sábado, 16 de julio de 2011

Instalar Dropbox en linux-ubuntu

Aunque ya habíamos hablado alguna vez de este programa y de como instalarlo, estoy usándolo nuevamente desde que empecé mi nuevo trabajo pero en máquinas windows, y quise probarlo nuevamente en Ubuntu.
Para instalarlo vamos a la página de descargas, seleccionamos el paquete según nuestra distribución, una vez descargado lo ejecutamos y nos debe abrir con el centro de software de Ubuntu, damos click al botón que dice “Instalar” (bastante evidente, no?)
Una vez instalado, se abrirá otra ventana la cual descargará e instalará el daemon para Dropbox
Luego nos abrirá el asistente de configuración, aquí configuramos la cuenta de Dropbox, en mi caso yo ya tenía una, simplemente ingresé mis datos. Si no tienes una cuenta puedes crearla de forma gratuita y sencilla.
Seleccionas el tipo de cuenta, la versión gratuita te da 2GB de espacio, si necesitas más debes pagar
Ahora puedes dejar que Dropboz configure el resto por ti, o usar la opción avanzada, que es la que utilizo ya que tengo la carpeta que deseo sincronizar en un lugar diferente al que se muestra por defecto
Luego aparece una ventana con un mini-tour del programa, para que conozcas las ventajas y funcionalidades del mismo
Ahora podrás ver el ícono de Dropbox en la bandeja del sistema. Ya puedes sincronizar archivos entre tus equipos y la red.

Fuente:http://ubuntu.chapinware.com/2011/07/15/instalar-dropbox-en-ubuntu-11-04-natty-narwhal/

Como saber la cantidad de procesadores que tengo en Linux


Los ultimos 2 dias estuve jugando con alguna que otra configuracion de conky. Los que no saben que es conky es un monitor para el sistema y se puede tunear para dejarlo muy bonito.
La cuestion es que a veces uno de los datos que nos interesa mostrar en conky es el uso del procesador, se puede mostrar tanto el uso promedio o el uso de cada nucleo individualmente. Pero…como saber cuantos procesadores (nucleos) tengo en linux? Es muy facil, como siempre existen muchas maneras de hacerlo, pero nosotros vamos a usar el cat /proc/cpuinfo (que muestra toda la info ese hardware) combinado con el poder de grep.
Como saber la cantidad de procesadores que tengo en Linux
El comando final para saber el numero de procesadores seria este:
cat /proc/cpuinfo | grep processor | wc -l
Que simplemente les mostrara un numero en la consola y esa sera la cantidad de nucleos.

Fuente:http://paraisolinux.com/como-saber-la-cantidad-de-procesadores-que-tengo-en-linux/

NetSecL 3.2 anunciada


NetSecL es una distribución GNU/Linux que pone a tu disposición una serie de herramientas destinadas a las auditorías de seguridad y test de penetración: Metasploit, Wireshark, Etherape, OpenVas o Nmap, por ejemplo. Aunque anteriormente se basaba en Slackware, actualmente utiliza openSUSE como distro madre. NetSecL usa por defecto el ligero escritorio XFCE y el kernel 2.6.32.8. Necesitamos un equipo con 512MB RAM, para usarla vía liveDVD o 1GB, si vamos a instalarla en el HD. Aquí podéis descargar el .pdf con las notas de lanzamiento; aquí podéis encontrar la zona de descarga.
Homesite: netsecl.com.

Fuente:http://www.linuxzone.es/2011/07/16/netsecl-3-2-anunciada/

15 atajos de teclado que mejorarán tu productividad en Ubuntu


teclado ubuntu1 15 atajos de teclado que mejorarán tu productividad en Ubuntu
  1. Alt+Ctrl+Flechas Arriba/Abajo/Izq./Derecha: Permite moverse entre las áreas de trabajo
  2. Alt+Ctrl+Shift+Flechas Arriba/Abajo/Izq./Derecha: Mueve la ventana activa a otra área de trabajo.
  3. Alt + Shift+ Flecha Arriba: Muestra todas las ventanas abiertas en todas las áreas de trabajo.
  4. Alt+F7: Activa la opción para mover la ventana activa usando las teclas de las flechas.
  5.  Alt+F8: Redimensiona la ventana activa usando las teclas de las flechas.
  6. Ctrl + Alt + L: Bloquea la pantalla.
    Dentro de Nautilus
  7. Shift+Ctrl+N: Crea una nueva carpeta.
  8. Alt + Enter: Muestra las propiedades de la carpeta o archivo seleccionado.
  9. Ctrl + W – Cierra la ventana activa de Nautilus.
  10. Ctrl+T: Abre una nueva pestaña.
  11. Alt + Arriba: Mueve a la carpeta superior.
  12. Alt + Izquierda/Derecha: Mueve Adelante/Atrás.
  13. Alt + Inicio: Mueve directamente a la carpeta del usuario.
  14. F9: Muestra/Esconde el panel lateral.
  15. Ctrl + H: Muestra/Esconde los archivos y carpetas ocultas.
Existen muchos más, incluso podemos crear atajos nosotros mismos, pero estos son a los que yo le saco mayor provecho.

Fuente:http://www.ubuntips.com.ar/2011/07/15/15-atajos-de-teclado-que-mejoraran-tu-productividad-en-ubuntu/

viernes, 15 de julio de 2011

Adobe Flash Player 11 Beta disponible. Solución problema instalación mediante PPA (64 bits).

Lo de Adobe es vergonzoso, no sólo por la calidad de un producto que se niega a rendirse, favorecido también por una tecnología de transición no completamente adoptada, pero si paulatinamente aceptada; sino porque con respecto a Linux 64 bits ya marean, que no damos soporte, que si damos.. En fin, lo único cierto es que, pese a las contradicciones, el soporte dista bastante de ser bueno.
Lo importante es que Adobe ha liberado una nueva versión, beta, de su 11º edición del Flash Player. Con mejoras que son siempre bienvenidas y, finalmente, con una versión para 64 bits.

Algunas novedades.

  • Stage3D APIs (“Molehill”)
  • Cubic Bezier Curves
  • Linux Vector Printing is now available on Linux too
  • G.711 Audio Compression for Telephony
  • H.264/AVC SW Encoding for Camera

Instalación.

La forma más fácil de instalar sin arruinar la versión que ya tenemos instalada es extrayendo el contenido del archivo descargado y copiar el archivo «libflashplayer.so» a nuestra carpeta ~/.mozilla/plugins. Esto  deberá servir para Chromium, Epiphany, etc. también.
Así, si queremos volver a la versión anterior, tan sólo eliminamos dicho archivo y listo.
Por otra parte el archivo descargado también trae una serie de archivos que nos permiten ejecutar un programita de Configuración, para hacerlo funcionar sólo deberemos copiar cada archivo en la ubicación que se indica. Ésto último no es necesario para que funcione el reproductor, simplemente para acceder a configuraciones que, en la mayoría de los casos, son inútiles.
También existe un repositorio PPA para Ubuntu de 64 bits que ya cuenta con el paquete actualizado, aunque tiene un problemita de simple resolución.
sudo add-apt-repository ppa:sevenmachines/flash
sudo apt-get update
sudo apt-get install flashplugin64-installer
Atención: Quienes ya estén utilizando el repositorio deberán cambiar el último comando por sudo apt-get upgrade.
Quienes sufran de un error en la instalación/actualización porque el fichero /usr/lib/kde4/ no existe, sólo deben introducir éste comando: sudo mkdir /usr/lib/kde4.
Esto se debe a que necesita colocar un archivo en esa ubicación para que funcione correctamente el asistente de configuración. Tras hacerlo ya prodremos instalar o actualizar, dependiendo nuestro caso.

Fuente:http://elsoftwarelibre.wordpress.com/2011/07/14/adobe-flash-player-11-beta-disponible-solucion-problema-instalacion-mediante-ppa-64-bits/

Resolución y refresco de pantalla en LXDE


La primera en la frente. Acabo de instalar el sistema, configurar los repositorios y aplicar las actualizaciones pendientes, pero la resolución y el refresco del monitor no son los que deberían ser, dejando un marco negro de espacio entre los bordes y la imagen. Vamos a ver qué hacer.
lxde logo1 Resolución y refresco de pantalla en LXDE
Lo primero a hacer es, en el menú Herramientas, lanzar el asistente de configuración del monitor, LXRandR, el cual es sencillísimo de utilizar, pero la configuración se pierde cuando se reinicia el equipo, aunque se haga como administrador. Habrá quien pueda disponer de las herramientas de NVidia o ATI, pero como no es caso toca buscar otras opciones.
LXDE 0 500x375 Resolución y refresco de pantalla en LXDE
Mageia, como buen fork de Mandriva, conserva sus herramientas, desde las que es posible configurar el hardware de forma mucho más completa y guardando las configuraciones. Tampoco funciona. Bueno, a medias. Guarda la resolución, pero como no es posible fijar el refresco no hay cambios perceptibles.
En este punto tocaría irse a configurar a mano el archivo xorg.conf, pero hay una solución, más chapucera (qué duda cabe) pero más rápida, especialmente para usuarios con pocos conocimientos y/o pocas ganas de meterse en fregados. Hacer uso de xrandr y el archivo de configuración de aplicaciones al inicio de LXDE.
Como superusuario:
leafpad /etc/xdg/lxsession/LXDE/autostart
Dependiendo de lo que nos falle, añadimos una nueva línea y guardamos el archivo (los cambios se notarán al volver a iniciar sesión):
@xrandr -s 1024x768
@xrandr -r 75.00
Con la primera cambiaríamos la resolución de pantalla, con la segunda el refresco; para más opciones podéis escribir “xrandr -h” (sin las comillas) en la terminal, es muy sencillo de utilizar (y se puede utilizar como root para configurar la pantalla, pero tampoco me guardaba los cambios).
LXDE 1 500x375 Resolución y refresco de pantalla en LXDE
Ahora que se ha salvado la situación sí que tocaría ya configurar bien xorg.conf, pero, como se suele decir, esa es otra historia…

Fuente: http://www.muylinux.com/2011/07/13/resolucion-y-refresco-de-pantalla-en-lxde/

Los 10 virus más peligrosos del mes de junio

VIRUS PELLIGROSOS 361x500 Los 10 virus más peligrosos del mes de junio
Cuatro de las cinco amenazas contra Java son viejas conocidas del ranking mensual de G Data y, al igual que ellas, la última en añadirse a esta particular colección, Java.Trojan.Exploit.Bytverify.Q, se aprovecha de agujeros de seguridad ya corregidos por Oracle.
“Como venimos alertando en los últimos meses, los cibercriminales siguen aprovechándose de las actualizaciones no instaladas para llegar a sus víctimas y, en vista del éxito, siguen y seguirán insistiendo en explotar viejos agujeros de seguridad”, ha manifestado Ralf Benzmüller, responsable de G Data SecurityLabs. Así, G Data ha publicado las 10 amenazas más repetidas en el mes de junio.
1 – Trojan.Wimad.Gen.1:
Este troyano pretender hacerse pasar por un tradicional archive de audio .wma aunque sólo se puede reproducir después de instalar un códec / decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
2 – Worm.Autorun.VHG
Este gusano usa la función ‘autorun’ de Windows para expandirse. Llega a raves de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.
3 – Gen:Variant.Adware.Hotbar.1
Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo ‘Clickpotato’ y Hotbar’). Todos los paquetes están firmados digitalmente como “Pinball Corporation” y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.
4 – Trojan.AutorunINF.Gen
Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.
5 – Java.Trojan.Exploit.Bytverify.Q
Este exploit aprovecha la vulnerabilidad de Java Runtime Environment descrita en CVE-2010-0094 para ejecutar código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.
6 – Java.Trojan.Downloader.OpenConnection.AI
Como el primero de esta lista, este troyano downloader nos llega en ‘applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.
7 – Java.Trojan.Downloader.OpenConnection.AN
Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este Top10.
8 – Java.Trojan.Downloader.OpenConnection.AO
Este troyano con funciones de ‘downloader’ nos llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.
9 – Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad (CVE-2010-0840) para evitar su mecanismo de protección y descargar código malicioso en el equipo.
10 – Adware.Hotbar.GG
Pertenece a la categoría de los programas que instalan software no deseado (PUP, de sus siglas en inglés Potentially Unwanted Programas). Estamos ante un BHO (Browser Helper Object), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por “Pinball Corporation” o, en algunos casos, por ‘Smartshopper Technologies’. La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes.

Fuente:http://muyseguridad.net/2011/07/13/10-virus-mas-peligrosos-junio/

Saber quién está conectado a la misma red WiFi que nosotros


Wireless Network Watcher es una simple herramienta que nos permite ver qué otros están conectados a la misma red que nosotros.
Una vez que ejecutamos el programtita veremos la del , el nombre del , la dirección , la empresa fabricante de la de red y a veces también información adicional.

Fuente:http://140geek.com/5076/5076/

Optimizar el rendimiento de la batería de tu laptop


Hace un tiempo Microsoft lanzó una herramienta llamada FixIt, la cual permite solucionar una gran cantidad de problemas de Windows de forma automática, supongo que a través de scripts. La buena noticia es que hay soluciones y optimizaciones para cualquier tipo de problema referente a Windows.
Hoy quiero recomendarles una herramienta que nos permite solucionar problemas de batería y mejorar su rendimiento.
Soluciona:
  • El tiempo transcurrido antes de que se suspenda la pantalla es demasiado largo.
  • Se utiliza el protector de pantalla en lugar de configurar el equipo para que suspenda la pantalla.
  • La configuración del brillo de pantalla es demasiado alta.
  • El plan de energía no se ha establecido en el más eficiente.
  • El adaptador inalámbrico no está optimizado para el ahorro de energía.
  • El valor del estado mínimo del procesador es demasiado alto.
Enlace: Optimizar el consumo de energía para ahorrar batería en Windows
Visto en Addictive Tips

Este artículo fue copiado de Optimizar el rendimiento de la batería de tu laptop | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

La evolucion humana

La evolución del hombre siempre ha sido parodiada con todo tipo de situaciones, a continuación algunas de las más destacables.







Visto en: gaborit-d

Este artículo fue copiado de Sobre la evolución del hombre, parodias [Humor] | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Leona bañando a su leoncillo

Leona bañando a su leoncillo

Una espuma que quita el calor es furor en Japón (Video)

Una espuma que quita el calor es furor en Japón (Video)

Varios ayuntamientos españoles se sublevan contra la SGAE

327071444 19a6c6667f b 400x300 Varios ayuntamientos españoles se sublevan contra la SGAE

Cuando saltó a la opinión pública el bochornoso caso de desvió de capitales en el que la Sociedad General de Autores y Editores (SGAE) lleva envuelta desde hace casi dos semanas, lo primero que pensé fue que si la estafa era de la magnitud que se intuía en las primeras informaciones no tardaríamos en ver toda clase de consecuencias.

Era algo obvio y efectivamente, tras confirmar el auto liberado por el juez Ruz que estábamos ante un entramado empresarial de grandes proporciones, se produjo un aluvión de reacciones a las que en las últimas horas se ha sumado la de la Federación Regional de Municipios y Provincias de Castilla y León (FRMP) quienes han recomendado a sus asociados vía comunicado —es decir a los Ayuntamientos y Diputaciones Provinciales de la Comunidad— que retengan las cantidades que le adeudan a la SGAE en concepto de derechos de autor por la organización de eventos públicos.

La iniciativa arrancó este martes 12 cuando Javier Lacalle, alcalde del Ayuntamiento de Burgos, decidió no pagar a la SGAE “hasta que se clarifique la situación judicial” de la gestora y le dijo al presidente de la FRMP, Miguel Angel García Nieto, que en su opinión otras administraciones públicas deberían hacer lo mismo para “velar” por el dinero público. Después de conocerse la decisión del alcalde de Burgos, los de los ayuntamientos de Zamora y Ávila decidieron apoyar la iniciativa a lo que le siguió la recomendación de la FRMP y tras ella los consistorios de Valladolid y León también han decidido no pagar a la SGAE de momento lo que le adeudan.

Para justificar la decisión los ayuntamientos sublevados y la FRMP argumentan que, aunque las tasas que tienen que pagar a la SGAE por derechos de autor son claramente abusivas, el objetivo último no es no pagar sino retener temporalmente lo que les adeudan a modo de ejercicio de responsabilidad ya que:

Ante la situación que se ha creado por la presunta imputación de los directivos de la SGAE en la desviación de fondos públicos, parece prudente que las instituciones no sigamos contribuyendo con nuestros fondos a favorecer el comportamiento presuntamente delictivo de estas personas.

No es la primera vez que organismos públicos españoles se levante en armas contra la SGAE y sus abusos, pero el caso que nos ocupa es especialmente interesante por que se trata de una iniciativa conjunta que está cobrando fuerza muy rápidamente y fácilmente podría ser imitada por muchas otras corporaciones locales. Es más, la iniciativa de la FRMP y los ayuntamientos comentados ya ha abierto el debate de si dejar de pagar a la SGAE hasta que se esclarezcan los hechos en el seno de varios colectivos privados como por ejemplo el de los hosteleros.

¿Se extenderá la iniciativa? Pues habrá que esperar. Lo que está claro es que el caso SGAE unido a determinadas sentencias vistas en el pasado cercano, son un sustento ideal para justificar la decisión de dejar de pagarles. Y es que ya se sabe que el que “siembra vientos recoge tempestades” y la SGAE, con el amparo de Sinde y otros ministros de cultura, lleva sembrando vientos huracanados durante demasiados años lo que ha resultado en un odio visceral de cientos de miles hacia las entidades de gestión en general, los derechos de autor u otras tasas como el canon que ahora que los hechos lo facilitan buscan resarcirse.

Imagen: Manu Contreras

Fuente:http://alt1040.com/2011/07/varios-ayuntamientos-espanoles-se-sublevan-contra-la-sgae

El despilfarro de la ley Hadopi: 18 millones de IP rastreadas, medio millón de avisos y ninguna desconexión

Sarkozy Is Watching You El despilfarro de la ley Hadopi: 18 millones de IP rastreadas, medio millón de avisos y ninguna desconexión
El pasado mes de octubre se puso en marcha toda la maquinaría francesa de la ley Hadopi, mediante la cual se sancionaría a los usuarios por el intercambio de contenidos con derechos de autor, a través del conocido sistema de los tres avisos. Ahora, la agencia encargada de dicho sistema ha hecho un balance y ha informado de los números que ha manejado Hadopi durante este tiempo.
En los primeros nueve meses en los que Hadopi se han monitorizado a 18 millones de usuarios que han intercambiado archivos. De esta cantidad de usuarios la empresa Trident Media Guard seleccionó al alzar un millón de direcciones IP y se enviaron peticiones a los ISP para obtener mayor información sobre los usuarios. Los operadores devolvieron información de entorno a los 900.000 usuarios.
De casi ese millón de usuarios se realizó el envío del primer email de advertencia a 470.000 usuarios. De casi este medio millón de usuarios apenas 20.000 recibieron el segundo aviso por email y los que recibieron el tercer aviso se quedaron tan solo en 10 usuarios. Estos últimos usuarios están en procesos judiciales y se enfrentan a una multa de 1500€ y la desconexión temporal de su conexión a Internet, aunque hasta el momento no se ha realizado ninguna desconexión.
Es decir, que tras nueve meses en marcha la ley Hadopi se ha mostrado como un sistema ineficaz para detener el intercambio de contenidos con derechos de autor. No solo por estas cifras, sino porque también los usuarios han buscado alternativas para continuar descargando contenidos.
Y con estos resultados no hace más que dar la razón a las personas que se quejan de esta ley como un método ineficaz y que es demasiado caro para los resultados que está consiguiendo, registrando muchos millones de direcciones IP, enviando una cantidad menor de avisos y llevando ante la justicia a solo diez personas, las cuales se enfrentan a una multa con un valor muy inferior al que seguro ha costado poner en marcha toda la maquinaría de la ley Hadopi. Podríamos pensar entonces la ley funciona haciendo que la gente deje de descargar o intercambiar contenidos con derechos de autor, pero según una encuesta realizada por el portal ZDNet.fr hace unos meses, tan solo el 4% del os consultados afirmó que había dejado de descargar.
Estos resultados el gobierno francés mantendrá la ley y confía en el proceso educativo que puede tener sobre las personas, a pesar de que estos resultados muestran que es claramente ineficaz. Y me pregunto, si no sería mejor usar todo el dinero que ha costado poner en marcha estos sistemas para usarlos de otro modo, que ayude a tener una industria más moderna y menos represiva. Y señores, esto que pasa con Hadopi, será lo mismo que pasará con la ley Sinde y todas las que vengan de forma similar: no funcionarán.
Vía: TorrentFreak

Fuente:http://alt1040.com/2011/07/el-despilfarro-de-la-ley-hadopi-18-millones-de-ip-rastreadas-medio-millon-de-avisos-y-ninguna-desconexion

Kevin Mitnick, un hacker de leyenda en la Campus Party de Valencia

kevin mitnick2 400x400 Kevin Mitnick, un hacker de leyenda en la Campus Party de Valencia
Kevin Mitnick, también conocido como Cóndor, es un hacker estadounidense bastante célebre. Procesado judicialmente en varias ocasiones (1981, 1983, 1987 y 1995), salió de la cárcel en el año 2002 y fundó su propia empresa de seguridad, Mitnick Security Consulting, además de dedicarse a dar distintas conferencias para concienciar a empresas y usuarios sobre la importancia de la seguridad. Precisamente, hoy ha estado dando una conferencia en la Campus Party de Valencia donde ha compartido su visión sobre la piratería y sus experiencias como antiguo hacker.
Kevin Mitnick, que además está promocionando un libro en el que narra sus aventuras (Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker), entró en el mundo del hacking a la edad de 16 años y hoy, a sus 48 años, es un cotizado experto en seguridad que, gracias a su experiencia, intenta crear una cultura alrededor de la seguridad a empresas y usuarios:
Hice cosas que afectaron negativamente a muchas empresas, por ello lo que hago ahora es recorrer el mundo para concienciar a la gente de la importancia de la seguridad y para ayudar a empresas y consumidores. […] La gente no cree que la seguridad en internet es importante hasta que pasa algo
La historia de Mitnick es poco menos que fascinante y, algunos de sus pasajes, tienen cierto paralelismo con la película Juegos de Guerra. A los 16 años, en 1979, fue capaz de acceder al sistema de su colegio con el objeto de husmear. En 1981, junto a dos amigos, se colaron en las oficinas de COSMOS (Computer System for Mainframe Operations) de Pacific Bell y obtuvieron el listado de claves de seguridad, combinaciones de las puertas de acceso de varias sucursales y manuales varios, información que se valoró en 200 mil dólares de la época y que, tras ser delatados por la novia de uno de sus amigos, le costó su primera condena por un tribunal de menores.
Desde ese bautismo de fuego, su fulgurante carrera le llevó a colarse en el NORAD en 1982, en el Pentágono en 1983, en DEC y, en 1988 en Digital Corporation (en cuya condena se incluyó la prohibición total de uso del teléfono, alegando que podría tener acceso a cualquier computador, salvo para llamar a su abogado, su esposa, su madre y su abuela, siempre con supervisión directa de un funcionario de la prisión). A partir de ahí fue aumentando el nivel de sus acciones, llegando a obtener un permiso de conducir falso en el Departamento de Vehículos de California (que llegó a ofrecer un millón de dólares a quien lograse capturar a Minick) o lanzar ataques contra Motorola, Apple y Qualcomm.
Tras una vida de película, Kevin Mitnick quiere que su experiencia sirva a las empresas para que mejoren sus páginas webs y sus sistemas, para que éstos sean mucho menos vulnerables. Según comentó durante su ponencia, lo más importante es ser conscientes de la seguridad de una manera temprana y no cuando se sufre un ataque:
Es como los que conducen sin seguro del coche, no pasa nada hasta que tienen un accidente y se dan cuenta de lo importante que era
Como antiguo hacker, Mitnick fue preguntado por su opinión sobre Anonymous y sus acciones, a lo que respondió que aunque se trataban de ataques inteligentes, realmente, eran demasiado básicos y lo único especial que tenían era la relevancia de los objetivos. Además, comentó que la metodología que utilizaban era extremadamente sencilla, la misma que él usaba en sus auditorías de seguridad y análisis de vulnerabilidades:
No es ciencia espacial, es una cosa realmente sencilla
Durante su charla también tocó el tema de la piratería, un asunto que consideró tan complejo que hasta ahora nadie había podido resolverlo. Desde su punto de vista, todas las medidas que se han llevado a cabo han fracasado y, según comentó, será algo que seguirán pasando al menos en los próximos cinco años.
Quizá algún día una persona, una organización o una empresa sea capaz de encontrar una solución, pero no creo que encuentren una solución en los próximos cinco años
Este antiguo hacker, que admitió que su web había sido hackeada, quiso hacer un guiño a los asistentes y les lanzó un consejo:
Lo más importante es que no os pillen
Después de todos los sistemas en los que Mitnick llegó a colarse y leer sobre algunas de sus acciones, lo que ha comentado sobre Anonymous me ha dejado un cierto sabor algo agridulce, pensaba que quizás se identificaría algo más con el colectivo, si bien es cierto que sus conferencias no suelen tener desperdicio alguno.
[Actualización] Como retractarse es de sabios, tras publicarse anoche este post, Kevin Mitnick comentó a través de Twitter que sus palabras habían sido sacadas de contexto en la prensa, fuente de las que se tomaron sus declaraciones. Kevin Mitnick no es que esté arrepentido de lo que hizo, de hecho, declaró que en esa época dormía plácidamente por las noches, sino que lo siente por las empresas a las que fastidió y, sobre todo, por su familia que fue la que más sufrió por su estancia en prisión.
Tengo mucha suerte de estar donde estoy, porque ha sido un camino muy difícil para mí y para mi familia
Una pena que no hubiese streaming de su charla y tengamos que ceñirnos a las crónicas porque, según se comenta, realizó un par de demostraciones que dejaron impresionados a los asistentes. En unas declaraciones a RTVE dejó bastante claro su punto de vista de todas las peripecias por las que ha pasado y su estatus actual de consultor en seguridad:
Hago craking todos los días, pero ahora con permiso y además me pagan. Garantizo la seguridad de los sistemas para evitar que los hackers puedan introducirse en ellos, y si lo hacen los identifico y así también puedo detectar las vulnerabilidades.Ahora estoy en el otro lado y es lo más justo. Además, supone todo un reto para mi y estoy muy contento. Hago un trabajo de seguridad que no existía cuando comencé como hacker en los años 70. En esa época todo era muy distinto.
Algo que utilizó como pie para comentar a los asistentes que si estaban interesados en el campo de la seguridad, desarrollasen su carrera por la vía legal porque, desde su época hasta ahora, las leyes han cambiado mucho:
Desde pequeño me gustaba la magia y entonces las leyes no eran tan restrictivas
Como comentaba al final del post, las charlas de Kevin Mitnick siempre son fascinantes, alguien con 25 años de experiencia en materia de seguridad y con unos conocimientos aprendidos de manera autodidacta, siempre tiene interesantes cosas que decir, sobre todo, de un asunto tan crítico como la seguridad de los sistemas.
Desde aquí mis disculpas a Kevin Mitnick y todos vosotros por el desafortunado error.

Fuente:http://alt1040.com/2011/07/kevin-mitnick-un-hacker-arrepentido

¿Ubuntu está llegando a su fin?

Interesante artículo escrito por Katherine Noyes para Linuxinsider, donde recoge los comentarios de algunas personas reconocidas en el mundo de GNU/Linux y deja bien claro que Ubuntu, es como esa chica en la secundaria que de momento era muy popular, pero un buen día pasó de moda y dejó de serlo.
Apagar Ubuntu

¿Ubuntu va en picada?

Todo comienza por Unity, el nuevo escritorio que Canonical impuso de forma predeterminada, y que causó una mala impresión en muchos de sus usuarios y de otros, que piensan que Ubuntu ha perdido su rumbo.
Clem Lefebvre, creador de LinuxMint, es uno de ellos. En su empeño de hacer una distribución más fácil y funcional, ha logrado que Mint se posicione como una de las favoritas y más populares en Distrowatch, junto a Fedora.
Noyes escribe como a raíz de un artículo publicado en TuxRadar se formularon comentarios muy interesantes. Algunos como el de spaceyjase que se preguntaban:
¿Es Ubuntu el camino ideal para los nuevos usuarios?
Añadiendo:
Tal vez los nuevos usuarios, en busca de un consejo sobre que distro de Linux para instalar, vean la negatividad que rodea a Unity y no están dispuestos a cuestionar su experiencia informática anterior (a través de Windows) con algo un poco diferente.”
Y es que Natty ha sido posiblemente el lanzamiento más desastrozo que Ubuntu ha tenido desde la versión 9.04, por su inestabilidad y bugs constantes. Esto se debe a que en el empeño de tener una distribución moderna y actualizada, Canonical ha dejado a un lado muchas veces la estabilidad, usando paquetes que no han sido probado al 100%, y que no pueden ser corregidos debido al corto período de lanzamiento (cada 6 meses) entre una versión y otra.
Un blogger llama Roberto Pogson opinó:
Canonical ciertamente puede añadir una nueva interfaz de usuario como opción para los que gustan los cambios , la diversidad es buena, pero Canonical/Ubuntu ha ido demasiado lejos en la promoción de un cambio radical por defecto. Creo que Ubuntu ofende a la mayoría de los usuarios actuales, independientemente de cómo los novatos se sientan al respecto.”
Y así contínua el debate en otros medios como Slashdot, donde un usuario llamado Tom nos dice:
“Los apologistas de Ubuntu están haciendo todo tipo de ruido sobre la forma en que Canonical se dirige a un nuevo mercado (tabletas y dispositivos similares de resolución de la pantalla), pero hemos visto este espectáculo muchas veces antes”
Red Hat no llegó a ser rentables (algo  a lo que todavía no llega Canonical) por el vertimiento de sus clientes potenciales cada año para perseguir nuevas oportunidades.”
Auchhh!!! Eso dolió. :D
Sin duda alguna son interesantes puntos de vistas y sin miedo de pecar puedo decir que estoy de acuerdo con muchos de ellos, pero solo en parte. Una cosa es facilidad, usabilidad y funcionalidad.
Pienso que por un lado tenemos lo que un usuario nuevo necesita para entrar al mundo de Linux, por lo menos para comenzar, que no es más que una distribución lo más fácil posible de utilizar con una curva de aprendizaje baja. No creo que  Ubuntu sea el caso pudiendo apostar por LinuxMint, LMDE o Mandriva.
Por otra parte, Unity o incluso Gnome3, pueden dejar perdido a usuarios más experimentados, pero sin lugar a dudas, también proponen una nueva filosofía para entender El Entorno de Escritorio actual. Coincido con Pogson, se puede incluir Unity pero solo si el usuario lo quiere.
¿Mi opinión? No es que Ubuntu vaya a desaparecer, pero sin duda alguna, tampoco es lo fácil que se supone que deba ser, y por supuesto, pronto podría dejar de ser la más popular. Yo, personalmente, no la recomiendo como la distro más fácil de usar.

Fuente:http://blog.desdelinux.net/%C2%BFubuntu-esta-llegando-a-su-fin/

La desaparición o no del canon digital, según los partidos políticos

El País publica hoy un editorial sobre el canon digital titulado "Otra SGAE", que más bien tendría que haber titulado "otros políticos":
«En febrero, el PSOE obtuvo el apoyo del PP para proseguir con la llamada ley Sinde a cambio de una reforma del canon digital para adaptarlo a la sentencia del Tribunal Europeo de Justicia, que lo había rechazado por estimar que es abusivo obligar a pagar a Administraciones y empresas. La Audiencia Nacional, además, sentenció que la orden ministerial que establecía las tarifas contenía un "vicio radical". A pesar de todo ello, el Gobierno no hizo a tiempo la enmienda y el PP ha presentado esta semana una proposición no de ley, que votaron el resto de grupos, incluido el socialista, por el que debe sustituirse el canon "por otras fórmulas menos arbitrarias" de remuneración.
Lo esperpéntico del asunto es que el PSOE interpreta esa proposición como la necesaria revisión del canon, mientras el PP considera que supone su supresión. A la incuria socialista se suma la demagogia del PP, que no detalla las alternativas. Uno de los temas que debería aclarar el PP es qué pasa con la copia privada si desaparece toda compensación, algo que si sucede en el mundo anglosajón es precisamente porque no se permite la copia privada.»
 
Fuente:Barrapunto 

La OCDE consiera caro e inútil repetir curso

En La Vanguardia cuenta Lluis Uría que la OCDE consiera caro e inútil repetir curso:
«Repetir curso es caro -para el país- y apenas sirve de nada -al alumno-. Esta es la tajante conclusión de un estudio realizado por la Organización para la Cooperación y el Desarrollo Económico (OCDE) sobre el impacto de la repetición de curso en los resultados escolares hecho público ayer. La OCDE, que agrupa a los treinta países más desarrollados del mundo, aboga por revisar este sistema -así como la transferencia de los alumnos con dificultades a escuelas especiales- y dar más autonomía a los centros.»

Fuente:Barrapunto 

El 8,7% de los internautas "roba" el wifi del vecino

Un pobrecito hablador nos dice que, según ABC, el 8,7% de los internautas "roba" el wifi del vecino: « El 8,7% de los particulares que se conectan a internet mediante redes inalámbricas "roba" el wifi al vecino, según un estudio del Instituto Nacional de Tecnologías de la Comunicación (INTECO). La evolución de las redes inalámbricas ha dado lugar a una conexión a Internet sin necesidad de cables o puntos de acceso cercanos y el wifi cada día está más presente. El estudio, que analiza las cifras registradas en el último trimestre de 2010, evidencia que la adquisición de móviles con internet ha aumentado y el 49,81% de los usuarios dispone de wifi en su móvil, un 18,3% más respecto al mismo periodo del año anterior. Entre los usuarios de la tecnología wifi, el 70% dispone de router propio, un 16% accede a través de redes ajenas de lugares públicos como establecimientos y centros de ocio, y el 8,7% ha confesado robarle el wifi al vecino, lo que supone 1,8 puntos por encima de los datos del último trimestre de 2009.»Y con tanto "robar", creo que en Barrapunto hemos gastado la cuota de comillas del 2011.
«Entre los usuarios que toman prestado el wifi ajeno, el 52,2% ha declarado que se conecta siempre que lo necesita y en cualquier lugar, mientras que un 28,6% lo hace solo para ciertas operaciones y un 19,2% ha preferido ser más precavido y acceder a redes ajenas únicamente si disponen de contraseñas. No obstante, por encima del 8,7% de personas que confiesan usar el wifi del vecino, un 9,4% de los usuarios con router propio ha declarado haber sufrido una intrusión wifi. Por esta razón, el 62,6% de usuarios con conexión propia protege su red con algún sistema cifrado de señales wifi, y un 23,7% ha declarado que su red está protegida aunque desconoce el sistema de cifrado. En el estudio efectuado por INTECO han sido encuestadas 3.571 personas, con un margen de error del 1,68%.»

Fuente:Barrapunto

martes, 12 de julio de 2011

Sobre las botnets indestructibles. ¿De verdad que lo son? (I)

En estos días hemos leído en los medios todo tipo información sobre una botnet indestructible que supuestamente ha dejado a todos los expertos del mundo "con la boca abierta" (frase que han empleado en muchos artículos). En este caso concreto, ¿qué significa eso de indestructible?, porque puede llegar a confundir y asustar al usuario: ¿significa que no podré eliminarlo nunca de mi sistema? ¿Significa que nadie podrá eliminar nunca la botnet? Vamos a intentar aclarar por qué se ha llegado a esta conclusión, y si es cierta o no.

Kaspersky ha hecho sonar la alarma. TDL4 era la evolución de TDL (nacida en 2007). Esta nueva versión contaba con 4.5 millones de sistemas infectados, y dispone de recursos muy avanzados para permanecer en el sistema infectado. Cabe destacar que se trata de una botnet destinada a crear fraudes por "click" en publicidad. Sus principales características que destacaba el artículo son:

Nueva con ... ¡4.5 millones de víctimas!

Parece que ya se sabía que la versión 4 estaba activa desde mediados de 2010. ¿4.5 millones de zombis es mucho? Desde el artículo de abuse.ch, llamado How big is big? Se especula sobre la dimensión de ciertas botnets. La verdad es que TDL es de las más grandes, llegando a captar 90.000 direcciones IPs únicas infectadas en 24 horas. Realmente, hoy en día lo complicado no es infectar sistemas o conseguir un gran número de víctimas, sino capitalizar esa legión y sacar buen partido de ella. Conficker, un gusano de finales de 2009 del que realmente no se sabía muy bien qué objetivo perseguía, consiguió 15 millones de sistemas infectados. La botnet Mariposa, destapada por Panda a mediados de 2010 (y operada desde España), consiguió 13 millones.

Comunicación cifrada entre servidor de control de la botnet y el cliente infectado

Con este método, el troyano consigue eludir los IDS y otros métodos para bloquear el tráfico de red que genera el malware. Estas características ya las usaba Zbot desde 2007. El atacante, a la hora de configurar la botnet, elige una contraseña con la que se cifra el tráfico de red. Es como establecer conexiones SSL entre víctima y sistema de control del atacante. Realmente, no es novedad.

Explotar al máximo el beneficio: Vender la versión previa

Los creadores vendieron a finales del año pasado el código fuente de la versión 3 de la botnet TDL a otros atacantes. ¿Por qué? Porque la versión 4 ya la tenían desarrollada, y era lo suficientemente diferente a su versión previa para no tener que preocuparse. Esto ya ocurrió también con Zeus. Se puso a la venta al mejor postor a principios de año el código fuente de la versión 2, y se abandonó el proyecto. Esto ocurría justo cuando se rumoreaba que los creadores de Zeus se unían a los de Spyeye.

Infectar a nivel de MBR

Esta es una de las características por las que se le ha apodado como "indestructible". Este dato es bastante inexacto. Master Boot Record es el primer sector del disco duro. Ahí es donde acude el ordenador a conocer la tabla de particiones y saber con qué sistema operativo arrancar. El MBR está compuesto por la Master Partition Table y el Master Boot Code. La primera contiene la descripción de las hasta cuatro particiones primarias que puede contener un disco y cuál está activa. El segundo (440 bytes) es el código al que acude la BIOS cuando ya sabe en qué disco físico buscar el sistema operativo. Este código localizará la partición de arranque en su tabla de particiones, y si la encuentra, su sector se cargará en la conocida dirección de memoria 0000:7C00 para lanzar por fin el "kernel loader" (en el caso de Windows, el NTLDR). Modificando estos valores, el malware toma el control, y el sistema operativo arrancará bajo las condiciones que imponga el malware. O sea, le ataca desde el nivel más bajo y efectivo.

Malware a nivel de MBR se conoce desde hace tiempo. Si nos centramos en botnets, la familia Sinowal de 2007, ya usaba infección por MBR para sobrevivir al formateo del ordenador.

¿Indestructible por esto? Lo hace mucho más complicado, es cierto, pero no tanto. Sin ir más lejos, Kasperksy ofrece herramientas gratuitas para limpiar este malware totalmente. O cualquier herramienta que permita crear particiones podría eliminar la referencia en el MBR.

Seguiremos en la siguiente entrega estudiando las características de esta botnet.

Fuente:http://www.hispasec.com/unaaldia/4643

Reparar MBR y recuperar particiones eliminadas

Paragon Rescue Kit 11  es una herramienta gratuita a modo de live cd o disco bootable para reparar el MBR y recuperar particiones borradas de tu disco duro. Un master boot record (MBR) son el primer sector en los dispositivos sde almacenamiento de datos como pueden ser un disco duro.
A grandes rasgos se utiliza para el arranque del sistema operativo y como almacen de las tablas de particiones.
Para utilizarlo una vez grabado la .ISO en tu CD/DVD o pendrive usb, nos encontramos con un panel de opciones como el que sigue en la imagen.
Reparar MBR y recuperar particiones eliminadas
Boot Corrector, como puedes imaginar detecta y soluciona los problemas con el mencionado MBR o modificaciones por virus o malware en archivos de inicio de Windows como boot.ini
La opción de Undelete Partition se utiliza para tratar de recuperar particiones eliminadas de la tabla de particiones.

Puedes descargar gratis la versión gratuita de la herramienta a través de paragon

Fuente:http://www.elguruinformatico.com/reparar-mbr-y-recuperar-particiones-eliminadas/

Instalar drivers en windows(XP,vista,7) de forma automatica


Instalación automática de los controladores con DriverPackLa solución DriverPack es seguramente la mejor para instalar y actualizar los drivers o controladores de un sistema Windows en cualquier equipo informático.
Utilizado por los técnicos informáticos para acortar el proceso de reinstalación tras un formateo, cualquier usuario puede beneficiarse de el software por su facilidad.
Los tiempos en los que se perdia una gran cantidad de tiempo buscando los controladores por decenas de sitios web eran una auténtica pesadilla pero entre las facilidades de los sistemas operativos actuales como Windows 7 y este tipo de aplicaciones afortunadamente la cosa cambió. Soporta las versiones de Windows XP, Vista o 7 de 32 y 64 bits.
drivers automáticos para windows
Puedes descargarlo desde su sitio web | via@neoteo 

Fuente:http://www.elguruinformatico.com/instalacion-de-los-controladores-con-driverpack/

lunes, 11 de julio de 2011

Openbox un gestor de ventanas ligero,instalacion y configuracion

OpenBox es un gestor de ventanas totalmente configurable, extensible y extremadamente ligero. No es un substituo de Gnome o KDE (éstos son gestores de escritorio) sino de sus gestores de ventanas (metacity y kwin respectivamente).

OpenBox ofrece control básico sobre las ventanas, un menú de escritorio, un panel de configuración y un editor de menús.


  • Instalación
Instalaremos el gestor de ventanas, los temas, el editor de menús y el panel de configuración con la orden:
$ sudo aptitude install openbox openbox-themes obmenu obconf


  • Ejecución
Una vez instalado hay varias maneras de usar el nuevo gestor de ventanas, el más sencillo de todos es arrancarlo manualmente desde la propia sesión de Gnome:
$ openbox --replace

Pero la mejor manera de ejecutarlo es desde el selector de sesiones, cerramos la sesión actual y elegimos la sesión OpenBox session, tras entrar veremos un sencillismo sistema formado por un fondo de pantalla y un menú que se activa al pulsar con el botón derecho del ratón:

Ejecución inicial de OpenBox


Nota: si ya se había cargado Gnome se usará su fondo de pantalla, en caso de no aparecer ninguno lo podemos establecer con la orden:$ hsetroot -center imagen.png


  • Autostart.sh
En este archivo podemos definir las cosas que queremos que OpenBox ejecute al iniciar sesión, tiene la misma sintaxis que utilizaríamos en bash y sirve para hacer cosas como: cargar las opciones de Gnome, definir un fondo de pantalla, lanzar aplicaciones, poner un panel...

Aquí os dejo mi archivo autostart.sh, si quereis usarlo solo teneis que ejecutar la orden:
$ cp autostart.sh ~/.config/openbox/

Y su sintaxis:
# Archivo autostart.sh para OpenBox
# Para usarlo ejecuta:
# cp autostart.sh ~/.config/openbox/
#
# Por fosco_
# http://dmolinap.blogspot.com

# Cargamos las preferencias de Gnome
/usr/lib/gnome-settings-daemon/gnome-settings-daemon &
# /usr/lib/gnome-session/helpers/gnome-settings-daemon-helper &
# /usr/lib/gnome-session/helpers/gnome-keyring-daemon-wrapper &

# Cargamos el panel con el tema "transpy"
bmpanel transpy &

# Cargamos el monitor de sistema "conky"
conky &

# Cargamos los iconos del escritorio
# pcmanfm -d

# Ejecutamos mis programas prefereidos
# exec emesene &
# exec xchat &
# exec firefox &
# exec deluge-torrent &
# exec amule &


  • Configuración
Podemos configurar todas las opciones de OpenBox desde el menú ObConf:

ObConf

Desde esta aplicación podremos cambiar el tema, la posición de los botones de control, las fuentes para el título de la ventana y los menús, posicionamiento de ventanas, escritorios virtuales... es decir todas las opciones que podamos necesitar en un gestor de ventanas moderno.

Aquí os dejo mi archivo de configuración rc.xml, para usarlo ejecutad:
$ cp rc.xml ~/.config/openbox/

  • Editor de menús
Es importante tener un buen sistema de menús que nos sea práctico y rápido, para gestionar fácilmente y de manera gráfica estos menús usaremos la utilidad ObMenu:
$ obmenu

ObMenu
Desde aqui podremos crear, editar o eliminar los menús de OpenBox a nuestro antojo.

Para los que quieren un mayor control pueden editar directamente el archivo de menús de OpenBox con la órden:
$ gedit .config/openbox/menu.xml

Aquí os dejo mi menu.xml. Para usarlo ejecutad:
$ cp menu.xml ~/.config/openbox/


  • Menús activos
Una de las principales novedades que nos ofrece OpenBox son los menús activos (o pipe menús) que nos permiten ejecutar comandos del sistema y presentar el resultado en forma de menús.

Existen cientos de extensiones en forma de menús activos, en esta página teneis unos cuantos ejemplos http://icculus.org/openbox/index.php/Openbox:Pipemenus

Con estos scripts podemos extender las funciones de OpenBox añadiendole por ejemplo selectores de temas, configuración del fondo de pantalla, información del sistema, funciones multimedia y muchos más. En mi caso he usado los menús activos procinfo, sysinfo y diskspace.

Veamos con un ejemplo como se añaden estas extensiones. Vamos a añadir la extensión sysinfo

Primero descargamos el archivo y lo copiamos a la carpeta de scripts de OpenBox:
$ cp sysinfo.sh ~/.config/openbox/scripts/sysinfo.sh

El siguiente paso será editar el archivo de menús con la orden:
$ gedit ~/.config/openbox/menu.xml

Y añadir donde queramos que aparezca las siguientes lineas:




Ya solo nos quedará recargar la configuración de OpenBox y nos aparecerá un menú como este:

Menú activo: Sysinfo

Podeis repetir el proceso añadiendo tantos menús activos como necesiteis.

  • Recursos ocupados
Una sencilla prueba solo orientativa, voy a ejecutar el Monitor de sistema inmeditamente desués de arrancar Gnome, KDE4 y OpenBox y compararemos los resultados de memoria ocupada por el gestor de ventanas y tiempo de carga del entorno gráfico:


Memoria ocupada
Tiempo de carga
OpenBox
92,7 mb
1 seg
Gnome
133,5 mb
10 seg
KDE4
258,2 mb
8 seg


Podemos ver que OpenBox necesita menos RAM para ejecutarse, pero sobre todo podemos apreciar el mínimo tiempo que requiere cargar un sistema tan sencillo. La carga de OpenBox es practicamente inmediata.


  • Alternativas a OpenBox
Lxde: completo entorno de escritorio de muy bajo consumo, incluye el gestor de ventanas, menus y un panel, para instalarlo:
$ sudo apt-get install lxde

Xfce4: similar a Gnome en funcionalidad y uso, pero con un menor consumo de recursos, para instalarlo:
$ sudo apt-get install xubuntu-desktop

FluxBox: gestor de ventanas rápido y ligero, para instalarlo:
$ sudo apt-get install fluxbox

Fuente:http://dmolinap.blogspot.com/2008/11/openbox-un-gestor-de-ventanas.html

Darwin O.S: Homenaje a Darwin



El otro día fui a casa de un familiar y me puse con su ordenador a trabajar un rato. Ese ordenador tenía una distribución de Linux ciertamente interesante, con un diseño bonito y sencillo parecido al de Mac Os pero mezclado con un poco de Ubuntu. Me llamo la atención y me puse a buscar; se trataba de Darwin O.S y estaba totalmente en español. Darwin esta desarrollado para que el usuario que migra de Windows se sienta cómodo y pueda realizar cualquier tarea de forma fácil y segura.
Darwin OS ha sido desarrollado sobre Ubuntu 10.10 y cuenta con el Kernel 2.6.38-8.

Cuatro Distros para elegir
Una de las cosas que más me gusta de Darwin O.S es que hay 4 distros por elegir y cada una de ellas esta optimizada y preparada para hacer más fácil un tipo/unos tipos de tareas. Y ese es el objetivo de estas distros como ya hemos dicho, hacer las cosas más fáciles. Como su lema indica: “Make it Easy”.
Estas distros se dividen en 4 y son diferentes; cada una con programas y funciones determinadas y especializadas para llevar a cabo unas tareas.
Si queremos trabajar diseñando y tener buenas herramientas tenéis Darwin Design.

Que queremos herramientas para grabar sonido, modificarlo y trabajar con él tenemos Darwin Studio.


Si quizás lo que necesitas es una suite de oficina para poder trabajar y desarrollar tus proyectos, pues dispones de Darwin Office.


Y si lo que quieres es empezar y adentrarte en Linux pero sin perder toda la potencia y exprimirlo al máximo tienes Darwin Basic.


Aplicaciones para Darwin
Para Darwin tienes muchas aplicaciones que son sencillas y muy intuitivas de instalar así como de utilizar. También dispones de algunas como Firefox 4 o Dropbox optimizadas para Linux y especialmente Darwin O.S

¿Quién está detrás de Darwin O.S?
Pues detrás de esta distro está Dante A.F.L, si queréis seguir este S.O así como descargarlo no dudéis en pasaros por su página web oficial.


Fuente:http://www.nosolounix.com/2011/07/darwin-os-homenaje-darwin.html

Historia de los Sistemas Operativos (Infografía)

¿Te has preguntado cómo fue el comienzo de los diferentes Sistemas Operativos? En la siguiente infografía se encuentra la respuesta, abarcando desde los lejanos años 50s hasta 60 años después, en el actual milenio. Incluye por supuesto la historia de Windows, Mac y Linux. 

Visto en: Geeksroom

Redes Sociales Google + supera las previsiones de la propia Google

google-plus-logo-640.jpg
Que Google+ se ha convertido en una de las irrupciones con más fuerza aparecidas en la web últimamente es algo indudable. Tanto es así, que Google ha reconocido que se quedaron durante 80 minutos sin espacio en sus servidores dedicados a Google + debido a que generaba un volumen de tráfico superior a sus previsiones.
La noticia tiene una doble vertiente, tanto positiva como negativa, para la propia Google. El lado bueno, evidentemente, es que Google + ha sido un éxito enorme, mayor de lo que podían preveer, lo cuál habla muy bien del nombre y la posición que se ha ganado la compañía de Brian y Page.
Pero el lado malo es que Google no ha hecho bien su trabajo. Es una empresa que tiene los recursos necesarios para crear una infraestructura capaz de aguantar una nueva red social, con millones de usuarios en pocos días. Si no lo ha hecho es por falta de visión de mercado o fe en su propio producto.
Tras esta noticia, cobra más sentido la idea inicial de Google respecto a su red social: que la gente entrase poco a poco, y no de forma masivo como finalmente ha sucedido. De ahí su reticiencias iniciales a dar invitaciones y a que los propios usuarios pudieran traer a sus amigos y conocidos.
Vía | The Inquirer
En Genbeta | Google + empieza a expandirse: ya se pueden enviar las primeras invitaciones

Fuente:http://www.genbeta.com/redes-sociales/google-supera-las-previsiones-de-la-propia-google

domingo, 10 de julio de 2011

En Linux habita el Mal [Humor]

¿Os creíais a salvo del Mal (así, con mayúsculas) con vuestras distribuciones GNU/Linux? Da igual que uséis Debian o alguna “satanic edition” de esas que pululan por ahí, estáis todos (¡estamos!) condenados.
 En Linux habita el Mal [Humor]
Queréis saber de qué os hablo, seguro, pero antes de eso quiero advertiros de que la historia es tan cruel como esclarecedora, no apta para mentes débiles y aunque la verdad se camufle en metáfora, sigue siendo verdad.
Dejo de soltaros la chapa ya y os invito a leer Linux es diabólico, muy malo, una historia siniestra que ya no recuerdo de quién recogí el otro día en Identi.ca, pero que me hizo mucha gracia porque está contada de forma inteligente y con imaginación.
Como sería un poco feo copiarla, tenéis que pinchar en el anterior y único enlace de esta entrada si es que queréis leerla, y yo de verdad que os la recomiendo ;)

Fuente:http://www.muylinux.com/2011/07/09/en-linux-habita-el-mal-humor/

Comandos para liberar espacio con apt-get

¿Problemas de espacio? Tal vez la culpa no sea completamente de tus archivos de música, imágenes y vídeo, sino de paquetes de instalación y dependencias innecesarias en el sistema. Pero no hay que desesperar, existen algunos comandos de apt-get que pueden ayudar a solucionar estos inconvenientes.

Apt

APT es Advanced Packing Tool, o la Herramienta Avanzada de Empaquetamiento, que se encarga de manejar los paquetes a instalar y desisntalar, y sus respectivas dependencias. APT fue creado para Debian, y diseñado para trabajar junto con dpkg, aunque actualmente se han hecho modificaciones para que trabaje con el gestor de paquetes de RPM por medio de apt-rpm.

Apt-get

Es una herramienta de APT que se utiliza en consola, es decir, no utiliza interfaz gráfica, al igual que aptitude. Otras variantes que sí tienen son Synaptic y Adept. Este gestor de paquetes es utilizado por distros como Debian, Ubuntu (en todos sus sabores), LinuxMint, EdulibreOS, Knoppix, Xandros, Trisquel, Canaima, Finnix, MEPIS, VENENUX, Tuquito y demás distros basadas en Debian.

Liberar espacio

Cuando hay problemas de espacio, y el mismo sistema te avisa de ellos, tal vez es hora de hacer una limpieza de la carpeta /var/cache/apt/archives, en la que se guardan los paquetes necesarios para instalar programas y aplicaciones. Para saber cuánto espacio están ocupando estos archivos, puedes correr en consola el siguiente comando:
du -sh /var/cache/apt/archives



Para recuperar el espacio, se utilizan los siguientes comandos:
  • sudo apt-get autoclean
Elimina del cache los paquetes .deb con versiones anteriores a los de los programas que tienes instalados.

  • sudo apt-get clean
Elimina todos los paquetes del cache. El único inconveniente que podría resultar es que si quieres reinstalar un paquete, tienes que volver a descargarlo.

  • sudo apt-get autoremove
Borra los paquetes huérfanos, o las dependencias que quedan instaladas después de haber instalado una aplicación y luego eliminarla, por lo que ya no son necesarias.

Fuente:http://usemoslinux.blogspot.com/2011/07/comandos-para-liberar-espacio-con-apt.html

fslint, un buscador de duplicados para acaparadores

Introducción

Tarde o temprano te sucede que el documento que te parecía tan interesante, y que has bajado con ánimo de comenzar a leerlo de inmediato, es la tercera o cuarta vez que lo bajas, pero no lo recordabas en absoluto.
Igualmente, sucede que en nuestro afán protector, o quizá por nuestra propia inseguridad, miedo, o malas experiencias pasadas, guardemos un determinado documento, de vital importancia para nosotros (claro) en varios lugares de tu máquina, incluso en varias máquinas o en varios discos duros, y en la nube, ya hasta debajo de la cama si pudiera ser.
Esto nos lleva, a que termines por no saber cual es el último o el bueno, o modificar uno, ir a comer, y a la vuelta modificar otro…, en fin un verdadero caos.
Finalmente, el tener tus documentos por duplicado, no sirve para nada mas que para crearte un verdadero lío. Porque, lo que seguros es cierto, es que cuando pierdes el documento, las copias que tienes no te valen, no las encuentras o la acabas de borrar con un medio de destrucción que te impide su recuperación. Es así, inevitable.
Si has llegado a esta conclusión después de años delante de tu máquina o bien, crees en este razonamiento aplastante, el siguiente pasos es borrar todos los archivos que tienes repetidos.
¿Que archivos tienes repetidos? te preguntarás

Fslint

Fslint es una herramienta que va a hacer precisamente esto que necesitas, buscará y limpiará tu máquina. Pero no sólo ésto, además busca directorios vacíos o archivos con un nombre inadecuado. FSLint, tiene varias herramientas capaces de realizar multitud de tareas, tanto en la interfaz gráfica como en la línea de comandos.

Buscando duplicados

El algoritmo empleado para detetrminar si un archivo está duplicado o no
es verdaderamente minucionso, para evitar falsos positivos, que te lleven a pérdida de inforamción. FSlint, busca en tu máquina, descartando en primer lugar aquellos archivos con tamaao único. De los archivos que queda comprueba que ninguno tenga un enlace duro. Igualmente, de los que quedan realiza varias comprobaciones con md5 (primero parte del archivo, y en caso de duda el archivo completo). Por último para evitar posibles problemas con md5, comprueba los archivos restantes con sha1sum. Como ves un trabajo conciencudo.
El interfaz de la pestaña “Duplicados” es muy sencillo. Lo primero es comprobar que la dirección de búsqueda es la correcta, lo siguiente haces clic en el botón “Buscar” y a esperar. Cuando el proceso termina, se muestran los archivos duplicados en la ventana. Todos los archivos duplicados se agruparan juntos bajo una barra gris que nos informa de cuantos archivos duplicados hay y el espacio que ocupan.
0224_FSlint

Duplicados, pero desde el terminal

Para correrlo desde el terminal:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
findup [[[-t [-m|-d]] | [--summary]] [-r] [-f] paths(s) ...]
[bash]
    
  • si utilizas la opción "-m", los duplicados que encuentre los fundirá en uno utilizando enlaces duros</li>

  •     
  • si utilizas la opción "-d", borrará los duplicados dejando sólo uno</li>

  •     
  • si utilizas la opción "-t", informa de los duplicados</li>

  • </ul>

    Paquetes instalados</h3>

    Esta opción te permitirá conocer todos los paquetes instalados en tu máquina ordenados por el espacio utilizado. Cuando se selecciona una paquete puedes ver la descripción del mismo.
     
    No existe su equivalente para la línea de comandos

    Nombres erróneos</h3>

    Esta herramienta te permite localizar y revisar que los nombres de los archivos contenidos en tu máquina sigan las convenciones habituales. En la parte superior, verás una barra deslizante que te permitrá ajustar el nivel de sensibilidad, de menos a más restrictivo.

    Desde el terminal</h4>

    Para esto tienes dos herramientas, una que te permitirá buscar archivos con nombres erróneos:
     
    [bash]
    findnl [-1] [-2] [-3] [-p] [[-r] [-f] paths(s) ...]
    y la segunda que te permitirá localizar aquellos archivos que no cumplan con con una mala codificación UTF8:
    1
    findu8 [[-r] [-f] paths(s) ...]

    “Choques de nombre” ó archivos con nombres iguales o parecidos

    Otra posibilidad, que no se contempló en el primer supuesto, es que tengas un archivo con el mismo nombre, aunque diferente tamaño en distintas partes de tu máquina. O bien que, el archivo tenga un nombre parecido. Esto lo suelo hacer para nombrar versiones del mismo documento: doc.r1, doc.r2, doc.r3.
    Aquí tienes dos posibilidades,la primera es que busque en $PATH:
    0225_FSlint
    donde a su vez tienes dos posibilidades “Archivos conflictivos” o “Alias”. En el caso de “Archivos conflictivos”, buscará archivos con el mismo nombre en $PATH. Y en el caso de “Alias” busca todos los alias. Hay que tener mucho cuidado con lo que haces en estos casos, porque puedes cometer errores de consideración borrando lo que no toca.
    Si no marcaste $PATH, lo que hace es más o menos lo mismo pero en los directorios que hayas asignado, con algunas opciones adicionales:
    0226_FSlint
    En este caso las opciones son o bien que los nombres de los archivos sean exactamente iguales, o que no tenga en cuenta las diferencias entre mayúsculas y minúsculas, que considere aquellos que difieran entre mayúsculas y minúsculas ó, por último, buscar alias, como en el caso anterior.

    Búsqueda de archivos temporales

    No es necesario que te diga el espacio que ocupa los archivos temporales en tu disco duro. Normalmente, estos archivos temporales son identificados por el S.O. y se ocultan de la vista del usuario. Normalmente son creados cuando editar archivos, cuando ejecutas algunas aplicaciones o cuando una aplicación informa de un problema. FSlint, te puede ayudar, buscando, identificando y borrando estos archivos.
    0228_FSlint

    Desde el terminal

    Para buscar archivos temporales desde el terminal tienes que ejecutar el siguiente comando:
    1
    findtf [-c] [--age=days] [[-r] [-f] paths(s) ...]

    Enlaces erróneos

    Como sabes hay dos tipos de enlaces los duros y los simbólicos. Un enlace duro permite que un solo archivo apareciera como si estuviera en varios sitios de forma simultánea, mientras que el enlace simbólico, no es un archivo real sino que sólo apunta al archivo real. Los enlaces simbólicos erróneos, normalmente son consecuencia de la instalación y desinstalación de aplicaciones. Esto me ha sucedido, en Touchpad-Indicator o en My-Weather-Indicator, cuando se desinstala y se instala. FSLint busca hasta cinco tipos de errores en enlaces simbólicos errónes, que son “Pendiente” que el archivo al que apuntan no existe, “Sospechoso”, “Relativo” que solo funcionará si existe en este directorio, y al cambiar a otro directorio dejará de funcionar, “Absoluto” y “Redundante”.

    IDs erróneas

    A cada usuario se le asigna un número de identificación en Linux. Cuando un usuario mueve archivos entre diferentes máquinas, puede suceder que el número de identficación exista en una máquina y no en otra, y el usuario al intentar abrir el archivo en la otra máquina se le deniegue el acceso por no ser el propietario.

    Directorios vacíos

    Pues eso que busca los directorios vacíos.

    Binarios con información de depuración

    Son archivos binarios que tienen información de depuración y por tanto, tienen un tamaño superior al necesario. Yo esto ni lo miraría, por si las moscas.

    Espacios en blanco

    A mi me sucede a menudo, que al revisar el código de Python me encuentro con espacio en blanco al final de las líneas. Pues una manera de limpiarlo es utilizando FSlint. Claro que para el usuario normal, esto como que no le vale para nada.

    Cómo instalarlo

    Fslint está en los repositorios de Ubuntu, con lo que su instalación es bien sencilla, o hace clic en Fslint, o desde el terminal:
    1
    sudo apt-get install fslint

    Conclusiones

    Como has podido ver se trata de una conjunto de herramientas cuya función principal es la de sacar el máximo espacio posible en tu máquina. Ahora bien, hay algunas de ellas son demasiado especializadas, e incluso peligrosas, si no se utilizan con la precaución necesaria.
    Por otro lado, cada día nos preocupa menos el espacio en nuestras máquinas, más que nada porque estamos ya en discos duros de “Teras”, y normalmente menos en el caso de duplicados, en el resto de casos el espacio que ganamos es poco. En le caso de los duplicados, evidentemente si tenemos alguna película duplicada o triplicada la cosa cambia, por supuesto.
    Más información | FSlint, Manual FSLint

    Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/fslint-un-buscador-de-duplicados-para-acaparadores/