Blogs

Desde hace tiempo, tenia ganas de probar Debian GNU/HURD en virtualbox, pero por una cosa o por otra, luego de la instalación, mi sistema nunca pasaba de grub.

Hace unos días atrás decidí volver a hacer el intento con hurd y me metí en la pagina de Debian para descargar una imagen iso no oficial de hurd http://www.debian.org/ports/hurd/hurd-cd

En mi caso decidí descargar el netinstall ya que mi idea era instalar el sistema base y si no había problemas recién ahí instalar las X, Openbox o Fluxbox y alguno que otro programa más

Repositorio para la descarga de las imágenes de debian gnu/hurd no oficiales:
http://ftp.debian-ports.org/debian-cd/hurd-i386/current/

Instalación en Virtualbox

El instalador de Debian GNU/HURD básicamente es igual al instalador de Debian GNU/Linux.

Gschem to PCB En español

En esta entrada de blog, quiero mostraros a los iniciados en el mundo de la electrónica ( y a los tan no iniciados ) cómo crear una placa de circuito impreso partiendo desde un esquema realizado con gschem. Gschem es un programa de diseño de circuitos electrónicos que pertenece al grupo de programas gEDA que tenemos en nuestra distribución.

No voy a tratar nada al respecto sobre su creación, ya que existen webs artesanales que les indican como hacer una pcb.
El manual que presento está basado en los manuales oficiales tanto de geda como de pcb y gsch2pcb para lograr hacer una placa de circuito impreso. En concreto, este manual está orientado a utilizar pcb y gsch2pcb y al final del mismo trato sobre el programa con entorno gráfico xgsch2pcb.

Hoy vamos a ver como compilar e instalar este ligero navegador web, vim-like en Debian Jessie con soporte GTK2.

Algunas características (sacadas de la pagina del proyecto):

  • Combinaciones de teclas vi-like
  • Aceder a links con combinaciones de teclas
  • Bookmarks
  • Quickmarks
  • Soporta Cookies, y listas de cookies permitidas
  • Soporta proxy
  • Soporta "Userscripts"
  • Autocompletado
  • Bloquedador de Java script, con "lista blanca"
  • Bloquedor de Flash plugin (se sustituye por elemento clicleable)
  • Adblocking con listas de filtros
  • Configuración dentro del webrowser con combinación de teclas
  • Comandos y acceso rapido, mediante combinación de teclas
  • Ampliable via extensiones y userscripts
  • Manejador de extensiones (dwbe)

¿Por qué compilarlo, si el paquete esta en los repositorios?

La mosca del sueño, ojos de hacker y una broma increiblemente diabólica

Vamos a diseccionar el problema anterior, como prometí indicaré como replicarlo, su orígen y que consecuencias puede tener desde un punto de vista lúdico-administrativo, y luego os contaré la broma definitiva, más bestial, brutal y 'eviliciosa' para gastar a quien no quiera daros caramelos en la noche de jala win, con el comando rm -rf /*, comando que [¡alerta novato! ni se te ocurra probar si no sabes de que va esto. ¡¡¡Lee hasta el final!!!] acabo de lanzar tres veces seguidas hace un par de minutos en mi sistema tal cual está escrito, con el binario oficial de Debian y grandes dósis de inconsciencia temeraria, lo juro por Peter Mattis y Stephen Kimball.

Y si esa situación no os eriza los pelillos de la nuca ni un poquito, no se me ocurre nada en éste mundo que pueda hacerlo.

La casita esDebian del terror VI.

El fin de octubre discurre lluvioso y el viento aúlla sin cesar. Alejaos de las ventanas y sentaos por aquí pequeños debianitas. La espeluznante historia que hoy voy a contaros antes de que muera la tarde está basada en un hecho real. Mi relato trata sobre un pequeño comando responsable y sociable, aquí lo vemos acudiendo servicial al trabajo como cada día:

[email protected]:/home/normal/sol-y-pajaritos$ ls *

pio pio2 chirp cuac.pdf

Fiable como siempre. Ls es la clase de comando con la que todos sus vecinos querrían enlazar a su hija mediante una tubería. Aquel en el que todos confiaban sin ningún temor, hasta que un aciago día... Pero mejor dejemos que el horror hable por sí mismo.

La semana en la que el pánico se desató en Ordenador caserón ya había empezado mal cuando un relámpago en alguna parte cortó la conexión con el internet dejándole aislado del mundo exterior. Usuario normal estaba aprovechando para limpiar algunos de sus dispositivos antiguos y entró en una habitación en la que había ocurrido un suceso sangriento en el pasado. Los nombres de cientos de archivos había sido masacrados en éste mismo lugar y por alguna razón se negaban a ser borrados en masa. Entró con cuidado en el directorio dispuesto a limpiarlos ésta vez aunque tuviera que hacerlo uno a uno (ñieeec...)

$ cd habitacion-magica/ && ls *

La pantalla imprimió una larga lista de líneas como estas

-rw-r--r-- 1 tipo normal 11K oct 29 02:59 a?chiv?4
-rw-r--r-- 1 tipo normal 15K oct 29 02:59 f!G23$FG
-rw-r--r-- 1 tipo normal 6,5K oct 29 02:59 A$5FDS_&
...

Usuario normal sintió un desagradable cosquilleo en la nuca. No tenía ni idea de cómo iba a empeorar aún la situación.

Pre-Bonsai de limonero 3 años después.

Bueno ya hace casi 3 años subía las fotos de un proyecto de bonsai limonero que tenia en aquel entonces, que rápido ha pasado el tiempo, luego de un par de cambios de maceta, siempre a una más grande para que "engorde" el árbol, un par de ataques de pulgones, (el ultimo muy recientemente), mi árbol sigue dando la lucha, bajo mi inexperta mano, quizá porque al contrario de la mayoría de los noveles en el tema, ansiosos, por podar, alambrar, pinzar y maltratar a su arbolito en turno, yo prefiero un acercamiento más sensato, básicamente, regar, abonar, controlar plagas y puntualmente dirigir el crecimiento de las ramas del arbol colgándole pesas, y no cortar más que cuando me veo "obligado" a hacerlo, ahí van las fotos:

Dinero Digital: Monedas Criptográficas para toda la Familia.

¿Qué es el dinero criptográfico?

El dinero criptográfico es un mecanismo de intercambio de bienes, basado en divisa puramente informática. Normalmente, cuando alguien quiere comprar una barra de pan, va a la tienda, entrega unas monedillas y le dan pan a cambio. La idea, con el dinero digital, es que puedas ir a una tienda, pulsar dos botones en tu smartphone, y llevarte la misma barra de pan.

¿Cómo funciona?

Hay muchas monedas digitales, como el Bitcoin, el Litecoin o el Primecoin. Cada una tiene unos mecanismos de funcionamiento distintos, pero la idea fundamental viene a ser similar en la mayoría de los casos.

Mapa de procesos del sistema (II)

Detectando tareas por su prioridad, estado o uso de memoria

Seguimos estudiando el funcionamiento de nuestro sistema a través de la representación gráfica de los procesos activos. Hoy vamos a incorporar algunas funcionalidades al grafo que nos permitirán una visión más completa del conjunto, como poder clasificar las tareas según la memoria que necesiten. Dos posibles escenarios en donde esto puede resultar útil serían, por ejemplo: poder detectar de un vistazo qué tareas activas están consumiendo mucha más memoria de la habitual en un momento dado y llevar un registro detallado de un sistema que empiece a ralentizarse por varios procesos desconocidos que deseamos localizar y matar; o bien examinar qué comandos y programas entre los que utilizamos habitualmente son más exigentes en ese aspecto, lo que nos facilitará tomar decisiones en un entorno con memoria limitada sobre qué programas conservar, cuales desinstalar o reconfigurar porque están creando problemas, y cuales deben ser sustituidos por otros más ligeros.

Asegurando tu correo: proveedores de servicios de email "seguros"

Quizá hayas llegado tarde y no te hayas enterado, pero cada vez que un teórico de la conspiración avisaba de que la horda del Nuevo Orden Mundial estaba vigilando tus comunicaciones... tenía razón.

Existen muchas razones por las que una persona puede desear mantener sus comunicaciones seguras, y sus redes de contacto, en privado. Los motivos son diversos, pero los más comunes son los siguientes:

  • *No quieres que empresas que se dedican al minado de datos recolecten tu información y la vendan a terceros.
  • *No quieres que tus enemigos se hagan con tus datos.
  • *Crees en alguna forma de la ley Miranda, ya que todo lo que digas por email podrá ser utilizado en tu contra de maneras insospechadas.

Hoy, pretendo centrarme en el aspecto técnico del asunto, así que he elaborado una pequeña lista de servicios de seguridad para correos electrónicos. Basta decir que los usuarios tienen motivos para preocuparse de que los administradores de email lean sus mensajes, de que las fuerzas de la Ley y el Desorden metan sus narices en sus asuntos y de que los spammers les masacren.

RECUENTO

Hace unas semanas atrás les preguntaba a ustedes en la sección "¿Qué haces?" si sabrían alguna forma de extraer el número total de amigos en Facebook. Yo suponía en ese entonces que:

1) debía tener sesión iniciada en Facebook
2) debía descargar la página HTML de "Amigos" desde la terminal (por ej con wget o curl)
3) debía usar cat/grep + cut. Varios de ustedes recomendaron Perl u otro lenguaje similar

Buscando en la web [al final cito las fuentes] encontré que Facebook tiene su propio lenguaje FQL (supongo que significa Facebook Query Language), y encontré que:

1) no es necesario tener sesión iniciada
2) sí tengo que descargar 2 páginas, pero sus contenidos son mínimos
3) puedo usar grep+cut para obtener el total de amigos

Adicionalmente: