DEBIAN PRO

DEBIAN PRO
DEBIAN

viernes, 22 de mayo de 2015

Debian dpkg RC


Un comando para limpiar los ficheros residuales, configuraciones y carpetas no necesarias.

dpkg --list |grep "^rc" | cut -d " " -f 3 | xargs sudo dpkg --purge

miércoles, 20 de mayo de 2015

Google Chrome y APPs, portátiles, telefonos... gadgets de todo tipo.


Desde hace unos cuantos meses se ven Chromebooks en venta. Para los que no sepan que son, es un producto hírbido en medio entre una tablet potente y un portátil con pocos recursos.
Y además barato/caro... depende de donde se lo mire.

Tenemos tablets con Android, poca ram, discos pequeños, muchisimas aplicaciones, y por costos entre 50 a 400 euros.

Por otro ladom, teníamos notebooks, portátiles, netbook, con cpus mas potentes, discos mas grandes 500 gb mínimo, pantallas mas grandes y precios desde 300 € en adelante hasta €2000.

Hace tiempo aparecieron las Chromebook, portátiles con micros humildes, poca ram, poco disco, y un costo de 200 a 300 €

Si miramos el mercado de gadgets, vemos que hay equipos que se solapan con otros, es decir, hacen casi lo mismo, intentando meterse en mercados de otros mas arriba o mas abajo. Casi como una competencia desmedida entre la misma empresa, los mismos productos, buscando un consumo desmedido y no sustentable.

El Chrome se basa en estar conectado a internet permanentemente, basado en google chrome como aplicación central, y ahi es donde aparecen los cientos de miles de programas que corren en Chrome.

Queres jugar ajedrez? bajate una extensión de Chrome. Hasta existe "Angry Birds" !!!!
Queres escribir un texto, otra extensión, queres saber la hora de varios paises.... lo mismo.

El concepto de APP muta en "extensiones" para Chrome. Lo mismo, pero distinto....

O es lo mismo ????

Algunas de las aplicaciones que estoy probando son GOOGLE TONE y Writer.
Pero hay cientos de miles, juegos, historias, aplicaciones para todo.... hasta para contar el tiempo perdido.

Radio por internet


Una emisora de radio de un amigo.

http://www.eflowing.com/

SalesForce Chat


Luego de mucho buscar, encontré como sacar/desactivar la ventanita de CHAT de la Interfaz Browser de SalesForce.
Algo realmente molesto......

El link es
https://success.salesforce.com/answers?id=90630000000gkhdAAA

Y la secuencia correcta es

Setup>Customize>Chatter>Chat Settings. Disable Chat

martes, 19 de mayo de 2015

RMS Richard Stallman


Un link para leer donde RMS cuenta sus ideas y porqué hace/no_hace algo.

https://stallman.org/stallman-computing.html

Linux uso ram


Links muy buenos para entender el uso de RAM por Linux.

http://stackoverflow.com/questions/131303/how-to-measure-actual-memory-usage-of-an-application-or-process

http://unix.stackexchange.com/questions/87908/how-do-you-empty-the-buffers-and-cache-on-a-linux-system

http://www.linuxatemyram.com/

http://www.linuxatemyram.com/play.html

Windows Update


En el último update de uno de mis equipos, tuve que bajar 930 megas...

Pienso que una distro como XUBUNTU con todo lo que necesito a diario y Libreoffice mide lo mismo.

Que es lo que me están mandando para mi Windows ?

Wii, juegos, WBFS


Para los que tengan discos con Backups de la WII.
Este link es el programa para gestionar esos discos en Linux

https://code.google.com/p/linux-wbfs-manager/wiki/CompilationInstallation

lunes, 18 de mayo de 2015

Skype una nueva vuelta de tuerca


En el mundo de empresas, se usa Outlook como correo corporativo (en aquellas que lo prefieren)..... Además el programas de mensajeria interno era el Communicator, que luego se denominó Lync.... y que a ahora ya aparece en Outlook como SKYPE.

Otro caso mas de fusiones y adquisiciones, donde un producto que era bueno, luego malo (soporte a NSA), ahora ya es un producto de la "granja" Microsoft intimamente relacionado con Outlook. Y en breve reemplazará al Lync.

Creo que no falta nada, para quitarlo y comenzar a decirle a los contactos, "te veo en linphone".

martes, 12 de mayo de 2015

WII Hack


Es que no puedo....
http://www.groovypost.com/howto/softmod-nintendo-wii-easy/


Ayer vi una WII hackeada, con un disco externo con cientos de juegos, la interfaz de selección de juegos, excelente, juegos de todo tipo, la funcionalidad muy bien lograda.

Me parece increíble el nivel que alcanzaron estos HackMods para WII.

Y un video explicativo.
https://www.youtube.com/watch?v=0ZZHMeOxOgU

Lo ultimo y pendiente
http://www.legroom.net/howto/wii

Programa para poder cargar ISOs de Disco USB externo
http://wit.wiimm.de/download.html#os-x86_64

Para gestionar los ISOs
http://enavas.blogspot.com.es/2009/06/wbfs-wii-backup-file-system.html

Mas juegos para descargar.
http://www.gamestorrents.com/juegos-wii-bittorrent.html#

lunes, 11 de mayo de 2015

Tor Cloud


CIerra Tor CLoud
https://blog.torproject.org/blog/tor-cloud-service-ending-many-ways-remain-help-users-access-uncensored-internet

Android Studio IDE Debian


Que hay que instalar primero ?

echo "deb http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main" | tee /etc/apt/sources.list.d/webupd8team-java.list
echo "deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main" | tee -a /etc/apt/sources.list.d/webupd8team-java.list
apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys EEA14886
apt-get update
apt-get install oracle-java8-installer

Luego bajar e instalar el DEBIAN-IDE.

GNU y 150 M U$S ?


Tal como informa R.S., la fundación GNU está recibiendo una inversión de 150 millones de dólares.
Parece una página típica del 28 de diciembre.....

"we will begin to add per-use fees to many of the popular GNU software we maintain, such as "ls", "dd", "cat", "grep", and many more."

Aplicarán una tasa al uso de LS.... lo cobrarán por KB listados? o por la medida del fichero que listan ?

miércoles, 6 de mayo de 2015

CPU frecuencia

Xubuntu (XFCE) tiene un plugin muy bueno para ver la velocidad del micro y su consumo asociado.
xfce4-cpufreq-plugin

sábado, 2 de mayo de 2015

Grooveshark


Parece que cierra definitivamente Grooveshark.
Es una pena, porque era la alternativa a Spotify.
Hace años que cerré mi cuenta de Spotify y únicamente usaba grooveshark.
Ahora veremos que uso....

Hay que volver a las carpetas con MP3 de siempre.... Dejar de usar conexión a internet, usar contenido local y disponible el 100% del tiempo.

jueves, 30 de abril de 2015

Netcraft


Tuve que consultar estadísticas de uso de servidores WEB (Apache, IIS, otros) y nuevamente uno de los mejores sitios dice:

http://news.netcraft.com/archives/2015/04/20/april-2015-web-server-survey.html#more-18965

MindMup


Un producto bastante bueno para plasmar ideas, hace tiempo usé algun otro pero ahora este está asociado con Google.

www.mindmup.com

Postgresql y SQL Server


Un link con una comparativa entre PostgreSQL y SQL Server, el lunes verificaré los puntos y podré poner mas info, parece ser algo con fundamento pero hay que verificarlo primero.

http://www.pg-versus-ms.com/

Visual Studio en Linux


Veremos que pasa en los próximos meses, Microsoft dice estar sacando su herramienta de desarrollo Visual Studio pero ahora para OSX y Linux.

https://code.visualstudio.com/Docs/codebasics

Tendré que hablar con alguien de desarrollo que me cuente, que, como, porque, etc.
No le tengo ninguna confianza a su producto pero todo lo que sea universal, standard y útil es bienvenido.

martes, 28 de abril de 2015

Bases de datos en 1999


En 1999 daba cursos de Bases de Datos para Linux.
Adjunto material....

El material que entregábamos contenia.
MySQL 3.22
Beagle
mSQL
postgresql 6.5
PHP 3
modphp
codbase 6
perl 5.0
samba 2

Alguien tiene la presentación ?


OpenBsd y Gnome


Encontre un post sobre como instralar Gnome en un OpenBsd.
Para cambiar la imagen tan espartana que trae....

http://www.bsdnow.tv/tutorials/the-desktop-obsd

domingo, 26 de abril de 2015

Debian 8.0 Jessie


Finalmente ha salido oficialmente la version 8.0, luego de otros 2 años, se libera oficialmente una version ESTABLE.
https://www.debian.org/

Y mas info en DistroWatch
http://distrowatch.com/table.php?distribution=debian

La lista de paquetes NON-FREE es esta ahora.
Package: 3dldf-doc
Package: abs-guide
Package: abyss
Package: afio
Package: agrep
Package: album
Package: album-data
Package: alien-arena-data
Package: amd64-microcode
Package: amiwm
Package: amoeba-data
Package: arb
Package: arb-common
Package: arb-doc
Package: libarb
Package: libarb-dev
Package: ascli
Package: assaultcube-data
Package: asterisk-prompt-es
Package: astromenace-data-src
Package: atmel-firmware
Package: autodocktools
Package: axe
Package: bison-doc
Package: blimps-examples
Package: blimps-utils
Package: libblimps3
Package: libblimps3-dev
Package: bluez-firmware
Package: broadcom-sta-common
Package: broadcom-sta-dkms
Package: broadcom-sta-source
Package: bsdgames-nonfree
Package: bugsx
Package: cclib-data
Package: celestia-common-nonfree
Package: clustalw-mpi
Package: cluster3
Package: libcolt-java
Package: libcolt-java-doc
Package: conserver-client
Package: conserver-server
Package: context-doc-nonfree
Package: context-nonfree
Package: coq-doc
Package: coq-doc-html
Package: coq-doc-pdf
Package: libcore++-demo
Package: libcore++-dev
Package: libcore++-doc
Package: libcore++1c2
Package: crafty
Package: crash-whitepaper
Package: cufflinks
Package: cuneiform
Package: cuneiform-common
Package: libcuneiform-dev
Package: libcuneiform0
Package: d1x-rebirth
Package: d2x-rebirth
Package: dahdi-firmware-nonfree
Package: distributed-net
Package: doc-rfc
Package: doc-rfc-experimental
Package: doc-rfc-fyi-bcp
Package: doc-rfc-informational
Package: doc-rfc-misc
Package: doc-rfc-old-std
Package: doc-rfc-others
Package: doc-rfc-std
Package: doc-rfc-std-proposed
Package: doom-wad-shareware
Package: drdsl
Package: dynamips
Package: ebook-dev-alp
Package: ovmf
Package: elasticache
Package: elmer-doc
Package: emacs24-common-non-dfsg
Package: embassy-phylip
Package: etoys
Package: etoys-doc
Package: f2j
Package: libf2j-java
Package: faac
Package: libfaac-dev
Package: libfaac0
Package: aac-enc
Package: libfdk-aac-dev
Package: libfdk-aac0
Package: libfdk-aac0-dbg
Package: festlex-oald
Package: festvox-ellpc11k
Package: amd-clinfo
Package: amd-libopencl1
Package: amd-opencl-dev
Package: amd-opencl-icd
Package: fglrx-atieventsd
Package: fglrx-control
Package: fglrx-driver
Package: fglrx-modules-dkms
Package: fglrx-source
Package: libfglrx
Package: libfglrx-amdxvba1
Package: libgl1-fglrx-glx
Package: libxvbaw-dev
Package: firmware-crystalhd
Package: firmware-adi
Package: firmware-atheros
Package: firmware-bnx2
Package: firmware-bnx2x
Package: firmware-brcm80211
Package: firmware-intelwimax
Package: firmware-ipw2x00
Package: firmware-ivtv
Package: firmware-iwlwifi
Package: firmware-libertas
Package: firmware-linux
Package: firmware-linux-nonfree
Package: firmware-myricom
Package: firmware-netxen
Package: firmware-qlogic
Package: firmware-ralink
Package: firmware-realtek
Package: firmware-samsung
Package: firmware-ti-connectivity
Package: foiltex
Package: fonts-cns11643-kai
Package: fonts-cns11643-sung
Package: fonts-ipafont-nonfree-uigothic
Package: fonts-ipafont-nonfree-jisx0208
Package: fonts-larabie-deco
Package: fonts-larabie-straight
Package: fonts-larabie-uncommon
Package: fonts-mikachan
Package: ttf-mikachan
Package: freespace2
Package: frobtads
Package: tads2-dev
Package: tads3-common
Package: tads3-dev
Package: frogatto-data
Package: fsl
Package: fsl-5.0
Package: fsl-5.0-core
Package: fsl-core
Package: cpp-4.8-doc
Package: gcc-4.8-doc
Package: gccgo-4.8-doc
Package: gcj-4.8-doc
Package: gfortran-4.8-doc
Package: gnat-4.8-doc
Package: cpp-4.9-doc
Package: gcc-4.9-doc
Package: gccgo-4.9-doc
Package: gcj-4.9-doc
Package: gfortran-4.9-doc
Package: gnat-4.9-doc
Package: gccintro
Package: gdb-doc
Package: glibc-doc-reference
Package: gliese
Package: gmap
Package: gmp-doc
Package: gsfonts-other
Package: gsl-doc-info
Package: gsl-doc-pdf
Package: gsl-ref-html
Package: gsl-ref-psdoc
Package: hevea-doc
Package: hijra-applet
Package: python-hijra
Package: human-icon-theme
Package: hwb
Package: libsofa-c-dev
Package: libsofa-c0
Package: 3270-common
Package: c3270
Package: pr3287
Package: s3270
Package: x3270
Package: xfonts-x3270-misc
Package: icc-profiles
Package: igv
Package: inform
Package: inform-docs
Package: intel-microcode
Package: iozone3
Package: libjabsorb-java
Package: libjai-core-java
Package: libjai-core-java-doc
Package: libjai-imageio-core-java
Package: libjai-imageio-core-java-doc
Package: jhove
Package: kic
Package: kstars-data-extra-tycho2
Package: ldraw-mklist
Package: ldraw-parts
Package: libapache2-mod-fastcgi
Package: libclamunrar6
Package: libcwd
Package: libcwd-doc
Package: libertas-firmware
Package: libgeotiff-epsg
Package: libmail-sender-perl
Package: libmath-random-perl
Package: libstar-parser-perl
Package: libvideo-info-perl
Package: madfuload
Package: make-doc
Package: mame
Package: mame-tools
Package: mess
Package: mess-data
Package: mame-extra
Package: manpages-posix
Package: manpages-posix-dev
Package: maple-latex
Package: mbrola
Package: mbrola-af1
Package: mbrola-br1
Package: mbrola-br3
Package: mbrola-cr1
Package: mbrola-cz2
Package: mbrola-de4
Package: mbrola-de5
Package: mbrola-de6
Package: mbrola-de7
Package: mbrola-ee1
Package: mbrola-en1
Package: mbrola-es1
Package: mbrola-es2
Package: mbrola-fr1
Package: mbrola-fr4
Package: mbrola-gr1
Package: mbrola-gr2
Package: mbrola-hu1
Package: mbrola-ic1
Package: mbrola-id1
Package: mbrola-it3
Package: mbrola-it4
Package: mbrola-la1
Package: mbrola-mx2
Package: mbrola-nl2
Package: mbrola-pl1
Package: mbrola-pt1
Package: mbrola-ro1
Package: mbrola-sw1
Package: mbrola-sw2
Package: mbrola-tr1
Package: mbrola-tr2
Package: mbrola-us1
Package: mbrola-us2
Package: mbrola-us3
Package: mbrola-vz1
Package: libmetis-edf-dev
Package: libmetis-edf4.1
Package: metis-edf
Package: mgltools-bhtree
Package: mgltools-cadd
Package: mgltools-cmolkit
Package: mgltools-dejavu
Package: mgltools-geomutils
Package: mgltools-gle
Package: mgltools-mglutil
Package: mgltools-molkit
Package: mgltools-networkeditor
Package: mgltools-opengltk
Package: mgltools-pmv
Package: mgltools-pmv-test
Package: mgltools-pyautodock
Package: mgltools-pybabel
Package: mgltools-pyglf
Package: mgltools-scenario2
Package: mgltools-sff
Package: mgltools-support
Package: mgltools-symserv
Package: mgltools-utpackages
Package: mgltools-viewerframework
Package: mgltools-vision
Package: mgltools-visionlibraries
Package: mgltools-volume
Package: mgltools-webservices
Package: midisport-firmware
Package: fonts-moe-standard-kai
Package: fonts-moe-standard-song
Package: moncli
Package: mpi-specs
Package: mssstest
Package: nautilus-dropbox
Package: libnauty2
Package: libnauty2-dbg
Package: libnauty2-dev
Package: nauty
Package: nauty-doc
Package: netperf
Package: ngspice
Package: ngspice-doc
Package: tclspice
Package: nikto
Package: notion
Package: notion-dev
Package: nttcp
Package: libcg
Package: libcggl
Package: nvidia-cg-dev
Package: nvidia-cg-doc
Package: nvidia-cg-toolkit
Package: libcublas6.0
Package: libcudart6.0
Package: libcufft6.0
Package: libcufftw6.0
Package: libcuinj64-6.0
Package: libcupti-dev
Package: libcupti-doc
Package: libcupti6.0
Package: libcurand6.0
Package: libcusparse6.0
Package: libnppc6.0
Package: libnppi6.0
Package: libnpps6.0
Package: libnvblas6.0
Package: libnvtoolsext1
Package: libnvvm2
Package: nvidia-cuda-dev
Package: nvidia-cuda-doc
Package: nvidia-cuda-gdb
Package: nvidia-cuda-toolkit
Package: nvidia-nsight
Package: nvidia-opencl-dev
Package: nvidia-profiler
Package: nvidia-visual-profiler
Package: libcuda1
Package: libegl1-nvidia
Package: libgl1-nvidia-glx
Package: libgles1-nvidia
Package: libgles2-nvidia
Package: libnvcuvid1
Package: libnvidia-compiler
Package: libnvidia-eglcore
Package: libnvidia-encode1
Package: libnvidia-fbc1
Package: libnvidia-ifr1
Package: libnvidia-ml1
Package: nvidia-alternative
Package: nvidia-cuda-mps
Package: nvidia-detect
Package: nvidia-driver
Package: nvidia-driver-bin
Package: nvidia-glx
Package: nvidia-kernel-dkms
Package: nvidia-kernel-source
Package: nvidia-libopencl1
Package: nvidia-opencl-common
Package: nvidia-opencl-icd
Package: nvidia-smi
Package: nvidia-vdpau-driver
Package: xserver-xorg-video-nvidia
Package: libgl1-nvidia-legacy-304xx-glx
Package: nvidia-legacy-304xx-alternative
Package: nvidia-legacy-304xx-driver
Package: nvidia-legacy-304xx-kernel-dkms
Package: nvidia-legacy-304xx-kernel-source
Package: xserver-xorg-video-nvidia-legacy-304xx
Package: nvidia-kernel-3.16.0-4-amd64
Package: nvidia-kernel-amd64
Package: nvidia-kernel-dummy
Package: ocaml-book-en
Package: ocaml-book-fr
Package: ocaml-doc
Package: office2003-schemas
Package: python-okasha
Package: python-okasha-examples
Package: ooohg
Package: lugaru-data
Package: openlugaru-data
Package: openttd-opensfx
Package: org-mode-doc
Package: os8
Package: othman
Package: python-othman
Package: out-of-order
Package: p7zip-rar
Package: paml
Package: paml-doc
Package: libparmetis-dev
Package: libparmetis3.1
Package: parmetis-doc
Package: parmetis-test
Package: pgplot5
Package: php-horde-javascriptminify-jsmin
Package: php-horde-text-filter-jsmin
Package: picon-domains
Package: picon-misc
Package: picon-news
Package: picon-unknown
Package: picon-usenix
Package: picon-users
Package: picon-weather
Package: powder
Package: ptex-jtex
Package: rar
Package: sauerbraten
Package: sauerbraten-server
Package: scribus-doc
Package: scribus-ng-doc
Package: selfhtml
Package: seq-gen
Package: sgb
Package: sgb-doc
Package: shapetools-tutorial
Package: sift
Package: sisu-markup-samples
Package: sl-modem-dkms
Package: sl-modem-source
Package: snaphu
Package: snmp-mibs-downloader
Package: sparse
Package: spectrum-roms
Package: spellcast-doc
Package: stardict-english-czech
Package: stardict-german-czech
Package: libttspico-data
Package: libttspico-dev
Package: libttspico-utils
Package: libttspico0
Package: sweethome3d-furniture-nonfree
Package: tangerine-icon-theme
Package: tar-doc
Package: tegrarcm
Package: texinfo-doc-nonfree
Package: thawab
Package: tinyows
Package: noshell
Package: titantools
Package: tome
Package: libtriangle-1.6
Package: libtriangle-dev
Package: triangle-bin
Package: trn4
Package: ttytter
Package: ugene
Package: ugene-data
Package: unace-nonfree
Package: unrar
Package: uqm-content
Package: uqm-music
Package: uqm-voice
Package: varscan
Package: virtualbox-guest-additions-iso
Package: libvmtk-dev
Package: libvmtk1.0
Package: python-vmtk
Package: vmtk
Package: w3-recs
Package: wap-wml-tools
Package: xfonts-naga10
Package: t1-xfree86-nonfree
Package: ttf-xfree86-nonfree
Package: ttf-xfree86-nonfree-syriac
Package: xfractint
Package: xml2rfc
Package: xsnow
Package: xtide-data-nonfree
Package: yale
Package: zangband
Package: zangband-data
Package: firmware-zd1211
Package: zd1211-firmware
Package: zeroc-ice-manual

viernes, 24 de abril de 2015

15.04


Finalmente ha salido Ubuntu 15.04 oficialmente, y detras de eso todos los derivados.
Como decían por ahi, me encanta la diversidad.
A bajar ISOs y actualizar equipos.

Hoy pase xubuntu a 15.04 y el VmWare dejó de funcionar, asi que me pasé finalmente a VirtualBox.
Mas fácil imposible.

Simplemente, crear un server nuevo, y decirle que use el disco de VMware y voila....
Equipo corriendo en VirtualBox, luego quitar VMWare tools y meter las tools de V.B.

Ahora si CASI CASI todo GPL.

jueves, 23 de abril de 2015

GNew Sense


El Linux Debian que GNU.ORG dice que es GNU.
Gnewsense, leido como GNUSENS, algo como "GNU SENSE".

Kernel 2.6.32

Sources - Todas de los servers GNEWSENSE
deb http://archive.gnewsense.org/gnewsense-three/gnewsense/ parkes main
deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense/ parkes main
deb http://archive.gnewsense.org/gnewsense-three/gnewsense/ parkes-security main
deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense/ parkes-security main


El resto no es muy distinto a un Debian con Gnome. Sencillo, limpio, directo.

VMware a Virtualbox



CAMBIO DE ULTIMO MOMENTO
Desde VirtualBox, se crea una maquina nueva, y se dice que use un disco de "VMWARE"
Voilá!!!!!!!


TODO ESTO ES VIEJO

Encontré este link con información sobre como migrar equipos virtuales entre VMWare y VirtualBox.
Voy a intentar migrar mis equipos a VirtualBox, básicamente por ser GPL.

Veremos si lo logro.

http://www.howtogeek.com/125640/how-to-convert-virtual-machines-between-virtualbox-and-vmware/

El resúmen es

# ovftool Origen.vmx Destino.ovf

GPL GNU/Debian


Mirando en mi equipo con Debian 8 (Jessie), el fichero /etc/apt/sources.list contiene:

Sitio http donde conectarse
jessie, la version de Debian a usar (8.0)
main repositorio principal
non-free repositorio para paquetes que NO SEAN FREE, el conflicto con GNU
contrib paquetes de otros colaboradores

deb http://ftp.es.debian.org/debian/ jessie main non-free contrib
deb-src http://ftp.es.debian.org/debian/ jessie main non-free contrib

deb http://security.debian.org/ jessie/updates main non-free contrib
deb-src http://security.debian.org/ jessie/updates main non-free contrib

# wheezy-updates, previously known as 'volatile'
deb http://ftp.es.debian.org/debian/ jessie-updates main non-free contrib
deb http://ftp.es.debian.org/debian/ jessie-proposed-updates main non-free contrib
deb-src http://ftp.es.debian.org/debian/ jessie-updates main non-free contrib


Aunque Debian dice que su sistema operativo es GNU/Debian

Linux test 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt9-2 (2015-04-13) x86_64 GNU/Linux

Para GNU no lo es, así lo declaran en su lista de S.O. GNU y aclaran porque otros no lo son.

Puedo entender el esfuerzo que hace GNU y FSF para lograr que el mundo entienda, acepte y migre a sistemas operativos GNU, pero hasta alcanzar esa meta, tenemos que convivir con necesidades diarias, en ese punto quedan solo dos caminos:

a. pasarse a un S.O. que nos de la funcionalidad que deseamos porque no hay productos GNU que lo hagan.

b. aceptar que haya paquetes NON-FREE y entender que tenemos que usarlos hasta que un grupo de desarrolladores haga algo similar pero GNU.

Cada uno que piense que quiere hacer.

En mi caso Debian, ya no me fio de otros Sistemas Operativos. Si puedo UNICAMENTE GNU, pero sino.... tengo que instalar esos otros paquetes o drivers binarios para mi hardware.


La lista de paquetes NON-FREE en Jessie
https://packages.debian.org/jessie/firmware-linux-nonfree


Es curioso pero en mis equipos no tengo nada que no sea NON-FREE, al menos de Debian.
Sin embargo SI tengo otros productos que no deberia usar.

Skype.
VmWare Player
FlashPlayer
Mozilla Firefox con su MPL


DevOps...


Copio el link y el texto original, el post me lo envió Pablo y que me pareció 100% exacto, hago una interpretación libre.

http://www.vitavonni.de/blog/201503/2015031201-the-sad-state-of-sysadmin-in-the-age-of-containers.html


Mi interpretación.

LA TRISTE SITUACIÓN DE LOS SYSADMINS EN LA ERA DE LOS CONTENEDORES.

La administración de sistemas operativos está en un estado lamentable. Es un lío/follón/desastre.

Yo no me quejo de los administradores de sistemas de la vieja escuela. Ellos saben cómo mantener los sistemas en funcionamiento, gestionarlos y mantenerlos actualizados.
Este reclamo es hacia contenedores, máquinas virtuales prearmadas y el lío/desastre increíble que provocan porque su concepto carece de las nociones de "confianza" y "mejoras".

Consideremos por ejemplo Hadoop. Nadie parece saber cómo armar un servidor Hadoop desde cero.
Es un lío/desastre increíble de dependencias, requisitos de versiones y herramientas de compilación.

Ninguna de estas herramientas fashion/modernas se compilan/construyen usando el tradicional comando "make".
Cada herramienta tiene su propio, incompatible y no portable "metodo de es dia" para compilarse/construirse/instalarse.

Y ya nadie parece capaz de compilar las cosas desde cero/scratch, todos acaban por descargar binarios precompilados de sitios web aleatorios.
A menudo, sin ningún tipo de autenticación o firma.

Es el paraíso de la NSA y los virus.

Ya no necesitas explotar algún agujero de seguridad, simplemente hacer una "APP"/Aplicación, una máquina virtual o un contenedor Docker... y tendrás gente que descargue tu código binario malicioso en sus redes.

La página wiki de Haddop de Debian es un buen ejemplo típico. Básicamente, en 2010 la gente ha renunciado a poder construir Haddop desde las fuentes o paquetes Debian y a cambio ofrecen bonitos empaquetados.
(Debian aclara que no incluye paquetes de Haddop justamente por las dependencias https://wiki.debian.org/Hadoop )

Para construir Apache Bigtop, aparentemente, primero necesitas instalar Puppet3, Bajemos datos mágicos de internet, luego trata de hacer un "sudo" a Puppet para habilitar los backdoors de la NSA (por ejemplo, el proceso bajará e instalará una versión precompilada y vieja de JDK, porque considera que usted es demasiado estúpido para instalar Java)

Y luego esperemos que el compilado no lance 200 lineas de una traza inútil.
No es una broma/de coña. Tratará de ejecutar comandos, como por ejemplo,

/bin/bash -c "wget ​​http://www.scala-lang.org/files/archive/scala-2.10.3.deb; dpkg -x ./scala-2.10.3.deb /"
(invoca al shell bash, baja un .DEB en la carpeta local del usuario, lo instala y listo)

Tenga en cuenta que ni siquiera instalara el paquete correctamente, en cambio lo extrae en la carpeta home del usuario.
La descarga no compruebe ninguna firma, ni siquiera certificados SSL. (Fuente: El Manifiesto de Bigtop Puppet)

Aunque el compilado funcionase, implicará que Maven descargue código binario sin firmar de Internet y que lo use para generar un compilado.

En lugar de escribir/utilizar una arquitectura clara y modular, en estos dias todo muta en un gran lio de dependencias inter-conectadas.

La última ves que lo verifiqué, el classpath de Hadoop estaba formado por 100 Jars, apuesto que ahora estará en 150, aún sin usar el otro desastre de GranMezclaNuevaCosasSimplesUnidasElasticSearch (o cualquier otro componente de Apache)

EL término "Stack" es la nueva denominación/sinónimo de "no tengo idea de que estoy usando realmente".

Mavi, Ivy y SBT son las herramientas necesarias para que su sistema descargue datos binarios de internet y los ejecute/corra en su ordenador/equipo.

Y con los contenedores el desastre/caos es aun mayor.

¿ Alguna vez trató de aplicar un parche de seguridad a un contenedor ?
En esencia, el enfoque de Docker se reduce a descargar binarios sin firmar, correrlos y usted deseando que no contengan/instalen ningún backdoor en la red de tu empresa.

Siento como si estuviera en los '90 descargando Shareware para windows.
(una época donde aparecían millones de programas shareware que se descargaban de internet y se probaban durante unos dias, algunos de ellos con virus, troyanos y demás riesgos, donde se debía reinstalar Windows cada mes por la cantidad de basuras metidas que había, incluídas las que enviaba Ms también)

¿ Cuando aparecerá la primera imagen de Docker en la que contenga instalado el Ask ToolBar?
Que es AskToolbar
¿ O cuando aparecerá el primer gusano/worm distribuido mediante una imagen defectuosa/mal-armada de Docker ?

En el pasado, las distribuciones Linux trataban de proveerte un sistema operativo seguro. Con paquetes firmados, construidos mediante la confianza de la red (grupos colaborativos trabajando en diferentes partes del mundo, auditándose mutuamente, identificando y arreglando fallos).
Algunos aún trabajando en compilados que puedan ser reproducibles.

Pero entonces "todo se Windowizó" (copió las costumbres que exsiten en el entorno Windows), Las "Aplicaciones" estaban de moda, que podías bajar y probar sin preocuparte por temas de seguridad, o la posibilidad de actualizar la aplicación a la siguiente versión.
Porque solo "vives una ves esta vida". (concepto de vivir a lo loco porque te acabarás muriendo, mejor rápido que bien)

Actualización: estas costumbres empezaron mucho antes que exista "Docker", hoy en dia Docker es el "curl | sudo bash", es otra manera de bajar "algo" de internet y darle acceso al shell con todos los permisos.
Eso está bien (en un equipo de pruebas), pero es una barbaridad descargar y correr un programa desconocido en tu DataCenter.

Lo que esta ocurriendo es malo, MUY MALO. Antes los Administradores de Sistemas se esforzaban para evitar agujeros de seguridad, hoy se autodenominan "DevOps" (mitad desarrollador y mitad Operador) y alegremente ellos mismos introducen esos agujeros en sus redes.






The sad state of sysadmin in the age of containers

System administration is in a sad state. It in a mess.

I'm not complaining about old-school sysadmins. They know how to keep systems running, manage update and upgrade paths.
This rant is about containers, prebuilt VMs, and the incredible mess they cause because their concept lacks notions of "trust" and "upgrades".

Consider for example Hadoop. Nobody seems to know how to build Hadoop from scratch. It's an incredible mess of dependencies, version requirements and build tools.

None of these "fancy" tools still builds by a traditional make command. Every tool has to come up with their own, incomptaible, and non-portable "method of the day" of building.

And since nobody is still able to compile things from scratch, everybody just downloads precompiled binaries from random websites. Often without any authentication or signature.

NSA and virus heaven. You don't need to exploit any security hole anymore. Just make an "app" or "VM" or "Docker" image, and have people load your malicious binary to their network.

The Hadoop Wiki Page of Debian is a typical example. Essentially, people have given up in 2010 to be able build Hadoop from source for Debian and offer nice packages.

To build Apache Bigtop, you apparently first have to install puppet3. Let it download magic data from the internet. Then it tries to run sudo puppet to enable the NSA backdoors (for example, it will download and install an outdated precompiled JDK, because it considers you too stupid to install Java.) And then hope the gradle build doesn't throw a 200 line useless backtrace.
I am not joking. It will try to execute commands such as e.g.

/bin/bash -c "wget http://www.scala-lang.org/files/archive/scala-2.10.3.deb ; dpkg -x ./scala-2.10.3.deb /"

Note that it doesn't even install the package properly, but extracts it to your root directory. The download does not check any signature, not even SSL certificates. (Source: Bigtop puppet manifests)

Even if your build would work, it will involve Maven downloading unsigned binary code from the internet, and use that for building.

Instead of writing clean, modular architecture, everything these days morphs into a huge mess of interlocked dependencies. Last I checked, the Hadoop classpath was already over 100 jars. I bet it is now 150, without even using any of the HBaseGiraphFlumeCrunchPigHiveMahoutSolrSparkElasticsearch (or any other of the Apache chaos) mess yet.
Stack is the new term for "I have no idea what I'm actually using".

Maven, ivy and sbt are the go-to tools for having your system download unsigned binary data from the internet and run it on your computer.

And with containers, this mess gets even worse.

Ever tried to security update a container?
Essentially, the Docker approach boils down to downloading an unsigned binary, running it, and hoping it doesn't contain any backdoor into your companies network.

Feels like downloading Windows shareware in the 90s to me.

When will the first docker image appear which contains the Ask toolbar? The first internet worm spreading via flawed docker images?

Back then, years ago, Linux distributions were trying to provide you with a safe operating system. With signed packages, built from a web of trust. Some even work on reproducible builds.

But then, everything got Windows-ized. "Apps" were the rage, which you download and run, without being concerned about security, or the ability to upgrade the application to the next version. Because "you only live once".

Update: it was pointed out that this started way before Docker: »Docker is the new 'curl | sudo bash'«. That's right, but it's now pretty much mainstream to download and run untrusted software in your "datacenter".

That is bad, really bad. Before, admins would try hard to prevent security holes, now they call themselves "devops" and happily introduce them to the network themselves!


miércoles, 22 de abril de 2015

MySQL Trace usuarios


Esta semana tuve que preparar un método para auditar que usuarios se conectaban a servidores MySQL. Identificando cuenta, host, ip, etc....
Encontré dos métodos que son parecidos.

A- TRAZA COMPLETA
Con este sistema, se puede saber quien se conecta, cuando, que hace, ins,del,upd,sel, etc.etc....

en el fichero /etc/my.cnf agregar dos lineas
general_log_file = /var/lib/mysql/mysqld.log
general_log = 1

luego consultar un fichero TXT,
/var/lib/mysql # cat mysqld.log | grep conn
/var/lib/mysql # cat mysqld.log | grep sel
/var/lib/mysql # cat mysqld.log | grep ins
/var/lib/mysql # cat mysqld.log | grep del
/var/lib/mysql # cat mysqld.log | grep upd

Que problemas tiene ?
El fichero (aunque se pueda compactar) crecerá mucho si hay mucha actividad en el motor. se puede rotar cada noche, compactar y también tendrá un poco de sobrecarga el propio motor, teniendo que guardar todas las actividades que hace.
Sin embargo, la traza es muy detallada, podemos saber quien borró un registro y cuando.



B- SOLO LOGINS
Con este otro sistema solo obtendremos información de las conexiones que se hacen en un motor, se pueden guardar varios datos, pero no tendremos información de que hace cada usuario.

En el motor, tenemos que crear una base, una tabla y dar permisos de inserción a todos.
>create database admin;

>create table connections (id int auto_increment primary key, login datetime, user varchar(50), datab varchar(50), conn_id int);

>grant insert on admin.connections to '%'@'%';

>flush privileges;


Luego editar el fichero /etc/my.cnf agregando esa línea, cada nueva conexión ejecutará ese query.
init_connect='INSERT INTO admin.connections VALUES (null, NOW(), CURRENT_USER(), database(), CONNECTION_ID());'

Y luego desde el propio motor, consultar la tabla.
select * from admin.connections;

Puede ser creativos y agregar mas información, database(), ip(), etc.etc...

Debian 3.1 Sarge


Como prueba de laboratorio estamos probando Debian v3.1 Sarge.

Instalado desde CD del 2005.

/etc/apt/sources.list
deb http://archive.debian.org/debian/ sarge contrib main non-free

GNU GPL v2 y v3


La semana pasada estuvimos hablando con un amigo de las licencias GNU General Public License (GNU GPL)
Ver sitio GNU

Estoy tratando de comprender claramente las diferencias entre la V2 (ampliamente difundida y usada actualmente por el Kernel de Linux) y la nueva (2007) v3 mucho mas restrictiva y usada bastante poco.

En este sitio, una comparativa parte a parte de las licencias, creo que hace falta un abogado para entender claramente las implicaciones.

http://www.groklaw.net/article.php?story=20060118155841115

Lo que entiendo es que la V3 presiona demasiado en el uso del software y trabajos derivados hechos usando software GPL.
Y que impediría la generación de productos comerciales si se usa Software V3, ya que los trabajos derivados serían únicamente V3 y que solamente funcionarían los aplicativos en hardware y software V3.

Sigo investigando, pero como siempre escucho comentarios.

domingo, 19 de abril de 2015

Person of Interest


Ayer estuvimos viendo varios capítulos de POI, Person of Interest, una serie sobre un programa de supervisión nacional para identificar personas que puedan estar en peligro.

Aunque no queda claro como es el programa que define "quien" está en peligro, el resto es interesante y esta a medio camino de ciencia ficción y la realidad.

En uno de los capítulos del año pasado, aparecía una empresa que vendía productos para el dolor de cabeza pero que un 3% de los que tomaban el medicamento tenían problemas de corazón.
Si lo comparo con lo que están comentando en las noticias sobre el Ibuprofeno, el paralelo es increible.

De casualidad llegué a este link, donde se puede ver en tiempo real, lo que pasa en España (Puerta del Sol) y otros paises, supongo que para fomentar el turismo.

https://www.skylinewebcams.com/es/webcam/espana/comunidad-de-madrid/madrid/puerta-del-sol.html

sábado, 28 de marzo de 2015

HP Elitebook con OSX


Con esta guia comenzamos nuevamente las pruebas para instalar OSX en una Hackintosh.
Gracias a Niresh nuevamente por el trabajo que hace.

http://www.givemesome.tips/about/hackintosh/nireshs-yosemite-with-intel-amd-installation-instructions-and-guide-160/

Que puede salir mal ?
Todo.... y finalmente tener que instalar nuevamente Debian desde cero.
Pero si no lo probamos, no somos informáticos.

Cual es el proceso ?
Mediante un Windows y el TRANSMAC, pasar la imagen NIRESH.IMG a un pendrive de al menos 8 gb.

Cambiar un par de opciones en la BIOS del portatil.

Bootear y probar el parámetro /hp para indicar al booter que tenemos un portatil HP, con eso montará unos drivers especiales.

En breve mas fotos y videos.

lunes, 16 de marzo de 2015

El gato y el ratón y el perro, y el dueño y el inspector de animales.


El gato y el raton, el perro, el dueño y el inspector de animales.

Desde los orígenes de la informática siempre existieron los "bugs", primero como bichos físicos que hacían fallar los equipos electromecánicos, luego como errores de programación o simplemente condiciones no testeadas.

Pasamos a un mundo digital, pero el nombre de "bug" (Bicho) se siguió usando hasta hoy en dia.

Históricamente existía el concepto de cliente cautivo, donde las empresas usaban un Sistema Operativo o un programa y no podían cambiarlo, porque "venía" con un hardware que habían comprado.

Si un cliente encontraba un "bug" debía convivir con él hasta que la empresa vendedora quizás lo arreglaba, o le vendía una actualización, y aún en ese caso podía seguir el mismo problema.

Con el tiempo las cosas fueron cambiando y hoy en día no existe una relación tan estable, casi cualquier hardware acepta casi cualquier S.Operativo.

Por otro lado, cerca del 2000 y años siguientes lograron que la masificación de internet y servicios conectados a Internet, sumado a las grandes redes privadas de empresas lograra que un "bug/error/vulnerabilidad/descuido" esté ahora mucho mas visible a todo el mundo.

La secuencia que ocurre es, un investigador ubicado en cualquier parte del mundo descubre que un foro en otra parte tiene un "problema", lo verifica/explota/usa y en ese momento se acaba de descubrir "un nuevo bug".

Existen dos caminos a seguir muy distintos.

Si el investigador es "malo" puede usarlo en cientos de miles de servidores en el mundo y lograr un "HIT" mostrando a todo el mundo su habilidad, en muchos casos luego son contratados por empresas oficiales como expertos en seguridad o calidad de software.

Basta ver Zone-h
http://www.zone-h.org/archive/special=1
donde el dia 15-03 hubo 15 sitios que sufieron algun tipo de ataque.
(20150315.png)

El segundo camino era avisar a la empresa desarrolladora del software para que lo arregle, a veces demoraban meses, años y en algunos casos nunca lo arreglaban correctamente. A veces las empresas pagaban a esos investigadores como recompensa o compensación del tiempo invertido.

Históricamente "el ser malo" era mucho mas rentable económicamente, para los buenos solo un reconocimiento de "bondad" mínima.

Durante el primer dia del descubrimiento, ese bug se llama "Zero Day", porque es tan nuevo que se cree que nadie lo conoce, ni siquiera la empresa fabricante. es como Pan Caliente recién salido del horno.


A partir de ese momento, comienza una guerra entre los "malos" que intentarán usar ese problema en todos los servidores del mundo que lo tengan y los buenos (desarrolladores) que intentarán arreglarlo lo antes posible, y además distribuirlo para que su "buen nombre" como empresa no se vea afectado.


Algo como el Gato y el Ratón, quien es mas rápido, quien logra una ganancia o evita una pérdida a toda velocidad. Los roles se van cambiando y a veces los investigadores, se transforman en los malos por mostrar el problema de empresas.

Cerca del 2000 comienzan a aparecer iniciativas para regular los errores nuevos, con ética y profesionalidad se puede reportar un bug y dar un tiempo para que la empresa que fabricó el Sistema Operativo lo arregle, después de todo, hay millones de equipos con ese producto y publicar el error podría generar un caos global (por cierto, ya pasó varias veces)

Si usas Windows, Linux, OSX, Android, Symbian... todos los sistemas operativos tuvieron (y tienen) fallos, solo es cuestión de tiempo y dedicación para descubrirlo.

Hay dos posturas opuestas, en el mundo GNU los programadores asumen el error mas felizmente y tratan de arreglarlo lo mas rápido que se pueda (como ejemplo el caso de BASH), al no haber un contrato comercial no hay demandas por el incidente.

Sin embargo en el mundo "Propietario" y con grandes corporaciones detras suelen intentar ocultar el problema, demoran bastante tiempo en arreglarlo y económicamente el problema es mucho mas grave por los daños económicos causados.

Los programas de Zero Days definieron un standard para mantener la paz y la tranquilidad global de los usuarios, con un sistema acordado entre todas las partes.

Un investigador descubre un BUG,
lo informa a Zero Day Initiative
se verifica y se registra.
se informa a la empresa desarrolladora (pongamos Microsoft como ejemplo)
y esta empresa tendrá 90 dias para resolverlo y publicar un patch, el parche que tapa la fuga.
en algunos casos se premia con dinero al investigador


Richard Stallman nos hablaba de la Catedral y el Bazaar, para la Catedral encontrar una fisura en una columna implica un daño estructural, cientos de ingenieros metidos, ideas diversas, soluciones que generarán nuevos problemas.

Para el mundo del Bazaar, el fabricante de una jarra, ajusta rápidamente el diseño y en muy poco tiempo comienza a fabricar jarras mejores.


En esta guerra de Gato y Ratón, aparece ahora el perro, supongamos que es un gobierno del primer mundo o agencia de seguridad importante, que curiosamente viene utilizando ese bug para entrar en todos los equipos que deseaba en el pasado, y que si lo arreglan se le cerrarán las puertas que tiene abiertas. Como ejemplo Stuxnet aunque seguramente hay otros.

Para las empresas que proveen de sistemas operativos y que ya tienen problemas con los investigadores que encuentran fallos, se le suma que además deben arreglarlos en menos de 90 dias y eso no es tan fácil.... ahora aparece el perro que "insiste en que el problema se mantenga".

Si eso se arregla pierde poder de control.

Al final de la cadena aparece un ente mayor, como organismos de control, agencias de seguridad globales, servicios de inteligencia del otro lado y peleas por ver quien puede controlar mas equipos.

Uno de los últimos casos es el
descubierto en 2010 como Stuxnet
supuestamente arreglado por Microsoft
vuelto a reportar en enero del 2015
arreglado estos dias definitivamente (correctamente)

Curiosamente lo que descubrieron hace 3 meses es "Muy parecido" al bug del 2010, pero con pequeñas diferencias.
Microsoft dice que "era un nuevo bug"
y los investigadores dicen que "era lo mismo".


Si yo pensara mal, diría que Microsoft arregló sutilmente el problema pero dejó abiertas otras puertas del mismo problema para que los que manejaban Stuxnet (probablemente U.S.A. e Isral) pudieron seguir explotando su red de "chivatos".

Cuando aparecerá el Inspector de Animales que ponga reglas claras, mantenga al gato, al ratón y al perro en sus sitios ?

Aunque el dueño (todos nosotros) que creemos que controlamos todo no podamos mantener a nuestros animales bajo control.

miércoles, 11 de marzo de 2015

viernes, 27 de febrero de 2015

Soltando Palomas


Imagínate la sensación de soltar palomas y hacerlas libres nuevamente. Piensa en Frank Cuesta con sus animales, armando grupos de personas que devuelven cientos de animales a su entorno natural, libres nuevamente.


El placer que da sentir que estas logrando que algo vuelva a ser libre.

Siento ese mismo placer logrando que muchos conocidos instalen Linux en sus equipos, para que vuelvan a ser libres, tal como fue diseñada Internet en sus orígenes, tal como deberían haber sido los sistemas operativos, recuerdo las charlas de MadDog, los libros de Richard Stallman, los videos de la FSF, los posts de GNU.org.

https://www.gnu.org/

El placer de sentir que los dueños de esos equipos podrán instalar los programas que necesiten, que dejarán de estar atados a una empresa que los espia, no deberán vivir malgastando su tiempo esperando que sus equipos hagan lo que les pidan, no deberán pagar actualizaciones de software o de hardware para seguir haciendo lo mismo.

jueves, 26 de febrero de 2015

Curso sobre uso eficiente de Internet


Curso gratuito en Alcalá de Henares sobre uso eficiente de Internet, en este caso sobre emails.
http://agendadelhenares.org/evento/3552

Para el 12-03-2015 a las 18:30

* Introducción breve de Internet.
* Conceptos básicos sobre "¿que es un email?"
* Servicios relacionados/conectados con emails.
* Uso diario, eficientemente y buenas prácticas.
* Reenvío, copia oculta, con copia, responder.
* Beneficios de usar emails y gestión de listas.
* Correos no deseados, respuestas automáticas, recordatorios.
* Pestañas, Reenvíos, mas de un email, categorías.
* Seguridad y privacidad en su uso.
* Recomendaciones para personas en riezgo de exclusión, víctimas de todo tipo, mobbing, acosados o en riezgo.

Windows 10 technical preview. Leer !


Les dejo aqui un detalle explicado de algunas partes del texto que aprobarán si utilizan productos Microsoft, en este caso esta debidamente declarado en las descargas de WIN 10, pero seguramente nadie lo lee.
Ya se que todos somos vagos, pero al menos lee las partes RESALTADAS.


Declaración de privacidad Última actualización: enero de 2015

Gracias por tu interés en participar en el programa de versión preliminar de nuestra próxima versión de Windows. El objetivo de este programa es permitirte proporcionar datos de uso y comentarios a Microsoft mientras pruebas los servicios y el software de la versión preliminar. Tu participación es importante y nos proporcionará datos que podremos utilizar para conocer y contactar mejor con nuestros clientes y mejorar nuestros productos y servicios. Esta declaración de privacidad se aplica a la versión preliminar de Microsoft Windows, a servicios y a experiencias relacionadas, como páginas web del programa y software que muestren o establezcan un vínculo con este aviso (el "Programa").

*** Ms Agradece que quieras probar su producto.
*** Objetivo,
*** proporcionarás datos a MS, servicios, paginas y software.



El Programa te permite (o, si eres una organización, permite a tus usuarios finales) comprar, suscribirte o utilizar otros productos y servicios de Microsoft o de terceros con prácticas de privacidad distintas. El uso de estos otros productos y servicios se rige por sus respectivas directivas y declaraciones de privacidad. Por ejemplo, el uso de las aplicaciones de Office se rige por la Declaración de privacidad de Office, que encontrarás en http://go.microsoft.com/fwlink/?LinkID=507380. Te recomendamos encarecidamente que consultes sus declaraciones de privacidad y directivas.


Los datos que recopilamos

Microsoft recopila distintos tipos de información de muchas formas para operar de forma eficaz y ofrecerte los mejores productos, servicios y experiencias. Podemos combinar estos datos con información vinculada a tu identificador de usuario, como la información asociada a tu cuenta Microsoft.

*** Declaran abiertamente que recolectarámn datos, no lo hacen a oscuras como la N.S.A.
*** recopilan de muchas formas, asociada a tu identidad y cuenta MS.

Cuando adquieres, instalas y utilizas el software y los servicios del Programa, Microsoft recopila información sobre el uso que haces del software y los servicios, así como sobre los dispositivos y redes en los que estos operan. Algunos ejemplos de los datos que podemos recopilar serían tu nombre, dirección de correo electrónico, preferencias e intereses; tu ubicación y el historial de, navegación, búsqueda y archivos; datos de mensajes de texto y llamadas telefónicas; configuración del dispositivo y datos del sensor; entrada de voz, de texto y manuscrita; y uso de la aplicación.

*** En este caso por el hecho de instalar el SOFT, autorizas a MS a recopilar datos
*** del uso que haces, servicios y de los dispositivos y REDES donde operan
*** por si no queda claro, autorizas a que vean tu red local, en algunas empresas esto esta prohibido
*** datos recopilados como nombre, email, ubicacion, navegacion, archivos, datos de mensajes, llamadas
*** datos del sensor, entrada de voz y manuscrita.
*** BASICAMENTE, te estarán auditando a ti, tus datos y TU RED.



Por ejemplo, cuando:
Instalas o usas el software y los servicios del Programa, podemos recopilar información sobre tu dispositivo y tus aplicaciones y utilizarla para fines como determinar o mejorar la compatibilidad (por ejemplo, para ayudar a que los dispositivos y las aplicaciones funcionen juntos).


Cuando utilizas características de entrada de voz como la transcripción de habla, podemos recopilar información de la voz y utilizarla para fines como mejorar el procesamiento del discurso (por ejemplo, para ayudar al servicio a convertir mejor el habla en texto).

*** Recopilación de lo que dices, no me queda claro si pueden activar el MIC o no
*** o simplemente llevarse copias de las cosas que grabo


Cuando abres un archivo, podemos recopilar información sobre el archivo, la aplicación que se utiliza para abrir el archivo y el tiempo que lleva, y usarlo para fines tales como mejorar el rendimiento (por ejemplo, para ayudar a recuperar documentos más rápidamente).

*** Recopilación sobre los archivos que abro, (también su contenido) ?


O bien cuando escribes texto o notas o comentarios manuscritos, podemos recopilar muestras de lo que escribes para mejorar estas características de entrada de texto (por ejemplo, para ayudar a mejorar la eficacia de las funciones de autocompletar y corrección ortográfica).

*** recopilación de todo lo que escribes, básicamente un KEYLOGGER pero declarado
*** si escribo claves o contenido privado, deja de serlo automáticamente.


El software y servicios del Programa pueden contener funcionalidad social y características habilitadas para Internet. Cuando se utilizan estas características, transmiten determinada información del equipo estándar ("Datos del equipo estándar") a Microsoft. Los Datos del equipo estándar pueden incluir información sobre tu entorno informático, como la dirección IP, el estado de la red, las condiciones operativas e información sobre dispositivos y software utilizados con el software y los servicios del Programa.

*** Recolectan IP, red, dispositivos, software, servicios y "funcionalidad social"... no tengo claro que quiere decir exactamente esa última parte.

El software y los servicios del Programa contienen características habilitadas para Internet que transmiten información de uso o de rendimiento a Microsoft (los "Datos de la experiencia"). Los Datos de la experiencia pueden incluir información sobre el rendimiento y la fiabilidad, como con qué rapidez responden el software y los servicios del Programa al hacer clic en un botón o cuántos problemas experimentas con un determinado software o servicio. Los Datos de la experiencia también pueden incluir información sobre el uso que haces del software y los servicios, como las características utilizadas más a menudo o con qué frecuencia inicias los programas. Los Datos de la experiencia se pueden recopilar a través del uso de cookies o tecnologías similares. Encontrarás más información a continuación.

*** Recopilan benchmarking de uso de programas, en que botón haces click, informacion del USO QUE HACES de un programa o servicio (linkedin, facebook, google, etc.), en que horarios usas cada programa o servicio, captura de cookies.

Microsoft recopila automáticamente datos de los dispositivos que usas con el software y los servicios del Programa. Entre esta información se pueden incluir todos los aspectos del software y los servicios del Programa, como el rendimiento del dispositivo, las interacciones de la interfaz de usuario y el uso de características y de la aplicación, incluidas aplicaciones de terceros.

*** Lo mismo que dijeron antes pero AHORA incluidas programas de terceros.

Cómo recopilamos los datos

Microsoft usa varios métodos y tecnologías para recopilar los datos, como:
Las características habilitadas para Internet del software y los servicios del Programa que transmiten información a Microsoft; y

Tecnologías como las cookies y las balizas web. Microsoft puede utilizar cookies (pequeños archivos de texto colocados en el disco duro de un dispositivo por un servicio web) o tecnologías similares para proporcionar el software y los servicios. Por ejemplo, las cookies pueden utilizarse para almacenar las preferencias y la configuración de un usuario, para recopilar los Datos de la experiencia, para autenticar a un usuario o para detectar fraudes.
Microsoft toma medidas diseñadas para impedir la recopilación de direcciones de correo electrónico y contraseñas, y secuencias numéricas como números de teléfono y números de tarjetas de crédito.

*** Uso de cookies instalados en tu equipo, pueden ser usados para identificar al usuario o detectar fraudes.
*** dicen que TOMAN MEDIDAS para ipedir recopilación de nuestros datos sensibles (nro tarjeta, correo, contraseñas, numeros de teléfono, etc).
*** personalmente ME GUSTARIA que dicen "GARANTIZAN" que no lo hacen y no solamente que toman medidas.



Cómo utilizamos los datos

Microsoft utiliza los datos que recopilamos del software y los servicios Programa para operar, mejorar y personalizar los productos y servicios de Microsoft. Por ejemplo, usamos tus datos de voz para mejorar el reconocimiento del habla; usamos tus datos de configuración para sincronizar y transferir tu configuración a otros dispositivos; y usamos la información que recopilamos sobre tus intereses para intentar mostrarte contenido y anuncios más relevantes. Microsoft comparte algunos datos con nuestros asociados para mejorar el funcionamiento de tus productos y servicios con los productos y servicios de Microsoft.

*** Usarán mis datos para mejorar o personalizar productos o servicios. Con eso me podran mostrar anuncios acordes a mis gustos.
*** INDICAN CLARAMENTE que COMPARTEN esos datos con SUS ASOCIADOS, no indican quienes son, supongo que serán
*** todas las empresas a quienes les venden nuestros datos. (CIENTOS?)


Microsoft puede usar tu información de contacto (i) para comunicarse contigo en relación con el uso que haces del software y servicios del Programa y (ii) para proporcionarte información adicional, que puede estar personalizada, sobre el software y servicios del Programa y otros productos y servicios de Microsoft y de nuestros asociados. Este contacto puede realizarse por correo electrónico, SMS, mensaje instantáneo, chat web, teléfono, en la interfaz de usuario o por otros medios, y puede incluir ofertas o anuncios.

*** Me podrán contactar para enviarme información adicional, SPAM y ANUNCIOS Mediante SMS, email, chat, teléfono, interfaz, otros.


Control de la transmisión de los datos

El uso del software y servicios del Programa queda bajo tu discreción. Muchas características que transmiten datos a Microsoft se activan automáticamente. No tendrás la opción de desactivar la transmisión de datos para determinadas características del software y servicios del Programa.
Para detener la transmisión de todos los datos, debes desinstalar completamente el software y servicios de Programa de todos tus dispositivos. Esto puede requerir volver a instalar el sistema operativo de tu dispositivo.

*** El propio Windows transmitirá información a sus servidores automáticamente, NO PODRAS DESACTIVARLO. Al menos, no por contrato. SALVO quitando el Windows.



Divulgación de datos

Compartiremos tus datos con tu consentimiento y en los supuestos necesarios para completar cualquier transacción o proporcionar cualquier servicio que hayas solicitado o autorizado.
Compartiremos con terceros algunos datos recopilados relacionados con el Programa. Por ejemplo, podemos compartir datos acerca del rendimiento de un componente específico de hardware o software de tu dispositivo con el fabricante del componente para permitirte mejorar el funcionamiento del componente con los productos y servicios de Microsoft.

*** Compartirán mis datos, porque estarás dando tu consentimiento al instalar WINDOWS. Además de enviar mis datos a los fabricantes de Hard y drivers.

Podemos compartir o divulgar información acerca de ti con otras filiales o subsidiarias controladas por Microsoft, así como con proveedores o agentes que trabajan en nuestro nombre. Por ejemplo, las empresas que hayamos contratado para proporcionar asistencia al cliente o para colaborar en la protección y seguridad de nuestros sistemas y servicios pueden necesitar acceder a información personal con esa finalidad. En tales casos, las empresas deben atenerse a nuestros requisitos en cuanto a privacidad de los datos y no podrán usar la información para ningún otro fin. También podemos divulgar información acerca de ti en una transacción corporativa, como una fusión o una venta de activos.

*** Nuevamente compartirán mis datos con sus asociados y subsidiarios.

Asimismo, podemos obtener acceso a, divulgar y preservar información sobre ti cuando consideremos de buena fe que ello resulta necesario para:
Cumplir con la legislación aplicable o atender a procesos jurídicos válidos de las autoridades competentes, incluidas las fuerzas del orden u otras administraciones públicas
Proteger a nuestros clientes para, por ejemplo, evitar el correo no deseado o los intentos de fraude a los clientes de Microsoft, o para impedir lesiones graves o la pérdida de vidas humanas
Operar y mantener la seguridad de nuestros productos y servicios, incluidos los supuestos necesarios para evitar o detener un ataque a nuestros sistemas informáticos o redes

*** En este caso, podrán divulgar datos personales del usuario (a entes jurídicos, autoridades, fuerzas del órden), concretamente podrán dar esos datos a la N.S.A. también porque están legalmente autorizados a pedirlos, no me queda claro que pasa si reciben pedidos de "entes" SIN orden Judicial. Si esos "entes" son clientes de ellos puede que no necesiten una órden judicial, por los puntos anteriores.


Proteger los derechos o la propiedad de Microsoft, incluida la aplicación de las cláusulas que rigen el uso de los servicios. No obstante, si recibimos información que indique que alguien está usando nuestros productos o servicios para traficar con propiedad intelectual o física de Microsoft robada, no iniciaremos por nuestra cuenta una inspección del contenido privado del cliente, sino que podemos notificar el asunto a las autoridades competentes.

*** Uno de los puntos totalmente razonables, creo que es el único.


Tratamiento de los datos

Microsoft se compromete a ayudar a proteger la seguridad de tu información personal. Usamos diversas tecnologías y procedimientos de seguridad para ayudarte a proteger tu información personal contra el acceso, el uso o la divulgación no autorizados. Por ejemplo, almacenamos la información personal que nos proporcionas en sistemas informáticos con acceso limitado que se encuentran en instalaciones controladas. Cuando se transmite información altamente confidencial (como números de tarjeta de crédito o contraseñas) a través de Internet, la protegemos mediante el uso del cifrado, como el protocolo de Capa de sockets seguros (SSL).

*** Se comprometen a "AYUDAR A PROTEGER" la seguridad de mis datos, que recolectan. Nuevamente me gustaría algo como "GARANTIZAN", pero dicen que el acceso es limitado y las instalaciones controlados, MENOS MAL.... ya me quedo mas tranquilo. Je jeeeeee.

La información personal recopilada por Microsoft puede almacenarse y procesarse en Estados Unidos o en cualquier otro país en el que Microsoft o sus filiales, subsidiarias o proveedores de servicios cuenten con instalaciones. Microsoft se atiene al marco Safe Harbor entre Estados Unidos y la UE, y entre Estados Unidos y Suiza, según establece el Departamento de Comercio de Estados Unidos en cuanto a recopilación, uso y conservación de datos procedentes del Espacio Económico Europeo y Suiza. Para obtener más información acerca del programa Safe Harbor y ver nuestra certificación, visita la dirección http://www.export.gov/safeharbor/.

*** Mis datos se pueden mover a U.S.A. o a cualquier otro pais, me pregunto que pasa si transfieren sus datos a sitios como Datacenters en CHINA, donde puede que la normativas legales sean distintas y legalmente sean mucho mas laxas en cuanto a que hacer con datos de personas, recordemos que la Ley de Protección de datos Personales no es "MUNDIAL".


Microsoft puede retener información personal por diversas razones, como la conformidad con nuestras obligaciones legales, la resolución de disputas y el cumplimiento de nuestros acuerdos.

*** Razonable.

Acceso a tus datos

Para obtener acceso a tus datos, utiliza el formulario web de la sección siguiente, "Cómo ponerte en contacto con nosotros".


Cambios en esta declaración de privacidad

De vez en cuando actualizamos nuestras declaraciones de privacidad para reflejar comentarios de los clientes y cambios en nuestros productos y servicios. Cuando publicamos cambios en una declaración, revisamos la fecha de "última actualización", en la parte superior de la declaración. En caso de existir cambios materiales en la declaración o en el uso que Microsoft hará de tu información, te serán notificados a través de la publicación de un aviso sobre los cambios antes de que entren en vigor, o directamente mediante el envío de una notificación. Te recomendamos encarecidamente que revises periódicamente las declaraciones de privacidad de los productos y servicios que utilizas para saber cómo Microsoft usa y protege tu información.

*** Si cambian la normativa sobre privacidad, lo publicarán o enviarán una notificación (email?).
*** Recomiendan que LOS USUARIOS sean quienes revisen la declaración.



Cómo ponerte en contacto con nosotros

Si tienes una pregunta acerca de la privacidad o una pregunta para el director de privacidad (CPO) de Microsoft, o quieres solicitar acceso a tu información personal, ponte en contacto con nosotros utilizando nuestro formulario web.

Por correo: Windows Pre-Release Privacy, Microsoft Corporation, One Microsoft Way, Redmond, Washington 98052 EE. UU.
Por teléfono: 425-882-8080
Para encontrar la subsidiaria de Microsoft en tu zona geográfica, visita la dirección http://www.microsoft.com/worldwide/.

*** Me gustaría que hubieran ofrecido un EMAIL, se que es algo raro y poco usado por los internautas pero el correo ordinario físico o la llamada de teléfono es un poco mas caro.

miércoles, 25 de febrero de 2015

Clave del 28-12-1999


Informático.


Persona falta de recursos que,
partiendo de premisas falsas
y de especificaciones inconsistentes e incompletas,
dirigido por incompetentes
y utilizando herramientas que no funcionan,
es capaz de iniciar un proyecto de dudoso éxito
realizando una obra de arte que, por supuesto,
es cara y no tiene otro fin que dar prestigio
a la empresa que ha contratado sus servicios.

La vida diaria y otras mentiras.


Acabo de verificar que "efectivamente" el documental CitizenFour ha ganado un OSCAR al mejor documental, para los que todavía no sepan del tema, es un documental que muestra los primeros días de Edward Snowden entregando a la prensa sus "filtraciones" sobre la N.S.A. y como se fue desarrollando su historia.

Su (E.S.) historia comienza en el 2013 cuando usando el alias "CitizenFour" cuando intenta enviar información a Laura Poitras, periodista Brasilera , luego aparece Glenn Greenwald quien era columnista de The Guardian, blogger, Abogado...

(E.S.) Los educa sobre "privacidad" para poder enviarles los documentos y mantener un anonimato, les va entregando documentos, además de el conocimiento sobre como actúan los organismos que deben mantener nuestra "supuesta seguridad", vinculaciones entre gobiernos, donde residen los datos (datacenters) y gigas de datos.

Luego de ver dos veces el documental, tengo algunos pensamientos dando vueltas..

* Es increible que alguien que trabajaba y tenía su vida resuelta, tenga un golpe de conciencia, le de asco su sociedad y su cliente a un nivel que piense en cambiar 180 grados su vida y cruzas la calle.

* En el video se puede ver sus preocupaciones sociales, si novia, la seguridad de otros contactos, su auto-inmolación pensando en el bien común, su paso a la clandestinidad.

* Para unos puede ser un "terrorista de estado", para otros puede ser un "patriota real", que busca hacer público lo que hacen los gobiernos quizas fuera de la ley, mostrar la hipocresía de uno de los gobiernos mas poderosos del mundo.

* Me quedo con una de sus frases, "todas las comunicaciones electrónicas estan siendo interceptadas y almacenadas". Muchos me dicen "no tengo nada que esconder" les pregunto si han dejado copia de sus llaves de su casa y de su coche a la policía y admiten que los visiten cuando quieran en sus casas, revisen sus cajones, bienes, miren su ropa, hagan análisis de drogas, que marca de ropa usan, si admitirían tambien que una empresa privada con gente contratada también pase por sus domicilios a revisar todo.

* Finalmente Ed acaba viviendo un tiempo en el aeropuerto de Moscú, para luego transladarse a algún sitio de Rusia, pensaba eso de "los enemigos de mi enemigo son mis amigos", supongo que era una de las hipótesis de "la solución", necesita vivir, necesita seguir haciendo cosas.
Me gustaría saber en que proyectos está ahora Ed, quizas vinculado con Wikileaks, agencias de gobierno rusas, chinas, preparando un libro... Espero que le permitan hacer lo que quiera.

* Si pensamos los millones de personas que usamos teléfonos inteligentes, portátiles, equipos, servicios en la nube, aparatos digitales de todo tipo.... como puede ser que "el mundo" no informático no vea lo que ocurre y deja que las cosas pasen, se juntan un millón de firmas para reclamar que no maten a un delincuente occidental en un pais de Asia y no hacemos nada con los sistemas de monitorización masivos?

* Estamos hablando que "Internet" cambió y no volverá a ser lo mismo, diseñado como canal de divulgación y para compartir información, ahora pasa a ser un canal que está siendo monitorizado a escalas mundiales simplemente pensando "y si se usa para el mal?". La metáfora de "todos son delincuentes", los auditamos y ya veremos que encontramos.

* Hollywood parece hacer un guiño y permitir que un documental como este salga al aire, participe de los Óscars y además gane, un premio que me parece justo.

* Aparecen noticias sobre la vida privada de los periodistas, que si tienen esto o aquello, sus deseos, sus vidas personales y su pasado. La idea de que "todos" tenemos algo que ocultar aqui también se aplica.

* Veo en las noticias de T.V. los vestidos que usaron las actrices mas famosas en la entrega de los Oscars, pero no veo que muestren al "pueblo" el documental, supongo que el pueblo recibe lo que pide y los medios lo tienen muy claro. Pero creo que los medios de prensa en España deberían hacer un esfuerzo por mostrar otras realidades con un poco mas de fondo. Si preguntamos cuantas personas se pueden comprar un vestido como el que llevan las actrices, imagino que menos del 2%. Si pregunto cuantas personas usan aparatos electrónicos que estan siendo monitorizados el porcentaje parece ser muchisimo mayor... pero nos siguen mostrando colores, vestidos, caras maquilladas, gente riendo.


* EL PARALELO.
Ayer, cuando conducía a casa pensaba, que pasa si "Ford" (por poner una empresa al azar) me vende un coche, pero se queda con copia de las llaves, por las noches gente contratada por una empresa que es contratada por Ford, me abre el coche, revisa el aceite, el motor, debajo del asiento, coloca sensores, GPSs, me agrega peso originado por sus equipos que dejará funcionando todos los dias, revisa por donde conduzco, a que velocidad, cuantas personas llevo, toman las huellas de cada uno y miran quienes son, que edad tienen, donde viven, donde los dejo, los equipos colocados dentro sacan fotos de cada persona que sube o baja...

Una semana después me para la policía para pedirme los documentos, controlar mi seguro, abrir todo el coche para revisarlo, no tengo nada que ocultar, pero comienza a molestar que me paren para revisar el coche.

Un mes despues descubro que el consumo de combustible es mayor por el exceso de peso que llevo. Tengo que hacer mantenimientos mas seguido por el mismo problema. Los frenos duran menos y frenan peor.
(un ordenador monitorizado contiene una sobrecarga en procesos corriendo)

Una empresa privada contiene todos esos datos de mi coche, mios, de mis pasajeros, tiempos, distancias.... Una empresa que está formada por personas humanas, contratadas...

¿Que les parece esto?
Lo aceptarían ? les parece bien ? que diría la OCU ? el defensor del pueblo ? La asociación de compradores de Coches?
Que pasa con la "protección de datos" definida en la ley ?

Y si descubrimos que además las empresas de coches lo hacen "SIN" informar al usuario de estas prácticas?

martes, 24 de febrero de 2015

CitizenFour


Documental "CitizenFour", algo para ver.
http://www.imdb.com/title/tt4044364/?ref_=nv_sr_1

http://www.wired.com/2014/10/laura-poitras-crypto-tools-made-snowden-film-possible/


Casualmente acabo de leer que el documental GANA EL OSCAR.
que pasa que todavía no sale en las noticias ?
http://trueactivist.us8.list-manage.com/track/click?u=a2393b021f1f47b0da28e8474&id=ff02d7e871&e=236398c047

lunes, 23 de febrero de 2015

XMPP


Cliente Pidgin aunque hay otros
Servidor XMPP - http://xmpp.org/xmpp-software/servers/

Lista de servidores abiertos en el mundo
https://list.jabber.at/

LinPhone


Si no te gusta usar Skype, pensas que el resto del mundo puede estar escuchando tus conversaciones con tus amigos, no queres que se enteren de la receta de la pizza que preparas?
http://www.linphone.org/

Una solución para Voz sobre IP, desde 2001. Los que quieran llamarme ya se imaginarán cual es mi usuario.


LINPHONE, SIP video phone client

Linphone was the very first open-source linux application using SIP. Launched in 2001, linphone was developed by Simon Morlat during his spare time.

Over the years and many hours of software development later, the linphone product is robust and now embeds an array of new features and capabilities.

The linphone software stack has been ported and now runs in multiple environments:

Windows XP and later - Linux - Mac OSX - Google Android - iOS - Blackberry and embedded platforms ( linux/arm, linux/blackfin, winCE)

Linphone hosts different interfaces:

command line tools
smart graphical interface for end users: GTK+ interface for desktops, mobile interface for Android, iPhoneOS and Blackberry
liblinphone : an easy to use library containing all the linphone functionnalities without graphical interface. The liblinphone library eases and simplifies the development of other applications embedding SIP audio and video communication features.

Linphone can easily be tuned or customized with plugins in order to be turned into ‘your company’ softphone and optimized to run on your dedicated hardware.

Learn more about linphone features at www.linphone.org.

License: GNU GPL or proprietary

Código Arduino


Código del proyecto de mi hija para el cole.
Casa iluminada con leds, parpadeantes, simulando TV y Leños ardiendo.

/*
proyecto luces en casa
*/

int led1 = 36;
int led2 = 38;
int led3 = 40;
int led4 = 42;
int led5 = 46;
int randNumber = 0;

void setup() {

pinMode(led1, OUTPUT);
pinMode(led2, OUTPUT);
pinMode(led3, OUTPUT);
pinMode(led4, OUTPUT);
pinMode(led5, OUTPUT);

digitalWrite(led1, HIGH);
digitalWrite(led4, HIGH);
digitalWrite(led3, HIGH);
digitalWrite(led5, HIGH);
}

void loop() {
digitalWrite(led2, LOW);
randNumber = random(500);
delay(randNumber);
digitalWrite(led2, HIGH);
delay(randNumber);

digitalWrite(led5, HIGH);
randNumber = random(900);
delay(randNumber);
digitalWrite(led5, LOW);
delay(randNumber);
}

domingo, 22 de febrero de 2015

Freenet Project


Uno de los proyectos que sigo desde hace muchos años, cada tanto lo pruebo y veo como han avanzado.
https://freenetproject.org/whatis.html



Qué es Freenet?

"Estoy preocupado por mi hija y la Internet todo el tiempo, incluso cuando ella es demasiado joven para haber ingresado aún. Esto es lo que me preocupa. Me preocupa que dentro de 10 ó 15 años, vendrá a mí un día y dirá 'Papi, dónde estuviste cuando ellos eliminaron la libertad de prensa de Internet?'"
--Mike Godwin, Electronic Frontier Foundation

viernes, 20 de febrero de 2015

VPN seguridad


Los que estén interesados en probar un equipo "seguro" por favor, enviar un email.
Hemos armado un portátil con alta seguridad y me gustaría probar que efectivamente haga lo que debe y no mas, ni menos.

jueves, 19 de febrero de 2015

Navegacion Segura


https://wiki.debian.org/OpenVPN

Hackintosh ?


Me enviaron publicidad sobre un sitio de Hackingtosh.
http://www.givemesome.tips/?ModPagespeed=noscript

No se habrán dado cuenta que uso Linux en todos los equipos, no quiero una MAC y no voy a comprarles ninguno de sus productos? (de Apple me refiero). Soy totalmente respetuoso de las licencias, justamente por eso uso Linux.

miércoles, 18 de febrero de 2015

Canva.com


Encontré un sitio para hacer carteles, presentaciones, diagramas... todo tipo de documentos gráficos.
Es tan fácil que hasta yo puedo hacer algo asi.

https://www.canva.com/

lunes, 16 de febrero de 2015

César Alierta, Presidente Ejecutivo de Telefónica S.A.




Por favor, ver el video.... es increible. Ya se darán cuenta porque....

Quizas el paralelo no es exacto, pero me ponen a hablar de la fabricación de tractores y creo que puedo hablar pareciendo tener un poco mas de coherencia... No me puedo creer que sea el presidente de una empresa como Telefónica.

jueves, 12 de febrero de 2015

Repositorios en Debian


Encontré un sitio que prepara las líneas para el fichero de fuentes de repositorios en Debian.
http://debgen.simplylinux.ch/

Debian sigue siendo la Distro número 1. Sin dudas.

martes, 10 de febrero de 2015

Hacked


Existe una página en internet, donde recolectan todos los emails hackeados/vulnerados/password fáciles... etc.etc. Que se asume que obtuvieron grupos de hackers/gobiernos.

https://haveibeenpwned.com/

Es importante que revises si tu email aparece ahi. Porque ?
Porque si aparece deberás cambiar todas las contraseñas de todos los sitios que puedas.

Como ejemplo:
Si la cuenta aparece PWNED en Adobe (y otros), uno de los últimos sitios donde obtuvieron millones de cuentas/datos significa que fue obtenida de un hacking a Adobe.


Si aparece tu email asociado con ADOBE quiere decir que en el hacking a Adobe, se llevaron tus datos, quizas email, datos personales, password, fechas. etc.etc....
Si alguien tiene tu email y ademas la password que usabas en adobe, seguramente la probará en los demás servicios en internet (gmail, facebook, twitter, outlook).
Si crees que podrías tener la misma password en otro sitio, entra urgentemente a cambiar la password en todos.

TE RECUERDO, que debes poner claves que sean únicas en cada sitio. Para ello es bueno tener a mano claves como estas.



jB4G9B36xSJ7Z3
u3rXq2LT5frujc
Y8zBc7mPLfg8jZ
AVC2MxdFq2GQTC
hUf38gpJN8hFHv
DDTP8hcFV3L3GC
JhgVxHb53yRh4A
ffUznAGHpKhCdM
HgNLxUYSVBYtKM
TFzFUMu5veYGc3
nvDxru9S568dAS
H9GBHtz6RkssL8
ypEDEMX7avYTJX
tSe35V4ZEEbBJd
9zutFXeetTvRYk
rtdq9FJZtNSDCv
B58YbjeZGdKjqh
YLxvWnSHcMQE5U
HaXJyKYfzuT9rd
QM3hVKpB9RLd7v


Generadas por un servicio en internet como este

https://www.random.org/passwords/?num=20&len=14&format=html&rnd=new