nuestra legislación. Incluso en una de estas sentencias un juez reafirmó la idea basada en que "enlazar constituye la esencia de Internet".

De nuevo se prueba que enlazar no es un delito. Sin embargo, la clase política y la industria cultural se desmarcan de lo expresado por el mismísimo poder judicial y prefieren sacar adelante una ley metida con calzador en el Senado a pesar del clamor en la Red esgrimiendo contundentes argumentos como este tipo de sentencias judiciales. Oídos sordos, Estados Unidos orquestó el plan y obedientemente los políticos españoles han seguido sus órdenes. Incluso lo han celebrado por todo lo alto junto a famosos artistas que no han dudado en poner en el punto de mira de sus críticas feroces a los internautas. Practiquen la lectura de sentencias, "artistas" y políticos: es sano y muy didáctico.

Fuente:http://www.adslzone.net/article5388-bofeton-judicial-a-la-ley-sinde--otra-sentencia-declara-legales-paginas-web-de-enlaces.html

Los trabajos de los universitarios tendrán copyright, un arma de doble filo sino se maneja adecuadamente

En plena era de cambio en torno a los derechos de autor y desarrollo de las licencias Creative Commons, el Ministerio de Educación ha aprobado la última versión del Estatuto del Estudiante Universitario, en la que se contempla el derecho "al reconocimiento de la autoría de los trabajos elaborados durante sus estudios y a la protección de la propiedad intelectual de los mismos".

Según podemos leer en El País, el Ministerio de Educación ha incluido nuevas reformas en el Estatuto de los Estudiantes Universitarios con el fin de garantizar algunos de sus derechos y que consideraba no estaban lo suficientemente protegidos. Con el fin de proteger los trabajos de los alumnos en "la era de la difusión universal y automática" abierta por Internet se ha establecido que éstos gocen de derechos de autor.

"Evitar la copia entre estudiantes, pero también su uso indebido por parte de los profesores" son algunos de los aspectos que se pretenden salvaguardar con estas medidas, según ha asegurado María José Romero, secretaria general de la Coordinadora de Representantes de Estudiantes de Universidades Públicas (Creup).

Según Romero, "dicen que más vale un "por si acaso" que un "quién lo iba a pensar". Parece obvio que siempre ha de ser así, pero pudiera ocurrir, por ejemplo, que un trabajo de fin de máster tuviera una temática concreta acorde con un proyecto de investigación del profesor tutor y podría darse el caso de que el profesor hiciera suyo el trabajo de fin de máster del alumno para incluirlo en su proyecto sin reconocerle la autoría ni pedirle su autorización". Este es el aspecto donde se quiere profundizar con esta protección.

Sin embargo, las primeras voces críticas no se han hecho esperar. Estas afirman que en las nuevas bases no se menciona la adaptación del concepto de derechos de autor a los nuevos tiempos que corren en la Red y la aparición de las licencias Creative Commons, que deberían impulsarse en sectores como la educación y la cultura. Copiar y modificar contenidos es una de las bases de los aprendizajes y una forma de impulso en las investigaciones y el derecho tal y como está recogido en el estatuto no tiene esto en cuenta imponiendo un concepto de derecho de autor anclado en el pasado y que pone límites a la evolución del conocimiento.

Fuente:http://www.adslzone.net/article5391-los-trabajos-de-los-universitarios-tendran-copyright-un-arma-de-doble-filo.html

Top 10 de los contenidos y sitios más bloqueados durante el 2010 Este artículo fue copiado de Top 10 de los contenidos y sitios más bloqueados durant


OpenDNS, uno de los servicios de DNS públicos más utilizados de internet, ha elaborado un completo informe con los contenidos y sitios más bloqueados del año 2010.

El informe es muy completo y van a ver información muy interesante, como los sitios y contenidos más bloqueados, los sitios más buscados para hacer phishing, los sitios más puestos en “listas blancas”, etc. A continuación les dejo un breve resumen.

Top 10 de los sitios más bloqueados en el 2010

1- Facebook.com —14.2%
2- MySpace.com — 9.9%
3- YouTube.com — 8.1%
4- Doubleclick.net — 6.4%
5- Twitter.com — 2.3%
6- Ad.yieldmanager.com — 1.9%
7- Redtube.com —1.4%
8- Limewire.com — 1.3%
9- Pornhub.com —1.2%
10- Playboy.com — 1.2%

Top 10 de los contenidos más bloqueados en el 2010

1- Pornography — 85%
2- Sexuality — 80.1%
3- Tasteless — 77.3%
4- Proxy/Anonymizer* — 76.2%
5- Adware — 69%
6- Nudity — 67.2%
7- Hate/Discrimination — 58.7%
8- Lingerie/Bikini — 58.5%
9- Gambling — 58%
10- Drugs — 57.3%

Top 10 de los sitios más buscados para hacer Phishing

1- PayPal — 45.9%
2- Facebook — 5.3%
3- HSBC Group — 4.1%
4- World of Warcraft — 3.2%
5- Internal Revenue Service — 3%
6- Bradesco — 1.9%
7- Orkut — 1.7%
8- Sulake Corporation — 1.5 %
9- Steam — 1.2%
10- Tibia — 1%

Si les interesa pueden descargar el informe completo en PDF desde el sitio oficial de OpenDNS. Ahí van a encontrar mucha más infomación.r

Visto en Digital Inspiration


Este artículo fue copiado de Top 10 de los contenidos y sitios más bloqueados durante el 2010
Visita el sitio original para más información
También puedes visitar 140GEEK

Bookmarklet para transformar los asteriscos de una contraseña a texto Este artículo fue copiado de Bookmarklet para transformar los asteriscos de una

Si bien Firefox (y supongo que los otros navegadores también) tienen un gestor que nos permite ver las contraseñas guardadas, a veces pasa que las personas distraídas pierden sus contraseñas.

Con este bookmarklet pueden ver las contraseñas guardadas en el navegador o transofrmar los asteriscos de una contraseña en texto.

Esta herramienta ha sido testeada y funciona en estos navegadores:

  • Internet Explorer 8
  • Internet Explorer 6/7 (soporte limitado por el momento)
  • Firefox 3.6
  • Chrome
  • Opera 11
  • Safari

Para instalar este bookmarklet tienen que arrastrar el siguiente enlace a la barra de marcadores:

Reveal Passwords

Ahora cuando estén en algún sitio con la contraseña con asteriscos sólo tienen que pinchar en el bookmarklet y les mostrará la contraseña en texto.

Enlace: Reveal Passwords

Visto en Lifehacker


Este artículo fue copiado de Bookmarklet para transformar los asteriscos de una contraseña a texto
Visita el sitio original para más información
También puedes visitar 140GEEK

¿Sabías que los humanos aprendemos mientras dormimos?

Un estudio de la Universidad alemana de Lübeck, ha conseguido confirmar la vieja hipótesis de que los seres humanos aprenden mientras duermen. Según el estudio, durante el sueño el cerebro almacena los conocimientos adquiridos durante el día, lo que hace posible recordarlos a largo plazo.

Según el estudio, en el que participaron 191 voluntarios, durante el sueño el cerebro humano almacena en el hipocampo los conocimientos adquiridos durante el día, lo que le permite recordarlos a largo plazo.

Los participantes en el estudio tuvieron que aprender de memoria 40 pares de palabras y, en otro experimento, retener la posición de objetos y animales y determinados cuadros.

Luego, una parte del grupo se fue a dormir y la otra no. Los investigadores anunciaron seguidamente a la mitad del grupo que se fue a dormir que serían sometidos a un test en 10 horas.

Al final todos los participantes fueron sometidos al test y, como se esperaba, aquellos que habían dormido obtuvieron mejores resultados, según informó la Universidad de Lübeck, en la costa del mar Báltico.

Ya tenemos otra razón para dormir bien, aparte de que la gente que duerme menos es también menos atractiva. ¡A dormir se ha dicho!


Fuente:http://www.planetacurioso.com/2011/02/04/%C2%BFsabias-que-los-humanos-aprendemos-mientras-dormimos/

Enlazar no es delito segun los jueces y la ley española(almenos un poco de luz en esta niebla)

En 2007 los sitios web españoles estrenosdvix.com, limitedivx,com y limitetracker.com fueron acusados ante la justicia de estar incurriendo en delitos contra la propiedad intelectual. En ese momento dio comienzo la instrucción del caso, del que hoy se publica el auto y en el cual el señor juez del Juzgado de Instrucción Número 3 de Ferrol decreta el sobreseimiento de los responsables de las comentadas webs.

Queda claro nuevamente que enlazar no constituye delito, y también señala que:

[..]debe de diferenciarse la actividad de “enlace”, es decir, facilitar una dirección donde el usuario puede descargar una obra, de la actividad de descarga directa de obras videográficas mediante el sistema FTP, previo pago del usuario para la obtención de una clave que le posibilite tal descarga.

Además el juez añade que aunque hipotéticamente las webs pudieran haber incurrido en delito por «la colección de hiperenlaces», el Artículo 17 de la Ley de Servicios de la Sociedad de Información de España (LSSICE) en su último párrafo exige que los “prestadores de servicios” tengan el conocimiento efectivo de que lo que están haciendo o la información a la que enlazan es ilícita para poder juzgarles; y añade que «en la presente causa no se ha aportado prueba alguna de la que deriven indicios de existir una resolución del tipo al que se refiere el último párrafo del citado Artículo 17».

Para entender el por qué de la decisión, hay que leer el mencionado Artículo 17 de la LSSICE:

  1. Los prestadores de servicios de la sociedad de la información que faciliten enlaces a otros contenidos o incluyan en los suyos directorios o instrumentos de búsqueda de contenidos no serán responsables por la información a la que dirijan a los destinatarios de sus servicios, siempre que:

a) No tengan conocimiento efectivo de que la actividad o la información a la que remiten o recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o

b) Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace correspondiente.

Se entenderá que el prestador de servicios tiene el conocimiento efectivo a que se refiere el párrafo a) cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución, sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse.

2. La exención de responsabilidad establecida en el apartado 1 no operará en el supuesto de que el destinatario del servicio actúe bajo la dirección, autoridad o control del prestador que facilite la localización de esos contenidos.

Conclusiones claras:

  1. Las leyes actuales de España ya protegen la propiedad intelectual y protegen al ciudadano, pues se comprueba no se está lucrando (por lo tanto no se está perjudicando al creador) y el ciudadano no es tratado como un criminal, tan solo por hacer enlaces en internet.
  2. Los procesos judiciales actuales funcionan y dan las garantías necesarias a todas las partes (¿aún alguien lo duda?)

Por lo tanto, si la propiedad intelectual es protegida por la ley y el ciudadano también, ¿para qué necesitamos la Ley Sinde? Nuevamente nos encontramos ante una verdad prácticamente indiscutible: el Ministerio de Cultura, que a su vez fue presionado por los lobbys de la industria audiovisual, intentan transportar el procedimiento a la via administrativa porque los jueces no hacen lo que las discográficas y estudios quisieran.

Además —como se ha dicho también en diversas ocasiones— no es que la Ley Sinde vaya a apartar en gran medida a los jueces de los litigios relacionados con propiedad intelectual, sino que además, por muchas webs de enlaces que se cierren, la industria audiovisual seguirá cayendo mientras no opten por renovarse.


Fuente:http://alt1040.com/2011/02/estrenosdivx-enlazar-no-delito

Cables mundiales de internet(unen todo el mundo por cable)

Interesante infografía sobre los cables submarinos que transportan la conexión a Internet por todo el mundo. Un 95% de la información que circula por la red pasa por ellos, la restante vía satélite.

En la creación de EroskiConsumer podemos ver los principales cables mundiales, su estructura y la instalación en el fondo de los océanos.


Fuente:http://www.elguruinformatico.com/los-cables-submarinos-mundiales-para-internet/

Mini ordenador Linuxero

Hemos ido viendo en Linux Zone varios ejemplos de equipos con sistemas Linux y de diminutas dimensiones. El último caso, el equipo Pirate Box, por mencionar uno. Hoy os hablamos de otro caso, el DreamPlug, un mini ordenador, con aspecto de fuente de alimentación externa y que cuenta con todo lo necesario para montar un pequeño servidor.

Según comentan en tecnhabob, saldrá a la venta a lo largo de este mes, a un precio de $149 dólares estadounidenses.

(Clic para ampliar)

En cuanto a las características técnicas, el equipo cuenta con 512MB RAM, un procesador Marvell Sheeva a 1.2GHz, dos puertos ethernet, 2 puertos USB, uno eSATA 2.0 y un slot para SD. También incluye conexión wifi 802.11b/g y Bluetooth BT2.1+EDR, además de conexión Analog out Stereo y Mic para dar soporte de salida y entrada de audio.

(Clic para ampliar)

Más info sobre DreamPlug aquí y aquí.


Fuente:http://www.linuxzone.es/2011/02/04/dreamplug-un-miniordenador-linuxero/

IPv4 acabadas, IPv6 la solucion

global-network-by-webwizzard

Lo pronosticábamos hace pocos meses en Genbeta, las direcciones IPv4 se estaban terminando. Con la asignación de los últimos cinco bloques que IANA ha repartido entre las cinco regiones del mundo, el pozo se agotó y esto marca un hito en la historia de Internet.

El reparto ha sido proporcional entre ARIN (América del Norte), LACNIC (América latina y algunas islas del Caribe), RIPE NIC (Europa, Oriente Medio y Asia central), AfriNIC (continente africano) y APNIC (Asia del Este y región del Pacífico). Con las direcciones asignadas tenemos hasta septiembre, después… IPv6.

El espacio de direcciones IP proporcionado por IPv4 es de 32 bit (4.294.967.296 direcciones IP). IPv6 es un espacio de direcciones de 128 bit, que traducido en número de direcciones, resulta una cifra astronómica (340 sextillones de direcciones IP). Cuando se ideó IPv4, 4.300 millones de direcciones IP parecían suficientes en la década de los 70, pero esta semana se han agotado.

Hay varias razones para que esto haya ocurrido. Por una parte, sólo el 14% de las direcciones IP se utilizan de forma efectiva. Las asignaciones no se han realizado de forma óptima en el pasado, en especial en la década de los 80, en aquellos años Internet no estaba extendido más allá de los ámbitos científicos, universitarios y gubernamentales.

wireless-router-by-nrkbeta

Por otra, la pujanza de las economías emergentes, en especial Asia y zona del Pacífico, que han demandado de forma creciente nuevas direcciones, y finalmente el crecimiento sin precedentes de las terminales móviles que han revolucionado el concepto de conectividad.

El problema fundamental es que IPv4 e IPv6 son incompatibles. Las direcciones IPv4 están formadas por 4 grupos de números cuyo valor más alto es 255 (ejemplo: 195.235.113.3) y las correspondientes a IPv6 constan de ocho grupos de cuatro dígitos hexadecimales que se pueden comprimir si algún grupo es “nulo”.

El esfuerzo del cambio va a recaer en los proveedores de servicios de Internet, los operadores de red y los grandes portales. Algunas agencias gubernamentales en Estados Unidos ya han implantado IPv6. El usuario doméstico no debería notar nada, aunque a medio plazo tal vez necesitemos cambiar el router.

La solución a muy corto plazo es el uso de NAT (Traducción de Dirección de Red). Muchas grandes corporaciones e ISPs saldrán adelante en los meses siguientes con este sistema, pero la solución definitiva es la implantación generalizada de IPv6. Afortunadamente los sistemas operativos modernos y en particular los que equipan los terminales móviles, soportan IPv6.

Más información | Primeros pasos para la implantación de IPv6
Más información | IPv6, la migración de las redes en el ámbito empresarial
Más información | Seguridad en la implantación de IPv6, nuevo informe de INTECO
Fotografía | WebWizzard
Fotografía | nrkbeta

Actualización: A propósito de la “incompatibilidad”. Pensando en la red interna de nuestra casa o de una pequeña empresa, la decisión es montar la red interna con IPv4 o IPv6, el router se encarga de gestionar y direccionar entre ambos tipos de redes. El umbral de convivencia IPv4 e IPv6 es de 20 años. Por el momento, en pequeños ámbitos no necesitamos cambiar nada.


Fuente:http://www.genbeta.com/actualidad/las-ultimas-direcciones-ipv4-se-han-agotado-ipv6-es-la-solucion

jueves, 3 de febrero de 2011

Servidor de archivos local para ubuntu-Compartir carpetas y subcarpetas facilmente

El otro día expliqué como se podía intercambiar un archivo fácilmente en una red local sin tener que hacer ningún tipo de configuración extraña, ni nada por el estilo.

Pero supongamos, que lo que quieres es compartir una carpeta completa, con todas sus subcarpetas. Pues también, se puede hacer de una manera bien sencilla.


Pantallazo-2 El resultado es el que ves en la imagen anterior. Simplemente un listado de las carpetas y/o archivos que se encuentran en el interior de la carpeta donde corres el servidor. Si pinchas sobre una carpeta, entrará en la carpeta, y si lo haces sobre un archivo lo descargará o mostrará según el tipo de archivo.

¿Como hacerlo funcionar?

Instalacion

Pues es muy sencillo, simplemente en un terminal te diriges a la carpeta que quieres compartir, y ejecutas el siguiente comando:

1
python -m SimpleHTTPServer 19000 &

Un par de cosillas. El 19000 corresponde al puerto al que te tendrás que conectar desde la otra máquina, y & es para que el servidor funcione en segundo plano, de forma que aunque te salgas del terminal, seguirá operando.
Puedes elegir otro puerto al igual, que es opcional el funcionamiento en segundo plano, siempre que tengas en cuenta que al salir del terminal el servidor dejará de funcionar.

Probando

Ahora te vas a otra máquina de la red local, e introduces en tu navegador Firefox, Midori, Internet Explorer, o el que sea, la dirección IP donde has iniciado el servidor, seguido del puerto en cuestión, por ejemplo http://192.168.1.10:19000.
Ya está, de esta manera, lo tienes muy sencillo para conectarte, independientemente del Sistema Operativo que estés corriendo en la otra máquina, del navegador, y de lo que sea. Funciona.

Realmente es una manera muy sencilla de compartir archivos. El poder de Python.


Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/un-servidor-de-archivos-facil-para-ubuntu/

FOTOS: Lago que brilla en la oscuridad está en Australia

FOTOS: Lago que brilla en la oscuridad está en Australia

Wikileaks nominado al premio nobel de la paz

wikileaks WikiLeaks nominado al premio Nobel de la Paz

WikiLeaks, la organización conocida por todos por la filtración de diversos documentos secretos es uno de los candidatos al premio Nobel de la Paz, según ha revelado el parlamentario noruego Snorre Valen. Este miembro del Partido de la Izquierda Socialista ha remitido una nominación a WikiLeaks para que sea candidato al premio Nobel de la Paz según ha explicado él mismo en su blog.

Las razones que tiene Snorre Valen para que la organización fundada por Julian Assange son las siguientes:

WikiLeaks ha contribuido a la lucha por los derechos a nivel mundial, mediante la exposición (entre muchas otras cosas) de la corrupción, crímenes de guerra y la tortura, a veces incluso llevados a cabo por los aliados de Noruega.

Afirmaba este parlamentario noruego señalando entre otras cosas que labores como las que ha realizado WikiLeaks, publicando material clasificado de los gobiernos es

un derecho evidente que los periódicos y medios de comunicación han practicado durante muchas, muchas décadas. De esta manera el público ha tomado conciencia de los abusos de poder de los que son responsables los gobiernos.

Añadiendo que Internet no cambia esto, tan solo da la posibilidad de acceder a la información de una forma mucho más directa, siendo más fácil de distribuir y más democrática, ya que cualquier persona con una conexión a Internet puede contribuir. Por todo ello, como indica este parlamentario noruego, WikiLeaks debe ser un candidato lógico al premio Nobel de la Paz, lo cual no quita que esta nominación pueda resultar polémica como así lo fue durante muchos meses la posibilidad de que Julian Assange fuese elegido personaje del año en la revista Time.

El plazo para el enviar nominaciones para el premio Nobel de la Paz terminó el pasado martes, ahora la comisión deberá elegir el galardonado con este premio entre la lista de 237 nombres recibidos.


Fuente:http://alt1040.com/2011/02/wikileaks-nominado-al-premio-nobel-de-la-paz

Guia definitiva de la herramienta "dd"

El comando dd (Dataset Definition), es una herramienta sencilla, útil, y sorprendente, a la vez que desconocida por muchos. Esta aplicación fue creada a mediados de los 70, en principio para Unix, simplemente porque no existía. Pero al contrario que otras herramientas que desde su creación se han ido sofisticando, ésta se ha ido simplificando, hasta el punto de poder hacer lo mismo que buenos programas comerciales como Norton Ghost o libres como CloneZilla, con sólo una pequeña orden en la línea de comandos.

Ni que decir tiene que toda la información de dd la podéis consultar con el comando man dd e info dd, también dos grandes olvidados…


Al lío…

Lo primero siempre es tener claro el disco duro de origen y el de destino, algo que averiguamos fácilmente con el comando (como root) fdisk -l.

La sintaxis más básica, sería ésta [como root]:

dd if=[origen] of=[destino]

Por lo que si quisiéramos clonar un disco duro:

dd if=/dev/hda of=/dev/hdb bs=1M con esto clonaríamos el disco hda en hdb. (discos IDE)

O:

dd if=/dev/sda of=/dev/sdb bs=1M para discos SATA

Con bs=1M, estamos diciendo que tanto la lectura como la escritura se haga en bloques de 1 megabyte (menos, sería más lento pero más seguro, y con más nos arriesgamos a perder datos por el camino).

Hay que tener en cuenta que de esta forma grabarás el disco “tal cual”, MBR, tabla de particiones, espacio vacío, etc., por lo que sólo podrás grabar en un disco del mismo o mayor tamaño.

Vamos a ver algunos ejemplos prácticos y opciones de este comando:

dd if=/dev/hda1 of=/dev/hdb bs=1M

Grabaríamos sólo la primera partición del disco de origen en el de destino.

dd if=/dev/hda of=/dev/hdb1 bs=1M

Grabaríamos el disco completo en la primera partición del disco de destino.

dd if=/dev/hda of=/home/hda.bin

Crear una imagen del disco duro, puede ser bin o iso (a partir de ahora utilizaré nuestro home como ejemplo). Como root:

dd if=/dev/hda | gzip > /home/hda.bin.gz

Crearíamos con el anterior comando una imagen del disco comprimida, (podemos utilizar gzip, bzip o bzip2.)

Crea una imagen de un CD:

dd if=/dev/cdrom of=/home/imagendeCD.iso

Para montar la imagen del CD:

mount -o loop imagedeCD.iso /mnt/home

Copiar el Master Boot Record:

dd if=/dev/hda of=mbr count=1 bs=512

Para restaurar el MBR:

dd if=mbr of=/dev/hda

Copiar el Volume Boot Sector (VBS):

dd if=/dev/hda of=/home/sector_arranque_hda count=1 bs=512

Para restaurar el VBS:

dd if=/home/sector_arranque_hda of=/dev/hda

Algunas curiosidades:

Recuperar un DVD rayado:

dd if=/dev/cdrom of=/home/dvd_recuperado.iso conv=noerror,sync

Esto no recupera todo el DVD, en este caso, sólo los sectores legibles. Sirve también para discos duros defectuosos.
La opción noerror sirve para obviar los errores de lectura en cualquier situación. Otro ejemplo sería:

dd conv=noerror if=/dev/hda of=~/home/imagen_disco_con_errores.iso

Grabaríamos con ello una imagen del disco duro en nuestro home saltándonos los errores del disco (muy útil para discos que se están muriendo).

Limpia nuestro MBR y la tabla de particiones:

dd if=/dev/zero of=/dev/hda bs=512 count=1

Limpia el MBR pero no toca la tabla de particiones (muy útil para borrar el GRUB sin perder datos en las particiones):

dd if=/dev/zero of=/dev/hda bs=446 count=1

Crea un archivo vacío de 1 Mb, una opción muy interesante como ahora veremos:

dd if=/dev/zero of=archivo_nuevo_vacio bs=1024 count=1024

Crear un archivo swap de 2Gb así de fácil:

sudo dd if=/dev/zero of=/swapspace bs=4k count=2048M
mkswap /swapspace
swapon /swapspace

Al borde de la paranoia… Convierte todas las letras en mayúsculas:

dd if=miarchivo of=miarchivo conv=ucase

Cambia en todo el disco, la palabra Puigcorbe por Slqh, ( puedes cambiar rápidamente tu nombre a todos los archivos del disco):

dd if=/dev/sda | sed ‘s/Puigcorbe/Slqh/g’ | dd of=/dev/sda

Llena el disco con caracteres aleatorios cinco veces. No va a quedar ni rastro de información en el disco Razz :

for n in {1..5}; do dd if=/dev/urandom of=/dev/hda bs=8b conv=notrunc; done

(*) Nota final: utiliza este comando con precaución, y asegúrate siempre del orden y nombre de tus discos duros, porque lo mismo que te clona un disco te lo borra ‘en un plis’.

Fuentes: http://doc.ubuntu-es.org, y los consabidos man dd e info dd.


Fuente:http://www.linuxzone.es/2011/02/03/dd-clona-y-graba-discos-duros-facilmente/

miércoles, 2 de febrero de 2011

Los operadores podrán imponer contratos de permanencia de 12 meses como máximo

La cláusula de permanencia que los operadores de banda ancha y de telefonía móvil impone a la hora de firmar algunos contratos podría tener un límite máximo de 12 meses en los estados miembros de la Unión Europea. En la actualidad, algunas compañías atan a sus usuarios incluso hasta 18 o 24 meses ofreciéndoles, por ejemplo, terminales móviles subvencionados.


Buena noticia la que conocemos de la mano de MuyMovil. La Unión Europea quiere sacar adelante una ley que obligue a los operadores a cambiar sus sistemas de permanencia reflejados en sus contratos estableciendo un máximo de 12 meses como periodo de compromiso con el operador tras el que el usuario puede cambiar de compañía sin tener que compensar a su operador por ello.

La directiva europea entraría en vigor en tan sólo unos meses, concretamente el próximo mes de mayo. Algunos países como Reino Unido ya estarían adaptando su legislación estableciendo este periodo máximo de permanencia. Hasta ahora no existían límites en las permanencias, aunque los 24 meses que se firmaban en el caso de algunos terminales como el iPhone 4 eran considerados por muchos clientes como abusivos.

A partir de dicho mes quedará establecido el tope en un año, lo que podría fomentar la movilidad de usuarios entre compañías en busca de nuevos terminales aunque otra de las consecuencias que podría darse en este sentido sería el encarecimiento de dichos móviles. Esto sucedería puesto que las compañías consiguen un mayor beneficio subvencionando los móviles a 24 meses que a 12 y parece poco probable que los operadores estén dispuestos a renunciar a estos suculentos beneficios.

La decisión de la Unión Europea se enmarca dentro de sus planes por intentar mejorar las condiciones de los usuarios de telefonía móvil. Habrá que ver ahora si lanzan una iniciativa similar que afecte a los operadores de banda ancha fija, aunque en estos casos gran parte de los compromisos de permanencia ya tienen establecidos estos periodos máximos de un año e incluso operadores como Jazztel y Ono ofrecen conexiones a sus clientes sin tiempo de permanencia alguno.

Fuente:http://www.adslzone.net/article5370-los-operadores-podran-imponer-contratos-de-permanencia-de-12-meses-como-maximo.html

Consultar la wikipedia desde la linea de comandos

Me encanta cuando los comandos te sorprenden, cuando te ofrecen posibilidades impensables o soluciones elegantes, directas, como esta en la que se usa el comado dig para consultar entradas de la Wikipedia. Digamos que quieres preguntar por la palabra “hacking”, así es como debes hacerlo:

$ dig +short txt hacking.wp.dg.cx
"Hacking may refer to: A form of the verb hack, Computer security
hacking where someone attempts to defeat or exploit the security
capabilities of a computer system, A casual form of horse-riding,
see Equestrianism, Illegal taxicab operation, The act of jo"
"ke
thievery, The name of a specific Erbherrschaft (hereditary Lordship),
Raising a bird of prey in an artificial nest, A... http://a.vu/w:Hacking"

Como suelen decir los libros de matemáticas, “se deja como ejercicio para el lector” la creación de un pequeño programa en Bash que reciba el término de búsqueda y regrese el resultado ;-)

Vía: commandlinefu.com


Fuente:http://gr3p.com/2011/02/consulta-la-wikipedia-desde-la-linea-de-comandos/

Instalar KDE 4.6 en Ubuntu

Asi como hace poco salio la nueva version de XFCE, tambien salio la nueva version de KDE. Se trata de KDE SC 4.6. Como bien ya todos deben saber, el desarrollo de KDE avanza a un ritmo mucho superior al de Gnome y es un entorno que vale la pena probar. Eso si, consume muchos mas recursos que todos los otros entornos de escritorio, pero en general anda bien en casi cualquier pc. Aunque en esta ultima version se supone que el rendimiento se ha mejorado y se puede usar incluso en netbooks.

Instalar KDE 4.6 en Ubuntu

Instalarlo en Ubuntu es super sencillo, son solo 3 comandos en la consola:

sudo add-apt-repository ppa:kubuntu-ppa/backports
sudo apt-get update
sudo apt-get install kubuntu-desktop

Al iniciar session podran elegir si iniciar con KDE 4.6 o con Gnome.


Fuente:http://paraisolinux.com/instalar-kde-4-6-en-ubuntu/

Conductores virtuales: temerarios en la vida real según un estudio

granturismo e1296661499859 Conductores virtuales: temerarios en la vida real según un estudio

Los videojuegos dificultan la sociabilidad del usuario y promueven conductas violentas. Ya estamos hartos de escuchar la cantinela. Lo que no habíamos leído nunca era que simuladores y arcades promoviesen la conducción colérica (que levanten la mano cuántos hayan recordado aquel célebre episodio de Los Simpsons).

El caso es que así lo asegura un estudio llevado a cabo por Continental Tires, que preguntó a 2.000 conductores de entre 17 y 39 años sobre sus hábitos al volante, si solían jugar a títulos del género automovilístico y con qué frecuencia manifestaban arrebatos de furia mientras conducían.

La evidente correlación no se hizo esperar: quienes jamás habían puesto las manos sobre Need for Speed o Gran Turismo presentaban índices de enfurecimiento sobre ruedas mucho menores, mientras que aquellos que habían invertido más horas recorriendo carreteras virtuales eran también los que más multas acumulaban, se habían visto envueltos en más accidentes y solían correr más riesgos de lo usual.

El estudio no hace diferencias entre hombres o mujeres por lo que parece que el género no influye en la fórmula. Podríamos pensar, eso sí, que quienes más frecuenten videojuegos de velocidad, manifestarán mayor destreza al volante en la vida real, algo en lo que la investigación está de acuerdo en parte. El problema, dice, es que esa mayor confianza no sabe equilibrarse convenientemente, pecando de exceso quienes más pisan el acelerador.

Alega Peter Rodger, del Institute of Advanced Motorists:

No estoy sorprendido de que los jugadores habituales suelan tomar en la vida real las mismas decisiones y juicios que durante sus partidas. El problema es que a la hora de la verdad cada derrape tiene consecuencias muy reales, algo que no todos parecen entender.

Vamos a aprovechar la sección de comentarios para refutar o no la conclusión: ¿cuántos soléis jugar con Mario Kart y de éstos a cuántos os han puesto más de una multa? Lo mismo terminamos discerniendo que la franquicia del fontanero resulta mucho más influyente que el prematuro bebé de Yamauchi.


Fuente:http://alt1040.com/2011/02/conductores-virtuales-temerarios-en-la-vida-real-segun-un-estudio#more-104001

Google chrome llega al 10% de la cuota de navegadores

grafico navegadores enero 2011 cuota mercado porcentajes

Google acaba de llegar a las dos cifras de porcentaje en el mercado de los navegadores, llegando al 10,7% de cuota tras subir un 0,72% desde el mes pasado. Teniendo en cuenta la edad del navegador de Google y lo complicado que lo han tenido sus competidores, es un crecimiento envidiable. Safari también ha experimentado un aumento pasando del 5,89% al 6,30% en un mes.

Y si algunos suben, otros tienen que bajar forzosamente: Internet Explorer baja hasta el 56% de cuota sobretodo por el descenso del uso de las versiones 6 y 7, aunque la versión 8 ha aumentado un 1,15%. En cuanto a la beta de Internet Explorer 9, ha ganado un tímido 0,5% de cuota de mercado.

Firefox fluctúa entre el 22 y el 23%, de la misma forma en que lo hace Opera con su 2,28% de cuota. Ambos navegadores no consiguen subidas espectaculares, aunque en Mozilla esperan recuperar esa tendencia con el lanzamiento de la versión final de Firefox 4 a finales de este mismo mes. Curioso, porque las conclusiones que podemos sacar de estos datos es que el motor Webkit gana terreno mientras que Gecko, Trident y Presto se quedan en las mismas o pierden.

Vía | Ars Technica


Fuente:http://www.genbeta.com/actualidad/google-chrome-llega-al-10-de-cuota-de-mercado

martes, 1 de febrero de 2011

Un operador ofrece a sus clientes navegar en el más absoluto anonimato

El operador sueco Bahnof se ha posicionado del lado de aquellos usuarios que consideran que están en su derecho de navegar por Internet sin que sus datos queden registrados. Para ello ofrece a sus clientes un sistema por el cual pueden conectarse a Internet en el más absoluto anonimato y no puedan ser identificados, por ejemplo, en caso de compartir archivos.

Según podemos leer en lainformación.com, el operador sueco Bahnhof da un paso adelante en la protección de la privacidad de sus usuarios. Para ello ha propuesto un sistema que desafía la Directiva Europea de Retención de Datos que se aprobó en el Parlamento de la Unión Europea hace unos años. Ésta obliga a los operadores a retener ciertos datos de sus usuarios como las direcciones IP que visitan, sus datos personales así como la fecha y duración de sus comunicaciones.

Con esta directiva, la UE abre las puertas a la "detección, investigación y persecución" de delitos relativos al terrorismo y al crimen organizado. Sin embargo, en el país escandinavo, tras la aprobación de la ley antidescargas (Ley Ipred), también se emplean para identificar a aquellos que han descargado y compartido identificar a aquellos que han descargado y compartido contenidos protegidos con derechos de autor para proceder a envíos de avisos y desconexiones en caso de reincidencia.

Sin embargo, el operador en cuestión ha decidido filtra el tráfico de su red por una Red Privada Virtual (VPN) cifrada mediante técnicas criptográficas seguras, impidiendo así que quede registro alguno de la navegación por Internet de sus usuarios. Bahnhof no sabrá qué hacen sus clientes, no tendrá datos suyos que guardar ni ninguna información que ofrecer al juez. Desde la compañía aseguran que su decisión "no hará muy felices a los lobbies de la propiedad intelectual" aunque, no sin cierta sorna, permitirá a los usuarios que su navegación quede registrada por "8 dólares al mes".

Aunque los más críticos con este tipo de medidas argumentarán que esta navegación dará cobijo a todo tipo de delincuentes de la Red no conviene olvidar que la mayoría de los usuarios no lo son y la presunción de inocencia prima para gran parte de ellos que prefieren mantener su actividad en Internet en la más estricta intimidad. Otra opción con la que pueden contar los usuarios de otros operadores es la contratación de este tipo de VPN como la que ofrece en el país nórdico The Pirate Bay, bautizada como Ipredator por 5 euros al mes.

Fuente:http://www.adslzone.net/article5362-un-operador-ofrece-a-sus-clientes-navegar-en-el-mas-absoluto-anonimato.html

La Ley Sinde podría amenazar la existencia de miles de blogs en la Red

Las webs de enlaces P2P son sin duda el principal objetivo de la Ley Sinde, una norma hecha a medida para que la se permita el cierre de este tipo de sitios de forma express minimizando la actuación del juez. Sin embargo, los blogs también pueden ser objetivo de la industria cultural según contempla el texto aprobado en el Senado.

Como podemos leer en un ameno y recomendable artículo publicado en Microsiervos, la industria cultural podría parapetarse en la polémica Ley Sinde para disparar a fuego a discreción apelando a los derechos de autor y sus supuestas infracciones en la Red. De todos es sabido que portales como Seriesyonkis o Cinetube están en su punto de mira a pesar de que no albergan contenidos protegidos con derechos de autor y han sido legitimados por numerosas sentencias judiciales en nuestro país.

Mas la lucha en la defensa supuesta defensa de estos derechos de los artistas en la Red podría poner en el disparadero a miles de blogs alojados en nuestro país. El texto de la norma asegura que se podrán "adoptar las medidas para que se interrumpa la prestación de un
servicio de la sociedad de la información que vulnere derechos de propiedad intelectual o para retirar los contenidos que vulneren los citados derechos siempre que el prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial".


Es frecuente la utilización de archivos como imágenes para acompañar las entradas en los blogs y la actual Ley de Propiedad Intelectual ya contempla que su utilización no es de libre uso salvo aquellas que tengan licencias abiertas como Creative Commons. A este desfase en dicha ley hay que añadirle nueva norma, que permitirá que las solicitudes de retirada de estos contenidos se produzcan con mayor facilidad, sin necesidad de una demanda por parte de un abogado, siendo la Sección Segunda de la Comisión de Propiedad Intelectual quien tome una decisión y no un juez como hasta ahora.

Aunque parece probable que la industria y los autores no se dedicarán a perseguir a la gran mayoría de blogueros y sí a otro tipo de sitios web que parecen crear mayores perjuicios, este tipo de situaciones sirven para entender el retroceso que ha supuesto la aprobación de esta ley. Retirar contenidos de Internet con la ley en mano y sin la autorización de un juez nunca fue tan fácil.

Fuente:http://www.adslzone.net/article5363-la-ley-sinde-podria-amenazar-la-existencia-de-miles-de-blogs-en-la-red.html

P2P : Casi 100.000 usuarios de programas como BitTorrent han sido demandados en EEUU

La persecución a los usuarios de redes de intercambio de archivos P2P como BitTorrent es una realidad en Estados Unidos. Según los últimos datos conocidos, en el último año han sido demandados ante la justicia acusados de vulnerar los derechos de autor casi 100.000 ciudadanos del país norteamericano.

La agencia Europa Press se hace eco de la información publicada en TorrentFreak.com, en la que se confirma que 99.924 usuarios de programas P2P como eMule, BitTorrent o LimeWire han sido demandados ante la justicia en Estados Unidos. Si comparamos esa cifra con el número de ciudadanos que habitan el país norteamericano (más de 300 millones) el porcentaje es mínimo, pero el dato recoge los riesgos de demanda que existen el país a la hora de realizar descargas sin autorización de los titulares de los derechos de autor.

Según la información, la mayoría de los demandados eran usuarios de BitTorrent, red peer to peer que recientemente alcanzó la cifra de 100 millones de usuarios mensuales. Por su parte, los demandantes han sido en su mayoría responsables de la industria pornográfica, e intentan con estos juicios masivos obtener los datos de los presuntos infractores para ofrecer un acuerdo económico extrajudicial.

Estas prácticas, que en algunas ocasiones se podrían considerar chantajistas, no son ni mucho menos nuevas y durante 2010 se han intensificado. Un caso cercano es el que se ha venido produciendo en Reino Unido en los últimos meses. Allí, un despacho de abogados envió cartas de forma masiva a usuarios exigiéndoles una compensación de entre 360 y 600 euros por haber realizado "descargas ilegales", aunque muchos de los receptores de la misiva aseguraban que jamás habían descargado nada ilegalmente.

En el caso de Estados Unidos, su sistema judicial se encuentra colapsado con este tipo de demandas y este hecho ha desembocado en numerosas protestas por parte de organizaciones de consumidores. Una de ellas, Electronic Frontier Foundation, ha sido de las más críticas, afirmando que aunque "los propietarios de los derechos de autor están en su derecho de proteger su trabajo, no pueden utilizar tácticas injustas para ello".

A pesar de ser un negocio deficitario el de las demandas a los usuarios, la industria cultural sigue empeñada en su estrategia y le cuesta demasiado adaptar su modelo de negocio. Al igual que en Estados Unidos, en España la industria cultural y su lobby, la Coalición de Creadores, cree en la persecución a los usuarios como solución a las descargas P2P.

Fuente:http://www.adslzone.net/article5358-p2p--casi-100000-usuarios-de-programas-como-bittorrent-han-sido-demandados-en-eeuu.html

Navegar en sitios restringidos por España con proxy

Proxy de España sirve básicamente para poder navegar en los sitios webs privados y que son totalmente restringidos en el mismo país, por lo que el proxy de españa te cambiara tu dirección IP por una virtual, por lo que podrás navegar de forma anónima por toda la red.

Proxy de España

Así mismo el Proxy de España depende más que el servidor del sitio web se localice en España, para así poder usar la dirección proxy virtual, o si lo deseas puedes usar muchas más de otros países.

Enlace | www.online-proxy.net


Fuente:http://www.proxys.name/proxy-de-espana.html

Desfragmentar disco duro durante el salvapantallas

Se trata de la excelente aplicación que viene siendo un pequeño software gratis que utiliza el sistema de desfragmentación integrado de Windows para desfragmentar el disco, pues básicamente utiliza el API de Windows, el mismo se llama JkDefrag y es totalmente rápido en su labor.

Desfragmentar disco duro durante el salvapantallas

Así mismo cabe destacar que JKDefrag soporta los discos mal optimizados y mal estructurados, por lo que el mismo desplaza los directorios al inicio de disco, libera el espacio MFT inutilizado del disco duro, y así mismo cabe destacar que este software es capaz de desfragmentar grandes archivos en el sistema.

Descargar: JkDefrag

Fuente:http://www.tuinformatica.org/2011/01/31/desfragmentar-disco-duro-durante-el-salvapantallas.html

Montar particiones NTFS (particiones de windows) en Debian y demas linux II


142fc496eac1104b24ae30fdcb1cffa1
Gracias a ntfs-3g tenemos la posibilidad de montar cualquier disco duro o partición con sistema de archivos en ntfs de manera fácil y rápida, a la vez que nos permitirá interactuar con el disco o partición, leyendo y escribiendo datos. En las versiones más recientes de Debian (5.0, Lenny) y Ubuntu (8.10, Intrepid Ibex) ntfs-3g se encuentra preinstalado, y de no ser así, siempre podemos instalarlo con un simple comando desde la consola dado que se encuentra en los repositorios oficiales de ambas distribuciones.

Instalamos ntfs-3g:

sudo apt-get install ntfs-3g


Ahora bien, antes de montar el disco necesitamos saber el identificador de la partición que queremos montar. Si nuestro disco duro solo tiene un par de particiones (Windows y Linux) lo más probable es que la primera partición (Windows) se encuentre en /dev/sda1. Para saberlo, ejecutamos el comando:

sudo fdisk -l

Con esto nos saldrá una tabla con todos los discos detectados en nuestro equipo, así como sus particiones lógicas y primarias. Buscamos el que tenga NTFS como “File System” y lo identificamos, aunque a como ya mencioné es muy probable que sea /dev/sda1.

Ahora bien, procederemos a montar el disco duro o partición en nuestro sistema de archivos de Linux, para ello debemos crear primero el punto de montaje (directorio) a través del cual accederemos a los recursos del disco o partición a montar:

$ sudo mkdir /media/windows

Con lo anterior creamos el directorio /windows dentro de /media. Ahora solo debemos montar el disco o partición con la ayuda de ntfs-3g. Para ello, usamos el comando:

$ sudo mount -t ntfs-3g /dev/sda1 /media/windows -o force

Con esto el disco debe quedar monntado. Ahora solo falta modificar el fichero fstab para que el disco o partición de Windows se monte automáticamente cada vez que arranquemos el sistema. Para ello, simplemente editamos el fstab con el siguiente comando:

$ sudo gedit /etc/fstab

Una vez abierto el editor, añadimos al final del archivo esta linea (modifícala si el disco que vas a montar se encuentra en una ubicación diferente a /dev/sda1):

/dev/sda1 /media/windows ntfs-3g defaults,nls=utf8,umask=007,gid=46 0 1

*NOTA* Entre "gid=46" "0" y "1" hay tabulaciones


Guardamos los cambios, cerramos el editor Gedit y listo. El disco se montará cada vez que reinicies el sistema.


Fuente: http://www.pcdigital.org/montar-discos-y-particiones-ntfs-en-debianubuntu/

Instalar xfce en Ubuntu

Hace unas semanas salio la nueva version de XFCE, la 4.8. Para los que no sepan XFCE es un gestor de escritorio como lo es Gnome o KDE, pero mucho mas liviano y practicamente con las mismas comodides que los grandes gestores de ventanas. Las mejoras pasaron por renovar Thunar (gestor de archivos de XFCE), soporte para transparencias, un nuevo panel que ahora hasta se puede acomodar como un dock, posibilidad de usar thunar para conectarse con FTP, y un largo etc.

Algunas screenshots:

Instalar xfce 4.8 en UbuntuInstalar xfce 4.8 en Ubuntu

Todavia no hay un PPA oficial para XFCE 4.8 pero seguramente pronto lo habra. Mientras tanto lo pueden instalar con estos comandos:

sudo add-apt-repository ppa:koshi/xfce-4.8
sudo apt-get update
sudo apt-get install xubuntu-desktop

Les aseguro que vale la pena probarlo.


Fuente:http://paraisolinux.com/instalar-xfce-4-8-en-ubuntu/

Clases de CEH (Certified Ethical Hacker) en TV

Si os digo el nombre de Shon Harris, a todos aquellos que hayáis pasado por un periodo de estudio para CISSP, os sonará su libro "All in One" (que curiosamente dedicó a su perro!), como uno de las referencias a seguir para llegar a buen puerto aprobando dicha certificación.

Leyendo el otro día en los digest que me llegan desde uno de los grupos LinkedIn que estoy suscrito, la propia Shon Harris ponía a disposición gratuita, en su página web www.logicalsecurity.com, una serie de videos con una duración total de unas 25 horas, con temática para la certificación CEH (Certified Ethical Hacker) del EC-Council, a la que hemos hecho referencia en más de alguna ocasión desde SbD.

Como CEH es una de las certificaciones que tengo en mente, rellené un sencillo formulario, y accedí a los mismos. Cierto es que no los he visionado todos, pero aquellos que he visto me han parecido bastante interesantes, sobre todo para muchos de nuestros lectores que nos suelen comentar que están empezando y que no saben "por donde tirar".

Por otra parte, además de contar con nuevos videos para CEH, se puede acceder a documentación en video para preparación de otras certificaciones (CISSP fundamentalmente), así como de seguridad en general.

Aquí tenéis la temática que Shon anunciaba como novedad en videos en LinkedIn para CEH:

1. Ethical Hacking and Penetration Testing
2. Footprinting and Reconnaissance
3. TCP/IP Basics and Scanning
4. Enumeration and Verification
5. Hacking and Defending Wireless/Modems
6. Hacking and Defending Web Servers
7. Hacking and Defending Web Applications
8. Sniffers and Session Hijacking
9. Hacking and Defending Windows Systems
10. Hacking and Defending Unix Systems
11. Rootkits, Backdoors, Trojans and Tunnels
12. Denial of Service and Botnets
13. Automated Penetration Testing Tools
14. Intrusion Detection Systems
15. Firewalls
16. Honeypots and Honeynets
17. Ethics and Legal Issues

En mi opinión, los videos a los que hacemos referencia, son buenos como formación COMPLEMENTARIA para todos aquellos que estéis preparando alguna certificación de las mencionadas (en España al menos, la próxima convocatoria CISSP suele ser por Abril o Mayo; para CEH puedes examinarte sin tanta formalidad y exigencias de fechas).

Sin embargo, creo que aunque una imagen (o varios videos, en este caso) valga más que mil palabras, la forma de preparar un examen de estas características implica además pasar por la lectura, entendimiento y asimilación de documentación escrita, análisis de exámenes de años anteriores, de otros países, foros, etc,...

Enjoy!

Edito: Por lo que veo en los comentarios, existe cierta dificultad a la hora de buscar los videos. Os dejo el enlace directo a los videos de CEH. Perdón por no haberlo puesto antes!

Fuente:http://www.securitybydefault.com/2011/02/clases-de-ceh-ahora-en-video.html

Esposo incluye a su mujer en lista de terroristas para no verla mas

Para no verla más la incluyó en la lista de terroristas potenciales… ¡ese hombre desborda amor por su mujer!

Un oficial del Servicio de Migración de Gran Bretaña perdió su trabajo por haber incluido a su mujer en la lista de potenciales terroritas, informa el periódico The Sunday Mirror.

La esposa del exoficial fue a visitar a su familia en Pakistán y ya no pudo volver: cuando fue a coger su vuelo de vuelta, no le dejaron subir al avión y no le dieron explicaciones.

La pobre mujer llamó a su esposo esperando que al trabajar él en Migración resolvería el problema.

Sin embago el marido siguió trabajando en el mismo lugar sin hacer nada. Se cansó de su ‘media naranja’ y no quería volver a verla, confesó el oficial.

El curioso incidente surgió hace poco cuando el hombre estaba promocionando para otro puesto.

Su siguiente cargo requería un nivel más alto de seguridad, por lo que se vieron obligados a revisar su perfil personal. Entonces se descubrió que él mismo había incluido a su esposa en la lista de terroristas potenciales.

El infeliz marido fue despedido de inmediato.

Fuente: Actualidad.RT.com


Fuente: Planetacurioso

El fin de las IPv4, daran caña las IPv6?

Internet funciona mayoritariamente con direcciones IP versión 4 (IPv4), es decir, con esos números de 32 bits que de forma única identifican a los dispositivos que pertenecen a la red. No todos esos 4.294.967.296 números tienen el mismo fin, los hay de distintas categorías, sobre todo para extender su alcance a más dispositivos. Y hay una autoridad central que las entrega llamada IANA, que por cierto es el brazo técnico de ICANN, la madre de toda la burocracia en Internet. El punto es que (redoble de tambores) oficialmente ya no hay direcciones IPv4. ¿Fin?

Sucede que a petición de APNIC —una de las 5 organizaciones regionales dedicadas al registro de direcciones en Internet (RIR, como suele llamárseles)— IANA entregó el último conjunto de direcciones IPv4. APNIC se encargará de bien distribuirlas entre sus miembros en la región Asia-Pacífico. Son dos bloques que suman poco más de 33 millones de direcciones IPv4, insisto, las últimas disponibles.

Se espera que los siguientes seis meses esas direcciones sean asignadas a sus futuros dueños, mientras tanto APNIC y todas la regiones en las que se divide Internet están en proceso de preparación para la transición hacia la operación de direcciones IP versión 6 (IPv6). Recordemos que el próximo 8 de junio se llevará a cabo un gran experimento, el World IPv6 Day, conducido por empresas como Google y Facebook en el que durante 24 hrs. ofrecerán sus servicios sólo a través de IPv6.

Y es que las 3.4 x 1038 posibles direcciones IPv6 son el

el único medio disponible para el crecimiento sostenido de Internet, [APNIC] urge a todos los miembros de la industria en Internet que transiten rápidamente hacia su implementación.

¿Qué sucederá con IPv4 cuando llegue IPv6? Desde el punto de vista de los usuarios, prácticamente nada. Desde el punto de vista de los administradores de red, prácticamente todo porque tendrán que trabajar fuertemente para asegurar que Internet funcione igual o mejor con ambas tecnologías en convivencia, y de igual forma para una cantidad ingente de tecnología alrededor. La tecnología IPv4 no muere, sino que irá siendo sustituida de forma gradual: un complejo proceso que tardará algunos años en llevarse a cabo.

Este miércoles 3 de febrero en Miami se reunirán los hombres sabios de la red (IANA, ICANN, Internet Society, entre otros) para discutir el agotamiento de las direcciones IPv4 y hacer un significativo anunció para el futuro de Internet. Les estaremos informando.


Fuente:http://alt1040.com/2011/02/ya-no-hay-direcciones-ip#more-103849

Mundo hacker en TV, aprende de verdad

Addthis

mundohackertv

¡ Por fín ! Tras muchos meses de duros esfuerzos y negociaciones por parte de la dirección de Mundo Hacker, vuelve a emtirse este popular programa sobre la seguridad y el hacking, en el que participaremos todos los colaboradores habituales además de algunos nuevos invitados que se irán incorporando en cada programa.

La mayor novedad de esta nueva temporada de programas que ya se han comenzado a grabar es su nuevo formato, que ahora pasa de radio o podcast a televisión online o bajo demanda.

El acuerdo se ha firmado con la conocida web de contenidos online llamada Globbtv (Professional Television), a través de la cual se ha comenzado a emitir un programa mensual a partir del día 31 de enero de 2011. A lo largo de los próximos programas ireis conociendo y poniendo caras a todos los participantes de las temporadas anteriores en la versión de radio.

En el primer capítulo, que ya podeis ver en la web, conocereis a Antonio Ramos, Jean Paul García-Morán, Rubén y Carlos Barbero, ademas de Dimitri (el "peligroso hacker ruso") que colabora con el programa.

Esperamos que esta nueva temporada tenga tanto éxito como las anteriores, e incluso que supere con creces el número de visitas de ediciones anteriores.

MUNDO HACKER TV - EP.1
El cibercrimen, la ciberguerra, la estafa en Internet, la clonación de tarjetas bancarias, los peligros existentes en el uso no adecuado de las redes sociales en definitiva el crimen organizado detrás de Internet son temas de los que nos gustaría saber y conocer como operan, como se propagan y como se apoderan de nuestras identidades al igual que conocer como prevenirnos para no caer en sus trampas.

Pocos son los que conocen y han penetrado en esta cara oculta de Internet y menos los que conocen la manera de operar y actuar en estos nuevos submundos de la red. Desde GlobbTV, con la participación de expertos reconocidos internacionalmente en el mundo de la seguridad informática y el hacking pretendemos dar a conocer y enseñar estas prácticas y sobre todo ayudar a prevenirnos de ellas.

Fuente:http://www.diariodeunhacker.com/podcasts/mundohackertvstart

La Bolsa de Londres, atacada durante el cambio a Linux, seguian con una .NET

El nuevo sistema de transacciones económicas de la Bolsa de Londres (London Stock Exchange, LSE) podría haber sido hackeado el año pasado según un informe publicado recientemente. Por lo visto el ataque se produjo durante el gran cambio a Linux para migrar toda la infraestructura a este sistema operativo.

Los problemas más importantes de la bolsa londinense se produjeron el pasado 24 de agosto, cuando los precios de cinco empresas prácticamente cayeron en picado. Por ejemplo, las acciones de BT perdieron 968 millones de libras esterlinas (1.130 millones de euros) lo que obligó a los directivos del LSE a detener las operaciones durante el resto del día.

La culpa por lo visto fue en un error al introducir una gran cifra de órdenes de compra de acciones. Sin embargo el sistema también fue atacado en noviembre bajo “circunstancias sospechosas”. Por el momento las conclusiones apuntan a un fallo humano, pero la policía y varios cuerpos de seguridad están investigando qué pudo pasar en ambas ocasiones.

Como revelan en ComputerWorld, la bolsa londinense no se basa en Internet como la norteamericana, de modo que es menos vulnerable a posibles ciberataques, pero los expertos han indicado que dichos ataques son cada vez más avanzados, y plantean neuvas amenazas.

Se espera que la migración al nuevo sistema Linux para la bolsa londinense se complete en dos semanas, sustituyendo al sistema que funcionaba hasta ahora basado en una arquitectura .NET.

Fuente:http://www.muylinux.com/2011/02/01/la-bolsa-de-londres-atacada-durante-el-cambio-a-linux/

Distros Linux para tu router

Podemos encontrar Linux en todas partes: la base del sistema operativo es también la base de un buen montón de dispositivos hardware, e incluso en los casos en que Linux no está preinstalado en dichos dispositivos es posible dar soporte a ese hardware para que saque partido del software Open Source.

Es lo que nos demuestra el artículo de LinuxPlanet en el que hablan de 3 distribuciones Linux perfectas para ser instaladas en un router, además de un sistema operativo derivado de BSD que también sirve para el mismo propósito.

Las distribuciones de las que hablan en el artículo están orientadas a servir entre otras cosas para poner en marcha un firewall de Internet muy eficiente y por supuesto para enrutar el tráfico que llega o sale de nuestros ordenadores.

En el artículo hablan de Clear OS, m0n0wall, Untangle y Vyatta, y describen sus prestaciones y sus puntos fuertes, destacando algunas de las distribuciones a la hora de asegurar nuestra red o bien de enturar el tráfico de una manera más eficiente. Una idea genial que por supuesto se complementa con esos firmwares personalizados para routers que también se han hecho famosos gracias a proyectos como OpenWRT o dd-wrt.


Fuente:http://www.muylinux.com/2011/02/01/distros-linux-para-tu-router/

ubuntu Snow(Version de ubuntu parecida a MAC)-ya lista y a Descargar

Parece que ya se encuentra disponible la ISO de Ubuntu Snow de la que os hable hace unos dias.

Nota Importante: Dante me confirma: Olvide comentarles que durante la instalación y para entrar al sistema la contraseña predeterminada es “odal”, el usuario predeterminado es “caronte”.

Enlaces Via | Portal Ubuntu

Bing podría estar "copiando" resultados de búsqueda de Google

Google y Bing

Acaba de salir a la luz y todavía no está confirmado del todo, pero podría ser cierto. Bing podría haber estado “copiando” resultados de búsqueda de Google.

Nótesen las comillas en copiando. Con esto quiero decir que no es que Bing haga la búsqueda en Google para después mostrárselo al usuario. Según las investigaciones que han llevado a cabo desde Google, lo que Bing hace es mejorar sus resultados basándose en los que da Google.

Google no hace esta acusación a la ligera. Después de las primeras sospechas, en Google crearon manualmente algunos resultados como los de “mbzrxpgjys” (palabra inexistente en cualquier idioma) que apuntaban a páginas conocidas, en este caso la de RIM. Curiosamente, Bing añadía después ese mismo resultado a su buscador.


El equipo de investigación encargado de esto hizo 100 pruebas, aunque sólo 7 ó 9 dieron este resultado. No se sabe por qué ocurre esto, aunque sí que hay pistas de cómo ocurre.

El agente sería la barra Bing de Internet Explorer. Como muchos otros programas, tiene una opción de “Mejorar mi experiencia” que, entre otras cosas, recolecta las búsquedas que haces no sólo para mejorar la barra, sino también los productos de Microsoft. Esto es lo que dice exactamente:

[...] coleccionar información sobre la configuración de tu sistema, las búsquedas que haces, los sitios que visitas y cómo usas el software. También usaremos esta información para mejorar nuestros productos y servicios.

Lo más curioso de todo es que desde Bing no desmienten esta información. Danny Sullivan, de Search Engine Land, contactó con Microsoft y en ningún momento negaron que “copiasen” resultados de Google. De hecho, prácticamente lo afirma (aunque dándole una importancia menor):

Los programas opcionales como el de la barra Bing nos ayudan con los datos de clics, una de las muchas señales que nosotros y otros motores de búsqueda usamos para calorar los sitios. Este experimento de Google parece una treta para confundir y para manipular algunas de estas señales.

Interpretación: Bing no copia, pero sí se está aprovechando de Google

Un ejemplo de los resultados de Google y Bing

No se puede decir que Bing esté copiando, pero sí que es posible que se esté aprovechando de Google. Sin embargo, el problema viene cuando tenemos que calificar esta práctica.

Para mí, lo que Google dice que hace Bing no es para nada ético. De acuerdo en que hay muchas formas de mejorar los algoritmos de búsqueda, pero fijarse en los resultados de otro buscador no es la más correcta. No sólo porque se aprovecha del esfuerzo que la competencia hace en mejorar su buscador en corrección de palabras como por ejemplo en el caso de torsoraphy: Google corrige la palabra mientras que Bing, sin corregir la palabra, muestra los mismos resultados que Google.

El gran problema de esta práctica es que les puede salir el tiro por la culata. Si Google baja la calidad de los resultados Bing iría detrás. Si, como en este caso, Google decide manipular sus resultados, Bing queda en evidencia. Desde luego, hacer que los resultados de tu buscador estén influidos por el de la competencia no es una idea muy inteligente.

Además, demuestra otra cosa: que desde Bing aceptan la superioridad de Google. Si no lo hicieran, ¿cómo se fijarían en Google para mejorar sus resultados? Desde luego, no tiene sentido fijarte en algo que consideras peor que tu producto.

Ahora bien, también hay que mirar esto desde otro punto de vista, el escéptico. Ahora mismo los ejemplos no funcionan y muestran resultados diferentes en cada buscador. ¿Deberíamos pensar que ha sido un montaje de Google para distraer la atención de los problemas de baja calidad que se le están atribuyendo?

Aparte, aquí hay otro problema. Google siempre ha dicho que no manipula los resultados de su algoritmo, pero para esta investigación sí que lo ha hecho. Según el buscador, esto ha sido sólo temporal y a prueba de fallos (si el término se volvía popular, se deshacía la manipulación automáticamente). Aun así, es una muestra clara de que si Google quiere, puede manipular los resultados de búsqueda tranquilamente.

Mi opinión en este tema es que nos podemos fiar de la investigación que Google ha llevado a cabo, ya que no tiene interés en tirar a Bing con acusaciones falsas (la gran masa que es la que realmente influye en las estadísticas, el usuario de nivel bajo de buscadores, no lee o no le importa este tipo de cosas). Entonces, Bing está llevando a cabo una práctica que, aunque no sea ilegal, es muy poco ética. Incluso a pesar de que sólo haya funcionado en un 10% de los tests, cualquier número mayor que 0 ya es demasiado alto.

Eso sí, sin radicalismos. Está claro que la mayor parte de resultados de Bing no son copiados de Google, y que están haciendo un buen trabajo en su algoritmo. Con esta “copia” han optado por el camino rápido para mejorar, y está claro que el camino rápido no es el mejor. Lo mejor que podría hacer Bing ahora mismo es responder claramente a las acusaciones de Google sin ningún tipo de rodeo diciendo claramente si se han basado o no en los resultados de Google y por qué lo han hecho.

Actualización: En ZDNet dan otra declaración de un portavoz de Microsoft: “No copiamos resultados de Google”. Demasiado escasa y ni explica ni desmiente lo que exponemos arriba.

Vía | Search Engine Land


Fuente:http://www.genbeta.com/web/bing-podria-estar-copiando-resultados-de-busqueda-de-google