DEBIAN PRO

DEBIAN PRO
DEBIAN

jueves, 28 de enero de 2016

Que hizo Ian Murdock.


Un pequeño resúmen de la historia de Ian en la comunidad Debian.
https://www.debian.org/News/2016/20160105

miércoles, 27 de enero de 2016

Sistemas operativos moviles


http://www.adslzone.net/2016/01/27/windows-phone-en-minimos-ios-sobrevive-y-android-crece-en-espana/

Https Gratis


He instalado el certificado SSL gratuito de LetsEncrypt, tiene un proceso automático muy bien hecho.
Ahora ya no tendré mas quejas de personas sobre que mi certificado no esta "verificado".

https://github.com/letsencrypt/letsencrypt

Monitores y calidad


Encontré una página con información sobre medidas y calidades de monitores.

https://www.sven.de/dpi/

Resolutions

320x240 QVGA
640x480 VGA (NTSC square)
768x576 PAL (square)
800x600 SVGA
960x540 qHD
1024x768 XGA
1280x720 HDTV 720
1280x1024 SXGA
1366x768 HD
1400x1050 SXGA+
1440x900 WSXGA
1600x900 HD+ 900p
1600x1200 UXGA
1680x945 WXGA++
1680x1050 WSXGA+
1920x1080 HDTV 1080, FullHD, 1080p
1920x1200 WUXGA
2048x1536 QXGA
2560x1440 WQHD 1440p
2560x1600 WQXGA
3440x1440 UWQHD
3840x2160 QFHD, 4K, UltraHD
3840x2400 WQUXGA
7680x4320 8K UHD



Porque los monitores externos HDMI se ven mal en las MACs ?
http://www.ireckon.net/2013/03/force-rgb-mode-in-mac-os-x-to-fix-the-picture-quality-of-an-external-monitor

Mas información de las MacBookPro y los monitores externos.
http://mserdur.blogspot.com.tr/2015/12/macbook-pro-retina-15-el-capitan-with.html

lunes, 18 de enero de 2016

Cámaras GoPro


Hace unos dias me preguntaron por una cámara GoPro, un buen resúmen de los distintos productos oficiales.... AQUI.

http://goprobro.com/comparativa-gopro/

GQRX SDR


Para los momentos de aburrimiento...

http://gqrx.dk/download/install-ubuntu

Aaron Swartz 3 años


Han pasado 3 años desde la muerte de Aaron Swartz, su hermano escribe un post con lo que vivió y que piensa. Su hermano se llama Noah.

https://medium.com/@swartzcr/people-call-me-aaron-3761481871e5#.mekqvx1a3

Futuro negro en BTC


Un post de un desarrollador sobre BTC y su futuro, vale la pena leerlo.

https://medium.com/@octskyward/the-resolution-of-the-bitcoin-experiment-dabb30201f7#.zie1whcf6

Cryptsy dudas


El fin de semana estuve leyendo esta noticia sobre Cryptsy, uno de los sitios de intercambio de monedas que mas usamos el año pasado y el anterior....
Parece que un "delincuente" se ha apropiado de un porcentaje de los saldos de cryptoconcurrencias.

http://blog.cryptsy.com/post/137323646202/announcement

viernes, 15 de enero de 2016

AWS RDS C3 Aurora Amazon


Hasta hace poco, solamente usábamos servidores virtuales en ESXi (VMWare), luego montamos cosas con VirtualBox, pero desde hace una semana estamos probando los servicios AWS, Amazon Web Services.
Aparecieron cientos de términos y conceptos nuevos para aprender, ahora mismo estamos jugando con RDS (Servidores de datos) y ahora concretamente con Aurora, un MariaDB adaptado por Amazon para ofrecer una performance de 4x.

https://aws.amazon.com/rds/aurora/details/
https://www.percona.com/blog/2015/11/02/first-look-rds-aurora/
http://www.tusacentral.net/joomla/index.php/mysql-blogs/175-aws-aurora-benchmarking-blast-or-splash.html

Algunos links.... para empezar. Nuevamente a empezar de casi CERO.


Aurora server aparece como MariaDB

Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MySQL connection id is 14
Server version: 5.6.10 MySQL Community Server (GPL)

Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

miércoles, 30 de diciembre de 2015

TeeWorlds game


Acabo de montar en casa un servidor TeeWorlds, publicado en internet para que jueguen todos....


teeworld-server -f /opt/tee.cfg

FICHERO DE CONFIGURACION PARA EL SERVER

sv_name AAA_Spain_Map_dcialdella
sv_gametype dm
sv_warmup 3
sv_map dm1
sv_maprotation dm dm1 dm2 dm3 dm4 dm5 dm6 ctf ctf1 ctf2 ctf3
sv_max_clients 12
sv_scorelimit 5

sv_rcon_password xxxxxx

tune laser_damage 20
tune hook_length 650
tune grenade_speed 1500
tune laser_bounce_num 120
tune laser_bounce_delay 10
tune gravity 1.0
# 0.05
tune ground_control_speed 20
tune laser_reach 10000000

miércoles, 23 de diciembre de 2015

Video Capture


Programa para capturar audio y video en Linux.
http://www.maartenbaert.be/simplescreenrecorder/#download

GPG


Como tener la última version de GNUPG, recomendada porque en las distos normales, hay versiones bastante viejas.

#!/bin/bash

# https://gist.github.com/vt0r/a2f8c0bcb1400131ff51

apt-get update
apt-get -y install libgnutls-dev bzip2 make gettext texinfo gnutls-bin libgnutls28-dev build-essential libbz2-dev zlib1g-dev
mkdir -p /var/src/gnupg21 && cd /var/src/gnupg21
gpg --list-keys
gpg --keyserver pool.sks-keyservers.net --recv-keys 0x4F25E3B6 0xE0856959 0x33BD3F06 0x7EFD60D9 0xF7E48EDB

wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2.sig && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2.sig && \
gpg --verify libgpg-error-1.20.tar.gz.sig && tar -xzf libgpg-error-1.20.tar.gz && \
gpg --verify libgcrypt-1.6.4.tar.gz.sig && tar -xzf libgcrypt-1.6.4.tar.gz && \
gpg --verify libassuan-2.4.2.tar.bz2.sig && tar -xjf libassuan-2.4.2.tar.bz2 && \
gpg --verify libksba-1.3.3.tar.bz2.sig && tar -xjf libksba-1.3.3.tar.bz2 && \
gpg --verify npth-1.2.tar.bz2.sig && tar -xjf npth-1.2.tar.bz2 && \
gpg --verify ncurses-5.9.tar.gz.sig && tar -xzf ncurses-5.9.tar.gz && \
gpg --verify pinentry-0.9.5.tar.bz2.sig && tar -xjf pinentry-0.9.5.tar.bz2 && \
gpg --verify gnupg-2.1.10.tar.bz2.sig && tar -xjf gnupg-2.1.10.tar.bz2 && \
cd libgpg-error-1.20/ && ./configure && make && make install && cd ../ && \
cd libgcrypt-1.6.4 && ./configure && make && make install && cd ../ && \
cd libassuan-2.4.2 && ./configure && make && make install && cd ../ && \
cd libksba-1.3.3 && ./configure && make && make install && cd ../ && \
cd npth-1.2 && ./configure && make && make install && cd ../ && \
cd ncurses-5.9 && ./configure && make && make install && cd ../ && \
cd pinentry-0.9.5 && ./configure --enable-pinentry-curses --disable-pinentry-qt4 && \
make && make install && cd ../ && \
cd gnupg-2.1.10 && ./configure && make && make install && \
echo "/usr/local/lib" > /etc/ld.so.conf.d/gpg2.conf && ldconfig -v && \
echo "Complete!!!"


Break Prism


Hacía mucho tiempo que no accedía a Break-Prism.
https://prism-break.org/es/categories/gnu-linux/

Debian y software no-libre


En las distros basadas en DEBIAN, se pueden agregar o quitar las partes para agregar software privativo o no-libre.

deb http://ftp.us.debian.org/debian/ wheezy main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy main contrib non-free

deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

# wheezy-updates, previously known as 'volatile'
deb http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free



En los Ubuntu y derivados, copia del Sources.list.

# Modified

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid restricted main multiverse universe #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates restricted main multiverse universe #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates universe

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid multiverse
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates multiverse

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse #Added by software-properties

deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security restricted main multiverse universe #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security multiverse

# Needed by VirtualBox
deb http://download.virtualbox.org/virtualbox/debian vivid contrib

lunes, 14 de diciembre de 2015

Feliz Gravidad


Para los que les interese la ciencia, un link para leer.
https://stallman.org/grav-mass.html

https://en.wikipedia.org/wiki/Newton's_law_of_universal_gravitation

Resúmen...

La fuerza de atracción de dos cuerpos, depende de la masa de ámbos dividido el cuadrado de la distancia que los separan y multiplicado por la constante G (gravitacional).

F = G * (m1 * m2) / (d*d)

Por ejemplo, supongamos que pesas 90 kilos (estás un poco gordito), tu novia 55 kg (un peso ideal, aunque ella se vea gorda)

Y como se van a dar un beso, están a 2 cms de distancia.

la fuerza de atracción entre ambos sería de

F = 6.674×10−11 * (90 * 55) / (2*2)

Daría algo como 0,000082591 (un valor muy pequeño), casi indetectable si ambos están de pié y la gravedad de la tierra ejerce una fuerza mucho mayor.
Si ambos estuvieran en el espacio quizas se acabarían besando con el tiempo.

Aunque si estuvieran acostados, la fuerza de gravedad sería nula y la atracción..... bueno, eso ya lo deberías conocer.

Aunque si aparece una constante S (suegra) inmediatamente la fórmula de Newton se altera y todo se multiplica por cero, en algunos casos por un valor muy grande y negativo.


Links a comparativa de NOSQL
http://kkovacs.eu/cassandra-vs-mongodb-vs-couchdb-vs-redis?utm_content=bufferc913e&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer

Herramienta para Trabajar con SQLs pero desde un navegador.
http://rickbergfalk.github.io/sqlpad/

Y el link a "Caidas Inteligentes", que promocionan ciertos grupos religiosos.
http://www.theonion.com/article/evangelical-scientists-refute-gravity-with-new-int-1778

OwnCloud Mi propia nube


Estoy probando este producto "OwnCloud", permite montar un repositorio tipo "nube" para fotos, música, ficheros de todo tipo, con mas de 40 APPs para darle mas funcionalidad aún.

Para todos los que pensamos que mejor tener nuestros datos en nuestros servidores, esto es la opción libre, estoy usando mi propio server en casa, con acceso mediante http/https, interfaz agradable, clientes bonitos y eficientes. Básicamente un "google drive" pero usando mi propio server.

https://software.opensuse.org/download/package?project=isv:ownCloud:desktop&package=owncloud-client

martes, 8 de diciembre de 2015

jueves, 3 de diciembre de 2015

win 10 y equipos nuevos


Estos dias estoy verificando portátiles nuevos, veo con algo de sorpresa como vienen preparados los discos de los equipos nuevos que traen Windows 10.
En este caso un disco de 500gb, donde quedan libres 161 gb en una particion y 258gb en otra.

viernes, 27 de noviembre de 2015

Linux Wifi Drivers


Tengo en funcionamiento mi portátil con 3 placas wifi externas (USB) además de la placa interna (MT7630e).

Para la interna, Mt7630e este método funciona perfectamente con Ubuntu 15.10
http://community.linuxmint.com/tutorial/view/1796
https://github.com/neurobin/MT7630E

Para las externas,
802.11b Cisco, la reconoce directamente. placa viejita.

Una Linksys wusb600N, también la reconoce directamente sin instalar nada especial.

Y una recién llegada. Una Comfast 1300mbps
2.4G/5.8G doble banda 802.11a/ac/b/g/n 1200M Usb Wifi Wireless Adaptador Tarjeta
Para la que tuve que usar unos drivers especiales, también funcionó perfectamente.
https://github.com/gnab/rtl8812au

jueves, 26 de noviembre de 2015

Skype for Business for Linux


Una de las opciones es
https://tel.red/

Permite conferencia de 2 minutos, luego se corta y hay que volver a llamar.
esta bien, pero no me alcanza.

domingo, 22 de noviembre de 2015

Charlas sobre Estrategias de Manipulacion.


He pedido el texto completo que el Abogado José Maria García ha presentado hace unos dias en Agua de Mayo.
Espero que les sirva a muchos. Espero en breve que podamos contar con su presencia en otros eventos similares.


ESTRATEGIAS DE MANIPULACIÓN SOCIAL Y POLÍTICA


Qué es la manipulación

Se entiende por manipulación un ejercicio velado, sinuoso y abusivo del poder. Se

presenta en cualquier relación social o campo de la actividad humana, donde la parte

dominante se impone a otras en virtud de que éstas carecen de control, conciencia y

conocimiento sobre las condiciones de la situación en que se encuentran. Aunque la

imposición de cualquier curso de acción tiene siempre consecuencias reales, lo cierto

es que, dentro del campo de la interacción social manipulada, no hay manera de que

las partes afectadas puedan vislumbrarlas anticipadamente, tampoco analizarlas y

menos impedirlas; solo les queda afrontarlas como hechos consumados.

En el mundo de la comunicación social la inmoralidad tiene un nombre propio a la

vez que muy común: «manipulación»

El uso de la palabra manipulación aplicada al campo crítico-social se ha convertido

frecuentemente en un abuso. Se ha transformado en un arma fantasmal para

descubrir dialécticamente al adversario, apoyándose en la fuerza social de una

palabra tabú. Este término tiene que ver no tanto con el conocimiento objetivo

cuanto con el interés, y nos referimos al interés del hombre cuando se trata de

defender sin grandes esfuerzos una postura preferida o de inmunizarla contra todo

argumento crítico por medio de la utilización de fórmulas vacías; o bien al interés del

político cuando trata igualmente de descalificar a la oposición con la ayuda de tópicos

de gran efecto popular, imposibilitando así el diálogo serio sobre un problema. Nos

hallamos aquí ante uno de los muchos ejemplos en los que el uso repetido e

irreflexivo de una palabra la ha vaciado plenamente de su contenido, convirtiendo la

discusión en un combate fantasmal, en vez de discusión argumentada. En pocas

palabras: nos hallamos ante un capítulo serio de patología social.

Todo esto, claro está, no significa que la denuncia de manipulación en el ámbito

crítico-social esté vacía de contenido o se reduzca a un mero fantasma social a la

moda. Significa, sencillamente, que hay que ser cautos y críticos a la hora de hablar

de la manipulación social, sin dejarse llevar de tópicos o fáciles términos comunes.

Las fronteras del concepto manipulación no están delimitadas ni definidas.

Descriptivamente, por acercarnos de alguna manera al contenido de la manipulación,

diríamos que tiene una cierta equivalencia con la retórica, el arte de persuadir,

convencer, adoctrinar, reprimir, etc., en lo que se refiere al campo de la persona

individual; y con la publicidad, la propaganda, la programación y planificación social,

el control, la «ingeniería social», la explotación o la demagogia en lo que concierne al

ámbito de la sociedad general. Como muestra esta lista, ciertamente no completa,

de conceptos estrechamente emparentados y no claramente delimitados entre sí, el

concepto de manipulación abarca prácticamente todo el conjunto de técnicas de

influencia social, excluida únicamente la utilización de la fuerza bruta.

Voy a intentar relatar brevemente la lista de las 10 estrategias de manipulación

mediática (psicológica, social y política) elaboradas por el eminente lingüista Noam

Chomsky. Con estas estrategias, el autor nos abre la mente para que comprendamos

gran cantidad de situaciones que provocan en el ser humano ciertos resultados,

ciertas elaboraciones o conclusiones mentales, previamente manipuladas para

conseguir su objetivo.

1.- La distracción. Consiste en desviar la atención del público de los problemas

importantes y de los cambios decididos por las élites políticas y económicas,

mediante la técnica del diluvio o inundación de continuas distracciones, o bien de

informaciones insignificantes. Sirve también para impedir al público interesarse por

los conocimientos esenciales, en la economía, la política, etc. De esta forma, a base

de mantener a la población ocupada, distraída, lejos de los verdaderos problemas

sociales, cautivada por temas sin importancia real, sin tiempo para pensar en ellos,

conseguiremos nuestros objetivos. La telebasura ofrecida por algunos canales de

televisión son buenos ejemplos de esta estrategia.

2.- Crear problemas para ofrecer soluciones. Esta estrategia es conocida

también por "problema-reacción-solución". Consiste en crear un problema, una

situación prevista para causar cierta reacción en el público, a fin de que éste sea en

última instancia el validador de las medidas que se pretenden implementar. Por

ejemplo, dejar que se desenvuelva o se intensifique la violencia urbana, incluso

organizar altercados, a fin de que el público sea el demandante de mayores leyes de

seguridad, o de políticas que endurezcan el Código Penal. O un ejemplo que nos

viene al pelo: crear una crisis económica, para hacer aceptar como un mal necesario

el retroceso de los derechos sociales, y el desmantelamiento de los servicios

3.- La gradualidad. Para conseguir que se acepten decisiones o medidas

inaceptables, esta estrategia apuesta por aplicarla gradualmente, a cuentagotas, por

años consecutivos, sin prisa pero sin pausa. De esta forma, por ejemplo, condiciones

socio-económicas radicalmente nuevas como son; privatizaciones, precariedad

laboral, desempleo en masa, salarios indecentes, etc., son aceptados hoy en día

globalmente, pero hubiesen provocado una gran revolución si se hubiesen

implantado de un día para otro, o todos a la vez.

4.- Estrategia del diferido. Representa otra forma alternativa y a veces

complementaria de hacer aceptar decisiones impopulares, consistente en

presentarlas como "dolorosas y necesarias", obteniendo la aceptación pública, en el

momento, para una aplicación futura. Está comprobado que es más fácil aceptar un

sacrificio futuro que un sacrificio inmediato, no sólo porque sólo es un anuncio (el

esfuerzo no es empleado inmediatamente), sino también porque el público tiene

siempre la tendencia a esperar ingenuamente que "todo irá mejor mañana", y que a

lo mejor el sacrificio anunciado podrá ser evitado. También se consigue con esta

estrategia dar más tiempo al público para acostumbrarse a la idea del cambio, así

como de aceptarla con resignación cuando llegue el momento. Por ejemplo, cuando

se tomaron las decisiones de la rebaja del sueldo a los funcionarios, se nos dijo que

cuando cambiaran las condiciones se podría recuperar el poder adquisitivo perdido, y

también que no descartaban tomar otras medidas. Otro ejemplo que podemos poner

del uso de estas estrategias en el ámbito político, es la presencia de las facturas

informativas en los hospitales, como paso previo a la instalación del co-pago.

5.- Tratar al público en tono infantil. La mayoría de la publicidad dirigida al

gran público utiliza discurso, argumento, personajes y entonación particularmente

infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una

criatura de poca edad, o incluso un deficiente mental. Cuanto más se intente buscar

engañar al espectador, más se tiende a adoptar un tono infantil con los

interlocutores o los destinatarios de los mensajes, pues en base al principio de la

sugestionabilidad, los interlocutores tenderán a abandonar el espíritu crítico ¿por

qué? “Si uno se dirige a una persona como si ella tuviese la 10 o 12 años o menos,

entonces, en razón de la sugestionabilidad, ella tenderá, con cierta probabilidad, a

una respuesta o reacción también desprovista de un sentido crítico como la de una

persona infantil”

6.- Estrategia emocional. Esta estrategia consiste en utilizar (e incluso abusar)

del aspecto emocional más que la reflexión. Esto es una técnica clásica para causar

un cortocircuito en el análisis racional de las personas, y finalmente atacar el sentido

crítico de los ciudadanos. Por otra parte, la utilización desmesurada del registro

emocional permite abrir la puerta de acceso al subconsciente, con objeto de

implantar o injertar ideas, deseos, miedos, temores, compulsiones, inducir

comportamientos, etc. (cuántas veces hemos oído hablar del "chantaje emocional").

7.- La ignorancia y la mediocridad. Quizá sea la estrategia más antigua y

universal empleada para conseguir el control (e incluso la esclavitud) de unos seres

humanos con respecto a otros. Simplemente consiste en conseguir

permanentemente que el público sea incapaz de comprender los métodos utilizados

y la tecnología en tal o cual disciplina, para continuar con un estado de ignorancia

generalizado. Como nos dice Noam Chomsky, "la calidad de la educación impartida a

las clases sociales inferiores debe ser la más pobre y mediocre posible según esta

estrategia, de forma que la distancia de la ignorancia que planea entre las clases

inferiores y las superiores sea y permanezca imposible de alcanzar". (ver el libro

‘Armas silenciosas para guerras tranquilas)”.

8.- Complacencia con la mediocridad. Estrategia continuista con la anterior,

que se basa en estimular al público a ser complaciente, cómplice con este estado de

ignorancia y de mediocridad generalizado, de tal manera que estaremos

promoviendo indirectamente al público a creer que es moda el hecho de ser

estúpido, vulgar o inculto, o como efecto secundario, conseguir la apatía o la

desafección popular sobre un tema concreto. Hace pocos días, una encuesta de

opinión para valorar las medidas de recorte sanitarias tomadas, producía resultados

del tipo "...pues no sé...está la cosa tan liada que ya no sé qué pensar...". Es decir,

producimos confusión, luego ignorancia, que nos lleva a la apatía y por fin a la

resignación.

9.- Reforzar la autoculpabilidad. Estrategia que consiste en hacer creer al

individuo que solamente él es el culpable de su propia desgracia, a causa de sus

capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema político

y económico establecido y dominante, el individuo se autodesvalida y se culpa, lo

que le genera un estado depresivo, uno de cuyos efectos es la inhibición de su

acción, y lógicamente, sin acción no hay cambio. Como ejemplo de estas tres

últimas estrategias, podemos poner frases tan famosas como las que hemos venido

escuchando machaconamente desde algunos estamentos sociales y políticos al

referirse a la ciudadanía, y afirmar que "hemos vivido por encima de nuestras

posibilidades", o bien que "tenemos que hacer los deberes", cuando ambas son

completamente falsas.

10.- Estrategia de la repetición, que consiste simplemente en conseguir que

ciertas afirmaciones "parezcan" ciertas con sólo repetirlas constantemente. Cuántas

veces escuchamos por algunos agentes sociales y políticos la tan manida frase de

que "no hay otra alternativa", "no hay un plan B", y lo repiten hasta la saciedad,

desde diferentes ámbitos y para diferentes aspectos. A fuerza de repetirlo, parece

ser más verdad que si se dijera sólo una vez, pero es igual de falso.

A todas estas estrategias podríamos nosotros sumarle la estrategia del Mejor

conocimiento ajeno. Estrategia que consiste en conocer a los individuos mejor que

lo que ellos se conocen a sí mismos. Es un poco continuación de las estrategias 7 y

8, que fomentan un sistema de manipulación de masas. Efectivamente, en el

transcurso de los últimos 50 años, los avances científicos en todas las vertientes han

generado una creciente brecha entre el nivel de conocimientos del público en

general, y aquéllos poseídos o utilizados por las élites dominantes. Gracias a la

biología, la bioinformática, la neurobiología y la psicología aplicada a un montón de

especialidades, el sistema ha conseguido un conocimiento muy avanzado del ser

humano, tanto de su estructura física, arquitectura y funcionamiento, como de sus

esquemas y procesos mentales, sus estímulos y reacciones. Como resultado, el

sistema ha conseguido conocer mejor al individuo común de lo que él mismo se

conoce, y esto significa que, en la mayoría de los casos, el sistema ejerce un control

mayor y un gran poder sobre el comportamiento de los ciudadanos, lo que le da una

enorme ventaja.

A estas estrategias también podemos agregar: “la estrategia de división

constante del pueblo” y algunas carencias menores. Ya en la antigua Roma lo

sabían y le dieron forma verbal con el famoso divide et impera. (Divide y vencerás).

Sin embargo, en manipulación mediática el gran formador de formadores y gran

maestro de fue Goebbels, el ministro de propaganda de la Alemania nazi, figura

clave en el régimen y amigo íntimo de Hitler, él aplicaba estos principios:

1. Principio de simplificación y del enemigo único. Adoptar una única idea,

un único símbolo; Individualizar al adversario en un único enemigo.

2. Principio del método de contagio. Reunir diversos adversarios en una sola

categoría o individuo; Los adversarios han de constituirse en suma

individualizada.

3. Principio de la transposición. Cargar sobre el adversario los propios errores

o defectos, respondiendo el ataque con el ataque. “Si no puedes negar las

malas noticias, inventa otras que las distraigan”, es decir él (“y tú más”)

4. Principio de la exageración y desfiguración. Convertir cualquier anécdota,

por pequeña que sea, en amenaza grave.

5. Principio de la vulgarización. “Toda propaganda debe ser popular,

adaptando su nivel al menos inteligente de los individuos a los que va dirigida.

Cuanto más grande sea la masa a convencer, más pequeño ha de ser el

esfuerzo mental a realizar. La capacidad receptiva de las masas es limitada y

su comprensión escasa; además, tienen gran facilidad para olvidar”.

6. Principio de orquestación. “La propaganda debe limitarse a un número

pequeño de ideas y repetirlas incansablemente, presentadas una y otra vez

desde diferentes perspectivas pero siempre convergiendo sobre el mismo

concepto. Sin fisuras ni dudas”. De aquí viene también la famosa frase: “Si

una mentira se repite suficientemente, acaba por convertirse en verdad”. (Son

los argumentarios que los partidos reparten entre sus miembros para que

todos digan lo mismo cuando hacen declaraciones a los medios de

comunicación).

7. Principio de renovación. Hay que emitir constantemente informaciones y

argumentos nuevos a un ritmo tal que cuando el adversario responda el

público esté ya interesado en otra cosa. Las respuestas del adversario nunca

han de poder contrarrestar el nivel creciente de acusaciones.

8. Principio de la verosimilitud. Construir argumentos a partir de fuentes

diversas, a través de los llamados globos sondas o de informaciones

fragmentadas.

9. Principio de la silenciación. Callar sobre las cuestiones sobre las que no se

tienen argumentos y disimular las noticias que favorecen el adversario,

también contraprogramando con la ayuda de medios de comunicación afines.


10. Principio de la transfusión. Por regla general la propaganda opera siempre

a partir de un sustrato preexistente, ya sea una mitología nacional o un

complejo de odios y prejuicios tradicionales; se trata de difundir argumentos

que puedan arraigar en actitudes primitivas. (España va bien), (o nosotros o

nadie puede sacar a España de la crisis), sobre la memoria Histórica (no

queremos remover el pasado).

11. Principio de la unanimidad. Llegar a convencer a mucha gente que se

piensa “como todo el mundo”, creando impresión de unanimidad.

Manipulación y medios de comunicación social

La comunicación es una de las realidades y categorías fundamentales de la

sociedad avanzada moderna. La comunicación se inserta en el primer puesto de los

valores de la dinámica social. Hoy día ha adquirido unas proporciones hasta ahora

desconocidas. Los recursos técnicos puestos a su alcance han llegado a convertirla

sociedad moderna en «una conversación continua», una comunicación incesante.

Los medios de comunicación social actuales han invadido la vida social y personal.

En esta situación, todos los pensadores están cada vez más de acuerdo en que el

punto neurálgico de influencia y control de nuestra sociedad y de la sociedad del

futuro radicará, durante mucho tiempo, en los centros de producción y control de la

información. Y con la influencia y el control viene, aparejada inevitablemente, la

manipulación social.

La irrupción de la televisión en el campo de las luchas políticas y electorales, ha

traído un cambio cualitativo en las relaciones de poder en las democracias.

Principalmente porque ha puesto al descubierto el enorme potencial manipulador de

este medio, con el cual se logra mejor que en otros el predominio de la imagen sobre

el contenido de los mensajes que se lanzan al público. De allí la tentación de los

comunicadores televisivos, y en particular de los propagandistas políticos, de recurrir

al uso de la manipulación simbólica y subliminal en la televisión, en vez de agudizar

la persuasión con base en argumentos y análisis sopesados de los hechos.

El nuevo vídeopoder lleva la manipulación a escalas masivas, haciéndola más y

más sugestiva, sutil y efectiva que en el pasado, cuando la prensa y la radio

dominaban el escenario. Esto lo vemos continuamente en las cadenas públicas que

son utilizadas por los gobernantes con fines de propaganda partidista.

La gente es manipulable, y el peligro de que esa gente sea manipulable, es que

puede ser manejada masivamente a través de la información, para lograr intereses

creados o deliberados de un gobierno, o incluso de la misma sociedad civil o de la

iniciativa privada.

Los medios de comunicación social son hoy día la fuente principal de creación de

la opinión pública. Y la opinión pública y su creación dinámica son como la conciencia

colectiva de la sociedad. El influjo de la opinión pública sobre los particulares es,

evidentemente, decisivo, máxime en una sociedad masificada como la nuestra. Por

ello, una de las mayores potencialidades de manipulación social actual radica en los

centros de producción y control de la información y de la comunicación.

El resultado de la manipulación social a través de los medios de comunicación

social es sabido: la participación en la sociedad y en la marcha de la historia se

reparte tan desigualmente que mientras unos se reservan las decisiones y el control,

otros quedan reducidos a la única posibilidad de someterse masiva, pasiva e

inconscientemente a las consignas dadas desde el poder de la comunicación social.

La influencia que ejercen los medios de comunicación sobre la sociedad actual es

innegable, en unos casos esta capacidad de intervención sobre el individuo, y por

ende, sobre la colectividad social, puede resultar beneficiosa, sin embargo en otras

ocasiones, puede tener un efecto realmente perjudicial. Estos medios tienen una

utilidad indiscutible, pero no deben engañarnos ni adueñarse de nuestra vida.

Así, las sociedades modernas disponen de unos sistemas políticos principalmente

basados en los principios democráticos, de este modo, para estos entes el manejo, o

gestión de la información tiene un carácter fundamental para sus objetivos, es la

llamada teledemocracia, de aquí se desprende que realicemos nuestra primera

diferenciación importante entre información, desinformación y manipulación.

El primer concepto obedece a la comunicación de un hecho que por sus

características propias tiene interés para la opinión pública, la desinformación es la

información errónea trasmitida por parte del emisor, ya sea por falta de celo

profesional del informador u otras causas imputables al emisor, al canal, etc, pero a

diferencia de la manipulación nunca existe intencionalidad de faltar al principio ético

por antonomasia de la comunicación: la veracidad.

La opinión pública en ocasiones recibe tal cantidad de informaciones que es

incapaz de reconocer cuales son erróneas y cuáles no, cuales están manipuladas y

cuáles no, precisamente esta hiperinformación sitúa al individuo en el punto inverso

al que creía estar ubicado, es decir, el receptor de ese enorme flujo informativo no

tiene capacidad suficiente como para asimilar y procesar esa cantidad de

información.


La desinformación

Se pueden leer diariamente los periódicos, escuchar los informativos y en cambio

estar desinformado. ¿En qué consiste esta desinformación? ¿Qué mecanismos

Los métodos son numerosos y complejos, no se trata sólo de que existan la

mentira, que también, sino que son más sutiles. Es importante aclarar que se trata

de dos tipos de desinformaciones: la estructural, resultado de un formato

informativo que simplifica, se entrega a la espectacularidad y la trivialidad y omite

elementos de antecedentes y contexto; y la ideológica, que se produce cuando existe

una clara intención de deformar una realidad concreta.

El ciudadano también se está deformando porque se está acostumbrando a

noticias breves y superficiales en prensa escrita, y espectaculares y vacías en los

medios audiovisuales. Tenemos que saber que seguir siendo consumidor de esos

formatos no sirve para estar informado porque no nos aportan el conocimiento ni

comprende los acontecimientos reales, y que ante modelos así, es preferible apagar

la televisión y cerrar el periódico para sustituirlos por un libro.

¿Qué es hoy la censura y qué elementos novedosos se han introducido?

Principalmente es lo que se denomina como ruido mediático. Es decir, paja

informativa que impide diferenciar la información valiosa de la superficial, incluso

falsa. El resultado acaba siendo tan efectivo para la desinformación como la censura.

Si al ciudadano le mezclan la información verdadera con la falsa y no puede

diferenciarla, es como censurar la primera.

¿Qué papel debería de jugar en todo ello el Estado?

Su papel es fundamental. Por un lado, mediante el desarrollo de medios de

propiedad pública, eso sí, con mecanismos de control y participación democrática

que garanticen que no son meros portavoces de gobiernos o partidos. Por otro,

apostando desde los poderes públicos al desarrollo de medios alternativos y

comunitarios. La ley audiovisual recién aprobada en España que limita el

presupuesto de una radio sin ánimo de lucro a 50.000 euros anuales y el de una

televisión a 100.000 es un ejemplo de la política contraria.

Y PARA TERMINAR, VEAMOS:

La manipulación del lenguaje.

Uno de los mayores logros del neoliberalismo, (como todos saben, El

neoliberalismo es un modelo económico que nació a mediados del siglo pasado y que

se enmarca dentro de las doctrinas del liberalismo económico, a su vez dentro del

sistema capitalista y su característica fundamental es la privatización) y que ha

cimentado en gran medida su hegemonía ideológica, con la manipulación del

lenguaje. Entre las principales tareas a las que dedican sus esfuerzos los que

trabajan al servicio del nuevo capitalismo se encuentra la de generar la mixtificación

de sus mensajes ideológicos mediante una utilización fraudulenta del lenguaje. Los

partidos de gobierno usan la misma técnica que tales centros de alimentación

ideológica neoliberal: es más, no pocos de los responsables de las áreas económicas

de los gobiernos proceden de tales núcleos de pensamiento.

Por ejemplo, la palabra “reforma” ya no quiere decir mejora, sino retroceso, antes

si se reformaba algo era para mejorarlo. “La solidaridad” no consiste en redistribuir

desde los ricos hacia los pobres, sino en favorecer a los ricos a costa de los pobres o,

en todo caso, en una solidaridad entre pobres. ”La igualdad” es cada vez menos una

igualdad entre clases para devenir casi en exclusiva en una igualdad entre sexos. “La

empleabilidad” no quiere decir que el Estado y la sociedad vayan a favorecer con

políticas estructurales, más allá de las subvenciones. “Garantizar las pensiones” no

quiere decir que en el futuro los pensionistas tengan una tasa de sustitución,

respecto al último salario, igual o mejor que la actual, sino que las pensiones

públicas no hayan desaparecido, aunque el porcentaje de las mismas que se sitúen

por debajo del umbral de pobreza supere, dentro de 40 años, el 50 o el 60% de los

pensionistas.; algunas previsiones ya calculan que en 2030 el porcentaje de

pensionistas pobres en la UE será del 40%. Hace un par de años era del 20% y, en

España, del 28%. También significa que crezcan, al mismo tiempo, las pensiones

privadas subvencionadas con fiscalidad pública

Tampoco una "salida social de la crisis” consiste en que quienes salgan mejor

parados de la misma sean los trabajadores y las clases medias, sino los grandes

patrimonios. "Privilegio" se considera ahora un derecho laboral de los trabajadores

"normales" pero no la utilización que los grandes directivos realizan del derecho

laboral o mercantil para gozar de bonos, jubilaciones o contratos blindados de

escándalo, lo que se entiende como una "justa remuneración". Así mismo, se admite

como “lógico”, en lugar de sarcástico o ignominioso, proponer a los parados, a los

precarios, a los que tienen un contrato a tiempo parcial porque no pueden tener uno

a tiempo completo, a los jóvenes que siguen siendo becarios a los treinta y tantos

años, "trabajar más para ganar más".

En resumidas cuentas, valga este modesto resumen para llamar la atención sobre

dichas estrategias de manipulación de la colectividad por los poderes públicos, a fin

de conseguir una mayor concienciación sobre los mismos, una mayor capacidad de

análisis, así como un mayor espíritu crítico.

jueves, 19 de noviembre de 2015

Tablet? NO a mi hijas.


Una noticia que comparto al 100%.
Durante los últimos años, el uso de tablets y móviles ha transformado a las nuevas generaciones es simples "usuarios de juegos y chats".

http://www.bbc.com/news/technology-34866251

martes, 17 de noviembre de 2015

Bash Prompt mas bonito


Descubrí recientemente que se puede poner caracteres en la línea del prompt de Bash, hasta ahora me conformaba con colores y texto.
https://mkaz.github.io/2014/04/17/the-bash-prompt/

No deja de ser una tontería mas para agregar, pero teniendo tantas ventanas abiertas contra tantos servidores, es bueno identificar mi propio equipo.

De aqui se pueden sacar mas dibujitos.
http://unicode-table.com/en/

Mi preferido
PS1='\[\e[0;32m\]\u\[\e[m\] \[\e[5;34m\]\w\[\e[m\] ❄ '

Se debe editar el fichero .bashrc (/home/USUARIO/.bashrc)

jueves, 12 de noviembre de 2015

TPV en Gambas3


Quiero volver a agradecer a la comunidad GPL que fabrican productos que todos usamos y nos beneficiamos, en casi todos los casos sin un pago en efectivo previo.
En este caso Gambas 3 me permitió crear un aplicativo como en la época de V.Basic 6, sin pagar licencias, sin tener que estar meses aprendiendo una tecnología como C#, .NET o Java.
Hacía un año que no me metía en un proyecto de programación, y esto ha sido un éxito total, pienso en que pude hacer una aplicación para "Punto de Venta" en menos de un mes.

Logré traducir algunas partes al Italiano porque así lo pidieron (solo algunas partes), logré que funcione perfectamente, imprima tickets, guarde logs de actividades, registro de ventas, control del dinero recibido, cantidades de stock, caja... en definitiva un pequeño TPV completo.

Admite un equipo táctil para facilitar el uso, imprime en papel térmico (tp200), funciona con recursos mínimos (Celeron de las viejitas...)


Algunas pantallas son estas.

Pantalla de Bienvenida.


Pantalla para ingresar clave o indicar en el display táctil que vendedor quiere trabajar con el sistema.


Pantalla de venta de productos. El centro de "todo".


Indicar el método de pago,


Validaciones para realizar una devolución de dinero.


Control diario de Stocks/Cantidades y posibles ajustes manuales.


Control diario de caja, ventas por vendedor y tipo de pago (Efectivo/Tarjeta).


Un botón para apagar el sistema fácilmente.

Gambas3 ejemplos.


Gracias a este chico de UY, hay cientos (miles?) de ejemplos en Gambas3.
http://novatocodegambas.blogspot.com.uy/

Un sitio para buscar info y ejemplos.

miércoles, 11 de noviembre de 2015

Portatiles HP Convertibles


Links a equipos relativamente baratos de HP.


http://store.hp.com/SpainStore/Merch/Offer.aspx?p=c-hybrid-convertibles

IBM Hosts a Linux


Esta noticia es realmente importante para mi, IBM utilizará Linux como "Sistema Operativo" en sus equipos Z.
Para los que quieran leer mas, ver estos links:

http://www.linuxjournal.com/content/ibm-linuxone-provides-new-options-linux-deployment

http://www.linuxfoundation.org/news-media/announcements/2015/08/linux-foundation-brings-together-industry-heavyweights-advance

Puesto de trabajo


Para los que me preguntaban "Que equipo uso" ?
La foto del "dia a dia".
Me gustaría tener monitores mas grandes, pero estos son los "oficiales".
Los equipos con Xubuntu 15.10, Kernel 4.2

sábado, 7 de noviembre de 2015

viernes, 6 de noviembre de 2015

MySQL Info


Como definir variables, acceder a parámetros del motor, etc.


set @i=0;
select @@innodb_log_file_size into @i;

SELECT @@GLOBAL.innodb_log_file_size;
set @cuanto= ( SELECT @@GLOBAL.innodb_log_file_size);
select @@innodb_log_file_size;

select @@innodb_log_file_size into @cuanto2;

select @cuanto;

jueves, 5 de noviembre de 2015

Lazarus IDE Pascal


Asi como me he vuelto a meter en Gambas para desarrollar pequeños APPs, encontré a Lazarus. Un IDE/Compilador/Runtime para Pascal.

http://www.lazarus-ide.org/

Por ahora todas las energías están puestas en Gambas 3, me ha sorprendido tanto que me he leido todos los manuales que pude y he logrado un nivel aceptable para codificar.

MySQL Backups Windows


Hoy tuve que programar unos backups completos para equipos Windows con MySQL, ya no recordaba donde se programaban las tareas. Todo se va haciendo mas complejo con el tiempo ( al menos para mi ).

Proceso para implementar copias
crear una carpeta en c:\BUP
crear un fichero BATCH (si no sabes que es.... dedícate a la carpinteria)
c:
cd "c:\Program Files\MySQL\Mysql Server 5.6\BIN"
mysqldump mysql -uusuario -pclave --routines --log-error=c:\BUP\logmysql.log > CopiaMysql.sql
mysqldump db1 -uusuario -pclave --routines --log-error=c:\BUP\logdb1.log > Copiadb1.sql
mysqldump db2 -uusuario -pclave --routines --log-error=c:\BUP\logdb2.log > Copiadb2.sql
.......

Un link con scripts mucho mas elaborados.
http://www.redolive.com/utah-web-designers-blog/automated-mysql-backup-for-windows/


Luego en inicio-Administrative Task existe una opción para crear una nueva "TAREA"
realmente son 5 minutos decir, cuando, que lanzar y una breve descripción.

MariaDB sobre Azure


Poco que comentar. Show me the servers !!!

Cisco 6921 SIP


En estos dias estoy poniendo a funcionar un Teléfono CISCO "Unified IP Phone 6921", desde el 2004 que uso servicios VOIP y tener otro teléfono con VOIP me va a venir bien.
Pero el mundo CISCO es un mundo "distinto", donde todo es retorcido, difícil, centralizado, complicado....



Lo primero que descubro es que el Teléfono tiene una interfaz de acceso WEB pero SOLO "read only" y con 5 tonterias, nada importante ni fácil ni simple de configurar.

Descubro que hay dos tipos de Firmwares, uno para uso en "empresa"/"oficial"/Skinny/SCCP con un servidor central que gestiona los teléfonos, donde un equipo/servidor de Cisco es el que manda.
Otro Firmware llamado "unsigned"/"SIP" que debería permitir usar el teléfono en forma autónoma con SIP standard..... todavia no lo he logrado.

Me meto en foros de internet y leo cientos de posts, con todo tipo de problemas.
Al final empiezo a ver la luz al final del túnel. (o eso creo)

LO QUE HICE HASTA AHORA.

En un equipo con Linux, conectar un cable directamente al conector INTERNET del Teléfono.

montar un dhcp
montar un tftp
definir un rango de IPs

bajar el ZIP de la página de CISCO, he probado varias versiones, desde la 9.1 a la última oficial:
cmterm-69xx-SIP-9-4-1-3SR2.zip
El ZIP trae dentro 4 ficheros que coloco en el sitio TFTP ( /srv/tftp )

https://software.cisco.com/download/release.html?mdfid=282622815&catid=280789323&softwareid=282074288&release=9.4%281%29SR2&relind=AVAILABLE&rellifecycle=&reltype=latest

Descubro que hay que crear un fichero (o dos) para poder enviar configuraciones especiales al teléfono, ya que está configurado en modo OFICIAL y trata de comunicarse con un servidor CISCO que lógicamente en mi casa no tengo.

XMLDefault.cnf.xml
Es un poco largo, pero una de las partes mas importantes es la línea donde se le indica al teléfono que deberá instalar el firmware.
SIP69xx.9-4-1-3SR2
SIP69xx.9-4-1-3SR2


Desenchufo el teléfono, apreto el "#" y LO MANTENGO APRETADO, conecto la energía eléctrica...

El teléfono obtiene un IP de mi server, se conecta por TFTP y empieza a actualizarse.

apagar el telefono, apretar la tecla # y mantenerla apretada y luego encenderlo, cuando las teclas se ponen en verde, apretar
"123456789*0#"

Alguna de las tantas pruebas que hice descubrí que hay que indicarle que use un TFTP local (indicando tambien el IP)
esperar que acabe el update del Firmware Y NO APAGARLO o tendrás un lindo equipo decorativo para colocar en la pared.


Si monitorizamos las comunicaciones
tcpdump -i eth0 port 69
veremos algo como (yo a la 01:11 de la madrugada)

01:11:11.182404 IP 10.254.239.12.49165 > 10.254.239.11.tftp: 31 RRQ "ITLSEPF0F755BC5706.tlv" octet
01:11:11.227231 IP 10.254.239.12.49167 > 10.254.239.11.tftp: 20 RRQ "ITLFile.tlv" octet
01:11:11.267957 IP 10.254.239.12.49169 > 10.254.239.11.tftp: 32 RRQ "SEPF0F755BC5706.cnf.xml" octet
01:11:11.306245 IP 10.254.239.12.49171 > 10.254.239.11.tftp: 27 RRQ "XMLDefault.cnf.xml" octet
01:11:12.741089 IP 10.254.239.12.49173 > 10.254.239.11.tftp: 33 RRQ "SIP69xx.9-4-1-3SR2.loads" octet
01:11:25.563043 IP 10.254.239.12.49175 > 10.254.239.11.tftp: 42 RRQ "DSP69xx.12-4-122-99.131025.zz.sgn" octet


Luego veo que hay que crear otro fichero SEPAABBCCDDEEFF para


Firmware: The firmware is loaded into flash memory on the IP phone and can survive a reboot.
SEPAABBCCDDEEFF.cnf.xml: This XML configuration file is specific to one device, and the SEPAABBCCDDEEFF part of the name is the MAC address of the device.
XMLDefault.cnf.xml: This XML configuration file specifies the proper firmware and the call agent's address and port, which the new phone needs to register.




Un sitio donde obtener info
http://www.razametal.org/asterisk/hardware/cisco/Cisco_IP_Phone/Asterisk-With-Cisco-IP-Phones.pdf

http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/

miércoles, 4 de noviembre de 2015

Gambas Componentes


La lista de los componentes para Gambas3.
http://gambaswiki.org/wiki/comp

Crypt Lib


Dim aa As String

aa = Crypt.DES("aaaa", "aa")
Print aa
aarqbNb6Ma0MY

aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.

aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.

aa = Crypt.SHA256("aaaaa", "aaaaaaaaaaaaa")
Print aa
$5$aaaaaaaaaaaaa$/HLo.bsy3GCHxYKtFP1FdDkeZMiXsk5rSxdXap7AG.8

aa = Crypt.SHA512("aaaaa", "aaaaaaaaaaaaa")
Print aa
$6$aaaaaaaaaaaaa$RTItoAAUJNyI6jzu5.B5d2VMOoP1PgoaZgydS7c6MJJIRDxQwLry1D.2li10sr9TciUO9ApugrcdnWkZWsQPk1


WebService Simple.


Como hacer un servicio Web muy simple, en unas pocas líneas de código.

' Gambas class file

Private $iId As Integer
Private CantiMax As Integer

Public Sub Form_Open()
CantiMax = 100

' define options for MyServerSocket object
MyServerSocket.Type = Net.Internet
MyServerSocket.Port = 33333
MyServerSocket.Listen(100)
End

Public Sub MyServerSocket_Connection(sHost As String)
Dim Obj As Socket

If MyServerSocket.Status <= Net.Inactive Then Return txtLog.Text = txtLog.Text & "Connection request from : " & sHost & Chr(13) Obj = MyServerSocket.Accept() Obj.Blocking = False Inc $iId Obj.Tag = [$iId, 0, ""] If Obj.Status = Net.Connected Then txtLog.Text = txtLog.Text & "Connection from " & Obj.RemoteHost & ":" & Obj.RemotePort & " accepted (local port " & Obj.LocalPort & ")" & Chr(13) End If End Public Sub Socket_Read() Dim sBuf As String If Last.Status <> Net.Connected Then Return

Read #Last, sBuf, Lof(Last)
txtLog.Text &= "Socket #" & Last.Tag[0] & " --> " & sBuf & "\n"

Last.Tag[1] = 0
Last.Tag[2] = sBuf

Socket_Write()

End

Public Sub Socket_Write()

Dim hSocket As Socket = Last
Dim iInd As Integer

iInd = hSocket.Tag[1]
If iInd < 0 Then Return Do Inc iInd If iInd > 1 Then
hSocket.Tag[1] = -1
Return
Endif

Try Print #hSocket, iInd & ":" & hSocket.Tag[2] & "\n";
If Error Then
Debug Error.Text
Break
Endif
Loop

hSocket.Tag[1] = iInd

Catch

End


Public Sub Form_Close()
MyServerSocket.Close()
End


Public Sub MyServerSocket_Error()
Message.Error("Unable to bind socket")
End


Public Sub Button1_Click()
MyServerSocket.Close()
End

Public Sub Button2_Click()

MyServerSocket.Listen(100)

End

WIFI 802.11ac


Comenzando a mirar routers y USBWIFI, el nuevo standard parece que esta llegando .

http://www.linux-hardware-guide.com/es/2014-11-02-tp-link-archer-t4u-ac1200-usb-adapter-wifi-802-11bgnac-1200mbits-wpsusb-3-0

https://askubuntu.com/questions/533408/trying-to-install-wireless-archer-t4u-driver

Por lo que veo en varios sitios, la velocidad teórica puede ser de 1300 mpbs, pero en la realidad solo puede llegar a 900, que no es poco tampoco.

martes, 3 de noviembre de 2015

802.11 N y AC


Un link con comparativa entre velocidades WIFI, entre 11N y 11ac
http://www.portalinformatico.com/web/pluginsWEB/pymes/1/noticiadesplegada12.html

Mono Developer


apt-get install mono-complete monodevelop mono-vbnc

Luego ejecutar "monodevelop", crear una solución.
Editar a mano un fichero para decirle que sea "Compatible con Framework 4.0"

En mi caso T1.VBProj

v4.0

A partir de ese momento, se puede compilar y ejecutar.



HTTPS SSL TLS Check


Una página para chequear si tu servidor WEB está correctamente configurado.
https://www.ssllabs.com/ssltest/index.html

La configuración que tengo en Apache2 + ssl

DocumentRoot /var/www/html
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key