miércoles, 30 de diciembre de 2015
TeeWorlds game
Acabo de montar en casa un servidor TeeWorlds, publicado en internet para que jueguen todos....
teeworld-server -f /opt/tee.cfg
FICHERO DE CONFIGURACION PARA EL SERVER
sv_name AAA_Spain_Map_dcialdella
sv_gametype dm
sv_warmup 3
sv_map dm1
sv_maprotation dm dm1 dm2 dm3 dm4 dm5 dm6 ctf ctf1 ctf2 ctf3
sv_max_clients 12
sv_scorelimit 5
sv_rcon_password xxxxxx
tune laser_damage 20
tune hook_length 650
tune grenade_speed 1500
tune laser_bounce_num 120
tune laser_bounce_delay 10
tune gravity 1.0
# 0.05
tune ground_control_speed 20
tune laser_reach 10000000
jueves, 24 de diciembre de 2015
miércoles, 23 de diciembre de 2015
Video Capture
Programa para capturar audio y video en Linux.
http://www.maartenbaert.be/simplescreenrecorder/#download
GPG
Como tener la última version de GNUPG, recomendada porque en las distos normales, hay versiones bastante viejas.
#!/bin/bash
# https://gist.github.com/vt0r/a2f8c0bcb1400131ff51
apt-get update
apt-get -y install libgnutls-dev bzip2 make gettext texinfo gnutls-bin libgnutls28-dev build-essential libbz2-dev zlib1g-dev
mkdir -p /var/src/gnupg21 && cd /var/src/gnupg21
gpg --list-keys
gpg --keyserver pool.sks-keyservers.net --recv-keys 0x4F25E3B6 0xE0856959 0x33BD3F06 0x7EFD60D9 0xF7E48EDB
wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.20.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz && \
wget -c ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libassuan/libassuan-2.4.2.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/libksba/libksba-1.3.3.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/npth/npth-1.2.tar.bz2.sig && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz && \
wget -c ftp://ftp.gnu.org/gnu/ncurses/ncurses-5.9.tar.gz.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.5.tar.bz2.sig && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2 && \
wget -c ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-2.1.10.tar.bz2.sig && \
gpg --verify libgpg-error-1.20.tar.gz.sig && tar -xzf libgpg-error-1.20.tar.gz && \
gpg --verify libgcrypt-1.6.4.tar.gz.sig && tar -xzf libgcrypt-1.6.4.tar.gz && \
gpg --verify libassuan-2.4.2.tar.bz2.sig && tar -xjf libassuan-2.4.2.tar.bz2 && \
gpg --verify libksba-1.3.3.tar.bz2.sig && tar -xjf libksba-1.3.3.tar.bz2 && \
gpg --verify npth-1.2.tar.bz2.sig && tar -xjf npth-1.2.tar.bz2 && \
gpg --verify ncurses-5.9.tar.gz.sig && tar -xzf ncurses-5.9.tar.gz && \
gpg --verify pinentry-0.9.5.tar.bz2.sig && tar -xjf pinentry-0.9.5.tar.bz2 && \
gpg --verify gnupg-2.1.10.tar.bz2.sig && tar -xjf gnupg-2.1.10.tar.bz2 && \
cd libgpg-error-1.20/ && ./configure && make && make install && cd ../ && \
cd libgcrypt-1.6.4 && ./configure && make && make install && cd ../ && \
cd libassuan-2.4.2 && ./configure && make && make install && cd ../ && \
cd libksba-1.3.3 && ./configure && make && make install && cd ../ && \
cd npth-1.2 && ./configure && make && make install && cd ../ && \
cd ncurses-5.9 && ./configure && make && make install && cd ../ && \
cd pinentry-0.9.5 && ./configure --enable-pinentry-curses --disable-pinentry-qt4 && \
make && make install && cd ../ && \
cd gnupg-2.1.10 && ./configure && make && make install && \
echo "/usr/local/lib" > /etc/ld.so.conf.d/gpg2.conf && ldconfig -v && \
echo "Complete!!!"
Debian y software no-libre
En las distros basadas en DEBIAN, se pueden agregar o quitar las partes para agregar software privativo o no-libre.
deb http://ftp.us.debian.org/debian/ wheezy main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy main contrib non-free
deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free
# wheezy-updates, previously known as 'volatile'
deb http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free
deb-src http://ftp.us.debian.org/debian/ wheezy-updates main contrib non-free
En los Ubuntu y derivados, copia del Sources.list.
# Modified
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid restricted main multiverse universe #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates restricted main multiverse universe #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid multiverse
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-updates multiverse
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-backports main restricted universe multiverse #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security main restricted
deb-src http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security restricted main multiverse universe #Added by software-properties
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security universe
deb http://mirror.switch.ch/ftp/mirror/ubuntu/ vivid-security multiverse
# Needed by VirtualBox
deb http://download.virtualbox.org/virtualbox/debian vivid contrib
miércoles, 16 de diciembre de 2015
Alcala de Henares en Bici
Un excelente trabajo que hicieron en Alcalá-
http://es.wikiloc.com/wikiloc/view.do?id=11601254
Un recorrido para verificar este fin de semana.
martes, 15 de diciembre de 2015
QOs
Un sistema operativo que ME GUSTARÍA PROBAR
https://www.qubes-os.org/getting-started/
Maneja "contenedores" donde corren los aplicativos. al mejor estilo Jail de Unix.
lunes, 14 de diciembre de 2015
Feliz Gravidad
Para los que les interese la ciencia, un link para leer.
https://stallman.org/grav-mass.html
https://en.wikipedia.org/wiki/Newton's_law_of_universal_gravitation
Resúmen...
La fuerza de atracción de dos cuerpos, depende de la masa de ámbos dividido el cuadrado de la distancia que los separan y multiplicado por la constante G (gravitacional).
F = G * (m1 * m2) / (d*d)
Por ejemplo, supongamos que pesas 90 kilos (estás un poco gordito), tu novia 55 kg (un peso ideal, aunque ella se vea gorda)
Y como se van a dar un beso, están a 2 cms de distancia.
la fuerza de atracción entre ambos sería de
F = 6.674×10−11 * (90 * 55) / (2*2)
Daría algo como 0,000082591 (un valor muy pequeño), casi indetectable si ambos están de pié y la gravedad de la tierra ejerce una fuerza mucho mayor.
Si ambos estuvieran en el espacio quizas se acabarían besando con el tiempo.
Aunque si estuvieran acostados, la fuerza de gravedad sería nula y la atracción..... bueno, eso ya lo deberías conocer.
Aunque si aparece una constante S (suegra) inmediatamente la fórmula de Newton se altera y todo se multiplica por cero, en algunos casos por un valor muy grande y negativo.
Links a comparativa de NOSQL
http://kkovacs.eu/cassandra-vs-mongodb-vs-couchdb-vs-redis?utm_content=bufferc913e&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer
Herramienta para Trabajar con SQLs pero desde un navegador.
http://rickbergfalk.github.io/sqlpad/
Y el link a "Caidas Inteligentes", que promocionan ciertos grupos religiosos.
http://www.theonion.com/article/evangelical-scientists-refute-gravity-with-new-int-1778
OwnCloud Mi propia nube
Estoy probando este producto "OwnCloud", permite montar un repositorio tipo "nube" para fotos, música, ficheros de todo tipo, con mas de 40 APPs para darle mas funcionalidad aún.
Para todos los que pensamos que mejor tener nuestros datos en nuestros servidores, esto es la opción libre, estoy usando mi propio server en casa, con acceso mediante http/https, interfaz agradable, clientes bonitos y eficientes. Básicamente un "google drive" pero usando mi propio server.
https://software.opensuse.org/download/package?project=isv:ownCloud:desktop&package=owncloud-client
viernes, 11 de diciembre de 2015
http://computoser.com/
Como genera música un equipo informático.... de una manera arbitraria y "particular"
http://computoser.com/
jueves, 10 de diciembre de 2015
martes, 8 de diciembre de 2015
Linux Como crear un pendrive Booteable.
Encontre este post sobre "Crear un pendrive booteable", voy a probarlo en estos dia.
http://www.pendrivelinux.com/creating-an-xubuntu-live-usb-from-cd/
Hasta ahora yo hacía simplemente.
dd if=sssss.iso of=/dev/sdb
jueves, 3 de diciembre de 2015
win 10 y equipos nuevos
Estos dias estoy verificando portátiles nuevos, veo con algo de sorpresa como vienen preparados los discos de los equipos nuevos que traen Windows 10.
En este caso un disco de 500gb, donde quedan libres 161 gb en una particion y 258gb en otra.
viernes, 27 de noviembre de 2015
Linux Wifi Drivers
Tengo en funcionamiento mi portátil con 3 placas wifi externas (USB) además de la placa interna (MT7630e).
Para la interna, Mt7630e este método funciona perfectamente con Ubuntu 15.10
http://community.linuxmint.com/tutorial/view/1796
https://github.com/neurobin/MT7630E
Para las externas,
802.11b Cisco, la reconoce directamente. placa viejita.
Una Linksys wusb600N, también la reconoce directamente sin instalar nada especial.
Y una recién llegada. Una Comfast 1300mbps
2.4G/5.8G doble banda 802.11a/ac/b/g/n 1200M Usb Wifi Wireless Adaptador Tarjeta
Para la que tuve que usar unos drivers especiales, también funcionó perfectamente.
https://github.com/gnab/rtl8812au
jueves, 26 de noviembre de 2015
Skype for Business for Linux
Una de las opciones es
https://tel.red/
Permite conferencia de 2 minutos, luego se corta y hay que volver a llamar.
esta bien, pero no me alcanza.
domingo, 22 de noviembre de 2015
Charlas sobre Estrategias de Manipulacion.
He pedido el texto completo que el Abogado José Maria García ha presentado hace unos dias en Agua de Mayo.
Espero que les sirva a muchos. Espero en breve que podamos contar con su presencia en otros eventos similares.
ESTRATEGIAS DE MANIPULACIÓN SOCIAL Y POLÍTICA
Qué es la manipulación
Se entiende por manipulación un ejercicio velado, sinuoso y abusivo del poder. Se
presenta en cualquier relación social o campo de la actividad humana, donde la parte
dominante se impone a otras en virtud de que éstas carecen de control, conciencia y
conocimiento sobre las condiciones de la situación en que se encuentran. Aunque la
imposición de cualquier curso de acción tiene siempre consecuencias reales, lo cierto
es que, dentro del campo de la interacción social manipulada, no hay manera de que
las partes afectadas puedan vislumbrarlas anticipadamente, tampoco analizarlas y
menos impedirlas; solo les queda afrontarlas como hechos consumados.
En el mundo de la comunicación social la inmoralidad tiene un nombre propio a la
vez que muy común: «manipulación»
El uso de la palabra manipulación aplicada al campo crítico-social se ha convertido
frecuentemente en un abuso. Se ha transformado en un arma fantasmal para
descubrir dialécticamente al adversario, apoyándose en la fuerza social de una
palabra tabú. Este término tiene que ver no tanto con el conocimiento objetivo
cuanto con el interés, y nos referimos al interés del hombre cuando se trata de
defender sin grandes esfuerzos una postura preferida o de inmunizarla contra todo
argumento crítico por medio de la utilización de fórmulas vacías; o bien al interés del
político cuando trata igualmente de descalificar a la oposición con la ayuda de tópicos
de gran efecto popular, imposibilitando así el diálogo serio sobre un problema. Nos
hallamos aquí ante uno de los muchos ejemplos en los que el uso repetido e
irreflexivo de una palabra la ha vaciado plenamente de su contenido, convirtiendo la
discusión en un combate fantasmal, en vez de discusión argumentada. En pocas
palabras: nos hallamos ante un capítulo serio de patología social.
Todo esto, claro está, no significa que la denuncia de manipulación en el ámbito
crítico-social esté vacía de contenido o se reduzca a un mero fantasma social a la
moda. Significa, sencillamente, que hay que ser cautos y críticos a la hora de hablar
de la manipulación social, sin dejarse llevar de tópicos o fáciles términos comunes.
Las fronteras del concepto manipulación no están delimitadas ni definidas.
Descriptivamente, por acercarnos de alguna manera al contenido de la manipulación,
diríamos que tiene una cierta equivalencia con la retórica, el arte de persuadir,
convencer, adoctrinar, reprimir, etc., en lo que se refiere al campo de la persona
individual; y con la publicidad, la propaganda, la programación y planificación social,
el control, la «ingeniería social», la explotación o la demagogia en lo que concierne al
ámbito de la sociedad general. Como muestra esta lista, ciertamente no completa,
de conceptos estrechamente emparentados y no claramente delimitados entre sí, el
concepto de manipulación abarca prácticamente todo el conjunto de técnicas de
influencia social, excluida únicamente la utilización de la fuerza bruta.
Voy a intentar relatar brevemente la lista de las 10 estrategias de manipulación
mediática (psicológica, social y política) elaboradas por el eminente lingüista Noam
Chomsky. Con estas estrategias, el autor nos abre la mente para que comprendamos
gran cantidad de situaciones que provocan en el ser humano ciertos resultados,
ciertas elaboraciones o conclusiones mentales, previamente manipuladas para
conseguir su objetivo.
1.- La distracción. Consiste en desviar la atención del público de los problemas
importantes y de los cambios decididos por las élites políticas y económicas,
mediante la técnica del diluvio o inundación de continuas distracciones, o bien de
informaciones insignificantes. Sirve también para impedir al público interesarse por
los conocimientos esenciales, en la economía, la política, etc. De esta forma, a base
de mantener a la población ocupada, distraída, lejos de los verdaderos problemas
sociales, cautivada por temas sin importancia real, sin tiempo para pensar en ellos,
conseguiremos nuestros objetivos. La telebasura ofrecida por algunos canales de
televisión son buenos ejemplos de esta estrategia.
2.- Crear problemas para ofrecer soluciones. Esta estrategia es conocida
también por "problema-reacción-solución". Consiste en crear un problema, una
situación prevista para causar cierta reacción en el público, a fin de que éste sea en
última instancia el validador de las medidas que se pretenden implementar. Por
ejemplo, dejar que se desenvuelva o se intensifique la violencia urbana, incluso
organizar altercados, a fin de que el público sea el demandante de mayores leyes de
seguridad, o de políticas que endurezcan el Código Penal. O un ejemplo que nos
viene al pelo: crear una crisis económica, para hacer aceptar como un mal necesario
el retroceso de los derechos sociales, y el desmantelamiento de los servicios
3.- La gradualidad. Para conseguir que se acepten decisiones o medidas
inaceptables, esta estrategia apuesta por aplicarla gradualmente, a cuentagotas, por
años consecutivos, sin prisa pero sin pausa. De esta forma, por ejemplo, condiciones
socio-económicas radicalmente nuevas como son; privatizaciones, precariedad
laboral, desempleo en masa, salarios indecentes, etc., son aceptados hoy en día
globalmente, pero hubiesen provocado una gran revolución si se hubiesen
implantado de un día para otro, o todos a la vez.
4.- Estrategia del diferido. Representa otra forma alternativa y a veces
complementaria de hacer aceptar decisiones impopulares, consistente en
presentarlas como "dolorosas y necesarias", obteniendo la aceptación pública, en el
momento, para una aplicación futura. Está comprobado que es más fácil aceptar un
sacrificio futuro que un sacrificio inmediato, no sólo porque sólo es un anuncio (el
esfuerzo no es empleado inmediatamente), sino también porque el público tiene
siempre la tendencia a esperar ingenuamente que "todo irá mejor mañana", y que a
lo mejor el sacrificio anunciado podrá ser evitado. También se consigue con esta
estrategia dar más tiempo al público para acostumbrarse a la idea del cambio, así
como de aceptarla con resignación cuando llegue el momento. Por ejemplo, cuando
se tomaron las decisiones de la rebaja del sueldo a los funcionarios, se nos dijo que
cuando cambiaran las condiciones se podría recuperar el poder adquisitivo perdido, y
también que no descartaban tomar otras medidas. Otro ejemplo que podemos poner
del uso de estas estrategias en el ámbito político, es la presencia de las facturas
informativas en los hospitales, como paso previo a la instalación del co-pago.
5.- Tratar al público en tono infantil. La mayoría de la publicidad dirigida al
gran público utiliza discurso, argumento, personajes y entonación particularmente
infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una
criatura de poca edad, o incluso un deficiente mental. Cuanto más se intente buscar
engañar al espectador, más se tiende a adoptar un tono infantil con los
interlocutores o los destinatarios de los mensajes, pues en base al principio de la
sugestionabilidad, los interlocutores tenderán a abandonar el espíritu crítico ¿por
qué? “Si uno se dirige a una persona como si ella tuviese la 10 o 12 años o menos,
entonces, en razón de la sugestionabilidad, ella tenderá, con cierta probabilidad, a
una respuesta o reacción también desprovista de un sentido crítico como la de una
persona infantil”
6.- Estrategia emocional. Esta estrategia consiste en utilizar (e incluso abusar)
del aspecto emocional más que la reflexión. Esto es una técnica clásica para causar
un cortocircuito en el análisis racional de las personas, y finalmente atacar el sentido
crítico de los ciudadanos. Por otra parte, la utilización desmesurada del registro
emocional permite abrir la puerta de acceso al subconsciente, con objeto de
implantar o injertar ideas, deseos, miedos, temores, compulsiones, inducir
comportamientos, etc. (cuántas veces hemos oído hablar del "chantaje emocional").
7.- La ignorancia y la mediocridad. Quizá sea la estrategia más antigua y
universal empleada para conseguir el control (e incluso la esclavitud) de unos seres
humanos con respecto a otros. Simplemente consiste en conseguir
permanentemente que el público sea incapaz de comprender los métodos utilizados
y la tecnología en tal o cual disciplina, para continuar con un estado de ignorancia
generalizado. Como nos dice Noam Chomsky, "la calidad de la educación impartida a
las clases sociales inferiores debe ser la más pobre y mediocre posible según esta
estrategia, de forma que la distancia de la ignorancia que planea entre las clases
inferiores y las superiores sea y permanezca imposible de alcanzar". (ver el libro
‘Armas silenciosas para guerras tranquilas)”.
8.- Complacencia con la mediocridad. Estrategia continuista con la anterior,
que se basa en estimular al público a ser complaciente, cómplice con este estado de
ignorancia y de mediocridad generalizado, de tal manera que estaremos
promoviendo indirectamente al público a creer que es moda el hecho de ser
estúpido, vulgar o inculto, o como efecto secundario, conseguir la apatía o la
desafección popular sobre un tema concreto. Hace pocos días, una encuesta de
opinión para valorar las medidas de recorte sanitarias tomadas, producía resultados
del tipo "...pues no sé...está la cosa tan liada que ya no sé qué pensar...". Es decir,
producimos confusión, luego ignorancia, que nos lleva a la apatía y por fin a la
resignación.
9.- Reforzar la autoculpabilidad. Estrategia que consiste en hacer creer al
individuo que solamente él es el culpable de su propia desgracia, a causa de sus
capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema político
y económico establecido y dominante, el individuo se autodesvalida y se culpa, lo
que le genera un estado depresivo, uno de cuyos efectos es la inhibición de su
acción, y lógicamente, sin acción no hay cambio. Como ejemplo de estas tres
últimas estrategias, podemos poner frases tan famosas como las que hemos venido
escuchando machaconamente desde algunos estamentos sociales y políticos al
referirse a la ciudadanía, y afirmar que "hemos vivido por encima de nuestras
posibilidades", o bien que "tenemos que hacer los deberes", cuando ambas son
completamente falsas.
10.- Estrategia de la repetición, que consiste simplemente en conseguir que
ciertas afirmaciones "parezcan" ciertas con sólo repetirlas constantemente. Cuántas
veces escuchamos por algunos agentes sociales y políticos la tan manida frase de
que "no hay otra alternativa", "no hay un plan B", y lo repiten hasta la saciedad,
desde diferentes ámbitos y para diferentes aspectos. A fuerza de repetirlo, parece
ser más verdad que si se dijera sólo una vez, pero es igual de falso.
A todas estas estrategias podríamos nosotros sumarle la estrategia del Mejor
conocimiento ajeno. Estrategia que consiste en conocer a los individuos mejor que
lo que ellos se conocen a sí mismos. Es un poco continuación de las estrategias 7 y
8, que fomentan un sistema de manipulación de masas. Efectivamente, en el
transcurso de los últimos 50 años, los avances científicos en todas las vertientes han
generado una creciente brecha entre el nivel de conocimientos del público en
general, y aquéllos poseídos o utilizados por las élites dominantes. Gracias a la
biología, la bioinformática, la neurobiología y la psicología aplicada a un montón de
especialidades, el sistema ha conseguido un conocimiento muy avanzado del ser
humano, tanto de su estructura física, arquitectura y funcionamiento, como de sus
esquemas y procesos mentales, sus estímulos y reacciones. Como resultado, el
sistema ha conseguido conocer mejor al individuo común de lo que él mismo se
conoce, y esto significa que, en la mayoría de los casos, el sistema ejerce un control
mayor y un gran poder sobre el comportamiento de los ciudadanos, lo que le da una
enorme ventaja.
A estas estrategias también podemos agregar: “la estrategia de división
constante del pueblo” y algunas carencias menores. Ya en la antigua Roma lo
sabían y le dieron forma verbal con el famoso divide et impera. (Divide y vencerás).
Sin embargo, en manipulación mediática el gran formador de formadores y gran
maestro de fue Goebbels, el ministro de propaganda de la Alemania nazi, figura
clave en el régimen y amigo íntimo de Hitler, él aplicaba estos principios:
1. Principio de simplificación y del enemigo único. Adoptar una única idea,
un único símbolo; Individualizar al adversario en un único enemigo.
2. Principio del método de contagio. Reunir diversos adversarios en una sola
categoría o individuo; Los adversarios han de constituirse en suma
individualizada.
3. Principio de la transposición. Cargar sobre el adversario los propios errores
o defectos, respondiendo el ataque con el ataque. “Si no puedes negar las
malas noticias, inventa otras que las distraigan”, es decir él (“y tú más”)
4. Principio de la exageración y desfiguración. Convertir cualquier anécdota,
por pequeña que sea, en amenaza grave.
5. Principio de la vulgarización. “Toda propaganda debe ser popular,
adaptando su nivel al menos inteligente de los individuos a los que va dirigida.
Cuanto más grande sea la masa a convencer, más pequeño ha de ser el
esfuerzo mental a realizar. La capacidad receptiva de las masas es limitada y
su comprensión escasa; además, tienen gran facilidad para olvidar”.
6. Principio de orquestación. “La propaganda debe limitarse a un número
pequeño de ideas y repetirlas incansablemente, presentadas una y otra vez
desde diferentes perspectivas pero siempre convergiendo sobre el mismo
concepto. Sin fisuras ni dudas”. De aquí viene también la famosa frase: “Si
una mentira se repite suficientemente, acaba por convertirse en verdad”. (Son
los argumentarios que los partidos reparten entre sus miembros para que
todos digan lo mismo cuando hacen declaraciones a los medios de
comunicación).
7. Principio de renovación. Hay que emitir constantemente informaciones y
argumentos nuevos a un ritmo tal que cuando el adversario responda el
público esté ya interesado en otra cosa. Las respuestas del adversario nunca
han de poder contrarrestar el nivel creciente de acusaciones.
8. Principio de la verosimilitud. Construir argumentos a partir de fuentes
diversas, a través de los llamados globos sondas o de informaciones
fragmentadas.
9. Principio de la silenciación. Callar sobre las cuestiones sobre las que no se
tienen argumentos y disimular las noticias que favorecen el adversario,
también contraprogramando con la ayuda de medios de comunicación afines.
10. Principio de la transfusión. Por regla general la propaganda opera siempre
a partir de un sustrato preexistente, ya sea una mitología nacional o un
complejo de odios y prejuicios tradicionales; se trata de difundir argumentos
que puedan arraigar en actitudes primitivas. (España va bien), (o nosotros o
nadie puede sacar a España de la crisis), sobre la memoria Histórica (no
queremos remover el pasado).
11. Principio de la unanimidad. Llegar a convencer a mucha gente que se
piensa “como todo el mundo”, creando impresión de unanimidad.
Manipulación y medios de comunicación social
La comunicación es una de las realidades y categorías fundamentales de la
sociedad avanzada moderna. La comunicación se inserta en el primer puesto de los
valores de la dinámica social. Hoy día ha adquirido unas proporciones hasta ahora
desconocidas. Los recursos técnicos puestos a su alcance han llegado a convertirla
sociedad moderna en «una conversación continua», una comunicación incesante.
Los medios de comunicación social actuales han invadido la vida social y personal.
En esta situación, todos los pensadores están cada vez más de acuerdo en que el
punto neurálgico de influencia y control de nuestra sociedad y de la sociedad del
futuro radicará, durante mucho tiempo, en los centros de producción y control de la
información. Y con la influencia y el control viene, aparejada inevitablemente, la
manipulación social.
La irrupción de la televisión en el campo de las luchas políticas y electorales, ha
traído un cambio cualitativo en las relaciones de poder en las democracias.
Principalmente porque ha puesto al descubierto el enorme potencial manipulador de
este medio, con el cual se logra mejor que en otros el predominio de la imagen sobre
el contenido de los mensajes que se lanzan al público. De allí la tentación de los
comunicadores televisivos, y en particular de los propagandistas políticos, de recurrir
al uso de la manipulación simbólica y subliminal en la televisión, en vez de agudizar
la persuasión con base en argumentos y análisis sopesados de los hechos.
El nuevo vídeopoder lleva la manipulación a escalas masivas, haciéndola más y
más sugestiva, sutil y efectiva que en el pasado, cuando la prensa y la radio
dominaban el escenario. Esto lo vemos continuamente en las cadenas públicas que
son utilizadas por los gobernantes con fines de propaganda partidista.
La gente es manipulable, y el peligro de que esa gente sea manipulable, es que
puede ser manejada masivamente a través de la información, para lograr intereses
creados o deliberados de un gobierno, o incluso de la misma sociedad civil o de la
iniciativa privada.
Los medios de comunicación social son hoy día la fuente principal de creación de
la opinión pública. Y la opinión pública y su creación dinámica son como la conciencia
colectiva de la sociedad. El influjo de la opinión pública sobre los particulares es,
evidentemente, decisivo, máxime en una sociedad masificada como la nuestra. Por
ello, una de las mayores potencialidades de manipulación social actual radica en los
centros de producción y control de la información y de la comunicación.
El resultado de la manipulación social a través de los medios de comunicación
social es sabido: la participación en la sociedad y en la marcha de la historia se
reparte tan desigualmente que mientras unos se reservan las decisiones y el control,
otros quedan reducidos a la única posibilidad de someterse masiva, pasiva e
inconscientemente a las consignas dadas desde el poder de la comunicación social.
La influencia que ejercen los medios de comunicación sobre la sociedad actual es
innegable, en unos casos esta capacidad de intervención sobre el individuo, y por
ende, sobre la colectividad social, puede resultar beneficiosa, sin embargo en otras
ocasiones, puede tener un efecto realmente perjudicial. Estos medios tienen una
utilidad indiscutible, pero no deben engañarnos ni adueñarse de nuestra vida.
Así, las sociedades modernas disponen de unos sistemas políticos principalmente
basados en los principios democráticos, de este modo, para estos entes el manejo, o
gestión de la información tiene un carácter fundamental para sus objetivos, es la
llamada teledemocracia, de aquí se desprende que realicemos nuestra primera
diferenciación importante entre información, desinformación y manipulación.
El primer concepto obedece a la comunicación de un hecho que por sus
características propias tiene interés para la opinión pública, la desinformación es la
información errónea trasmitida por parte del emisor, ya sea por falta de celo
profesional del informador u otras causas imputables al emisor, al canal, etc, pero a
diferencia de la manipulación nunca existe intencionalidad de faltar al principio ético
por antonomasia de la comunicación: la veracidad.
La opinión pública en ocasiones recibe tal cantidad de informaciones que es
incapaz de reconocer cuales son erróneas y cuáles no, cuales están manipuladas y
cuáles no, precisamente esta hiperinformación sitúa al individuo en el punto inverso
al que creía estar ubicado, es decir, el receptor de ese enorme flujo informativo no
tiene capacidad suficiente como para asimilar y procesar esa cantidad de
información.
La desinformación
Se pueden leer diariamente los periódicos, escuchar los informativos y en cambio
estar desinformado. ¿En qué consiste esta desinformación? ¿Qué mecanismos
Los métodos son numerosos y complejos, no se trata sólo de que existan la
mentira, que también, sino que son más sutiles. Es importante aclarar que se trata
de dos tipos de desinformaciones: la estructural, resultado de un formato
informativo que simplifica, se entrega a la espectacularidad y la trivialidad y omite
elementos de antecedentes y contexto; y la ideológica, que se produce cuando existe
una clara intención de deformar una realidad concreta.
El ciudadano también se está deformando porque se está acostumbrando a
noticias breves y superficiales en prensa escrita, y espectaculares y vacías en los
medios audiovisuales. Tenemos que saber que seguir siendo consumidor de esos
formatos no sirve para estar informado porque no nos aportan el conocimiento ni
comprende los acontecimientos reales, y que ante modelos así, es preferible apagar
la televisión y cerrar el periódico para sustituirlos por un libro.
¿Qué es hoy la censura y qué elementos novedosos se han introducido?
Principalmente es lo que se denomina como ruido mediático. Es decir, paja
informativa que impide diferenciar la información valiosa de la superficial, incluso
falsa. El resultado acaba siendo tan efectivo para la desinformación como la censura.
Si al ciudadano le mezclan la información verdadera con la falsa y no puede
diferenciarla, es como censurar la primera.
¿Qué papel debería de jugar en todo ello el Estado?
Su papel es fundamental. Por un lado, mediante el desarrollo de medios de
propiedad pública, eso sí, con mecanismos de control y participación democrática
que garanticen que no son meros portavoces de gobiernos o partidos. Por otro,
apostando desde los poderes públicos al desarrollo de medios alternativos y
comunitarios. La ley audiovisual recién aprobada en España que limita el
presupuesto de una radio sin ánimo de lucro a 50.000 euros anuales y el de una
televisión a 100.000 es un ejemplo de la política contraria.
Y PARA TERMINAR, VEAMOS:
La manipulación del lenguaje.
Uno de los mayores logros del neoliberalismo, (como todos saben, El
neoliberalismo es un modelo económico que nació a mediados del siglo pasado y que
se enmarca dentro de las doctrinas del liberalismo económico, a su vez dentro del
sistema capitalista y su característica fundamental es la privatización) y que ha
cimentado en gran medida su hegemonía ideológica, con la manipulación del
lenguaje. Entre las principales tareas a las que dedican sus esfuerzos los que
trabajan al servicio del nuevo capitalismo se encuentra la de generar la mixtificación
de sus mensajes ideológicos mediante una utilización fraudulenta del lenguaje. Los
partidos de gobierno usan la misma técnica que tales centros de alimentación
ideológica neoliberal: es más, no pocos de los responsables de las áreas económicas
de los gobiernos proceden de tales núcleos de pensamiento.
Por ejemplo, la palabra “reforma” ya no quiere decir mejora, sino retroceso, antes
si se reformaba algo era para mejorarlo. “La solidaridad” no consiste en redistribuir
desde los ricos hacia los pobres, sino en favorecer a los ricos a costa de los pobres o,
en todo caso, en una solidaridad entre pobres. ”La igualdad” es cada vez menos una
igualdad entre clases para devenir casi en exclusiva en una igualdad entre sexos. “La
empleabilidad” no quiere decir que el Estado y la sociedad vayan a favorecer con
políticas estructurales, más allá de las subvenciones. “Garantizar las pensiones” no
quiere decir que en el futuro los pensionistas tengan una tasa de sustitución,
respecto al último salario, igual o mejor que la actual, sino que las pensiones
públicas no hayan desaparecido, aunque el porcentaje de las mismas que se sitúen
por debajo del umbral de pobreza supere, dentro de 40 años, el 50 o el 60% de los
pensionistas.; algunas previsiones ya calculan que en 2030 el porcentaje de
pensionistas pobres en la UE será del 40%. Hace un par de años era del 20% y, en
España, del 28%. También significa que crezcan, al mismo tiempo, las pensiones
privadas subvencionadas con fiscalidad pública
Tampoco una "salida social de la crisis” consiste en que quienes salgan mejor
parados de la misma sean los trabajadores y las clases medias, sino los grandes
patrimonios. "Privilegio" se considera ahora un derecho laboral de los trabajadores
"normales" pero no la utilización que los grandes directivos realizan del derecho
laboral o mercantil para gozar de bonos, jubilaciones o contratos blindados de
escándalo, lo que se entiende como una "justa remuneración". Así mismo, se admite
como “lógico”, en lugar de sarcástico o ignominioso, proponer a los parados, a los
precarios, a los que tienen un contrato a tiempo parcial porque no pueden tener uno
a tiempo completo, a los jóvenes que siguen siendo becarios a los treinta y tantos
años, "trabajar más para ganar más".
En resumidas cuentas, valga este modesto resumen para llamar la atención sobre
dichas estrategias de manipulación de la colectividad por los poderes públicos, a fin
de conseguir una mayor concienciación sobre los mismos, una mayor capacidad de
análisis, así como un mayor espíritu crítico.
jueves, 19 de noviembre de 2015
Tablet? NO a mi hijas.
Una noticia que comparto al 100%.
Durante los últimos años, el uso de tablets y móviles ha transformado a las nuevas generaciones es simples "usuarios de juegos y chats".
http://www.bbc.com/news/technology-34866251
miércoles, 18 de noviembre de 2015
martes, 17 de noviembre de 2015
Bash Prompt mas bonito
Descubrí recientemente que se puede poner caracteres en la línea del prompt de Bash, hasta ahora me conformaba con colores y texto.
https://mkaz.github.io/2014/04/17/the-bash-prompt/
No deja de ser una tontería mas para agregar, pero teniendo tantas ventanas abiertas contra tantos servidores, es bueno identificar mi propio equipo.
De aqui se pueden sacar mas dibujitos.
http://unicode-table.com/en/
Mi preferido
PS1='\[\e[0;32m\]\u\[\e[m\] \[\e[5;34m\]\w\[\e[m\] ❄ '
Se debe editar el fichero .bashrc (/home/USUARIO/.bashrc)
domingo, 15 de noviembre de 2015
sábado, 14 de noviembre de 2015
MySQL MyISAM Repair
Como reparar tablas MyISAM.
https://dev.mysql.com/doc/refman/5.6/en/myisam-repair.html
Uno de los cientos de posts sobre el tema.
viernes, 13 de noviembre de 2015
Gigas Hosting.
Un post para leer, habiendo conocido a varios anteriormente en FON.
http://www.elespanol.com/enfoques/20151103/76492406_0.html
jueves, 12 de noviembre de 2015
TPV en Gambas3
Quiero volver a agradecer a la comunidad GPL que fabrican productos que todos usamos y nos beneficiamos, en casi todos los casos sin un pago en efectivo previo.
En este caso Gambas 3 me permitió crear un aplicativo como en la época de V.Basic 6, sin pagar licencias, sin tener que estar meses aprendiendo una tecnología como C#, .NET o Java.
Hacía un año que no me metía en un proyecto de programación, y esto ha sido un éxito total, pienso en que pude hacer una aplicación para "Punto de Venta" en menos de un mes.
Logré traducir algunas partes al Italiano porque así lo pidieron (solo algunas partes), logré que funcione perfectamente, imprima tickets, guarde logs de actividades, registro de ventas, control del dinero recibido, cantidades de stock, caja... en definitiva un pequeño TPV completo.
Admite un equipo táctil para facilitar el uso, imprime en papel térmico (tp200), funciona con recursos mínimos (Celeron de las viejitas...)
Algunas pantallas son estas.
Pantalla de Bienvenida.
Pantalla para ingresar clave o indicar en el display táctil que vendedor quiere trabajar con el sistema.
Pantalla de venta de productos. El centro de "todo".
Indicar el método de pago,
Validaciones para realizar una devolución de dinero.
Control diario de Stocks/Cantidades y posibles ajustes manuales.
Control diario de caja, ventas por vendedor y tipo de pago (Efectivo/Tarjeta).
Un botón para apagar el sistema fácilmente.
Gambas3 ejemplos.
Gracias a este chico de UY, hay cientos (miles?) de ejemplos en Gambas3.
http://novatocodegambas.blogspot.com.uy/
Un sitio para buscar info y ejemplos.
miércoles, 11 de noviembre de 2015
Portatiles HP Convertibles
Links a equipos relativamente baratos de HP.
http://store.hp.com/SpainStore/Merch/Offer.aspx?p=c-hybrid-convertibles
IBM Hosts a Linux
Esta noticia es realmente importante para mi, IBM utilizará Linux como "Sistema Operativo" en sus equipos Z.
Para los que quieran leer mas, ver estos links:
http://www.linuxjournal.com/content/ibm-linuxone-provides-new-options-linux-deployment
http://www.linuxfoundation.org/news-media/announcements/2015/08/linux-foundation-brings-together-industry-heavyweights-advance
Puesto de trabajo
Para los que me preguntaban "Que equipo uso" ?
La foto del "dia a dia".
Me gustaría tener monitores mas grandes, pero estos son los "oficiales".
Los equipos con Xubuntu 15.10, Kernel 4.2
sábado, 7 de noviembre de 2015
Gambas3 en Raspbian
Para un proyecto en el que estoy metido, encontré que se puede hacer correr Gambas3 en Raspbian, Un Debian para Raspberry PI.
http://gambas.sourceforge.net/en/main.html#
viernes, 6 de noviembre de 2015
MySQL Info
Como definir variables, acceder a parámetros del motor, etc.
set @i=0;
select @@innodb_log_file_size into @i;
SELECT @@GLOBAL.innodb_log_file_size;
set @cuanto= ( SELECT @@GLOBAL.innodb_log_file_size);
select @@innodb_log_file_size;
select @@innodb_log_file_size into @cuanto2;
select @cuanto;
jueves, 5 de noviembre de 2015
Lazarus IDE Pascal
Asi como me he vuelto a meter en Gambas para desarrollar pequeños APPs, encontré a Lazarus. Un IDE/Compilador/Runtime para Pascal.
http://www.lazarus-ide.org/
Por ahora todas las energías están puestas en Gambas 3, me ha sorprendido tanto que me he leido todos los manuales que pude y he logrado un nivel aceptable para codificar.
MySQL Backups Windows
Hoy tuve que programar unos backups completos para equipos Windows con MySQL, ya no recordaba donde se programaban las tareas. Todo se va haciendo mas complejo con el tiempo ( al menos para mi ).
Proceso para implementar copias
crear una carpeta en c:\BUP
crear un fichero BATCH (si no sabes que es.... dedícate a la carpinteria)
c:
cd "c:\Program Files\MySQL\Mysql Server 5.6\BIN"
mysqldump mysql -uusuario -pclave --routines --log-error=c:\BUP\logmysql.log > CopiaMysql.sql
mysqldump db1 -uusuario -pclave --routines --log-error=c:\BUP\logdb1.log > Copiadb1.sql
mysqldump db2 -uusuario -pclave --routines --log-error=c:\BUP\logdb2.log > Copiadb2.sql
.......
Un link con scripts mucho mas elaborados.
http://www.redolive.com/utah-web-designers-blog/automated-mysql-backup-for-windows/
Luego en inicio-Administrative Task existe una opción para crear una nueva "TAREA"
realmente son 5 minutos decir, cuando, que lanzar y una breve descripción.
Cisco 6921 SIP
En estos dias estoy poniendo a funcionar un Teléfono CISCO "Unified IP Phone 6921", desde el 2004 que uso servicios VOIP y tener otro teléfono con VOIP me va a venir bien.
Pero el mundo CISCO es un mundo "distinto", donde todo es retorcido, difícil, centralizado, complicado....
Lo primero que descubro es que el Teléfono tiene una interfaz de acceso WEB pero SOLO "read only" y con 5 tonterias, nada importante ni fácil ni simple de configurar.
Descubro que hay dos tipos de Firmwares, uno para uso en "empresa"/"oficial"/Skinny/SCCP con un servidor central que gestiona los teléfonos, donde un equipo/servidor de Cisco es el que manda.
Otro Firmware llamado "unsigned"/"SIP" que debería permitir usar el teléfono en forma autónoma con SIP standard..... todavia no lo he logrado.
Me meto en foros de internet y leo cientos de posts, con todo tipo de problemas.
Al final empiezo a ver la luz al final del túnel. (o eso creo)
LO QUE HICE HASTA AHORA.
En un equipo con Linux, conectar un cable directamente al conector INTERNET del Teléfono.
montar un dhcp
montar un tftp
definir un rango de IPs
bajar el ZIP de la página de CISCO, he probado varias versiones, desde la 9.1 a la última oficial:
cmterm-69xx-SIP-9-4-1-3SR2.zip
El ZIP trae dentro 4 ficheros que coloco en el sitio TFTP ( /srv/tftp )
https://software.cisco.com/download/release.html?mdfid=282622815&catid=280789323&softwareid=282074288&release=9.4%281%29SR2&relind=AVAILABLE&rellifecycle=&reltype=latest
Descubro que hay que crear un fichero (o dos) para poder enviar configuraciones especiales al teléfono, ya que está configurado en modo OFICIAL y trata de comunicarse con un servidor CISCO que lógicamente en mi casa no tengo.
XMLDefault.cnf.xml
Es un poco largo, pero una de las partes mas importantes es la línea donde se le indica al teléfono que deberá instalar el firmware.
SIP69xx.9-4-1-3SR2
Desenchufo el teléfono, apreto el "#" y LO MANTENGO APRETADO, conecto la energía eléctrica...
El teléfono obtiene un IP de mi server, se conecta por TFTP y empieza a actualizarse.
apagar el telefono, apretar la tecla # y mantenerla apretada y luego encenderlo, cuando las teclas se ponen en verde, apretar
"123456789*0#"
Alguna de las tantas pruebas que hice descubrí que hay que indicarle que use un TFTP local (indicando tambien el IP)
esperar que acabe el update del Firmware Y NO APAGARLO o tendrás un lindo equipo decorativo para colocar en la pared.
Si monitorizamos las comunicaciones
tcpdump -i eth0 port 69
veremos algo como (yo a la 01:11 de la madrugada)
01:11:11.182404 IP 10.254.239.12.49165 > 10.254.239.11.tftp: 31 RRQ "ITLSEPF0F755BC5706.tlv" octet
01:11:11.227231 IP 10.254.239.12.49167 > 10.254.239.11.tftp: 20 RRQ "ITLFile.tlv" octet
01:11:11.267957 IP 10.254.239.12.49169 > 10.254.239.11.tftp: 32 RRQ "SEPF0F755BC5706.cnf.xml" octet
01:11:11.306245 IP 10.254.239.12.49171 > 10.254.239.11.tftp: 27 RRQ "XMLDefault.cnf.xml" octet
01:11:12.741089 IP 10.254.239.12.49173 > 10.254.239.11.tftp: 33 RRQ "SIP69xx.9-4-1-3SR2.loads" octet
01:11:25.563043 IP 10.254.239.12.49175 > 10.254.239.11.tftp: 42 RRQ "DSP69xx.12-4-122-99.131025.zz.sgn" octet
Luego veo que hay que crear otro fichero SEPAABBCCDDEEFF para
Firmware: The firmware is loaded into flash memory on the IP phone and can survive a reboot.
SEPAABBCCDDEEFF.cnf.xml: This XML configuration file is specific to one device, and the SEPAABBCCDDEEFF part of the name is the MAC address of the device.
XMLDefault.cnf.xml: This XML configuration file specifies the proper firmware and the call agent's address and port, which the new phone needs to register.
Un sitio donde obtener info
http://www.razametal.org/asterisk/hardware/cisco/Cisco_IP_Phone/Asterisk-With-Cisco-IP-Phones.pdf
http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/http://eric.lubow.org/2007/system-administration/asterisk-pbx/configuring-a-cisco-7961-for-sip-and-asterisk/
miércoles, 4 de noviembre de 2015
Crypt Lib
Dim aa As String
aa = Crypt.DES("aaaa", "aa")
Print aa
aarqbNb6Ma0MY
aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.
aa = Crypt.MD5("aaaa", "12345678")
Print aa
$1$12345678$cTbvJ1XyY6q1gDAKOokRX.
aa = Crypt.SHA256("aaaaa", "aaaaaaaaaaaaa")
Print aa
$5$aaaaaaaaaaaaa$/HLo.bsy3GCHxYKtFP1FdDkeZMiXsk5rSxdXap7AG.8
aa = Crypt.SHA512("aaaaa", "aaaaaaaaaaaaa")
Print aa
$6$aaaaaaaaaaaaa$RTItoAAUJNyI6jzu5.B5d2VMOoP1PgoaZgydS7c6MJJIRDxQwLry1D.2li10sr9TciUO9ApugrcdnWkZWsQPk1
WebService Simple.
Como hacer un servicio Web muy simple, en unas pocas líneas de código.
' Gambas class file
Private $iId As Integer
Private CantiMax As Integer
Public Sub Form_Open()
CantiMax = 100
' define options for MyServerSocket object
MyServerSocket.Type = Net.Internet
MyServerSocket.Port = 33333
MyServerSocket.Listen(100)
End
Public Sub MyServerSocket_Connection(sHost As String)
Dim Obj As Socket
If MyServerSocket.Status <= Net.Inactive Then Return txtLog.Text = txtLog.Text & "Connection request from : " & sHost & Chr(13) Obj = MyServerSocket.Accept() Obj.Blocking = False Inc $iId Obj.Tag = [$iId, 0, ""] If Obj.Status = Net.Connected Then txtLog.Text = txtLog.Text & "Connection from " & Obj.RemoteHost & ":" & Obj.RemotePort & " accepted (local port " & Obj.LocalPort & ")" & Chr(13) End If End Public Sub Socket_Read() Dim sBuf As String If Last.Status <> Net.Connected Then Return
Read #Last, sBuf, Lof(Last)
txtLog.Text &= "Socket #" & Last.Tag[0] & " --> " & sBuf & "\n"
Last.Tag[1] = 0
Last.Tag[2] = sBuf
Socket_Write()
End
Public Sub Socket_Write()
Dim hSocket As Socket = Last
Dim iInd As Integer
iInd = hSocket.Tag[1]
If iInd < 0 Then Return Do Inc iInd If iInd > 1 Then
hSocket.Tag[1] = -1
Return
Endif
Try Print #hSocket, iInd & ":" & hSocket.Tag[2] & "\n";
If Error Then
Debug Error.Text
Break
Endif
Loop
hSocket.Tag[1] = iInd
Catch
End
Public Sub Form_Close()
MyServerSocket.Close()
End
Public Sub MyServerSocket_Error()
Message.Error("Unable to bind socket")
End
Public Sub Button1_Click()
MyServerSocket.Close()
End
Public Sub Button2_Click()
MyServerSocket.Listen(100)
End
WIFI 802.11ac
Comenzando a mirar routers y USBWIFI, el nuevo standard parece que esta llegando .
http://www.linux-hardware-guide.com/es/2014-11-02-tp-link-archer-t4u-ac1200-usb-adapter-wifi-802-11bgnac-1200mbits-wpsusb-3-0
https://askubuntu.com/questions/533408/trying-to-install-wireless-archer-t4u-driver
Por lo que veo en varios sitios, la velocidad teórica puede ser de 1300 mpbs, pero en la realidad solo puede llegar a 900, que no es poco tampoco.
martes, 3 de noviembre de 2015
802.11 N y AC
Un link con comparativa entre velocidades WIFI, entre 11N y 11ac
http://www.portalinformatico.com/web/pluginsWEB/pymes/1/noticiadesplegada12.html
Mono Developer
apt-get install mono-complete monodevelop mono-vbnc
Luego ejecutar "monodevelop", crear una solución.
Editar a mano un fichero para decirle que sea "Compatible con Framework 4.0"
En mi caso T1.VBProj
A partir de ese momento, se puede compilar y ejecutar.
HTTPS SSL TLS Check
Una página para chequear si tu servidor WEB está correctamente configurado.
https://www.ssllabs.com/ssltest/index.html
La configuración que tengo en Apache2 + ssl
DocumentRoot /var/www/html
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
lunes, 2 de noviembre de 2015
Gambas 3 Tips & Tricks
He sacado una lista de "Tips and Tricks" de varios libros de GAMBAS, no son los únicos y puede que no sean los mejores, son los que me interesaron para mi proyecto.
para tener una version mas nueva de Gambas3,
agregar fichero en /etc/apt/sources.list.d
gambas3.list
Con este contenido.
deb http://ppa.launchpad.net/gambas-team/gambas3/ubuntu vivid main (en el caso de que tengan VIVID, sino Willy o otros.)
me.Caption = "TITULO DE VENTANA"
me.center
btnAdd.SetFocus
btnClear.Enabled = False
Message.Question("Did you like this?", "Yes", "No", "Don't know")
CASE 1
TextLabel1.Text = "Deleted it"
CASE 2
TextLabel1.Text = "Not Deleted"
CASE 3
TextLabel1.Text = "Canceled!"
PRINT sTestString & String(24,".") & "z"
Bin$(counter,4)
WAIT 1.0
CDate(Now)
picCircle.Load("circle.png")
Select iSwitch
Case 0
vbxResult.Value = vbxNum1.Value + vbxNum2.Value
Case 1
vbxResult.Value = vbxNum1.Value – vbxNum2.Value
Case 2
vbxResult.Value = vbxNum1.Value * vbxNum2.Value
Case 3
vbxResult.Value = vbxNum1.Value / vbxNum2.Value
Case 4
vbxResult.Value = vbxNum1.Value ^ vbxNum2.Value
End Select
Catch
Select Error.Code
Case 26
Message.Warning(“You are not allowed to divide by zero!!”)
vbxNum2.SetFocus
Case Else
Print Error.Code
End Select
Error.Clear
pbxOne.Picture = Picture.Load("Images/MyImage.png")
Private $bLoaded As Boolean = False
Private Function WarningIsCancelled() As Boolean
Dim iAnswer As Integer
iAnswer = Message.Question("File has been changed!\nDo you want to save the project?",
"Yes", "No", "Cancel")
Select iAnswer
Case 1
mnuFileSave_Click
'<-- Yes: Let the code at the FileSave menu handle the saving
Return False
Case 2
Return False
'<-- No: So no saving
Case Else
Return True
'<-- Cancel: So cancelled
End Select
End
If Message.Question("Did you like this?", "Yes", "No", "Don't know") = 2
Quit
Endif
rnd(0,5)
domingo, 1 de noviembre de 2015
ADA Lenguaje de Programación
Ejemplos de programas
http://sandbox.mc.edu/~bennet/ada/examples/
Un documental para ver.
https://www.youtube.com/watch?v=ZF9_iJLXlPE
sábado, 31 de octubre de 2015
HTTPS SSL TLS
Ver este link para mejorar la seguridad.
http://www.linuxjournal.com/content/strengthening-diffie-hellman-ssh-and-tls
vi /etc/ssh/moduli
el tapar las lineas con nros menores a 2048
Una explicación sobre como funciona HTTPS
http://www.symantec.com/connect/articles/apache-2-ssltls-step-step-part-1
viernes, 30 de octubre de 2015
OSX en Virtualbox
Uno de los cambios a realizar es "sugerirle" al equipo virtual que el hardware que tiene es distinto.
La línea le dice a tu maquina VBOX "VMosx" que el CPU es el mismo que una Mac antigua.
VBoxManage modifyvm VMosx --cpuidset 00000001 000306a9 00020800 80000201 178bfbff
Mejorando SSL TLS
Hablamos de mejorar la seguridad de SSL pasandonos a TLS, pero ahora también tenemos que mejorar la seguridad aumentando la longitud de las claves.
https://weakdh.org/
jueves, 29 de octubre de 2015
Elastic Search y Kibana
Probando ElasticSearch
https://www.elastic.co/guide/en/elasticsearch/guide/current/_talking_to_elasticsearch.html
Kibana como el FrontEnd web para acceder a ElasticSearch.
Todos los productos para descargar
https://www.elastic.co/downloads
miércoles, 28 de octubre de 2015
Postgresql Básico
Un link con comandos básicos sobre PostgreSQL.
http://phili.pe/posts/postgresql-on-the-command-line/
Linux Cache pressure
Estuve leyendo en varias paginas sobre este cambio en el kernel Linux.
Cambia la velocidad con que información de RAM es quitada para liberar espacio.
VER QUE PARÁMETRO TENEMOS (100)
sudo cat /proc/sys/vm/vfs_cache_pressure
Cambiarlo temporariamente a 50
sysctl -w vm.vfs_cache_pressure=50
Cambiarlo definitivamente a 50
vi /etc/sysctl.conf
agregar la linea
vm.vfs_cache_pressure=50
Links al tema.
https://bbs.archlinux.org/viewtopic.php?id=184655
https://rudd-o.com/linux-and-free-software/tales-from-responsivenessland-why-linux-feels-slow-and-how-to-fix-that
martes, 27 de octubre de 2015
Ubuntu Printers
Como permitir que todos los procesos puedan enviar contenido a las impresoras.
gedit /lib/udev/rules.d/50-udev-default.rules
KERNEL=="lp[0-9]*", GROUP="lp", MODE="0777"
ls -ail /dev/usb
Oracle isnumber()
Una función útil para saber si un campo texto es numérico o no.
create or replace function IsNumber(
a_Text varchar2
) return char is
t_Test number;
begin
begin
t_Test := to_number(a_Text);
return 'Y';
exception when value_error then
return 'N';
end;
end;
Picat languaje
Estoy probando un "nuevo" lenguaje de Programación.
picat.
cl(p1)
main.
Sum of all the multiples of 3 or 5 below 1000 is 233168
Ejemplos aqui
http://www.hakank.org/picat/
FICHERO p1.pi
/*********************************************************
http://projecteuler.net/problem=1
If we list all the natural numbers below 10 that are
multiples of 3 or 5, we get 3, 5, 6 and 9. The sum of these
multiples is 23.
Find the sum of all the multiples of 3 or 5 below 1000.
*********************************************************/
main =>
S = sum([I : I in 1..999, (I mod 3 = 0; I mod 5 = 0)]),
writef("Sum of all the multiples of 3 or 5 below 1000 is %w%n",S).
/* here is another implementation
main =>
S = 0,
foreach (I in 1..999)
if (I mod 3 = 0; I mod 5 = 0) then
S:=S+I
end
end,
writef("Sum of all the multiples of 3 or 5 below 1000 is %w%n",S).
*/
OpenBSD 5.8
Como instalar OpenBsd 5.8 con XFCE 4
http://ribalinux.blogspot.in/2015/05/how-to-install-openbsd-57-plus-xfce.html
lunes, 26 de octubre de 2015
SqlDeveloper en Ubuntu 15.10
Para gestionar servidores Oracle desde Ubuntu 15.10
mkdir /opt/java
Bajar
http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
jdk-8u65-linux-x64.tar.gz
http://www.oracle.com/technetwork/developer-tools/sql-developer/downloads/index.html
sqldeveloper-4.1.2.20.64-no-jre.zip
tar -zxf jdk-8u65-linux-x64.tar.gz
ln -sf /opt/java/jdk1.8.0_65 /opt/java/jdk
apt-get -y install alien
alien -ic sqldeveloper-4.1.2.20.64-1.noarch.rpm
/opt/sqldeveloper # ./sqldeveloper.sh
Oracle SQL Developer
Copyright (c) 1997, 2015, Oracle and/or its affiliates. All rights reserved.
Type the full pathname of a JDK installation (or Ctrl-C to quit), the path will be stored in /root/.sqldeveloper/4.1.0/product.conf
/opt/java/jdk1.8.0_65
Ahora tengo otro problema, agregué esta línea pero no funciona.
/opt/sqldeveloper/sqldeveloper/bin/sqldeveloper.conf
AddVMOption -Duser.timezone=SAST-2
sábado, 24 de octubre de 2015
Asus tp300 Kernel 4 Wifi
La secuencia para que funcione la placa WIFI MT7630e en un Asus Transformer TP300la (I5), con Xubuntu 15.10 y Kernel 4.2.
Despues de muchas pruebas, lo que ME FUNCIONÓ fue.
Descargar el paquete de Benjarobin
git clone https://github.com/benjarobin/MT7630E.git
make
copiar los BIN de "firmware"
cp -v firmware/*/* /lib/firmware/
De la carpeta rt2x00 copiar el KO
-rw-r--r-- 1 root root 230128 oct 24 19:07 mt7630e.ko
Copiarlo y darle permisos
cp *.ko /lib/modules/4.2.0-16-generic/kernel/drivers/net/wireless/
chmod 777 /lib/modules/4.2.0-16-generic/kernel/drivers/net/wireless/mt76*
modprobe mt7630e
vi /etc/modules
agregar linea
mt7630e
miércoles, 21 de octubre de 2015
Xubuntu 15.10
Ahora mismo estoy probando Xubuntu 15.10, viene con el Kernel 4.2
Linux ubu1510 4.2.0-11-generic #13-Ubuntu SMP Mon Sep 21 21:33:10 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
además de tener un nuevo Kernel, XFCE 4.12 no veo cambios estéticos. Que es lo "usualmente" esperado.
Juegos de Mesa sostenibles
Con ideas similares a lo que vivíamos en los 80 con el Club del Yetem y otros sitios similares, un artesano que fabrica juegos sostenibles.
http://www.reimwood.com/
Todos son muy buenos, madera, resistentes, ecológicos.
Vale la pena verlos.
martes, 20 de octubre de 2015
PopCorn Time for browsers
PopCorn para Browsers... pero ya no funciona
https://browserpopcorn.xyz/
El chico de 15 años que diseño la interfaz
http://milankragujevic.com/
Si queres usar el PopCorn normal, puede que te pase esto.
https://github.com/nwjs/nw.js/wiki/The-solution-of-lacking-libudev.so.0
jueves, 15 de octubre de 2015
HTTPS SSL TLS versiones
Desde hace muchos años que existe el protocolo HTTPS (443) o HTTP + SSL. Ver Wikipedia para datos exactos, historia etc...
https://en.wikipedia.org/wiki/OpenSSL
https://www.feistyduck.com/library/openssl-cookbook/online/ch-openssl.html
https://www.openssl.org/docs/faq.html
En los últimos años y gracias a E.Snowden, J.Assange, Google y otros tantos que "destaparon la olla", "tiraron de la manta", "contaron la verdad de la milanesa" descubrimos que la seguridad de las comunicaciones por internet estaban siendo monitorizadas, auditadas y analizadas.
Recuerdo cerca del 2000 cuando en ISP (proveed. de Internet) de argentina comenzaban a poner "Racks con Cajas negras dentro", y nadie sabía exactamente que era. Podría ser la SIDE? CIA? NSA? Nunca lo aclararon, pero ya estaban.
Por el 2005 aparecieron demasiados "huecos" de seguridad en demasiados productos, creo que ahi comenzó la carrera entre seguridad/parches/desarrollo/negocios/0dayz y hackers buenos, malos y grises (como todos).
Recuerdo cuando hace unos años atras Google implementó https en todos los servicios, mientras se decía "Google apuesta por servicios seguros", la realidad es que estaba poniendo privacidad en el uso de sus servicios (desde https://www.google.com).
¿PORQUE?
Porque extraoficialmente se pensaba que si "alguien" miraba el tráfico contra Google.com, por ejemplos las búsquedas de textos en su buscador podrían utilizar esos datos para campañas de marketing (bueno o malo) y además Google perdía el valor de tener "guardadas las búsquedas de todos".
¿Si muchos sabemos que busca la gente en internet usando Google, porque pagarle a google por sus servicios?
En los últimos 3 años se evolucionó/detectó/arregló muchos de los bugs en muchos productos, sea Windows, Linux, Unix, Bash, SSL, SMB, LDAP y un largo etc. Comenzaron las campañas de "Retribución" al que informe de Bugs, para las compañias es mejor que un "hacker gris claro" les informe a ellos y les de 90 dias para arreglarlo a que "venda" ese bug por internet y otros "hackers gris oscuro" lo usen para negocios ilegales.
Se formaron muchas Fundaciones para "Mejorar la calidad del software" recolectando y gestionando Bugs de productos. Algo así como un tribunal de la Haya pero para "Bugs"
Ahora llegamos a OCT-2015, en los últimos 3 años se mejoró mucho el protocolo HTTPS, pasando por versiones SSL v1, 2 y 3. Y recientemente generando TLS V1.1, 1.2 y en breve 2.0.
¿Que hace ese protocolo?
Asegura las comunicaciones WEB en el mundo, pero también sirve para otros servicios relacionados con privacidad y seguridad.
(ver un detalle completo en Wikipedia y en openssl.org)
Al mismo tiempo que los servidores web con SSL/TLS mejoran el lado "servidor", los navegadores Firefox/Midori/Safari/otros también deben mejorar su parte cliente para poder usar nuevas versiones del protocolo.
Actualmente "se dice" que TLS 1.2 es "seguro" (o bastante seguro) y que "NO SE DEBE" usar mas SSL en ninguna de sus versiones porque tiene fallos muy peligrosos para el lado Servidor. (principalmente)
Algunas empresas están operando UNICAMENTE en TLS, mientras que otras siguen en SSL V2 o V3.
¿ Que debemos hacer ?
a. Actualizar el navegador a las últimas versiones.
b. Actualizar openssl del lado del servidor (si tenemos un servidor con HTTPS)
¿ Como saber que versión tengo?
openssl version
OpenSSL 1.0.1p 9 Jul 2015
En este equipo la 1.0.1P, la última oficial liberada estable.
¿ y que versión tiene un sitio en internet ?
sslscan www.SITIOENINTERNET.de | grep Accep
_
___ ___| |___ ___ __ _ _ __
/ __/ __| / __|/ __/ _` | '_ \
\__ \__ \ \__ \ (_| (_| | | | |
|___/___/_|___/\___\__,_|_| |_|
Version 1.8.2
http://www.titania.co.uk
Copyright Ian Ventura-Whiting 2009
Testing SSL server www.SITEONINTERNET.de on port 443
Supported Server Cipher(s):
Failed SSLv3 256 bits ECDHE-RSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA384
Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA
Failed SSLv3 256 bits SRP-DSS-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-RSA-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-AES-256-CBC-SHA
Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384
Failed SSLv3 256 bits DHE-RSA-AES256-GCM-SHA384
Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA
Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA
Prefered Server Cipher(s):
TLSv1 256 bits ECDHE-RSA-AES256-SHA
SSL Certificate:
Version: 2
Serial Number: -18446744073709551615
Signature Algorithm: sha256WithRSAEncryption
Leyendo eso veo que SOLO acepta TLS V1 128/256 bits.
hay servicios donde todavía aceptan SSL v3
Con este comando se puede saber que ocurre durante la negociación entre mi cliente y el servidor. (Curl también usa SSL)
curl https://www.SITIOENINTERNET.DE -1 -v | more
* Establish HTTP proxy tunnel to www.XXXXXXXXX.de:443
> CONNECT www.XXXXXXXXX.de:443 HTTP/1.1
> Host: www.XXXXXXXXX.de:443
> User-Agent: curl/7.38.0
> Proxy-Connection: Keep-Alive
>
< HTTP/1.0 200 Connection established
< * Proxy replied OK to CONNECT request * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * SSLv3, TLS handshake, Client hello (1): } [data not shown] * SSLv3, TLS handshake, Server hello (2): { [data not shown] * SSLv3, TLS handshake, CERT (11): { [data not shown] * SSLv3, TLS handshake, Server key exchange (12): { [data not shown] * SSLv3, TLS handshake, Server finished (14): { [data not shown] * SSLv3, TLS handshake, Client key exchange (16): } [data not shown] * SSLv3, TLS change cipher, Client hello (1): } [data not shown] * SSLv3, TLS handshake, Finished (20): } [data not shown] * SSLv3, TLS change cipher, Client hello (1): { [data not shown] * SSLv3, TLS handshake, Finished (20): { [data not shown] * SSL connection using TLSv1.2 / ECDHE-RSA-AES256-SHA384 * Server certificate: * subject: OU=Domain Control Validated; OU=PositiveSSL Wildcard; CN=* * start date: 2015-06-16 00:00:00 GMT * expire date: 2018-09-13 23:59:59 GMT * issuer: C=GB; ST=Greater Manchester; L=Salford; O=COMODO CA Limited; CN=COMODO RSA Domain Validation Secure Server CA * SSL certificate verify ok. >
< HTTP/1.1 200 OK < Cache-Control: private < Content-Type: application/json; charset=utf-8 * Server Microsoft-IIS/8.5 is not blacklisted < Server: Microsoft-IIS/8.5 < X-AspNetMvc-Version: 5.2 < Access-Control-Allow-Origin: * < X-AspNet-Version: 4.0.30319 < X-Powered-By: ASP.NET < Access-Control-Allow-Origin: * < Date: Thu, 15 Oct 2015 08:44:43 GMT < Content-Length: 6187 < [data not shown]
Si el servidor utiliza TLS 1.2 256 bits "UNICAMENTE" y tu cliente no lo tiene, no te vas a poder conectar.
Aparecen errores diversos, pero no se puede establecer la comunicación entre el cliente y el servidor.
¿El servidor podría utilizar versiones viejas SSL V2 o V3 ?
SI, pero sería inseguro para el servidor. Y por eso "el mundo" se está pasando a TLS v1.1 o 1.2 rápidamente.
Entonces, ¿tienes dudas ? PREGUNTA/MIRA/INVESTIGA.
miércoles, 14 de octubre de 2015
Gambas 3 imprimir ticket
ticket = "/tmp/ticket"
TRY OPEN ticket FOR WRITE AS #fichero
PRINT #fichero, "******************************************"
PRINT #fichero, " Texto que quieras escribir "
PRINT #fichero, "******************************************"
PRINT #fichero, " "
CLOSE #fichero
'envio el fichero directamente por el puerto
SHELL "cat /tmp/ticket > /dev/usb/lp0" WAIT
Un link muy bueno.
https://es.wikibooks.org/wiki/Gambas/Referencia_R%C3%A1pida
martes, 13 de octubre de 2015
Pixels película
"Pixels" me pareció una muy buena película, con algo de nostalgia de los 80, cuando nos escapábamos de la secundaria (Prisión 35) para ir a jugar a las máquinas electrónicas... luego ya con nuestras PCs (Commodore 64, 128, Amiga, PC, etc) jugábamos al Gyrus en casa.
http://www.what-song.com/Movies/Soundtrack/1806/Pixels
1. Invasion (Invaders)
2. The Arcaders
3. To The White House
4. Conspiracy Theory
5. Level 2
6. Hand-Eye Coordination
7. Centipede
8. Pest Control
9. Call In The Cavalry
10. Unconditional Love
11. Power Up
12. Gobble Or Be Gobbled
13. Trophy For The Victors
14. Sweet Spot
15. Q Bert
16. Shoot ‘Em Up
17. A Dream Come True
18. Mothership
19. Roll Out The Barrels
20. High Score
21. Arcaders ’82 (Bonus Track)
Este es el verdadero Toru, aparece en la película arreglando una maquinita.
TPV en Gambas
Gracias a varias personas (creo que Españolas) que prepararon documentación sobre Gambas, estoy acabando un TPV (Terminal de punto de ventas) hecho desde cero, sin tener conocimientos en V.Basic ni en Gambas.
Como desafío personal fue muy interesante, porque tuve que aprender desde cero como manejar la IDE, conceptos de desarrollos distintos, conectividad con SQLite y otros tantos problemas que me fuí encontrando.
Algunos de los puntos complicados fueron la conexión con SQLite, la impresión en bajo nivel, el acceso a disco, grabar logs en ficheros...
cat t3.asc > /dev/usb/lp0
Algunos links
http://gambas.sourceforge.net/en/main.html
http://gambaswiki.org/wiki/doc/shellexec
http://cursogambas.blogspot.com.es/2014/04/hacer-front-end-comandos-de-gnulinux.html
http://www.lulu.com/shop/julio-sanchez-berro/curso-de-gambas3/ebook/product-21598841.html
viernes, 9 de octubre de 2015
MySQL InnoDB
Un muy buen post sobre MySQL y el motor InnoDB.
http://dba.stackexchange.com/questions/8982/what-is-the-best-way-to-reduce-the-size-of-ibdata-in-mysql
Un gráfico con un buen detalle de "Que hay dentro de un IBDATA1"
El link con el diagrama
http://www.scribd.com/doc/31337494/XtraDB-InnoDB-internals-in-drawing
miércoles, 7 de octubre de 2015
Gambas3 VisualBasic clon
Hace años había visto Gambas 2, una especie de "clon" de Visual Basic, de las viejas versiones.
Recientemente para una beta/lab/proyecto teníamos que hacer algo muy rápido y simple que corra en entorno gráfico en Linux, tomé el riezgo de probarlo como herramienta IDE.
No es algo "perfecto" ni "a prueba de balas", pero tiene la simplicidad del Basic, la facilidad de armar pantallas y componentes gráficos, todo muy rápido y fácil, sabiendo 5 cosas mínimas sobre como "trabajar" con Basic, hicimos una beta de un TPV en 10 horas, con acceso a logs en Texto, con acceso a datos mediante SQLite, que funcione perfectamente para pantallas táctiles.
He bajado todos los PDFs y documentos que pude y realmente es algo para recomendar, como prototipo/beta de un nuevo producto.
Dim A As New Integer[20, 20]
Private myCon As New Connection
Private myRes As Result
'-------------------------------------------------
Public Sub Form_Open()
Dim rowCount, iCount As Integer
Dim sql As String
Dim resField As ResultField
Dim myTable As Table
Dim databaseName As String = "bookmarksdb.sqlite"
Dim dbDir As String = Application.Path
'DB connection values
With myCon
.Type = "sqlite3"
.host = dbDir
.name = ""
End With
'Setting up some dummydata
If Not Exist(dbDir &/ databaseName) Then
myCon.Databases.Add(databaseName)
myCon.name = databaseName
myTable = myCon.Tables.Add("bookmarks")
myTable.Fields.Add("bookmarkID", db.Integer)
myTable.PrimaryKey = ["bookmarkID"]
myTable.Fields.Add("title", db.String)
myTable.Fields.Add("category", db.Integer)
myTable.Update
'fill the table with generated data
myCon.Begin
myRes = myCon.Create("bookmarks")
For iCount = 1 To 10
myRes!bookmarkID = iCount
myRes!title = "Bookmark #" & iCount
myRes!category = 1
myRes.Update
Next
myCon.Commit
myTable = myCon.Tables.Add("categories")
myTable.Fields.Add("categoryID", db.Integer)
myTable.Fields.Add("title", db.String)
myTable.PrimaryKey = ["categoryID"]
myTable.Update
myCon.Begin
myRes = myCon.Create("categories")
myRes!categoryID = 1
myRes!title = "Sample category"
myRes.Update
myCon.Commit
Else
myCon.name = databaseName
Try myCon.Open()
If Error Then
Message.Error(Error.Text)
Endif
Endif
'read the database
sql = "SELECT * FROM bookmarks"
myRes = myCon.Exec(sql)
If myRes.Count = 0 Then
Message("Fant ingen verdier i databasen!")
Else If myRes.Available
trvBookmarks.Add("C1", "Sample Category")
For rowCount = 0 To myRes.Count - 1
myRes.MoveTo(rowCount)
trvBookmarks.Add(Str(myRes[0]), myRes[1] & " #ID" & myRes[0],, "C1")
Next
Endif
myCon.Close()
Algunos links
FORO ESPAÑOL: http://www.gambas-es.org/viewforum.php?f=4
http://gambas-data-grid-codes-database.blogspot.com.es/2012_02_01_archive.html
https://kalaharix.wordpress.com/gambas/gridview-and-the-data-handling-event/
http://wiki.gambas-es.org/index.php?title=Trabajar_con_Bases_de_Datos
http://gambaswiki.org/wiki/howto/database
http://www.gambas-es.org/viewtopic.php?f=3&t=54
http://cursogambas.blogspot.com.es/2012/08/funciones-de-conversion-tipos-de.html
sábado, 3 de octubre de 2015
Docker y Tor
Un link a un post sobre Docker, Tor y otros APP muy interesantes.
https://medium.com/@rdsubhas/docker-image-with-tor-privoxy-and-a-process-manager-under-15-mb-c9e344111b61
viernes, 2 de octubre de 2015
Kindle Fire 7
Hoy recibimos nuestra Kindle Fire 7"
Ya estoy viendo que trae un Android modificado para Kindle. Ya estoy viendo de ponerle un 4.1 o un 5.0
https://www.youtube.com/watch?v=PVuvR-hHOLE
https://www.youtube.com/watch?v=n-PJn2Mx6Qs
OS X El Capital en Virtual Box
Sitio donde bajar los archivos necesarios para instalar OSX El Capitán en Virtual Box.
https://drive.google.com/folderview?id=0B1BKp8yjdplZMG9TY2pxQnBzak0&usp=sharing
Video Explicativo de "COMO"
https://www.youtube.com/watch?v=t7X07U63lwg
Para ajustar la resolucion de video
vboxmanage setextradata "VMosx11" "CustomVideoMode1" "1366x768x32"
vboxmanage setextradata "VMosx11" "GUI/CustomVideoMode1" "1366x768x32"
miércoles, 30 de septiembre de 2015
Redireccion de dominios
En este sitio se pueden registrar dominios y reenviar las peticiones a un IP Dinámico.
https://www.zoneedit.com/
domingo, 27 de septiembre de 2015
Estafadores en EBAY
Hoy voy a poner un post sobre un método de estafa en Ebay que descubrí la semana pasada, lo reporté, está en estudio por Ebay y aunque no haya sido el primero en reportarlo espero que hagan algo, lo mas importante para mi es que los que usamos EBAY entendamos que pasa para prevenir ser estafados.
En los próximos dias veremos que medidas toman y cuantas cuentas darán de baja.
RESUMEN, solamente paguen con PayPal por Ebay, no acepten las transferencias bancarias, NUNCA !
EL Metodo es asi:
* una o mas personas crean varias cuentas en Ebay, nunca asocian cuentas de Paypal, solamente cuentas de ebay.
* Las cuentas que he descubierto, tienen nombres especiales y fácilmente identificables como "carla-mendo", unas letras de un nombre, signo menos y luego unas letras de otro nombre/apellido (Carla Mendoza). Si miras esa cuenta, veras otras tantas similares.
* Durante unos meses, ponen anuncios de algo particular y entre esas mismas cuentas se van comprando los producto, en el caso que descubrí venden relojes por 5 euros. Son productos de poco dinero y van sumando estrellas por "venta satisfactoria" para adquirir un prestigio y confianza en Ebay.
* Cuando hice un análisis de las cuentas que estaban comprando y vendiendo, y gracias a estadísticas del propio Ebay, veo que las cuentas tenian 95% o 100% de operaciones entre ellas mismas. Es decir, entre ellos mismos se compraban y vendian productos y otorgaban estrellas.
* Algunas de esas cuentas, tenían 22, 45, 50 o 70 estrellas.
* Curiosamiente la cuenta de la que sospeché al principio y disparó mis alertas, con 20 estrellas y con todas calificaciones positivas en todas las caracteristicas. (gráfico)
Quien lleve varios años en ebay, se dará cuenta que es casi imposible que "todas" las ventas te califiquen "perfecto" en "todas las categorias".
El artículo es como se describía 12
Comunicación 12
Tiempo de envío 12
Gastos de envío y manipulación 12
Como la gente es como es, alguna te pondrá muy bien, pero no perfecto en alguno de los puntos a evaluar. En alguno tuviste que tener una demora del correo, en alguno los gastos de envío le parecerán un poco altos.... es decir, es "imposible" que todas las operaciones de ventas que has hecho hayan salido perfecto en todo.
* Los que tenemos unas cuantas estrellas y seguimos sumando, tenemos códigos éticos y comerciales, para no defraudar a los compradores, y aún siendo extremadamente cuidadosos a veces te califican con un muy bien, pero NO con un perfecto.
Al sumas tantas estrellas, se transforman en vendedores "confiables", para las próximas ventas. En mi caso personal he llegado a juntar 70 estrellas y eso da un prestigio de "vendedor confiable".
VOLVIENDO
Donde aparece ahora la estafa?
Ebay explica claramente en varios puntos que "da garantías UNICAMENTE en caso de usar PayPal como método de pago", además de cobrar una buena comisión por ventas y pagos, te garantizan que si un producto comprado no es el correcto, esta roto, mal armado, nunca lo entregan, etc..... te devuelven el 100% de lo que pagaste por ese producto.
Doy fe, porque el año pasado compré un portatil que traía un disco dentro atado con cinta de embalar y esponjas... no tenía los soportes metálicos correctos, tenía un relleno de esponja... reclamé, tuve que enviar el producto, me devolvieron el 100% del precio pagado y una semana despues me devolvieron los gastos del envío de la devolución.
Pero ESTOS ESTAFADORES, ofrecen productos muy baratos (al 50%) del precio de nuevo, y a veces menos y "UNICAMENTE" aceptan transferencia bancaria, no aceptan Paypal como método de pago. Con lo que corres el riezgo de comprarle a un vendedor con muchas estrellas que te inspira confianza, hacer la transferencia del dinero y que nunca te envíen nada.
No tienes como reclamar en EBAY y tampoco ante la policía porque como pruebas que "no te enviaron nada"... puedes probar que transferiste el dinero pero NO PUEDES probar que nunca te enviaron nada.
Al ver las ofertas que tenian con "paga por transferencia" me puse en contacto con los vendedores, les pedí los datos, un número de teléfono para llamarlos y les comenté que tenía que viajar a su ciudad, y que SI GANABA la subasta lo pasaria a buscar en persona... en ese momento no te escriben mas, no te envían mas mensajes por ebay, no hay noticias y entiendo que se sienten "descubiertos".
He reportado todo esto a Ebay, con una lista de las cuentas asociadas en esas compras circulares entre ellos, los datos que te pasan de números de cuenta donde transferirles dinero y ahora estoy esperando que contestación oficial hace Ebay al respecto.
RESUMEN
Si vas a comprar algo por ebay, asegúrate que puedas pagarlo por PayPal, intenta contactar al vendedor y pedirle mas datos, pregunta que como "vives cerca" quieres ir a buscarlo en persona, píde datos donde llamarlo, y luego revisa el precio y estado del producto, a veces el precio era "realmente barato", muy barato para ser cierto.
No aceptes tener que pagar por transferencia bancaria, porque no tendrás garantias de que te lo enviarán.
He contactado varias veces a la policía de Alcalá por estafas de todo tipo, pero estan desbordados y con problemas mas grandes que estos, unos pocos cientos de euros perdidos no dispará sus alertas.
Suscribirse a:
Entradas (Atom)