sábado, 6 de agosto de 2011

MIT desarrolla medicamento que podría curar todos los virus


great virus 400x400 MIT desarrolla medicamento que podría curar todos los virus
Fue difícil elaborar un titular que hiciese honor a la verdad. Lo que tienen arriba, “…medicamento que podría curar todos los virus”, es tan cierto como que el MIT lo desarrolló, le ha puesto un nombre, DRACO, y le probado con éxito contra 15 muy distintos virus. En la nota de prensa dice:
DRACO induce selectivamente la apoptosis, un suicidio celular, en células que contienen cualquier virus dsRNA (bicatenario), lo que provoca la rápida muerte de las células infectadas sin dañar a las sanas.
Como consecuencia de esa selectividad DRACO sería capaz de curar de forma efectiva prácticamente todos los virus ARN bicatenarios. Además, lo haría a la brevedad y con poco daño colateral para el paciente. En tal sentido, consideremos que en la actualidad para cada virus corresponde un medicamento antiviral, lo cual es ineficiente y terrible, sobre todo ante la aparición de nuevos virus. Por cierto, sumemos a este nuevo medicamento el reciente hallazgo de un anticuerpo que cura todos los virus de la influenza.
El departamento del MIT encargado de llevar la investigación es el MIT Lincoln Laboratory. El proyecto madre de DRACO lleva por nombre uno insuperable: PANACEA (Pharmacological Augmentation of Nonspecific Anti-pathogen Cellular Enzymes and Activities), una clara alusión a la cura universal con la que soñaron los alquimistas durante siglos.
Entre los virus contra los que DRACO fue efectivo se encuentran el del resfriado común, la influenza H1N1, adenovirus, virus estomacal, virus de la polio, virus de la fiebre del dengue, entre otros. Como menciono más arriba, además de letal, DRACO es selectivo con sus víctimas, por lo que no es tóxico para el organismo. Como dato adicional, los científicos relatan que DRACO pudo curar un ratón con una dosis letal del conocido H1N1. Por supuesto, el proyecto está en vías de confirmar su principal hipótesis, así que más virus serán revisados.
El Dr. Todd Rider, investigador en jefe de esa increíble panacea, desde ya candidato al Nobel, afirma que
DRACO tiene el potencial para revolucionar el tratamiento y prevención de todas las enfermedades virales, desde el resfriado común hasta el Ébola.
No sé qué piensen ustedes, pero estás noticias son emocionantes, son como trompetas que anuncian la llegada de una nueva era para las Ciencias de la Salud, para la frágil humanidad.
Imagen: groovelock

Fuente:http://alt1040.com/2011/08/mit-desarrolla-medicamento-que-podria-curar-todos-los-virus

La Black Hat USA 2011 demuestra que los Mac no son tan seguros como parece

portada
Los equipos Mac se han caracterizado por tener una aparente mayor seguridad y resistencia frente a ataques de virus y malware en general que los sistemas Windows, aunque algunos analistas señalaban que esto era debido a la baja cuota de mercado de los computadores, que no les convertía en blancos rentables para los hackers.
Este escenario parece que ha cambiado en los últimos años. Al parecer, varios expertos han coincidido en señalar en diversas conferencias dadas en la Black Hat 2011, que los ordenadores de Apple no son tan seguros como pudiéramos pensar:

Vulnerabilidades a nivel de red

En una conferencia dada por Alex Stamos, Paul Youn y B.J. Orvis de la empresa de seguridad iSEC Partners, han señalado que los ordenadores de Apple presentan serias vulnerabilidades a nivel de red que permiten a los atacantes penetrar en los sistemas y recolectar datos privados de los usuarios, incluso en algunos casos con mayor facilidad que en equipos Windows.
2
Una vez se ha logrado penetrar en una red de equipos Mac parece que es sumamente sencillo para un hacker experto ascender en los privilegios de usuario hasta hacerse con el control total de los equipos.
Además, las últimas versiones del sistema operativo de Apple, OS X, pese a las mejoras introducidas, siguen siendo vulnerables sobre todo en lo que respecta a los protocolos de identificación de los usuarios.

Vulnerabilidades en los MacBook que pueden hacer que se incendien

Otro investigador de seguridad, Charlie Miller, ha demostrado en la Black Hat una vulnerabilidad que puede hacer que los MacBook se incendien, gracias a malware que puede ser instalado en las baterías de los portátiles.
1
Durante su conferencia, Miller sugirió que es posible acceder al firmware de las baterías y tomar el control del chip que gestiona su carga, convenciéndolo de que la batería está descargada, aunque esté completamente llena, llevándola así hasta la sobrecarga y provocando incendio de la misma.
Al parecer, Apple no ha cambiado desde hace tiempo la contraseña necesaria para acceder al microcontrolador de la batería, lo que ha permitido a Miller desarrollar una herramienta para entrar y hacerse con su control.
3
Este puede llegar a ser un problema realmente serio, ya que aunque algunos portátiles de Apple permiten remplazar sus baterías, en los nuevos modelos MacBook no podemos hacerlo, lo cual en caso de fallo de la batería dejaría inservible el equipo.
Además, por si esto fuera poco, Miller afirma que para un atacante sería posible introducir malware en el firmware de la batería, capaz de tomar el control del ordenador, incluso aunque se formateara el disco duro y se reinstalara el sistema operativo por completo.
Apple, de momento, no ha respondido a estas declaraciones, pero suponemos que no le habrá hecho demasiada gracia que se cuestione la seguridad de sus sistemas operativos ni de sus equipos en general.

Más información | Venturebeat, Cnet, Blackhat
En Xataka On | BlackHole RAT, el troyano que controla equipos Mac

Mueve tu /home a otra partición en tres sencillos pasos


No son pocos los usuarios noveles y no tan noveles de Linux, que alguna vez han instalado su S.O., sin tener en cuenta crear una partición para su carpeta personal (/home), aunque luego se han dado cuenta que lo mejor es tener una partición separada, lo que a veces puede parecer un arduo trabajo.
Voy a mostraros como hacerlo en tres sencillos pasos tomando como ejemplo un /home instalado en Ubuntu 11.04 y utilizando cualquier Live-CD de Linux
En realidad, son cuatro pasos, pero el primer paso obviamente consiste en preparar tu disco y crear tu partición para el nuevo home. Para ello, yo he usado Gparted, y he creado la partición sda3 con formato ext4.
Primer paso:
Tenemos que editar nuestro archivo /fstab, y añadir la linea correspondiente para la nueva partición de /home. Para ello tecleamos en consola:
sudo gedit /etc/fstab
Al final del archivo, añadimos la linea necesaria, teniendo en cuenta cual es tu partición y su formato, en mi caso queda así:
/dev/sda3 /home ext4 defaults 0 2
Segundo paso:
Arrancamos con cualquier live-CD de GNU/Linux.
Tercer paso:
Copiamos todo el contenido de tu carpeta personal, a su nueva ubicación. Da lo mismo si lo haces gráficamente, por consola o desde una unidad externa, es un simple copy-paste de una carpeta a otra.
Ya está, reinicia tu sistema normalmente, y tendrás tu /home montado en la nueva ubicación.
NOTA: Después del ultimo paso recomiendo borrar tu anterior /home, ya que una vez ejecutado tu sistema operativo, podría lanzar errores, y además no podrías diferenciar entre el nuevo y el viejo.

Fuente:http://www.linuxzone.es/2011/08/05/mueve-tu-home-a-otra-particion-en-tres-sencillos-pasos/

jueves, 4 de agosto de 2011

Terminar un proceso si supera el uso de RAM determinado

votar

Introducción

Al leer sobre este script, me pareció realmente interesante, no solo para el caso de estar probando aplicaciones y que de repente comience a consumir toda la memoria RAM, hasta conseguir que tu escritorio sea completamente inutilizable. No termino de entender, porque las aplicaciones como Thunderbird, Chromium o Firefox, empiezan a consumir RAM, y siguen y siguen, de una manera sorprendente, sin parar, es lo que se podría denominar como gula por la RAM. Esto puede llevar a que en un momento determinado, a que tu máquina se comporte como un verdadero dinosaurio, y hacer cualquier suponga una verdadera odisea, vamos que lo de Ulises se quedaría a la altura del betún.
Este script lo que hace es monitorizar los procesos que hay en marcha, de forma que si alguno de ellos supera una cantidad de RAM, automáticamente la mata. Esto evidentemente tiene el inconveniente que te puedes imaginar, justo en el momento más inoportuno cuando estás escribiendo el correo electrónico, o estás viendo alguna página realmente interesante, se active este proceso y lo mate. Esto se podría solucionar haciendo que antes de matar el proceso, te informara de ello y en caso afirmativo lo mate, y si no espere un tiempo prudencial y te lo vuelva a preguntar.

Hay otro inconveniente, y es que por ejemplo en el caso de Chromium, no se lanza un único proceso, sino que se lanzan varios, sería interesante poder contemplar, no de forma individual sino, quizá también la suma de todos ellos. Esto al igual, que en el caso anterior, podría realizarse mediante una batería de preguntas, donde primero te preguntara si mata todos los procesos, y en caso negativo, te vaya preguntando porque procesos quieres que mate, hasta alcanzar la cantidad de RAM deseada.
Vamos se trata de dos opciones adicionales que creo que pueden ser muy interesantes.

El script

El script sería el siguiente, simplemente lo copias y lo guardas como “killif.sh” (por ejemplo) en /usr/bin, dandole permisos de ejecución:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#!/bin/sh
 
if [ $# -ne 2 ];
then echo "Invalid number of arguments"
exit 0
fi
 
while [ 1=1 ];
do
 
SIZE=`pmap $1|grep total|cut -d" " -f13`
SIZE=${SIZE%%K*}
SIZEMB=$(($SIZE/1024))
echo "Process id ="$1" Size = "$SIZEMB" MB"
if [ $SIZEMB > $2 ];
then echo "SIZE has exceeded.\nKilling the process......"
`kill -9 $1`
echo "Killed the process"
exit 0
else
echo "SIZE has not yet exceeding"
fi
 
sleep 10
done
Le damos precisos de ejecución:
1
chmod +x killif.sh

Utilizando el script

Para utilizar el script, simplemente abrimos un terminal, y sustituimos PROCID por el proceso que queremos controlar y SIZE por el tamaño máximo que puede utilizar de RAM en MB:
1
./killif.sh PROCID SIZE
Por ejemplo:
1
 
For example: ./killif.sh 132451 100
1
 
En este caso el script mataría el proceso con ID 132451 si se superan los 100 MB de RAM
Hay que tener mucho cuidado a la hora de emplear este script, dado que si este proceso tiene un comando de apagar la máquina, lo hará.

Conclusión

Como punto de partida se trata de un script interesante, que nos puede ayudar considerablemente, y evitar que en un momento determinado nos quedemos completamente bloqueados por que una aplicación se ha apoderado por completo de la RAM, impidiendo que podamos trabajar con nuestra máquina.
Desde luego, tenemos que tener muy en cuenta las observaciones, porque el remedio puede ser peor que la enfermedad, teniendo en cuenta que nos podemos encontrar con que nos cierra la aplicación en el momento más inoportuno, o que incluso nos apaga la máquina.
Más información | Ask Ubuntu

Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/terminar-un-proceso-si-supera-el-uso-de-ram-determinado/

Microsoft anuncia una competición en el campo de la seguridad con un premio de 250.000 dólares

Microsoft ha lanzado un nuevo concurso para investigadores en el campo de la seguridad informática que anima a todos estos expertos a desarrollar tecnologías de seguridad defensivas que puedan lidiar con distintas clases de exploits.
BlueHatPrize Microsoft anuncia una competición en el campo de la seguridad con un premio de 250.000 dólares
Los premios en metálico del llamado “BlueHat Prize” deja atrás cualquier compensación económica ofrecida por otros competidores en este campo en el pasado.
Y es que como señalan en ComputerWorld, Google, que paga a quienes encuentran vulnerabilidades en Chrome, se ha gastado cerca de 110.000 dólares en recompensas en total el año pasado. Microsoft, por su parte, ofrecerá 200.000 dólares al ganador y 50.000 dólares al ocupante del segundo puesto del concurso, mientras que el tercero obtendrá una suscripción a MSDN. Los tres ganadores serán invitados por Microsoft a las conferencias Black Hat del año que viene.
Katie Moussouris, una de las responsables de la iniciativa, indicó que “queremos inspirar a los investigadores para que enfoquen su experiencia a la hora de desarrollar tecnologías de seguridad defensivas“. La empresa anunció que lanzaría este concurso en las conferencias Black Hat que se celebraron hace unos meses en Las Vegas.
El concurso comienza hoy y finalizará el 1 de abril de 2012, y los interesados pueden encontrar más detalles sobre el mismo en el sitio web de Microsoft.

Fuente:http://muyseguridad.net/2011/08/04/microsoft-anuncia-una-competicion-en-el-campo-de-la-seguridad-con-un-premio-de-250-000-dolares/

miércoles, 3 de agosto de 2011

Los ataques DoS a apache,como prevenir


Hola a todos, antes de nada me voy a presentar, mi nombre es Jose Antonio y como ya sabrán soy editor de Todobytes.es , aunque anteriormente he escrito algún que otro artículo, realmente no he llegado a escribir ninguno importante debido a mi falta de ideas y tiempo.
Pues hoy mismo os traigo un nuevo artículo muy interesante y importante para cualquier SYSADMIN debido a su importancia y complicidad, no es otro que el famoso talón de aquiles de internet: “Los ataques de denegación de servicios”.
En este artículo vamos a aprender que son, como detectarlos y como protegernos de ellos.
¿Qué es un ataque DoS ó DDoS?
Como su propio nombre indica, un ataque DoS es un ataque de denegación de servicios, consiste en que un atacante comienza a lanzar peticiones o paquetes de datos hacia un socket llegando a colapsar (o incluso tumbar) algún servicio ó incluso la propia máquina debido a la incapacidad de esta para resolver tantas peticiones.
Es un tipo de ataque muy común entre servidores que ofrecen servicios a internet, como puede ser un servidor web.
La variante de este son los ataques DDoS, la diferencia respecto a los anteriormente dichos es que son distribuidos, lo cual quiere decir que son varios los atacantes.
Como podréis imaginar, con todos los recursos que se tienen hoy día en la informática es casi misión imposible detener o protegernos de dichos ataques, pero en este artículo voy a dar unas pautas a seguir para poder detectarlos a tiempo, protegernos en la medida de lo posible y bloquearlos.
¿Cómo detectar un ataque DoS ó DDoS?
La única forma real que tenemos de localizar un ataque es estudiando el número de conexiones reales que tiene nuestro ordenador con Internet.
Para ello disponemos del programa netstat, el cual junto con algunos parámetros del mismo nos va a ayudar a identificar las IPS y número de conexiones que realiza un sistema remoto con nuestro ordenador.
netstat -alpn | grep :80 | awk ‘{print $5}’ |awk -F: ‘{print $(NF-1)}’ |sort | uniq -c | sort -n
Como podemos ver en la imagen nos muestra los resultados de la siguiente forma:
y             XX.XX.XX.XX
Donde Y es el número de peticiones y XX.XX.XX.XX es la IP origen.
Si en esa imagen detectáramos que una ó varias ip están enviando más de 50 peticiones a nuestra máquina, estaríamos frente al inicio de un ataque de denegación de servicio.
Cabe decir que este comando sólo valdría para detectar el número de conexiones con el puerto 80 (Http), si se desea monitorizar otras conexiones bastará con cambiar el parámetro grep:80 por el puerto en cuestión.
¿Cómo protegernos de un ataque DoS ó DDoS?
En este punto, vamos a centrarnos en detener un ataque de denegación de servicios Http.
Antes de nada, lo más importante es tener el sistema operativo correctamente actualizado, ya que muchos de los ataques DoS y DDoS son lanzado mediante vulnerabilidades producidas en el sistema.
En segundo lugar vamos a configurar el apache para que así pueda aceptar más peticiones sin que esto provoque una caída del sistema ó colapso de este.
Vamos a proceder a configurar apache:
1- paramos apache: /etc/init.d/httpd stop
2- nano /etc/httpd/conf/httpd.conf
3- buscamos el módulo: prefork.c
4- Vamos a editar el contenido de este:
StartServers       6
MinSpareServers    6
MaxSpareServers   10
ServerLimit      160
MaxClients       160
MaxRequestsPerChild  10000
Por defecto es posible que usted tenga otros valores en el mismo, vamos a explicar uno a uno estos valores, personalmente recomiendo ampliar el número “MaxRequestsPerChild” el cual es el número de peticiones máximo y los parámetros “StartServers” y “MinSpareServers/MaxSpareServers”.
5- Una vez modificado esto procedemos a arrancar de nuevo apache: /etc/init.d/httpd stop
Módulos de seguridad de apache:
Vamos a proceder a instalar un módulo de seguridad para apache:
- Mod_Security:
Actualizar el paquete rpmforge (y por si ya existe);
rpm -Uvh paquete.rpm
Y  el repositorio de jasonlitka;
cd /etc/yum.repos.d
vim CentOS-Base.repo
y por ultimo se agrega el contenido del repositorio;
[utterramblings]
name=Jason’s Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
Ahora se instala y configura el modulo mod_security y reiniciamos apache.
yum -y install mod_security
Se verifica que el modulo del mod_security este activo;
httpd -M
Debe mostrar como salida: security2_module (shared)
Listo, tienen su modulo de seguridad activado y corriendo, si desean conocer todos los parámetros y reglas del modulo recuerden visitar el sitio web oficial.
- Mod_Evasive : redirigir el tráfico de peticiones ilegítimas a un error prohibido (error 403)
Instalamos el módulo:
yum -y install mod_evasive
Configuramos las reglas de este en el fichero: /etc/httpd/conf.d/mod_evasive.conf
Y modificamos los siguientes parámetros:
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50                       // número de peticiones
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10                  // tiempo de bloqueo
DOSEmailNotify correo@dominio.com  // correo donde se enviarán los log
Vamos a crear un pequeño script que lanza un pequeño ataque de DoS para comprobar el funcionamiento de los módulos ya instalados, tendrá que crear este fichero y guardarlo como NOMBRE.pl modificando “DireccionIP” por la dirección de nuestro servidor donde hemos instalado los módulos:
#!/usr/bin/perl
use IO::Socket;
use strict;
for(0..100) {
  my($response);
  my($SOCKET) = new IO::Socket::INET( Proto   => "tcp",
                                      PeerAddr=> "DireccionIP:80");
  if (! defined $SOCKET) { die $!; }
  print $SOCKET "GET /?$_ HTTP/1.0\n\n";
  $response = <$SOCKET>;
  print $response;
  close($SOCKET);
}
Lo ejecutamos: perl NOMBRE.pl.
Si todo va bien, nos deberá de aparecer algo parecido a esto:
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
Eso es señal de que nuestro servidor ha bloqueado las peticiones mandándolas a un 403 a partir de la que ajustamos en el fichero.
Instalación de un firewalls
Todo no es tener el sistema actualizado, configurado y protegido… ¡También tenemos que tener un cortafuegos!.
En este caso voy a instalar un Firewall CSF.
Se llama CSF+LFD. No solo bloquea y evita conexiones altas, sino que ademas es un Firewall totalmente personalizable.
La herramienta se instala de forma facilísima siguiendo estos comandos:
rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
Es tremendamente interesante instalarlo con el Webmin instalado, por lo tanto, ¡Vamos a instalarlo!.
yum install perl openssl openssl-devel perl-Net-SSLeay
Creamos una carpeta donde vamos a instalar webmin.
mkdir /usr/local/webmin
Nos posicionamos en la carpeta /usr/src y escribimos el siguiente comando:
cd /usr/src
wget http://downloads.sourceforge.net/project/webadmin/webmin/1.530/webmin-1.530.tar.gz?r=http%3A%2F%2Fwww.webmin.com%2Fdownload.html&ts=1299424310&use_mirror=ufpr
Decomprimimos el programa:
tar -xf webmin-1.530.tar.gz
entramos en la carpeta creada:
cd webmin-1.530
y iniciamos la instalación
 ./setup.sh /usr/local/webmin
Una vez instalado, entramos en este (http/https://ip:10000) y nos vamos a:
Webmin > Webmin Configuration > Webmin Modules > From local file > /etc/csf/csfwebmin.tgz > Install Module
Después en Webmin > System te habrá aparecido ConfigServer Security & Firewall.
Desde aquí deberemos de configurar las IPTABLES, arrancar el firewall en modo normal y modificar los parámetros de seguridad.
Espero que la guia haya servido de ayuda, he omitido algunos pasos como la configuración del firewall ya que esto depende del administrador de cada sistema y de su propia red.

Fuente:http://todobytes.es/el-punto-flaco-de-internet-los-ataques-dos/

Reino Unido legalizará las copias privadas de CD

Un pobrecito hablador nos pasa este artículo de El Mundo. Reino Unido legalizará las copias privadas de CD: «Reino Unido se propone actualizar sus arcaicas leyes de derechos de autor. El Gobierno británico anunciará este miércoles que legalizará las copias de CD o DVD en reproductores digitales u ordenadores para uso privado, según ha avanzado una fuente gubernamental. La decisión es una de las recomendaciones realizadas en una revisión sobre el marco legal de los derechos de la propiedad intelectual realizada por el profesor Ian Hargreaves a comienzos de este año a petición del 'premier' David Cameron. El secretario de Comercio, Vince Cable, anunciará este miércoles la respuesta del gobierno al informe. Según el diario The Guardian, Cable también anunciará que los planes del gobierno de cerrar las webs que comparten contenidos digitales -bajo la controvertida Ley de Economía Digital- al estilo 'Ley Sinde' es inviable».

Fuente:Barrapunto
Kon-Boot es una herramienta para acceder a cualquier equipo sin necesidad de saber la contraseña. Sí, sí, has leído bien, permite acceder a un Windows o Linux sin que sepas la contraseña y sin tener que cambiarla. Aunque debes saber que fue diseñada para que funcionara en arquitecturas de 32 bits.

Como ya escribimos un tutorial sobre Kon-Boot, que te recomiendo que leas, hoy vamos a ver los pasos necesarios para instalarlo en una memoria USB. Para seguir este tutorial, necesitarás UNetbootin pero no te preocupes que puedes leer cómo instalarlo y ejecutarlo aquí.

Los pasos para instalar Kon-Boot en una memoria USB son los siguientes:


  1. Accedemos a la web de Kon-Boot y descargamos la imagen para disquete (he probado con la ISO pero no me funciona): 
  2. Descargamos la imagen para disquete de Kon-Boot
    Descargamos la imagen para disquete de Kon-Boot
  3. Guardamos el archivo en nuestro sistema:
    Guardamos el archivo
    Guardamos el archivo
  4. Accedemos a la carpeta donde se ha descargado y descomprimimos el archivo:
    Extraemos el contenido del archivo
    Extraemos el contenido del archivo
  5. Abrimos Unetbootin y seleccionamos la imagen de Disquete que acabamos de descargar y la memoria USB en la que queramos instalarlo (si solo tenemos una memoria conectada, será la que aparezca por defecto). Cuando comprobemos que todo está correcto, hacemos clic en Aceptar.
    Seleccionamos la imagen de disquete y la memoria USB
    Seleccionamos la imagen de disquete y la memoria USB
  6. Una vez que finaliza la instalación en la memoria flash, tenemos que elegir entre reiniciar el equipo o no hacerlo. aquí cada uno que haga lo que necesite.
    Instalación completa
    Instalación completa
  7. Ahora que tenemos Kon-Boot en nuestro pen drive ya podemos arrancar el equipo al que necesitemos entrar sin saber la contraseña con él.
    Pulsamos una tecla para continuar
    Pulsamos una tecla para continuar
Espero que disfrutéis de esta fantástica herramienta.
Artículos relacionados:
Fuente:http://chicomonte.blogspot.com/2010/03/usa-kon-boot-desde-una-memoria-usb.html

Descarga tus videos de Internet con 4k Video Downloader

Descarga tus videos de Internet con 4k Video Downloader (Windows, Linux, Mac) 






Alternativas para descargar videos de páginas de internet abundan. Unos más efectivos que otros. Hoy les quiero mostrar una sencilla alternativa para descargar tus videos, además de extraer audio de éstos. Su nombre es 4K Video Downloader y destaca por sobre su competencia debido a su interfaz, que hace la descarga y visualización de videos algo muy sencillo. Además, entre sus ventajas se encuentra el hecho de ser multiplataforma y Open Source.

Para probarlo, procede a la instalación desde acá. Encontrarás paquetes precompilados según el Sistema Operativo que tengas. Una vez instalado, podrás acceder a él desde el Dash de Ubuntu y/o Desde Aplicaciones/Internet/4K Video Downloader:



Si deseas bajar un video dirígete a Youtube (por ejemplo), copia el link del video y pégalo en Paste URL. Así:



Otra cosa que llama la atención es que si el video tiene más calidad, podrás seleccionar esta calidad para su descarga. Además, podrás elegir descargar sólo el audio, ofreciendo otra opción más fácil para aquellos que les guste la música que hay insertada en los videos:



Como te darás cuenta, su uso es muy fácil. Puedes seleccionar el directorio, previsualizar online los videos, descargar sólo el audio… En fin, las opciones que buscas en aplicaciones semejantes. Personalmente see los recomiendo. 

Fuente:http://chicomonte.blogspot.com/2011/08/descarga-tus-videos-de-internet-con-4k.html

Twidge: Twitter desde la terminal


¿No puedes acceder a la web de Twitter? ¿No quieres? ¿No te satisface ninguno de los clientes de esta red social para el escritorio GNU/Linux? ¿Eres un fanático de la sencillez y el mínimo consumo de recursos? En cualquiera de estos casos, puede interesarte la opción de la que os hablamos hoy: Twidge, un cliente para la terminal de sistemas GNU/Linux mediante el cual podremos realizar numerosas funciones ofertadas por Twitter. A continuación, encontraréis las instrucciones necesarias para instalar y usar esta aplicación.

Para proceder a la instalación, si no la encontráis en los repositorios, tenemos la opción de descargar la aplicación desde aquí (todas las descargas disponibles, aquí) y compilarla o, si usamos Debian o derivados, añadir el siguiente repositorio:
deb http://ftp.de.debian.org/debian squeeze main
Después de esto, como root, deberíamos actualizarlos con “apt-get update”.
Si no “os entusiasma” la idea de andar modificando vuestros repositorios, podéis proceder a descargar el paquete .deb desde aquí.
Los usuarios de Arch Linux, clicad aquí.
Una vez ya la tenemos instalada, vamos a configurarla… En la temrinal, ejecutamos lo siguiente:
twidge setup
Deberíamos recibir una solicitud de ‘key’, nuestra clave de autorización, además de aparecer una URL. La copiamos y accedemos a ella con nuestro navegador para autorizar a la aplicación para que pueda acceder a nuestra cuenta en Twitter. Tras ello, debe aparecer en el navegador un número. Es esta cifra la que debemos escribir en la terminal, tras “Authoritation key:”. Pulsamos Enter y, tras unos instantes, ya estará todo preparado para ‘twittear’ desde la terminal.
¿Cómo se envía un tweet?
twidge update “mi primer tweet con twidge.”
Pulsamos Enter y listo!
Successfully authenticated!
Twidge has now been configured for you and is ready to use.
Pronto observaréis que la actualización de estado no es tan inmediata como si lo hiciéramos vía web. En cualquier caso, estamos hablando (al menos, en mi caso) de unos 20-30 segundos.
Sin embargo, no acaban aquí las opciones que oferta este sencillo cliente Twitter para GNU/Linux. Si ejecutamos la orden siguiente:
twidge lscommands
podremos leer el listado completo de acciones que podemos realizar desde la terminal. Bloquear o desbloquear a alguien, empezar o dejar de seguirle, listar a todos nuestros seguidores, a todos los que seguimos, enviar mensajes, etc.
* Nota: Twidge no se lleva muy bien con las tildes. Las palabras que las usen, serán inteligibles pero no aparecerán correctamente.
Homesite: github.com/jgoerzen/twidge.

Fuente:http://www.linuxzone.es/2011/08/03/twidge-twitter-desde-la-terminal/

martes, 2 de agosto de 2011

Yahoo repuestas no responde a : Diferencias entre momerias:Cache,buffer

Bueno ,com la mayoria sabe uso conky para mi monitor de PC y hoy me dio por mirar la diferencia entre memoria buffer y cache,ya que veia segun acciones se usa mas una u otra(actualmente con navegador y wo uso mas cache y con antivirus corriendo buffer) asi que me dispuse a buscar y encontre respeustas rapidas y claras;

Respuesta 1.La mas completa;

Hola!!! Se define como buffer a una memoria intermedia, o memoria de almacenamiento temporal de información entre un dispositivo y otro, por ejemplo, la computadora y la impresora, o la computadora y el disco rígido. El buffer almacena los datos a modo de los denominados "paquetes de información" para ser volcados al dispositivo en cuestión. Hecho esto, el buffer se "vacía" y queda disponible para recibir otro "paquete" y repetir así el procedimiento.
En cambio cuando hablamos de memoria en "Cache", se puede decir que es un conjunto de datos duplicados de otros, con el propósito de obtener la información en forma mas rápida, cuando el conjunto de los datos originales resultan mas difíciles de accesar en tiempo con respecto a la copia en memoria caché.
Cuando se accede por primera vez a un dato, este se copia en el caché y cuando se requiera volver a obtener ese dato se accederá al mismo directamente en caché. De esta forma se aumenta la velocidad del proceso dado que se evita el volver a tener que extraerlo del medio en que se encuentra el original.
La diferencia entre el buffer y el cache es que, si bien
ambos pueden ser considerados como memorias temporales, en el buffer el dato se pierde una vez utilizado para ser reemplazado por otro, mientras que en el cache, permanece mientras el proceso lo requiera accediendo a el tantas veces como sea necesario.

Por;http://ar.answers.yahoo.com/my/profile;_ylt=AsnkPjZOsSPK_oVNZxs9MYA8IRV.;_ylv=3?show=55474b711a6c2377665e85b5c171cfc6aa

Y la 2 consisa;

Buffer es la memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo hardware para que éste pueda hacerlo sin bajar el rendimiento de la transferencia ( generalmente en unidades de disco optico y discos duros).
La Caché es donde se almacenan las instrucciones más usadas por la CPU (usadas cuando se ejecutan las instrucciones del programa) y está cerca del microprocesador.

Por http://ar.answers.yahoo.com/my/profile;_ylt=AqgKKX_10mWuASkQq0A7LUg8IRV.;_ylv=3?show=nMNouGbpaa

Sin duda alguna Fuente:Yahoo respuestas

Seven OS o linux con la interfaz y "facilidad" de windows 7

Bueno, recientemente tuve que formatear el netbook de mi madre y la verdad,me daba vagancia ponerme a buscar drivers,codeck y demas...y como ya conocia una distribucion super parecida a w7 decidi ponerla....asi aqui la "guia" sacada de Taringa;




bueno esra ves les traigo una de las distro que considero aptas para novatos y amantes del look de win7
jajaja
bueno citare lo que dice en la pagina del proyecto ya que como tengo sueño no tengo tantas ganas de segir escribiendo jajaj a y la descarga esta al final


dijo:
Seven OS es una distribución GNU Linux basada en Ubuntu 10.04 LTS. La apariencia de este SO está basada en la interfaz Aero de Windows 7, para una transición más cómoda hacia el mundo linux (gracias a los creadores del proyecto Win2-7 Pack) ; no está hecha precisamente para imitar el aspecto de windows, sino también para demostrar que linux es un sistema tan poderoso y versátil como amigable y personalizable. De hecho, actualmente muchas de las aplicaciones más populares para windows tienen una versión desarrollada especialmente para ser utilizada en plataformas linux, como Firefox, Thunderbird, Google Chrome, Picasa, Pidgin, Opera, Skype, Vlc, Virtualbox, etc. Ademas, hay programas como OpenOffice.org, Evince y GIMP que cumplen perfectamente las mismas funciones y son compatibles con los formatos de archivo propios de software privativos como MS Office, Adobe Reader y Adobe Photoshop respectivamente. Incluso se pueden ejecutar varios programas de windows en linux bajo una máquina virtual o bien con Wine emulando las librerías de windows. Aunque la principal crítica que se le hace a los sistemas GNU Linux es la falta de versiones de juegos que corran baja esa plataforma, eso no significa que no haya juegos de calidad. Uno de estos casos se trata de Frets On Fire, un clon libre del Guitar Hero que no solo permite importar canciones en el mismo formato, sino que es muchísimo mas liviano que aquél, incluso en maquinas no tan potentes. En resumen, esta distribución GNU Linux está orientada a aquellas personas acostumbradas al uso de MS Windows y sus aplicaciones comunes que deseen probar algo distinto, gratuito y fácil de manejar y sin los mismos problemas del sistema operativo de Microsoft, como los virus y los altos requerimientos de hardware, ademas de evitarse comprar costosas licencias.


Mejoras:

- Actualizaciones al dia 01/11/2010
- Versión de 32 bits (compatible con i686)
- Instalable en el disco
- Soporte para controladores de redes Wi-Fi de windows (ej: modems usb)
- Inicio de sesión automático
- Menor tamaño de archivo de imagen (sólo aplicaciones más usadas, una por cada tarea)
- Win2-7 pack 6.0 para emular la interfaz Aero de Windows 7 y facilitar la experiencia de usuario en linux

Requisitos minimos de hardware (para instalar):

Procesador: Pentium 3 1 GHz x86
Memoria: 512 MB
Espacio en disco: 5 GB
Resolución de pantalla: 800×600
Lectora de DVD

Requisitos recomendados de hardware:

Procesador: 1 GHz o superior multinúcleo
Memoria: 1 GB
Espacio en disco: 15 GB
Resolución de pantalla: 1024×768
Conexión de banda ancha (se recomienda configurar el modem-router para conexión automática a internet)

Aplicaciones incluidas:

INTERNET

Navegadores:

- Mozilla Firefox 3.6.12 optimizado, con complementos

Comunicación:

- Pidgin
- Emesene
- Skype
- Gwibber (cliente de redes sociales)

Almacenamiento en línea:

- Ubuntu One
- Dropbox
- Wuala

Intercambio de archivos:

- Transmission BitTorrent
- Tucan (descarga y subida de archivos a sitios como rapidshare, megaupload, etc.)
- Giver (intercambio privado de archivos)

OFICINA

Suite OpenOffice.org:
- Writer (procesador de textos)
- Calc (planilla de cálculo)
- Impress (creador de diapositivas)
- Draw (programa de dibujo)

- Mozilla Thunderbird 3.1.16 c/extension Lightning (correo y calendario)
- Diccionario Gdict
- Office Live
- Zoho Web Apps

MULTIMEDIA

- VLC media player
- Rythmbox audio player
- Totem video player
- Pitivi video editor
- Grabador de discos Brasero
- Cheese Webcam
- Pulse Audio
- Grabador de sonido

GRAFICOS

- Gestor de fotos F-Spot
- Gnome Paint
- Simple Scan
- Evince PDF viewer
- Eye Of Gnome image viewer
- Font manager
- Font viewer

SISTEMA

Backup y Seguridad:

- DejaDup
- Remastersys
- APTonCD
- Creador de discos de arranque USB
- Unetbootin

Control del sistema:

- Ubuntu Control Center 0.3
- Ubuntu Tweak
- Ailurus
- EveInstaller
- BleachBit disk cleaner
- Cortafuegos Gufw
- HardInfo
- Instalador de controladores de redes inalambicas Ndiswrapper
- Gparted (particionador del disco)
- Samba (compartición de archivos en redes windows)

Personalización:

- Win2-7 Pack 6.0
- Compiz Fusion Icon
- Emerald
- Screenlets
- DockbarX
- Gstyle
- Cover Gloobus
- Gloobus Preview
- Cover Thumbnailer

Emuladores y máquinas virtuales:

- Oracle Virtualbox 3.2
- Sun Java 6
- Wine 1.2
- Wine Game
- Play On Linux

ACCESORIOS

- Calculadora
- CHM See help files viewer
- Gedit
- Glippy clipboard manager
- Notas Tomboy
- Thunar file manager
- Renombrador de archivos

ACCESIBILIDAD

- Orca magnification tool
- Teclado OnBoard

JUEGOS

- Gbrainy
- Mahjong
- Minas
- Solitario AisleRiot
- Sudoku
- Quadrapassel tetris

USER: seven

PASS: sevenos11




descarga
http://sourceforge.net/projects/seven-os/ Fuente:http://www.taringa.net/posts/linux/8391391/Seven-OS-1_1-LTS---linux---ubuntu.html   Sin duda algun igual al w7 y con la maxima potencia de linux,a menos que lo use un usuario medio-avanzado ni se notara la diferencia ;)
Sin mas espero disfruten y almenos lo intenten,es un sistema sin casi fallos y mi eficaz que mezcla lo mejor de los dos mundos

Dax OS Fire disponible para descarga

Dax OS es una distribución basada en Ubuntu y que toma a Enlightenment 17 como entorno de escritorio predeterminado. Y desde hace muy poco está disponible una nueva versión de Dax OS. Fire es una edición con algunas interesantes novedades. Éstas son las siguientes:

- Sistema de archivo predeterminado btrfs.
- Primeros repositorios, los cuales ofrecerán actualizaciones y/o scripts importantes con la visión de ofrecer actualizaciones exclusivas para esta distribución.
- Dax OS Store, se han corregido pequeños errores y se han añadido más aplicaciones.
- Gestor de actualizaciones mejorado, mejoras gráficas y unión de Gambas con Bash.
- Instalador de paquetes RPM, también realizado en Gambas y Bash.
- Mejoras y correpciones en el Artwork.
- Script gráfico para descargar vídeos de Youtube.
- Traducción del nombre de las aplicaciones al castellano.
- Creado un centro de bienvenida con varios acceso, también en gambas.
- Añadidas aplicaciones web, redes sociales (tuenti, facebook, twitter)
- Añadido a Thunar la opción “abrir terminal aqui”
- Script gráfico para liberar RAM.
- Firefox 7.
- Thunderbird 5.
- Últimas actualizaciones de Ubuntu instaladas.
- Lanzador de aplicaciones ofimática y de edición.

Descargar: Dax OS (Enlace alternativo)

Por último decir que Dax OS cada vez se está haciendo más grande y desde su equipo de desarrollo realizan una petición de ayuda, necesita mantenedores, empaquetadores, traductores…. un buen equipo que los respalde, así que quién quiera formar parte activa del proyecto puede apuntarse desde la web del proyecto.

Comunidad Dax OS: www.daxos.linuxerz.org

Fuente:http://www.ubuntizandoelplaneta.com/2011/08/dax-os-fire-disponible-para-descarga.html

Bisigi Themes, actualización de la PPA de Natty o como añadir temas preconfigurados y lindos a tu linux


Manuel, de Tech Drive In, nos trae la noticia de una actualización en la PPA de los temas Bisigi para Natty Narwhal.
Quién me ha seguido en el blog, sabe que siento pasión por éstos temas, en especial los verdes, que siempre son mis favoritos.
Pues ahora, podemos conseguir 15 preciosos temas, con fondo e iconos incluidos en nuestro Natty.Aquí teneis los tres nuevos que se han incluido:




Para instalarlos, tan sólo abre la terminal y añade los repositorios:
sudo add-apt-repository ppa:bisigi/ppa


Actualiza con:
sudo apt-get update


E instala:
sudo apt-get install bisigi-themes


Si quieres instalar uno en especial, lee como hacerlo AQUI.

Fuente:http://novatillasku.com/2011/08/02/bisigi-themes-actualizacion-de-la-ppa-de-natty/#more-7269

nSpaces: Crea escritorios virtuales y protégelos con contraseña [Productividad] Este artículo fue copiado de nSpaces: Crea escritorios virtuales y protégelos con contraseña [Productividad] o como tener varios escritorios en windows como en linux


Normalmente cuando uno utiliza la computadora para trabajar hace varias cosas a la vez, por ejemplo, si son diseñadores tendrán ciertas aplicaciones para trabajar con eso, pero también querrán utilizar servicios sociales, y la mejor forma de organizar todo es mediante escritorios virtuales.
nSpaces es una herramienta que nos permite crear escritorios virtuales para organizar todas nuestras aplicaciones de una manera más productiva. Por ejemplo, en un escritorio podemos abrir todas las aplicaciones relacionadas a nuestro trabajo, en otro aplicaciones de redes sociales, en otro reproducción multimedia, etc.
Lo bueno de esta herramienta es que nos permite ponerle un nombre a cada escritorio, un fondo de pantalla o color distinto para identificarlos mejor y atajos de teclado para cambiar entre escritorios. Pero lo mejor de todo es que podemos protegerlos con contrañsea así evitamos el acceso a gente indeseada.
Enlace: nSpaces
Visto en gHacks

Este artículo fue copiado de nSpaces: Crea escritorios virtuales y protégelos con contraseña [Productividad] | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Spotify es sorprendido usando una cookie que no se puede borrar

Parece que los suecos de Spotify acaban de meterse en un buen lío, según una investigación realizada por la Universidad de Berkeley la compañía habría estado usando una cookie cuya particularidad consiste en que no puede ser borrada, con la consiguiente amenaza que esto supone para el usuario. Sigue funcionando incluso si este tiene actividada la opción de no permitir cookies en su ordenador e incluso si este está con el modo privacidad activado que ya incluyen muchos navegadores como Firefox o Google Chrome, ocurra lo que ocurra y estén activas las opciones que estén activas no se puede evitar que se instale, es más, si intentamos borrarla se vuelve a regenerar en una especie de juego de whack-a-mole siniestro.
La cookie en cuestión parece que les ha sido proporcionada por KISSmetrics, una compañía cuyas tácticas sucias ya han sido puestas en entredicho y que también presta servicios a gigantes de internet tales como Hulu, que dicho sea de paso también hace uso de la cookie en cuestión. Según el email de un investigador de seguridad a Wired básicamente lo que hace es utilizar toda una serie de artimañas y puertas de seguridad para evitar ser bloqueados por todos los métodos más populares de bloqueo antitracking, haciendo seguimiento del usuario incluso si este no quiere.
De momento la respuesta de la compañía ha sido fulminante en cuanto a dejar de usar la cookie maldita (como si les quedase otra posible solución) y están trabajando para averiguar hasta qué punto está implicada KISSmetrics en el asunto, algo que huele mucho a cargarle el muerto a otro, incluso aunque este otro sea igual o más responsable que la propia Spotify; la respuesta de Hulu también ha sido similar. Desconozco si ambas compañías desconocían el uso de las cookies que empleaba KISSmetrics, aunque de ser así y en desconocimiento de sus clientes es probable que en estos momento estén llamando a todos sus abogados para hacer frente a la demanda que se les avecina.
¿Cuál es el objetivo de una cookie que no se puede borrar? A efectos de rastreo puede ser bastante nefasto, por ejemplo, si un visitante entra en Hulu o hace uso de Spotify, la cookie proporcionada por KISSmetrics se instalaría y le daría al usuario un ID concreto que podría usar Hulu para sus propios fines, en cuanto ese visitante entra en otro sitio que hace uso del mismo servicio la cookie obtendría la misma ID lo que hace potencialmente posible que dos compañías o incluso la propia KISSmetrics compartan o utilicen información privilegiada del usuario que no sólo este no ha autorizado sino para la que se ha protegido incluyendo métodos como el bloqueo de cookies. De momento está todo en el aire y la compañía acaba de pronunciarse al respecto, habrá que ir viendo hasta qué punto llega la invasión de privacidad y ver cómo sale Spotify del atolladero.
Actualización (2 de Agosto):
Actualización (fecha): Hemos intentado hablar con el representante de Spotify en España, Lutz Emmerich y no ha sido posible por estar de vacaciones. Cuando preguntamos a Spotify sobre el tema nos dicen que sólo pueden decir lo siguiente:
“We take the privacy of our users incredibly seriously and are concerned by this report. As a result, we have taken immediate action in suspending our use of KISSmetrics whilst the situation is investigated.”
Por nuestra parte, haremos un seguimiento del tema y seguiremos informando

Fuente:http://alt1040.com/2011/08/spotify-es-atrapada-usando-una-cookie-que-no-se-puede-borrar

El “Topiary” arrestado, ¿es Topiary de LulzSec?


topiarycourt El Topiary arrestado, ¿es Topiary de LulzSec?
El Topiary que la policía británica muestra como trofeo, ¿es Topiary de LulzSec?
A pesar del show mediático en torno a la noticia del arresto de un jóven de 18 años involucrado con LulzSec, también hay notas y blogs que indican que Scotland Yard pudo haber arrestado al chavo equivocado.
Un experto en seguridad de la firma Sophos, publicó un post en el que señala un chat entre @th3j35t3r y Topiary, el cual posa la duda de que el Topiary arrestado, es, Topiary de LulzSec, (o Luke Sec, como se refieren al grupo de hackers en la corte inglesa) quien podría haber robado el nick de… Topiary. Puedes leer el log completo del chat en DailyTech.
Sin embargo según los reportes, la policía confiscó a Jake una computadora con 40 máquinas virtuales instaladas y un folder con 750,000 passwords, además la computadora contenía un archivo llamado Norms con información de la actividad de LulzSec.
Pero el hecho es que Jake Davis fue arrestado y acusado de violar la ley Computer Misuse Act, para después ser liberado bajo fianza. Davis tendrá que mantenerse en arresto domiciliario de 10pm a 7am y se le ha prohibido el acceso a internet desde cualquier tipo de dispositivo que pueda conectarse a la red.
Al parecer Jake Davis se presentó en la corte con un libro bajo el brazo: “Radicales Libres: La anarquía secreta de la ciencia”.
Más allá de la identidad real de Topiary, la cual coincido en que será difícil de probar debido a la forma en la que operan Anonymous y LulzSec, me gustaría compartir un fragmento de una entrevista del periodista Ryan Gallager de The Guardian con el Topiary que al parecer arresto (o seguirá buscando) la justicia británica:
RG: Otra pregunta rápida: ¿cómo te clasificas? ¿Eres anarquista? ¿Anti-capitalista?
Topiary: Me clasifico como un habitante del internet con una pasión por el cambio.
RG: ¿Un cambio de qué a qué?
Topiary: A veces un cambio de lo aburrido a lo divertido, a veces de lo triste a lo feliz, pero más que nada un cambio de la opresión a la libertad.
¿Suena como a un criminal? Les recomiendo leer la entrevista completa, en verdad, parece que Topiary — sí es que es Jake Davis— no es ningún inconsciente ni mucho menos peligroso para una sociedad harta de gobiernos corruptos.
En cambio el inconsciente siervo del sistema, Rupert Murdoch y su emporio de hackers, siguen libres y nadie les ha prohibido usar el internet. Qué curioso ¿no?
James Ball en The Guardian hace una reflexión necesaria:
Los futuros líderes políticos se sazonan a través de la protesta y el activismo. Esto naturalmente se esta moviéndo a la red. Las draconianas reglas actuales de censura criminalizan el disenso por este medio. Sin una reforma, cuando llegue el momento de que una nueva generación tome las riendas, tal vez podrían estar todos tras las rejas.
¿Quién no entiende?
Mientras tanto, Anonymous ha empezado una nueva campaña llamada #freetopiary.
Imagen vía Tim Bradshaw | Instagram

Fuente:http://alt1040.com/2011/08/el-topiary-arrestado-es-topiary-de-lulzsec

Scrip para limpiar cache-By miniminiyo

Para los vagos como yo...me acabo de hacer el scrip (que me ha entrado el gusanillo por tenerlo en scrip para hacerlo rapido que veo que lo 
usare muchas veces XD ) 

----------------------------------------------


#!/bin/bash

sudo sync && echo 3 > /proc/sys/vm/drop_caches

exit



----------------------------------------


Lo pegamos en un documento de texto y ponemos al final del nombre con el que lo guardemos ".sh"


Damos permisos de ejecucion o bien con grafico o con;

"$chmod +x nombredelarchivo.sh" 

y con eso y luego usarlo con;

"sh nomrbedelarchivo.sh" o con doble click

y asi liberaremos el cache


Espero les sirva a alguno ;)

lunes, 1 de agosto de 2011

Cómo limpiar el caché de Linux, o como liberar la memoria cache usada por linux

¿Tu compu no tiene mucha memoria disponible? ¿Una vez que empezás a abrir muchos programas empieza a funcionar leeeenta? Bueno, esto no es una solución (tal vez deberías pensar en usar una distro más liviana o, en caso de ser posible, hacerle un "upgrade" a tu compu) pero puede ayudarte.

La idea es limpiar el caché de tu sistema. Por defecto, Linux va haciendo crecer el caché hasta utilizar toda la memoria disponible. Esto es normal, lo hacen todos los sistemas operativos para brindar la mayor velocidad. El problema es que, a veces, esto puede producir efectos inversos: lentitud, flickering en el video, etc.

¿Qué es el caché?

La caché es una memoria más pequeña y rápida, la cual almacena copias de los datos ubicados en la memoria principal utilizados con más frecuencia.

Es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.

Cuando el procesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché. Si es así, el procesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal.


¿Cómo puedo borrar lo que hay en caché?


sudo su
sync && echo 3 > /proc/sys/vm/drop_caches
exit

En GNOME vas a poder ver el efecto de este comando muy claramente si añadís al panel el Monitor del Sistema.

Fuente: Scott Klarr

Fuente:http://usemoslinux.blogspot.com/2011/07/como-limpiar-el-cache-de-linux.html

Facebook pagará a quien descubra vulnerabilidades en su servicio

Facebook seguridad Facebook pagará a quien descubra vulnerabilidades en su servicio
Facebook ha anunciado que pagará una recompensa de 500 dólares a aquellos investigadores y usuarios que descubran vulnerabilidades de seguridad en su red social.
La recompensa se pagará a aquellos informes de seguridad que sigan las políticas de la empresa a la hora de ofrecer datos sobre esos agujeros de seguridad, y que se centran sobre todo en dejar un tiempo prudencial de espera a respuesta por parte de Facebook antes de que los detalles de una vulnerabilidad se hagan públicos.
Los errores que se deben encontrar están sobre todo relacionados con aquellos problemas de seguridad que permitan comprometer la integridad o privacidad de los usuarios de Facebook y de sus datos. Por ejemplo, vulnerabilidades del tipo Cross-Site Scripting (XSS) o Cross-Site Request Forgery (CSRF).
La empresa ha señalado que no ofrecerá recompensa para fallos de seguridad que se detecten en aplicaciones de terceras partes o en webs que se integren con Facebook, DDoS o spam. Si alguien encuentra alguna de las vulnerabilidades cubiertas, puede informar de ella en este formulario.

Fuente:http://muyseguridad.net/2011/08/01/facebook-pagara-a-quien-descubra-vulnerabilidades-en-su-servicio/

domingo, 31 de julio de 2011

Los Entornos Gráficos de Linux


Una de las opciones más interesantes que he encontrado en Linux es la posibilidad de hacer las tareas, instalar, ejecutar algún programa, hacer alguna función, ect. de dos maneras. La primera y más complicada seria con la consola de comandos, escribiendo líneas de comandos para llevar a cabo alguna funciona.
Y la segunda haciendo uso de los Entornos gráficos de Linux. En Linux puedes elegir que entorno gráfico utilizar. Cada entorno gráfico tiene un diseño y unas características diferentes las cuales hacen que puedas elegir uno u otro dependiendo de para que lo vayas a utilizar y también tu gusto personal.


Hay distros de Linux que utilizan un entorno gráfico predeterminado por que les gusta para esa versión o porque se adapta a sus necesidades. Otras distros te dan la posibilidad de elegir entre unos y otros. También es un factor que te ayuda a elegir entre una u otra distro.

Como elegir un Entorno Gráfico
Pues sencillo, probándolos y utilizándolos para ver cual se adapta más a tus necesidades. Unos pueden ser ligeros, otros pueden estar un poco saturados para tu gusto y de otros te puede gustar su acabado y diseño. Pero todo esto se sabe probando. No tengas miedo a probar.

Entornos más utilizados
Gnome

Página web oficial | Gnome

KDE

Página web oficial | KDE

XFCE

Página web oficial | XFCE

Fuente:http://www.nosolounix.com/2011/07/los-entornos-graficos-de-linux.html

Limitar el tráfico de subidas y descargas en Ubuntu

Introducción

En ocasiones es necesario reducir el tráfico dentro de tu red, o bien, en equipos que están conectados permanentemente a internet descargando copias y copias de Ubuntu, o bien descargando cualquier tipo de información que lo que hacen es ocuparte prácticamente todo el ancho de banda, de forma que tu conexión se hace realmente lenta. Esto lo habrás notado si estás haciendo alguna descarga que se realiza a velocidad máxima y a la vez, estás realizando alguna consulta en internet, en ese momento, el tiempo de respuesta es mucho mayor, tanto para iniciar conexiones, como en la carga de páginas, es decir, aumenta la latencia. Esto es consecuencia directa de ocupar todo el ancho de banda.
Una manera de mejorar el tiempo de respuesta es utilizar alguna herramienta que te permita controlar el tráfico. Wondershaper es un sencillo controlador de tráfico para Linux, que si bien no permite llegar a todas las posibilidades de configuración, te permitirá tenerla funcionando en apenas unos minutos, ya que una configuración compleja puede llevar, además del tiempo necesario para hacerlo, una buena cantidad de tiempo para probarlo y conseguir que funcione de forma correcta. De esta forma Wodershaper, es una solución más que suficiente para la necesidad de pequeños negocios.

Wondershaper

Instalación


Wondershaper se encuentra en los repositorios de Ubuntu. Puedes instalarlo o haciendo clic en Wondershaper o desde el terminal:
1
apt-get install wondershaper

Configuración

La sintaxis de Wondershaper es la siguiente:
1
wondershaper [network interface] [down speed kbit/s] [up speed kbit/s]
donde:
  • network interface es la interfaz de conexión
  • down speed kbit/s es la velocidad de descarga
  • up speed kbit/s es la velocidad de subida
por ejemplo, en mi equipo que estoy conectado a eth0, con una conexión asimétrica de 12/0.5 M, si lo limito al 80 %, la cosa quedaría algo como:
1
sudo wondershaper eth0 9600 400
Si quieres deshabilitar el control de tráfico, la sintaxis sería:
1
sudo wondershaper clear [network interface]
que en mi caso quedaría como:
1
sudo wondershaper clear eth0
Normalmente con establecer el 80% de la velocidad nominal de la red, es más que suficiente para trabajar sin problemas. De cualquier forma, no está de mas que pruebes la configuración para tu red, y con tus diferentes equipos, hasta que encuentres aquella configuración que sea la mas adecuada, y que asegure un mejor rendimiento en tu sistema, de forma que se adapte a tus necesidades.
Una forma bien sencilla de comprobar que la configuración seleccionada es la correcta es hacer ping a un servidor próximo a la vez que descargamos un archivo pesado de algún punto lejano de nuestra red. Durante la transferencia del archivo podemos anular la configuración de wondershaper, y probar con nuevas velocidades, y vamos viendo como evoluciona la velocidad de respuesta del ping.
Sabrás que has seleccionado el rango adecuado cuando, a pesar de reducir la velocidad de descarga, el tiempo de respuesta del ping, no mejora de forma significativa. Una vez determinada la velocidad de descarga utilizando este procedimiento, tienes que hacer lo mismo pero subiendo un archivo, y de la misma manera, sabrás que la velocidad de subida es la adecuada cuando a pesar de que la reduzcas, no notas ninguna mejoría en el tiempo de respuesta del ping.

Iniciar Wondershaper cuando arranca Ubuntu

Para inicar wondershaper cuando arranca Ununtu, solo tienes que añadir las siguientes líneas al archivo /etc/network/interfaces
1
2
up /sbin/wondershaper eth0 9600 400
down /sbin/wondershaper clear eth0
Esto, es en mi caso, donde eth0 es la conexión que utilizo. En tu caso, tendrás que ajustarlo a los parámetros requeridos.

Conclusión

Si bien es cierto, que existe posibilidad de configurar los clientes de torrent, para limitar las subidas y descargas, es importante poder configurarlo para el equipo en si, de manera, que todas las aplicaciones estén sometidas a este control, sin que tenga que intervenir el usuario para hacerlo. Se trata de una interesante herramienta para limitar y controlar el uso de la red. Evidentemente, esto lo tienes que hacer en cada uno de los equipos que integran la red, y además no debe ser accesible, para evitar, que cualquiera de los usuarios pueda modificarlo.
Vía | Ask Ubuntu
Más información | mdash.net y Wonder Shaper

Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/limitar-el-trafico-de-subidas-y-descargas-en-ubuntu/

Cazando los 10 mitos informáticos más repetidos

Hombre erudito que lee un mito
No hay campo del saber humano que esté libre de mitos y rumores; la informática no es una excepción. Cada día oímos opiniones de todo tipo acerca de lo que es lo mejor para nuestros ordenadores.
Muchas de estas afirmaciones, rara vez rebatidas, se convierten en verdades que acaban por hacer más mal que bien. Te explicamos por qué diez de estos mitos son falsos.

Disco duro10. Cuando el ordenador va lento, lo mejor es formatear

Si fuésemos tan radicales con todo, en lugar de reformar las casas las echaríamos abajo con los muebles dentro. Formatear es innecesario en la mayoría de casos y supone una pérdida de tiempo. En otro artículo ya explicamos cómo rescatar un ordenador lento sin tener que formatear.

Actualizaciones9. Actualizar los programas resuelve todos los problemas

La manía de actualizar todo lo que se mueve va en contra de uno de los dichos más sabios de la informática: "Si funciona, no lo toques". A menos que las nuevas versiones traigan consigo funciones que necesitas o resuelvan errores críticos, valora seriamente la necesidad de actualizar; puede que aparezcan problemas nuevos.

Contraseñas8. Las contraseñas largas son imposibles de averiguar

Si bien es cierto que, por lo general, las contraseñas más largas resisten mejor los ataques criptográficos, estas no son la panacea. Muchas personas prestan atención únicamente a la longitud y descuidan la complejidad. Una contraseña como "estoesmuycomplejoylargodeadivinar" es mucho más débil que "Zq9x8!d#". ¿Quieres algún consejo? Mira aquí.

Icono de Mozilla7. Los programas de pago son mejores que los de código abierto

Un mito antiguo y en muchas ocasiones falso. Solo hay que echar un vistazo a las estrellas del software libre para darse cuenta de que algunos proyectos superan en calidad a los comerciales. Por supuesto, en determinados sectores no hay programas que compitan contra los comerciales, pero de ahí a ampliar la frase a todos los programas libres hay un trecho.

Efecto 3D6. Los efectos de Windows ralentizan mucho el sistema

Una afirmación que ya no se sostiene. La potencia de los ordenadores actuales permite habilitar los efectos especiales sin sobrecargar el sistema. Muchos de ellos, como los conocidos efectos Aero de Windows 7, están tan optimizados que apenas se notan diferencias al desactivarlos. Las pruebas hablan: la ventaja es mínima o inexistente.

Salvapantallas5. Los salvapantallas ahorran energía y preservan los monitores

Cuando los ordenadores usaban pantallas CRT, alejarse del PC era un peligro para la salud del monitor, pues las imágenes podían grabarse permanentemente. Hoy en día, con los pantallas LCD /LED, eso ya no ocurre. Por otro lado, el consumo de energía es prácticamente el mismo que si estuvieras trabajando. ¿La mejor opción? Apagar la pantalla.

Batería del portátil4. Hay que descargar las baterías antes de recargar

Eso era cierto con las viejas baterías NiCd, que tenían el temido efecto memoria. Hoy en día, la mayor parte de portátiles usan baterías de iones de litio, mucho más eficientes. Eso sí, no las descargues por completo ni tampoco las cargues al máximo cada día (una vez al mes basta). Oh, y por cierto: meterlas en la nevera no sirve. Para cuidar de tu batería, sigue nuestros consejos.

Apager3. Apagar y encender el PC daña los componentes

Es falso, pero por culpa de esta creencia mucha gente los deja encendidos eternamente, una decisión que no solo acorta la vida del hardware, sino que recalienta los componentes y no permite al sistema aplicar parches de seguridad. El uso continuado gasta más los componentes y, además, consume más energía (para ahorrarla, prueba estas utilidades).

Nero2. Más grande y complejo es el programa, mejor es

Aunque para algunos programas el engorde parezca inevitable (por ejemplo, los de Adobe), este suceso no es sinónimo de calidad, sino todo lo contrario. Los programas gordos (bloatware) son pesados y generan poca satisfacción; son vástagos del marketing. Las utilidades más queridas y eficaces son los que hacen una sola cosa y muy bien.

Registro de Windows1- Limpiar y desfragmentar el Registro aumenta el rendimiento

Nuestro mito favorito. Limpiar el Registro podía ser efectivo en la época de Windows 95/98, pero, hoy en día, es inútil para la mayoría de problemas e incluso dañino, puesto que puede borrar claves necesarias. Desfragmentar el Registro tampoco supone una mejora de rendimiento, tal y como descubrimos hace tiempo.
Nos hemos dejado más mitos en el tintero, pero aquí puedes ayudarnos tú. ¿Cuáles son, en tu opinión, los mitos más destacados de la informática de usuario? Comparte con nosotros los rumores e historias que conoces.

Fuente:http://onsoftware.softonic.com/cazando-los-10-mitos-informaticos-mas-repetidos