30 abril 2012

Desterrando los MITOS del Software Libre

El Software Libre es una revolución tecnológica que ha cambiado la manera de entender las libertades de los usuarios, el entorno jurídico, los procesos de desarrollo y el modelo económico.
La explotación de servicios basados en Software Libre ofrece un modelo económico altamente rentable, especialmente para pymes y micropymes proveedores de soluciones TIC, pues permite acceder al conocimiento necesario para la explotación de un sinfín de soluciones profesionales sin necesidad de pagar licencias de uso. Sin embargo, las oportunidades de éste modelo no están siendo totalmente aprovechadas por el sector.
Existen multitud de mitos alrededor del Software Libre que frenan su despliegue en las empresas proveedoras de tecnología y como consecuencia en las empresas consumidoras. Estos mitos, cada vez más superados, suelen propagarse por el desconocimiento y el rechazo innato de las personas a aceptar los cambios.

MITO: El Software Libre no es un modelo de negocio rentable

Este es quizá uno de los mitos más repetidos entre las empresas de software tradicional que proviene del hecho que hasta no hace muchos años el negocio de las empresas TIC se encontraba en la venta de licencias y hardware.
En la última década se ha puesto de manifiesto que el verdadero negocio se encuentra en la venta de servicios de valor añadido y que solo las grandes corporaciones con una situación casi de monopolio pueden fundamentar su modelo en el cobro de licencias.
El Software Libre ofrece la oportunidad a las pequeñas empresas TIC de competir junto a otras más grandes, puesto que les facilita el acceso a gran cantidad de recursos y aplicaciones listas para explotar comercialmente.

MITO: El Software Libre no es de calidad

Uno de los miles de ejemplos que desmitifican esta idea es Google que utiliza y desarrolla todo tipo de Software Libre. Pero existen multitud de grandes empresas que también confían en la calidad del Software Libre como por ejemplo IBM, HP, Oracle, Microsoft, NASA, Airbus y un larguísimo etcétera.

MITO: El Software Libre no dispone de soluciones empresariales

El número de aplicaciones dentro del mundo del Software Libre es similar al de programas privativos.
Existen productos libres de alta calidad para casi cualquier nicho de mercado: ERPs, CRMs, CMS, DMS, Gestión de Proyectos, Servidores, Bases de Datos, Diseño, etc.

MITO: El Software Libre es muy difícil de utilizar

Este mito proviene del hecho que históricamente GNU/Linux ha sido un sistema solo apto para especialistas con profundos conocimientos informáticos, pero en la última década esto ha cambiado radicalmente, el ejemplo se encuentra en cualquier distribución GNU/Linux actual, cuya instalación y manejo es realmente simple.
El que una aplicación sea fácil o difícil de manejar no tiene nada que ver con que sea Software Libre o no, sino de la complejidad intrínseca del problema que maneja e inversamente proporcional a la formación reciba.

MITO: El Software Libre no es compatible con el hardware

En la actualidad los sistemas operativos GNU/Linux funcionan correctamente con la gran mayoría del hardware que existe en el mercado, sin necesidad de instalar ningún controlador manualmente.
Cuando un dispositivo no es compatible (independientemente del sistema operativo utilizado), es necesario recurrir a la página web del fabricante y buscar el driver de ese dispositivo para ese sistema. En caso de no encontrarlo, en Software Libre también se puede recurrir a la Comunidad para solucionarlo.

MITO: El Software Libre solo puede utilizarse bajo sistemas GNU/Linux

Esta afirmación es totalmente errónea. Una de las particularidades más extendidas del Software Libre es ser multiplataforma. Existen todo tipo de aplicaciones libres que se pueden utilizar en los principales sistemas operativos. El mejor ejemplo es el navegador Mozilla Firefox o el paquete ofimático OpenOffice.org, pero también la mayor parte de las aplicaciones empresariales como ERP, CRM, CMS, Servidores, etc.

MITO: El Software Libre va a acabar con la profesión de programador

Éste es otro mito utilizado habitualmente para atacar al Software Libre y no hay nada más alejado de la realidad.

El Software Libre mejora a los programadores, pues les abre la puerta al conocimiento, permitiéndoles acceder al código fuente, documentación técnica, desarrolladores del producto, etc.
El perfil tipo del programador de Software Libre es apreciado por las grandes empresas que valoran su interés por el conocimiento, la experiencia en trabajos colaborativos o el uso de herramientas para la gestión de proyectos.

MITO: El Software Libre no dispone de soporte técnico porque es gratis

Generalmente se puede conseguir Software Libre de forma gratuita, esto es una consecuencia de que el código sea libre. Pero todas las herramientas tienen soporte, proporcionado por los propios desarrolladores (algo improbable en el software no libre), o bien por empresas que ofrecen servicios especializados.
El soporte normalmente tiene una alta calidad, debido a que las empresas que lo ofrecen tiene acceso a todos los recursos del software.

MITO: El Software Libre no usa formatos estandarizados

El Software Libre es uno de los principales defensores del uso de estándares abiertos, mientras que son las grandes compañías de software no libre quiénes fomentan la implantación de formatos cerrados como estándares “de facto” para obtener una posición de monopolio en el mercado.

MITO: El Software Libre no dispone de herramientas de desarrollo eficientes

En Software Libre se encuentran todas las herramientas necesarias para desarrollar y gestionar proyectos de software.
-Entornos de desarrollo como Eclipse, NetBeans, MonoDevelop, Glade+Anjuta, Kdevelop…
-Framework y librerías para prácticamente cualquier lenguaje como Java, Python, Ruby, C/C++, Perl, Mono, Php…
-Y un sinfín de herramientas para la gestión colaborativa en proyectos, control de código, incidencias…

MITO: El Software Libre no tiene garantía

El Software Libre no ofrece garantía de funcionamiento en si mismo, son las empresas que lo distribuyen e implantan quienes ofrecen esta garantía.
Generalmente con el software privativo, ocurre que aún pagando una licencia de uso no se obtiene ninguna garantía de funcionamiento.

MITO: El Software Libre es más inseguro

Este mito proviene del hecho que cualquiera puede acceder al código fuente y buscar vulnerabilidades. Sin embargo, ésta es su gran baza, ya que permite la revisión por parte de usuarios y especialistas que pueden detectar errores y corregirlos rápidamente, incluso antes de que se convierta en un problema.

El presente artículo ha sido elaborado por el CESLCAM, Centro dependiente de la Junta de Comunidades de Castilla-La Mancha, cuya función es actuar de elemento dinamizador y difusor del Software Libre y las TIC en la región,
facilitando información y asesoramiento a administraciones, empresas y usuarios finales.
Licencia del documento
Copyrigth © 2011, CESLCAM
Publicado bajo licencia Creative Commons By – Sa

29 abril 2012

¡Atención! Estos alimentos no van en la heladera



No todo va directo en la heladera. Con algunos productos podrías estar cometiendo un crimen gastronómico. Mirá esta lista.
¿Cuantas veces te pasó de tentarte en el súper con una fruta nueva, comprarla y, al llegar a casa, no saber qué hacer con ella? Primero lo primero: la conservación es importante. Para saber cómo cocinarla, podés consultar infinidad de páginas de recetas. Para saber si puede guardarse o no en la heladera, te recomendamos seguir leyendo. Acá está la verdad sobré cómo y por qué siempre se te arruina el tomate.

Tomate:
La planta de tomate viene de climas semitropicales y no puede soportar el frío sin sufrir. La heladera daña sus membranas interiores y convierte la pulpa en algo pastoso e insípido, además de sacarle su aroma característico. Lo mejor es conservalos a temperatura ambiente y, si ya se cometió el error de someterlos al frío, dejarlos un día afuera de la heladera antes de comerlos para que recuperen algo de sabor.

Frutos veraniegos:
 Nos referimos al melón, los duraznos, los damascos. Estas frutas pierden su sabor y textura cuando se los mantiene a menos de 10 grados. Para conservarlos intactos, conviene comprar en pequeñas cantidades y dejarlos sobre la mesada de la cocina.

Frutos tropicales:
A los frutos como la palta, las bajas temperaturas les anulan las enzimas que les permiten madurar. Por esa razón, cuando metemos una palta inmadura en la heladera estamos permitiendo que permanezca así: cuando quieras comerla, va a estar todavía verde y dura como una piedra. Lo mismo sucede con el ananá y la banana. Otras enzimas comienzan a trabajar, causando daños celulares y, por consiguiente, dejando la fruta pastosa o ennegreciendo la piel (como es el caso de las bananas). Lo ideal es guardar estos frutos en lugares oscuros y frescos.

Papa, ajos y cebollas:
En la heladera, los almidones de la papa se convierten en azúcar por el frío, por lo que su sabor cambia. El truco es tenerlas siempre a oscuras. Para ellas y también para guardar las cebollas y los ajos, es ideal usar canastos o bolsas opacas de tela, ambas opciones baratas y efectivas.

Pan:
 Al contrario de lo que parece, el pan envejece mucho más rápido si se lo pone a enfriar que si se lo deja en una panera sobre la mesa. El mejor tip para conservarlo es cortarlo en rebanadas y guardarlas en el freezer. Cuando se quieran consumir, basta con tostarlas.

Quesos secos:
 Si se consumen con cierta rapidez y se dispone de un lugar fresco en casa donde se puedan guardar envueltos en papel, no es necesario meterlos en la heladera. De hecho, comerse un queso seco recién salido del frío es un asesinato gastronómico similar al del tomate.

Chocolate:
A menos que contenga un relleno lácteo o haga mucho calor, el chocolate no va a la heladera. La justificación salta a la vista: cuando se ponen bombones o una tableta abierta a enfriar, les sale una especie de capa blanquecina, que implica que su textura y sabor fueron alterados.

Café:
Almacenar el café en la heladera no es una idea tan buena como parece. El café es poroso; esto significa que tiene una gran capacidad de absorción. Cuando se lo junta con diversos alimentos en la heladera termina absorbiendo los olores y sabores que lo rodean, perdiendo los suyos propios. Al mismo tiempo, el frío rompe las partículas de los aceites y esencias que le otorgan su sabor.

28 abril 2012

¿Consola ilegible?

Si haces cosas raras (ej. cat /dev/hda) seguramente puede que envies códigos de control a la consola, y eso puede hacer que después del Ctrl+C los caracteres se vuelvan ilegibles y vas a ver solo basura. Para volver a dejarlo bien ejecuta:
reset

Pequeños tips que solucionan cosas...

27 abril 2012

¿Tu gato te hace caso?

Los gatos hacen más caso a las mujeres que a los hombres, porque reaccionan mejor ante un tono de voz agudo.

26 abril 2012

Islandia apuesta por el software libre

El gobierno islandés ha puesto en marcha un proyecto con el que se producirá la implantación de soluciones de software libre en todos sus equipos informáticos.
Tryggvi Björgvinsson, director de la iniciativa, ha explicado que los primeros organismos públicos en adaptar el software libre serán la ciudad de Reykjavik, el Hospital Nacional y todos los ministerios del país.
El primer objetivo es que se creen las bases que permitan el cambio, y para hacerlo posible se promoverá la colaboración entre las distintas instituciones públicas del país, de forma que puedan analizar cómo llevar a cabo la migración de forma eficaz.
Asimismo, otro grupo de expertos velará por una correcta implantación del nuevo software y estará atento para resolver las incidencias que puedan producirse.
Lo cierto es que el plan iniciado por las autoridades islandesas no constituye la primera apuesta “open source” en el país, ya que en los últimos cuatro años muchos colegios y organismos públicos ya han abandonado el software propietario.
vINQulos

Join Up EC


Tomado de: http://www.theinquirer.es/2012/03/23/islandia-apuesta-por-el-software-libre.html

Como construir un calentador solar ecologico


Vía eldiario24.com
Reducir las emisiones de carbono es parte de las necesidades de todos nosotros y, si se vive en un lugar adecuado, construir un calentador solar casero no resulta demasiado difícil, aunque hay que conseguirse los materiales. La idea es que se construya en las casas, pero también, debido a lo fácil que resulta, es que lo usen como trabajo tecnología en los colegios. Las instrucciones son del Consejo Provincial de Ingeniería de Tucumán, Argentina, y están disponibles para que los use quien quiera. Instrucciones después del salto.
Paso a paso
El procedimiento para construir el calefón solar es el que se describe a continuación:
1.- Recolectar al menos 30 botellas descartables de gaseosas de un litro y medio, todas iguales (importante) y quitarles la etiqueta.
2.- Comprar en una ferretería o negocio del ramo, 12 metros de manguera para riego color negro (es importante que sea de ese color) y de ¾ de pulgada de diámetro, 8 uniones “T” y dos codos, un rollo de teflón y dos llaves esféricas de ¾ de pulgada.
3.- Disponer de un taladro eléctrico y una mecha de copa de ¾ de pulgada. Si no se dispone de esa herramienta, se puede, con paciencia, utilizar un cuchillito tipo sierra de cocina para agujerear las botellas.
4.- Se hace un orificio en la base de cada botella, igual al diámetro del orificio que tiene la botella en el sector donde va la tapa. Una vez hechos los orificios en las 30 botellas, se deben cortar cinco tramos de dos metros cada uno de manguera negra de polietileno.
A continuación, se une botella con la otra, insertando el cuello de una en el orificio perforado en la base de otra, para formar una columna de seis botellas, y luego se introduce un trozo de manguera de 2 metros dentro de la misma.
Repitiendo ese paso cinco veces, se han usado las 30 botellas y se dispone de una “parrilla”, que se termina de armar poniendo codos en los extremos y uniones “T” en el medio. Se arma asi el colector del calefón como indica la figura.


5.- Se coloca esta parrilla al sol, en un techo de chapa y orientada hacia el Norte, preferentemente, después se introduce agua por la parte inferior. Al cabo de 15 minutos de exposición a los rayos solares, sale por la parte superior agua a unos 45 ó 50 grados, lista para usar. Esto sucede por un principio físico llamado “termosifón”.
6.- Se puede agregar un tacho aislado para guardar el agua caliente, para lo cual se utilizan tachos de 200 litros reciclados, que no hayan sido usado para transportar químicos peligrosos. Es ideal el tipo que se usa para la comercialización de aceitunas al por mayor, con el que se puede construir un termo-tanque casero, para que el agua calentada por el sol, durante el día, se pueda utilizar también de noche.

Tomado de: http://www.veoverde.com/2011/07/como-construir-un-calentador-solar-ecologico/

25 abril 2012

FLISoL 2012 en Quilmes

¿Cansado de batallar con virus, spyware, adware, malware, greyware, lo-que-sea-ware, y todo lo que acaba en ware y otras yerbas?
¿Que su flamante, veloz y poderosa computadora es mas lenta que una tortuga cuando termina de instalarla?
¿Siente que su maquina toma vida propia cada vez que la enciende y solo le falta que le salgan patas?

FLISoL es lo que estabas buscando para terminar con los problemas que te afectan y hacen perder tantas horas y causan tantos dolores de cabeza ;-)

Yo era un pobre infeliz que vivia asediado de virus, vivía amargado, vivía sufriendo, no duraba en ningún empleo, tenía caspa, las mujeres no me miraban, mis usuarios me reclamaban a cualquier hora "el sistema se cayo", vivía angustiado, con una terrible opresión, como si algo extraño se revolviera dentro de mi organismo y me quemara las entrañas.... Hasta que un día, me encontre con el Software Libre y pude ser mas feliz...

La gente de QuilmesLug, junto con la colaboración desinteresada de la Universidad Nacional de Quilmes, vuelven a organizar este año un FLISoL en Quilmes, para tener nuevamente una fiesta de Software Libre, Redes Libres y Cultura Libre en el Salón Auditorio Nicolás Casullo de la Universidad Nacional de Quilmes, Roque Sáenz Peña nº 352, Bernal,  Provincia de Buenos Aires, y tanto las instalaciones como la participación en las charlas son libres y gratuitas.


¿Como te lo vas a perder?

El año pasado participaron 35 ciudades argentinas del Festival Latinoamericano de Instalación de Software Libre (FLISoL), que es el evento de difusión de Software Libre más grande en Latinoamérica, aunque también participan países como España, Portugal o Estados Unidos, por lo que lo de "Latinoamericano" se esta quedando corto. Se realiza desde el año 2005 y participan unos 20 paises, este año, su realización cae 28 de Abril (el 4to Sábado de Abril de cada año es la fecha fija acordada).

El evento está dirigido a todos aquellos que quieren instalar Software Libre en sus computadoras pero todavía no se animan a hacerlo solos y necesitan ayuda y asistencia de la comunidad de Software Libre.  En este evento, las organizaciones locales, grupos de usuarios y organizaciones sociales vinculadas al Software Libre trabajan de manera articulada para realizar este festival en forma simultánea.  El festival ofrece instalaciones y charlas que permiten acercar personas no técnicas y principiantes que deseen conocer más sobre la filosofía y los conceptos esenciales del Software Libre. Tanto las instalaciones como la participación en las charlas son libres y gratuitas.    

* Cómo participar * 

El primer paso para participar es ubicar el FLISoL más cercano a nuestro domicilio en el sitio del festival en nuestro país en http://www.flisol.info/FLISOL2012/Argentina

No hace falta traer monitores ni teclados para realizar las instalaciones. Sólo hace falta traer la CPU o la computadora portátil según el caso. Una recomendación importante es siempre realizar una copia de respaldo completa de toda la información que contenga el disco rígido de la computadora que vayamos a instalar.  

* Sobre el Software Libre * 

Según la definición acuñada por la Fundación de Software Libre hace mas de 25 años, un programa de computadora es considerado libre cuando sus términos de uso o licencia permiten:

  • usarlo con cualquier propósito
  • estudiar cómo funciona y adaptarlo a las propias necesidades
  • hacer y distribuir copias
  • hacer mejoras y redistribuir las versiones mejoradas del programa.

Muchas veces se confunde Software Libre con Software Gratuito, pero la gratuidad no es una condición inherente a la libertad del programa sino que muchas veces se llega a ella por la libertad para copiarlo sin limitaciones y en forma legal.

Existen numerosos programas libres para realizar tareas cotidianas vinculadas al uso de computadoras, desde sistemas operativos como las diferentes variantes de GNU/Linux hasta aplicaciones de oficina como Open Office, LibreOffice, navegadores web como Firefox, sistemas de mensajería instantánea, reproductores multimedia, herramientas de diseño y una enorme cantidad de herramientas para programación de diferentes niveles.

Actualmente un usuario final domiciliario de computadoras cuenta con todo lo que necesita en un entorno libre bajo condiciones de legalidad y en el marco de una comunidad que considera que compartir conocimiento es un bien social y no un delito.

   * Sobre FLiSoL *

La idea de realizar un Festival Latinoamericano de Instalación de Software Libre surgió en Colombia y se fue replicando por toda América latina hasta hoy día, donde contamos ya con 20 países y cerca de 200 ciudades participantes. El festival sirve para acercar usuarios y personas curiosas que aún no se atreven a instalar un sistema operativo por si solos, y necesitan ayuda de la comunidad para hacerlo y dar sus primeros pasos en el mundo del Software Libre.

Pero además, permite articular la tarea de las cientos de comunidades de software libre desplegadas a lo largo de todo el continente, que encuentran en este festival una excusa perfecta para trabajar juntas, conocerse y aunar objetivos para difundir y consolidar el trabajo que la  comunidad realiza. Más información sobre FLISoL en http://www.flisol.info

¡Los esperamos!

24 abril 2012

Programadores y computadoras, la pareja perfecta

Bill Bryson:
«Durante mucho tiempo me extrañó el hecho de que algo tan caro y tan vanguardista fuera tan inútil. Y luego pensé que la computadora es una máquina estúpida con la capacidad de hacer cosas increíblemente inteligentes, mientras que los programadores de computadoras son gente inteligente con la capacidad de hacer cosas increíblemente estúpidas. En pocas palabras, son la pareja perfecta.»

23 abril 2012

Paréntesis en Bash

Proba un echo Hola | vi (no explico el pipe | aca), vas a ver que no podes escribir (lógico, porque la entrada la toma del echo Hola, no de STDIN). Ahora prueba un cat | vi, vá perfecto porque cat toma la entrada y la manda por la salida (probalo suelto, un cat). Entonces, ¿por qué no probas ponerlo todo como un sólo comando? Hace:

(echo Hola; cat) | vi

22 abril 2012

De programadores y su experticia

Revista Grid de la IEEE (Instituto de Ingenieros Electricistas y Electrónicos):
«Un programador es una persona que es experto en obtener, después de innumerables tecleos, una serie infinita de respuestas incomprensibles calculadas con precisión micrométrica en base a suposiciones vagas basadas en discutibles cifras tomadas de documentos inconclusos y llevadas a cabo sobre instrumentos de precisión problemática, por parte de personas de fiabilidad dudosa y cuestionable mentalidad con el propósito declarado de molestar y confundir a un departamento irremediablemente indefenso que tuvo la mala suerte de pedir la información en primer lugar.»

21 abril 2012

Testificar

Los romanos cuando decían la verdad en un juicio se apretaban los testiculos con la mano, de ahí la palabra testificar.

20 abril 2012

Como obtener soporte tecnico en GNU/Linux

Ahora veremos unos simples pasos para lograr lo que parece imposible... Ya que nunca quieren dar soporte a sistemas operativos no privativos, por alguna obscura y extraña razon. Es tan dolorosamente simple que resulta gracioso incluso:
Y como el movimiento se demuestra andando, la mejor respuesta ante la "solucion universal" de todas la mesas de soporte:

Tomado de: http://www.icanbarelydraw.com/comic/502

19 abril 2012

Crean un aparato que mide la longitud del recto (también indica si hace frío o calor en el ano)

La empresa británica Arseanal Inc. acaba de lanzar al mercado un dispositivo capaz de determinar la longitud del recto sin tener que recurrir a la tradicional pero dolorosa medición a palmos. “Algunos pediatras ya usábamos el método de las canicas para ahorrar a los niños una experiencia desagradable, pero decir que un recto mide doce o veinte canicas puestas en fila no es demasiado científico”, explica la pediatra londinense Rose Fleinheard.
El nuevo aparato, de diseño aparentemente simple, incluye un sensor en uno de sus extremos para detectar también la temperatura del ano. “Cuanto más largo es el recto, más corrientes de aire se producen y más extremas son las temperaturas que alcanza el ano. Conviene controlar esos parámetros para asegurarnos de que todo va bien por ahí” explica Richard Hunt, portavoz de Arseanal.
En las instrucciones del nuevo rectómetro se informa de la posibilidad de utilizar el dispositivo para medir la longitud de la tráquea, aunque desde la compañía recomiendan decidir desde el principio a qué se destinará el aparato: “Si lo quieres para medir el recto, luego no lo uses para metértelo por la boca porque, si el ano estaba muy caliente, pueden producirse quemaduras”, advierte el manual.
Arseanal promete ofrecer pronto una versión del rectómetro apta para animales. “Esto de gritar en el ano de un caballo y medir el eco no ofrece garantías. Estamos en el siglo veintiuno y la ciencia avanza también a través del recto”, sostiene Hunt. 
 
Tomado de: http://www.elmundotoday.com/2009/12/crean-un-aparato-que-mide-a-longitud/

Tipo de hash para las contraseñas en equipos Linux

Otra diferencia importante entre CentOS 5 y CentOS 6 es que se ha pasado de usar (por defecto) md5 como hash para las contraseñas a usar sha512 en CentOS 6
Mediante pam_unix podemos definir el tipo de hash de las contraseñas que queremos usar por defecto. En CentOS esto lo definimos en el fichero /etc/pam.d/system-auth. Podremos comprobar que en una CentOS 5 por defecto tenemos:
 
password    sufficient    pam_unix.so try_first_pass use_authtok nullok md5 shadow

Podremos ver que las contraseñas en el shadow empiezan por $1 para indicar el tipo de hash:
 
jordi:$1$nlv1bkHO$jX3hT3Cdabsrg9/8LqiEl1:15274:0:99999:7:::

Mientras que en CentOS 6 tenemos que usa la opción sha512 para el modulo pam_unix:
 
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok

Por lo que la contraseña en el /etc/shadow se marca con $6 y es mucho más larga al ser un sha512:

jordi:$6$Z2EBLK/f$zb1GhxIMjo7YICEoD5fX8mtFrj4amh8GbzdDN14.yH1.zeQJmjRP7mNTPNHXPKnlcy.QUXitEhgb/gnMwuocD.:15274:0:99999:7:::
Además de md5 ($1) o sha512 ($6) también podríamos usar bigcrypt (sin marca), sha256 ($5) o blowfish ($2). En el caso que configuremos sha256, sha512 o blowfish pero la función crypt no soporta estos algoritmos se usa md5 en su lugar.

Tomado de: http://systemadmin.es/2011/10/tipo-hash-contrasenas-equipos-linux

18 abril 2012

Primer vuelo de intercambio de archivos en drones, el sueño de The Pirate Bay es una realidad

Lo que vemos en el vídeo de apertura es la constatación de lo anunciado por The Pirate Bay hace unos días. El futuro de las P2P y el intercambio de archivos podría encontrarse en el espacio de manera literal, con mini servidores en drones que hacen de nodos, cambiando, mudándose de espacio y lugar ante la censura existente. El vídeo es una realidad creada por el proyecto Electronic Countermeasures, el primer “vuelo” de intercambio de archivos en drones.
http://vimeo.com/36267881
Y es que aunque muchos pensaran que se trataba de una broma o un futuro muy lejano, la posibilidad de utilizar parte del sistema de alojamiento a través de drones con GPS controlados es real. Un drone-nodo que consigue 100 Mbps a distancias de hasta 50 Km y que muta los lugares de alojamiento, con la única posibilidad de “derribo” tumbando a las máquinas en el espacio.
El vídeo muestra hasta cinco “enjambres” en funcionamiento. Una idea que partió hace un tiempo de Liam Young como método para evitar la censura actual en torno al intercambio de archivos. Así surgió el proyecto Electronic Countermeasures, algo así como un Napster aéreo o un The Pirate Bay en el aire. Young lo contaba hace unas horas para TorrentFreak:
Partimos de la idea de una infraestructura de elementos nómadas con enjambres robóticos, de esta forma reconstruimos y programamos aviones no tripulados para la transmisión local de su propia red wifi, como si fuera un Nápster aéreo.
Estos enjambres van en formación, con la difusión de su propia red pirata. Luego se dispersan y son capaces de escapar a la detección y vuelven a reagruparse en otros lugares.
Lo que Young explica es un sistema que permite a los usuarios de la red compartir los datos con la ayuda de drones que vuelan de forma autónoma sobre una ciudad. Según Young:
Los usuarios puede subir archivos, fotos y compartir datos con otros mientras los aviones flotan por encima de los espacios públicos significativos de una ciudad. El enjambre se convierte en una cadena de televisión pirata, una infraestructura móvil donde los transeúntes puedan interactuar con ellos. La red se transmite utilizando diferentes configuraciones de hardware que van desde módulos Linux hasta rotures inalámbricos o memorias USB para el almacenamiento de archivos.
Quizá lo peor sea el precio y coste de la infraestructura si la comparamos con los tradicionales centros de intercambio de archivos. Una inversión costosa si tenemos en cuenta que solo cada drone cuesta alrededor de 1.500 euros para su construcción. Por esta razón ahora se busca financiación, patrocinadores y apoyo financiero al proyecto con la esperanza de que la idea crezca y se amplíe la cobertura.
No sólo eso, de tener éxito, este tipo de proyectos podría implementarse como soporte P2P en la comunicación de manifestantes o activista en enclaves donde impera la censura y el acceso a la red. Un futuro que deja de serlo viendo estas imágenes. El sueño de The Pirate Bay podría estar más cerca de lo que creíamos.


Tomado de: http://alt1040.com/2012/03/primer-vuelo-de-intercambios-de-archivos-en-drones-el-sueno-de-the-pirate-bay-es-una-realidad

17 abril 2012

Lógicas (de la vida real)


Tomado de: http://www.cinismoilustrado.com/2012/03/logicas.html

Lavandose las manos...

Un ingeniero de Microsoft, uno de Intel y un programador de Linux se encuentran en el baño

El de Microsoft acaba primero, y a la hora de lavarse las manos lo hace a conciencia, con mucho jabón y agua, usa un montón de toallitas de papel... y dice: "Los de Microsoft, lo que hacemos lo hacemos bien".

El ingeniero de Intel, también se lava a conciencia, pero utiliza muy poca agua, muy poco jabón, y para secarse la esquinita de una toallita de papel. Cuando acaba dice:

Los de Intel, además de hacerlo bien, lo optimizamos al máximo.

El programador de Linux, sin lavarse, mira a los otros dos y dice:

Los de Linux no nos meamos en las manos...

15 abril 2012

Lock - Un simple bloqueador de consola para linux

Esta es una simple herramienta escrita en Bash Scripting que bloquea tu consola tty, sin hacer logout de tu sesión.
Se me ocurrió escribirla una vez que estaba conectado a una sesión SSH y necesitaba dejarla corriendo un proceso en segundo plano y accederla rápidamente, y no tenía ganas de hacer logout pero tampoco quería dejar la sesión abierta y accesible.
La ventaja principal de esta herramienta es que podrás fácilmente bloquear tu pantalla seteando una contraseña temporal (o dejarla en blanco si quieres), sin tener que comprometer tu contraseña real de sistema.
Su protección es absoluta, ya que ni con CTRL+C ni CTRL+Z podrás salir de ella.

Update: La herramienta también funciona con equipos MAC OSx :)

Imágenes:

Mensaje de Ayuda:

Ingreso de Password:

Pantalla Bloqueada:

Instalación:

No hay una real "Instalación", ya que es sólo un script de Bash. Pero para obtener lo mejor de la herramienta, deberás hacer lo siguiente:
1) Descarga el código, está aquí.
2) Muévelo al directorio /usr/bin. Asi podrás ejecutarla desde cualquier lugar en tu sistema:
mv lock.sh /usr/bin/lock
3) Asigna los permisos correctos:
chmod 755 /usr/bin/lock
4) Ejecútala! :)
lock
5) Para acceder a la ayuda, sólo debes tipear:
lock -h
Eso es todo! Disfrútala :)
Para feedback, comentarios o lo que quieras, escríbeme a matias (arroba) matiaskatz (punto) com

Tomado de: http://www.matiaskatz.com/projects/lock-un-simple-bloqueador-de-consola-para-linux/_

14 abril 2012

Engaña a las cucarachas con sexo para ahuyentarlas

Un método amigable para deshacerse de las cucarachas: una feromona sintética que las conduce fuera de la casa (y, con un poco de suerte, directo al pico de un ave en extinción)

Las cucarachas tienen fama encontrarse entre los animales más resistentes a casi cualquier elemento tóxico, se dice que incluso sobrevivirían a una explosión nuclear y que quizá junto a las ratas serían la última forma compleja de vida superviviente en la Tierra.
Y si bien algo de esto puede sonar a exageración, al menos su resistencia a sustancias potencialmente letales es superior a la de casi cualquier otro ser vivo. Quizá por eso hay gente empeñada en encontrar un remedio que termine de una vez por todas con esta plaga comúnmente asociada a la suciedad.
Recientemente se publicaron los resultados de una investigación en que un equipo de la Universidad Estatal de North Carolina sugiere que la versión sintética de una feromona que podría servir para encaminar a las cucarachas a otro lugar donde sean menos indeseables.
En estado natural, una feromona que despide la especie Parcoblatta lata, una cucaracha de madera, comunica a los machos que las hembras se encuentran en celo y los motiva a viajar grandes distancias hasta encontrarse con la pareja que promete la reproducción.
Este comportamiento podría manipularse con la versión sintética de la sustancia no para envenenar a la cucaracha (según el principio de los insecticidas de “última generación”) sino para llevarla fuera de las casas y, con un poco de suerte, directo a los picos de un ave que se encuentra en peligro de extinción, el pájaro carpintero de copete rojo, en cuya dieta esta especie de cucaracha ocupa un lugar preferente.
Al realizar una prueba, la feromona sintética afectó no solo a los machos de la P. lata, sino al menos a otras 11 especies de cucarachas de madera.
[io9]

Tomado de: http://pijamasurf.com/2011/12/engana-a-las-cucarachas-con-sexo-para-ahuyentarlas/

13 abril 2012

Comer menos mantiene tu cerebro joven

Una dieta rigurosa estimula la presencia de una molécula que actúa directamente sobre la longevidad y el funcionamiento del cerebro.
Ya esta más que confirmado que a nuestro cerebro no le gusta la sobrealimentación. La obesidad puede producir, entre otros múltiples efectos negativos, el envejecimiento prematuro del tejido cerebral. Pero ahora, científicos de la Universidad Católica de Roma comprobaron que con una dieta estricta estimulas aquellas moléculas que mantienen joven al cerebro.   
imagen del cerebro humanoDe acuerdo al estudio que llevaron a cabo los investigadores italianos, ensayando con ratones, el restringir las calorías se asocia no solo con la longevidad, sino que afina las capacidades cognitivas y reduce el comportamiento agresivo. Pero lo más sorprendente en este experimento fue el comprobar que el cerebro de los roedores que fueron sometidos a una rigurosa dieta, se mantenía notablemente más joven que el del resto.  
Pero el logro más significativo que consiguió este equipo de científicos, fue la identificación de una molécula específica que se activa con la restricción de calorías y que desempeña un rol fundamental en la dinámica cerebral. Se trata de la CREB1, la cual activa genes ligados a la longevidad y a un funcionamiento más eficiente del cerebro, además de que ayuda a regular la memoria, el aprendizaje, y el control de la ansiedad. Y si bien la CREB1 ya había sido detectada, hasta ahora se ignoraba la correlación directa entre las dietas y su estimulación. 
Pero más allá de hacer un llamado científico a retomar la nefasta moda de la anorexia, este hallazgo nos remite mucho más al plano de los ayunos místicos, practicados en diversas religiones, y pudiese ser aprovechado, responsablemente, como una herramienta para refinar nuestros procesos cognitivos. 
[IO9]

Tomado de: http://pijamasurf.com/2011/12/comer-menos-mantiene-tu-cerebro-joven/

12 abril 2012

EEUU espiará a los usuarios a través de sus videoconsolas

El fin es perseguir a delincuentes, pedófilos y terroristasEl terrorismo y la seguridad vuelven a ser la excusa sobre la que se apoya el Gobierno de Estados Unidos para tomar otra polémica medida. Su Departamento de Seguridad Nacional ha contratado a una compañía para monitorizar los datos cifrados en consolas como PlayStation 3 o Xbox 360.

El interés de los gobiernos por controlar las tecnologías para vigilar a sus ciudadanos parece no tener fin. Hace sólo una semana conocíamos la intención del Gobierno de Reino Unido de aprobar una ley que le permita espiar todas las comunicaciones, a través de Internet y vía telefónica, que realicen sus ciudadanos. Apenas unos días más tarde conocemos el interés por parte de Estados Unidos a la hora de utilizar las videoconsolas con el fin de perseguir comportamientos ilegales.

Como podemos leer en Alt1040 en información de Digitaltrends, el llamado Department of Homeland Security (Departamento de Seguridad Nacional) ha llegado a un acuerdo con la compañía Obscure Technologies con el fin de que ésta se introduzca en las redes de las videoconsola y sus juegos para acceder a información cifrada. El Gobierno estadounidense confirmó el contrato con la empresa hace sólo unos días y ésta vendría a recibir 177.000 dólares (algo más de 135.000 euros) por su actuación.

Expertos en seguridad aseguran que pedófilos y terroristas estarían amparándose en las fuertes medidas de seguridad de las consolas de última generación con el fin de comunicarse a través de ellas. "El análisis de los sistemas en las consolas requiere de un conocimiento específico para trabajar en el hardware de sus sistemas integrados. Obscure tiene experiencia trabajando con estos sistemas y capacidad de obtener todo el diseño de estos sistemas", explica el contrato con la compañía, a la par que asegura que su misión es crear "una plataforma capaz de capturar los datos de los sistemas en las consolas y los datos almacenados durante el uso de los sistemas en las consolas".

El FBI ya señaló que Xbox Live, el servicio online de la consola de Microsoft, se había convertido en los últimos años en un "refugio" para pedófilos, por lo que considera necesario llevar a cabo este proyecto. Sin embargo, hay que subrayar que la compañía contratada sólo podrá acceder a las consolas compradas fuera del territorio estadounidense durante el periodo de investigación, algo a lo que está obligada por ley. Una vez finalizada, el Departamento publicará las investigaciones aunque omitirá la información de los usuarios, cosa que no quita para que hayan sido espiados.

Con esta información volvemos a preguntarnos dónde está el límite entre la seguridad y el derecho a la intimidad y privacidad de los ciudadanos. ¿Crees que el fin justifica los medios en este caso?

Tomado de: http://www.adslzone.net/article8344-eeuu-espiara-a-los-usuarios-a-traves-de-sus-videoconsolas.html

Mas simple "Todo tiene que ver con todo..."

Uno se encuentra, a través de un estudio de las implicaciones de la teoría cuántica, que el análisis de un sistema total que lo convierte en una serie de
partículas que existen con independencia unas de otras pero que interactúan se desmorona... Las varias partículas (de materia física) tienen que tomarse literalmente como proyecciones de una realidad dimensional superior de la que no se puede dar cuenta en términos de ninguna fuerza de interacción entre ellas.
—David Bohm, La Totalidad y el orden implicado, 1980

11 abril 2012

Escalas Salariales: Según Puesto y Edad.

La semana pasada te presentamos información sobre Escalas Salariales, en esa oportunidad presentamos un informe reducido sobre las escalas correspondientes a Salarios por Puesto y Salarios según Tecnologia, hoy te queremos ofrecer el resultado ampliado de Escalas Salariales, esta vez sobre Salarios por Puestos y Edad.




Para poder llegar a este resultado se realizaron más de 1580 encuestas a trabajadores del Sector IT, las encuestas se realizaron en forma anónima respetando los siguientes parámetros y preguntas:

•    Edad
•    Nivel educativo
•    ¿Principalmente trabaja para?
•    ¿La organización donde trabaja cuantos empleados tiene?
•    Indique el país en donde trabaja
•    Indique la provincia en donde trabaja
•    Puesto
•    ¿Cuántos meses hace que ocupa ese puesto?
•    ¿En su trabajo tiene personas a cargo?
•    ¿Respecto a su trabajo principal, su relación laboral es:?
•    ¿Cuántas horas por semana trabaja?
•    ¿Trabaja desde su casa?
•    ¿Considera poder trabajar desde su casa un beneficio importante?
•    Indique la tecnología principal que utiliza en su trabajo
•    Experiencia
•    Salario actual neto mensual en pesos
•    Salario ideal neto mensual en pesos


A su vez queremos informarte que esta semana estaremos implementando un Observatorio permanente sobre condiciones laborales y Salariales de los trabajadores del sector, el mismo estará distribuido por subsectores de la industria Tic, como ser: Software y Servicios, Hardware, Retail; en la que incluiremos el ranking sobre las condiciones laborales que prestan las empresas privadas y el gobierno, de esta manera ofrecemos información constante sobre la evolución de los Salarios y las mejores de las practicas laborales.


Fuente: AGC - SIARNE - Propia Sector IT

Tomado de: http://www.sectorit.com.ar/index.php/sindical/item/406-escalas-salariales-seg%C3%BAn-puesto-y-edad

Poco sexo podría provocar muerte súbita de mujeres

CHICAS - En el fondo nos preocupamos por vosotras

Tomado de: http://www.cuantarazon.com/538437/chicas

09 abril 2012

Matando zombies en el sistema

¿Cansado de tener zombies en tu sistema? Basta de sufrir, es tan simple como crontear la siguiente simple linea de comando:
ps ax -o state -o ppid | awk '$1=="Z"{print $2}' | xargs kill -9

Fin del juego...

¿Por qué los ojos son de colores?

Iris azulLa función del iris es limitar la cantidad de luz que pasa a través de la lente de la retina.
Los ojos azules hicieron su aparición hace sólo 10.000 años.
Para que sea opaco, está cubierto de un pigmento, melanina, en diferentes cantidades en cada uno de nosotros.
La melanina hace que los ojos sean de color marrón oscuro.
Hace 10.000 años los ojos de todos el mundo eran de ese color.
Pero entonces una mutación cambió la pigmentación de la parte anterior del iris.
Eso permitió que la luz llegara a las fibras de las células de estroma que están por debajo, y cuando éstas reflejan la luz es de color azul.
Los ojos verdes, grises y oliva son tonos intermedios, resultado de la cantidad y distribución de la melanina en el iris.

08 abril 2012

Electronic Frontier Foundation lanza Tor Challenge, campaña para alentar contra la censura en la red

Ahora más que nunca que oímos repetidas veces la palabra ciberguerra y se mezcla con otros conceptos como el terrorismo o el hacktivismo, la EFF ha decidido lanzar una campaña para concienciar a los usuarios en la red. Tor Challenge sirve como recordatorio, guía para primerizos o simplemente como apoyo incondicional al uso de un servicio que protege el anonimato de los usuarios eludiendo la censura que tenemos actualmente.
Ayer nos hacíamos eco de la última vuelta de tuerca de la superpotencia en cuestión de seguridad. El hacker/s, o el activista que realice ciberataques será tildado próximamente como un elemento terrorista, un mal para la nación que será considerado como un acto de guerra. En otras palabras, se acerca una nueva etapa para la red, donde la censura en forma de regulaciones y amparada en la idea de la seguridad para todos chocará con muchas de las libertades que disfrutamos hoy.
Tor es una opción más de la que ya os hemos hablado anteriormente. Challenge, la campaña que ha comenzado hace unas horas, nos recuerda las bases de Tor y promueve su uso contra las regulaciones que coartan la libertad en la red. Desde la web de la EFF nos dan una serie de principios fundamentales para difundir el mensaje del servicio:
  • Tor protege el anonimato mientras usas Internet permitiendo eludir la censura.
  • Utilizando el software, la IP real permanece oculta.
  • Permite el anonimato de las comunicaciones y el acceso a sitios webs que han sido bloqueados por los gobiernos.
  • El software depende de la red Tor que se hace por los nodos de Tor. Cuantos más nodos se encuentren ejecutados, más rápido, más seguro y más robusto será la red del servicio.
Aunque la campaña busca principalmente promover el uso y ampliar la comunidad dada la situación actual en la red, el propio servicio no está exento de los mismos peligros que busca combatir. Tor no es 100% fiable en el propio cifrado de la información, ya que el propietario de un servidor de salida puede ver la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda saber quién es el emisor, sí podrá acceder a la información.
Aún así, su valor actual como beneficio social es incalculable. Pensemos por ejemplo el gran papel que desempeñó en las protestas y las revoluciones de Oriente Medio, donde miles de personas pudieron obtener una libertad de acceso y privacidad saltándose la censura que imperaba en los países. Se calcula que actualmente el servicio ha proporcionado a unos 36 millones de personas en todo el mundo un libre acceso a la red, primando por encima de todo la libertad de expresión. Pensemos entonces lo que puede conseguir en el futuro.
La web también ha añadido un vídeo explicativo para los usuarios de Mac, un sencillo tutorial para configurar un servidor Tor en pocos minutos.
Tomado de: http://alt1040.com/2011/06/electronic-frontier-foundation-lanza-tor-challenge-campana-para-alentar-contra-la-censura-en-la-red

07 abril 2012

Casi siete siglos después, científicos descubrieron el origen de la peste negra

(cc) WikimediaLa peste negra (también conocida como peste bubónica) fue una pandemia que azotó a Europa a mediados del siglo XIV matando entre un 30% y un 60% de la población del Viejo Continente (unos 30 a 50 millones de personas) y que se mantuvo yendo y viniendo hasta el siglo XIX. Hasta ahora se desconocía cuál había sido el origen de esta enfermedad, pero un estudio del geneticista evolutivo Hendrik Poinar, el estudiante Kirsti Bos y Johannes Krause de la Universidad de Tubingen, descubrió que la causa se encontraba en la enterobacteria Yersinia pestis.
El equipo aplicó un método de enriquecimiento del ADN y análisis de alto rendimiento del ADN en 109 restos humanos de la fosa común de East Smithfield, en las afueras de Londres, en 1349 y encontró partículas de la bacteria que permanecían en los huesos. Además, los resultados preliminares del estudio publicado en Proceedings of the National Academy of Sciences, arrojan que el patógeno de la peste negra actualmente ya estaría extinto.
Los científicos esperan que el hallazgo provea nueva información sobre la evolución del organismo como patógeno humano y apuntan a lograr secuenciar el ADN. “Tengo confianza en que esta nueva técnica conducirá a respuestas que cambiarán nuestra comprensión de la historia de las plagas y nuestro concepto de las enfermedades emergentes y re emergentes”, apuntó Poinar.

Tomado de: http://www.fayerwayer.com/2011/08/casi-siete-siglos-despues-cientificos-descubrieron-el-origen-de-la-peste-negra/

06 abril 2012

¿Quién puede ver tu correo, escribir twits por ti o acceder a tu Facebook?

El enfoque de numerosos servicios de plantearse como una plataforma sobre la que otros pueden desarrollar aplicaciones accediendo a los datos de los usuarios si estos le dan permiso puede desembocar en una situación curiosa cuando menos: nos escandalizamos por los problemas de privacidad y seguridad de cualquiera de esas plataformas (Google con el correo, Facebook, Twitter, Dropbox, Linkedin, etc..) pero a la vez le damos acceso a nuestros datos privados en ellas a terceros sólo por probar una funcionalidad nueva.
My permissionsY lo peor es que, muchas veces, mantenemos ese permiso de acceso (también de escritura en algunos casos, sobre todo Twitter) una vez que hemos dejado de utilizar la nueva aplicación. A la larga podemos tener un problema de seguridad con nuestro correo o red social (¿a cuánta gente una aplicación le ha mandado twits sin que el fuese consciente de que iban a hacerlo?) y no saber que aplicación instalada sobre ellos ha provocado el problema.
Por ello es recomendable darse una vuelta por My Permissions, que no es sino una página de enlaces a la configuración de varios servicios, en los que detectar y gestionar quién puede acceder a nuestros datos. Probablemente nos llevemos más de una sorpresa al encontrar que hace meses le dimos acceso completo a nuestro facebook a un juego que sólo probamos y que luego fue vendido a otra empresa no demasiado limpia, o que aquél gadget tan simpático para Gmail que nos borraba correos grandes para maximizar el espacio, todavía tiene acceso a todo.
Como explican en Wired, algo a controlar de vez en cuando (con ifttt se puede crear una recordatorio mensual fácilmente) y, de paso, que ayude a tomar conciencia que cuando aceptamos el acceso de un tercero a nuestras cuentas, le estamos abriendo la puerta a toda la información privada que hay detrás.

Tomado de: http://www.error500.net/articulo/quien-correo

05 abril 2012

Apache y Mod_Evasive: Protegiendo nuestro sitio web de ataques DOS

Mod_evasive es un módulo de Apache pensado para proteger nuestros sitios web de ataques de Denegación de Servicio (DOS). Para configurarlo de forma adecuada, seguir los siguientes pasos.

En CentOS editamos el archivo /etc/httpd/conf.d/mod_evasive.conf


LoadModule evasive20_module modules/mod_evasive20.so


DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
DOSEmailNotify root@localhost
DOSLogDir "/var/lock/mod_evasive"

Descripción de los parámetros

  • DOSHashTableSize: Define en cuantos directorios (ubicados en memoria) serán divididos los registros ade accesos.
  • DOSPageCount: Indica el máximo número de accesos permitidos a la misma página dentro del tiempo establecido en DOSPageInterval.
  • DOSSiteCount: Indica el máximo número de accesos permitidos a cualquier elemento (imágenes, multimedia, html) del sitio web dentro del tiempo establecido en DOSSiteInterval.
  • DOSPageInterval: Tiempo en segundos.
  • DOSSiteInterval: Tiempo en segundos.
  • DOSBlockingPeriod: Tiempo, en segundos, durante el cual, el atacante recibirá errores 403.
  • DOSEmailNotify: Correo al cual notificar cada vez que un IP ha sido bloqueada.
  • DOSLogDir: Directorio en el cual el usuario bajo el que está ejecutándose el Apache puede registrar los bloqueos que han sido efectuados.

Parámetros adicionales

  • DOSSystemCommand: Comando que será ejecutado cada vez que una IP sea bloqueada. Por ejemplo si deseamos bloquear la IP de forma permanente, podemos ejecutar asignar al parámetro el valor: "iptables -A INPUT -s %s -j DROP" donde %s es la direccón IP a bloquear.
  • DOSWhitelist: IP para el cual este módulo no estará activo (registrar más de un DOSWhitelist en caso se quiera registrar más de una IP). Ejemplos de IPs: 127.0.0.1, 192.168.0.*

Tomado de: http://denniscm20.blogspot.com/2010/05/apache-y-modevasive-protegiendo-nuestro.html

04 abril 2012

Slowcop, que tan lento carga tu web

Slowcop es una herramienta gratuita que te permite visualizar detalladamente el tiempo de carga de tu página web, para WebMaster, esta es una herramienta para el analisis de carga de portales web o si tienes una página hecha por ti, te puede servir para definir todos lo elementos que carga tu sitio.
Es muy sencillo de utilizar, el servicio es en línea por lo que no tenemos que descargar, ni installar ni hacer algo mas complejo que un copiar y pegar la URL de nuestro sitio para obtener las estadísticas.
Este te cargará todos los elementos que tiene la página que ingresaste y te mostrará datos como: URL, tipo de archivo, peso, tamaño, etc.
Con una línea de tiempo entre (Conexión, envío, procesamiento, recibimiento).
Facil y sencillo!!
Enjoy!!
Slowcop

Tomado de:  http://www.linuxparatodos.net/web/comunidad/noticias-y-blogs/-/blogs/slowcop-que-tan-lento-carga-tu-web

03 abril 2012

Crean un sistema de grabación basado en calor que podría acelerar los discos magnéticos a varios TBps

Un grupo de investigadores de Inglaterra, España, Suiza, Ucrania, Rusia, Japón y Países Bajos, liderados por científicos de la Universidad de York, consiguieron grabar información utilizando pulsos láser de 60 femtosegundos para cambiar la orientación magnética de las partículas férricas de una unidad de almacenamiento. Los discos duros actuales funciona con imanes que escriben y leen datos sobre unos platos que giran a gran velocidad, y por lo tanto esta manera no sólo es totalmente distinta, sino que además resulta sorprendentemente efectiva. Según afirman los responsables del proyecto, su sistema haría posible grabar terabytes de información por segundo, a una velocidad que sería trescientas veces más rápida que la ofrecida por los dispositivos actuales.

Los resultados conseguidos en el laboratorio no podremos verlos en el mundo real hasta dentro de unos cuantos años, y es que no existe todavía el hardware necesario para sacar partido a este sistema de grabación. De todas maneras, no importa lo rápidos sean nuestros discos duros; siempre conseguiremos saturarlos con pelis, música y software.
[Vía Gizmag]


Tomado de: http://es.engadget.com/2012/02/09/crean-un-sistema-de-grabacion-basado-en-calor-que-podria-acelera/

02 abril 2012

¿Qué hacer con FIFOs? Fifando con consola...

Un FIFO (First In First Out) es una lista de la que sólo se puede sacar el primer elemento metido (a diferencia de la pila, que es LIFO). Imagina a Don FIFO como una cinta transportadora en la que se van poniendo objetos en un cierto orden y en el otro extremo alguien los va tomando mientras llegan (primero el 1º, luego el 2º, etc.). Como ves, el FIFO sólo hace de intermediario.

Con Linux o con BSD podemos crear fifos, y es muy sencillo, hace:
vampii@scatha:~$ mkfifo fi

y creaste uno

vampii@scatha:~$ ls -l

te lo muestra como tal. Ahora hace un 
vampii@scatha:~$ cat fi

se queda parado y en otra consola un

vampii@scatha:~$ echo Hola >fi.

Vas a ver que el cat que estaba esperando datos ya los ha recibido; el fifo ha hecho su trabajo.

Podes hacer cosas muy raras con fifos: por ejemplo, imaginate que decis a cdrecord que te grabe la ISO mififo (se quedaría esperando a que le entre contenido al fifo) y después haces un:

vampii@scatha:~$ wget servidor_muy_veloz.com/linux.iso -O mififo

(esto especifica el archivo de destino). ¡Estas grabando un CD al mismo tiempo que lo descargas! Usa la imaginación para descubrir otros utilidades...

¡Que te diviertas y a fifar se ha dicho!

01 abril 2012

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

  El Observatorio de la Seguridad de la Información de INTECO, como parte de un proyecto conjunto con la Universidad Politécnica de Madrid (UPM), publica una serie de 12 guías con el objetivo de servir de ayuda a los usuarios a la hora de configurar la privacidad y mantener la seguridad de sus perfiles en las principales redes sociales.
El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:
  1. Alta como usuario.
  2. Participación en la red social.
  3. Baja del servicio.
La información utilizada para la elaboración de estas guías ha sido directamente obtenida en los sitios web de cada una de las redes sociales analizadas.  Tienen como finalidad ser una ayuda para los usuarios de estos servicios, sin pretender, en ningún caso, sustituir la información y soporte ofrecidos por parte de las propias plataformas.
Disponibles las guías completas para cada una de las redes sociales en castellano.

Tomado de: http://www.inteco.es/Seguridad/Observatorio/guias/guia_ayuda_redes_sociales