Bienvenido al Planeta openSUSE

Esto es una agrupación de fuentes que recopila lo que escriben los colaboradores de openSUSE en sus respectivos blogs.

Para que añadan tu blog en esta agrupación, por favor lee las instrucciones.


Martes
10 de septiembre de 2013


face

Un adivinanza linuxera para moverse entre directorios


Sábado
07 de septiembre de 2013


face

Hoy al mediodia, se pudo observar desde Granada, Nicaragua un precioso Halo Solar. Este fenomeno completamente natural, aunque inusual para nuestra latitud, es provocado por cristales de hielo y sal en las capas altas de la Troposfera, a unos 10 km de altura, y a una temperatura de -60 grados Celsius. (Si, hace mucho frio […]


Jueves
05 de septiembre de 2013


face


Pequeño parcheo del widget FRAME de KDE4


Domingo
01 de septiembre de 2013


face

Comparaciones con decimales en bash.


Miércoles
21 de agosto de 2013


face


Como arreglar un bug curioso cuando se ejecuta Tweetdeck en Linux con Wine


Viernes
16 de agosto de 2013


face

Para alcanzar los mejores resultados en una de las principales fuentes de tráfico de los medios social, como es Facebook, requiere que tengas mucha creatividad. Esta plataforma ofrece algo más que una simple manera de mantenernos en contacto con amigos y familiares, es una herramienta esencial en la gama de herramientas de marketing B2B.

En el primer artículo te presenté algunos consejos sobre el perfil y las páginas recomendadas, y hoy te brindo otras dos estrategias que fácilmente podrás implementar para ayudarte a aumentar el tráfico en facebook:

 

Las publicaciones

Si un posible seguidor aparece en la página de tu marca/empresa por primera vez, debería de poder obtener, en unos pocos segundos, una rápida impresión de lo que podrá encontrar habitualmente. Esto hará destacar el valor diferencial de la marca, aumentando las posibilidades de que se convierta en seguidor y, además, ayudará a crear la conexión emocional necesaria para vender.

Recuerda que lo imprescindible es que cuanto más actividad una publicación genere, mayores serán las posibilidades de que ésta sea agregada en la últimas actualizaciones o News Feeds, y para ello las actualizaciones con links son la mejor forma de generar tráfico de los medios sociales. Sin embargo, es importante mezclarlos con el fin de mantener tu audiencia interesada.

Los mensajes visuales resultan más exitosos en Facebook. Una infografía de KISSmetrics revela, que los cambios de la foto en Facebook obtienen un 53% más de me gusta, el 104% más de comentarios y el 84% más de clics.

Si tienes un blog, prueba publicar tus artículos más recientes con un enlace a tu sitio web para obtener más tráfico. Siempre escribe una breve introducción, y no sólo el vínculo, y anima a la gente a interactuar contigo, dejándote saber sus preguntas, dudas o inquietudes. Con el fin de destacar entre tus competidores, haz todo lo posible para ofrecer valor agregado a través de los artículos que publicas en tu blog y tratar de darles títulos que atraigan la atención del público.

La forma en la que publicamos influye directamente en ello, utilizando la opción de publicación como foto, la llegada e interacción es mucho mayor que si publicamos como enlace. En otras palabras, al publicar nuestras actualizaciones como si se tratase de una foto haciendo que la misma sea más visible, no sólo aumenta en más de un 10% el alcance sino que genera mucha más interacción en los usuarios, lo que afecta directamente al Algoritmo de news feed de Facebook y por lo tanto al proceso que da visibilidad a tus actualizaciones posteriores en la página de fans.

En conclusión, contar con contenidos que generen vínculo con tus usuarios creará comunidades de mayor calidad, páginas con más me gustan, marcas


Jueves
08 de agosto de 2013


face

Uno de los grandes problemas para conseguir mayor alcance en nuestras publicaciones en Facebook es que los mensajes pueden pasar fácilmente desapercibidos, especialmente aquellos mensajes que contengan enlaces. La mayoría de las personas no revisan su página de Facebook con regularidad, o mejor dicho los perfiles de sus amigos. La mayor parte de las actualizaciones que ven, se encuentran en sus news feed (que en español quiere decir fuente web, y viene siendo un formato de datos usado para proveer a los usuarios de contenido actualizado frecuentemente).

Por ello, a continuación te presento algunos consejos útiles que te ayudarán a incrementar la actividad con tu comunidad en Facebook:

 

El Perfil

Un perfil completo ayudará a atraer a un mayor número de fans, creando más compromiso y más tráfico. Asegúrate de llenar todos los campos en la sección Acerca de, y lo más importante, agrega los enlaces a todos tus sitios web.

Las fotos son muy importantes, por lo que es esencial subir una buena  imagen de portada  que represente tu marca/empresa y que también llame la atención. Procura que ésta complemente la foto del perfil para obtener un mejor efecto. Te sugiero que utilices una imagen exclusiva que te represente, pon a trabajar tu creatividad y prueba con imágenes que reciban una respuesta positiva de tu público. Todas las fotos de portada son públicas, lo que significa que cualquier persona que visite tu página puede ver la foto de portada.

 

Páginas recomendadas o sugeridas

Una de las formas, promovida por el propio Facebook, para conseguir nuevos fans en tu página de seguidores son las conocidas páginas recomendadas o sugeridas, las cuales pueden generarte fans de forma pasiva. ¿Cómo funciona esto? Cuando una persona sigue a determinada FanPage aparece una serie de páginas sugeridas.

El criterio para que aparezcan estas páginas “sugeridas” se basa en que son “páginas similares” a la nuestra, para esto Facebook utiliza una serie de criterios como por ejemplo la categoría de nuestra FanPage, nuestra descripción, la ubicación (si somos un negocio local), las páginas que nos gustan o nuestras páginas destacadas (en el perfil modo página). Por ello, es fundamental que nuestra FanPage esté correctamente optimizada para que no aparezca en categorías que no son relevantes para nuestro negocio, y de esa forma potenciar el que Facebook pueda saber de forma correcta el rubro de nuestra página para que la misma sea sugerida a los nuevos fans de páginas similares.

Además de seguir a otras páginas de nuestro rubro tenemos que escoger la categoría correcta para nuestra página de seguidores, llenar la casilla de información con la mayor cantidad de datos posibles y habilitar la opción “sugerencia de páginas semejantes”, la cual aparece en nuestro panel de control.

En la siguiente entrega comentaremos


Jueves
01 de agosto de 2013


face

Hace unos años leí una publicación, no recuerdo dónde, pero listaba las profesiones en las que son mas felices las personas y las que hacen más feliz a los que la ejercen eran las relacionadas a la biblioteconomia y el desarrollo de software.

Lo recuerdo ya que en ese momento y ahora también, desarrollaba proyecto para bibliotecas, lo cierto es que pude constatar que es cierto lo que esa publicación afirmaba, en ese momento y actualmente "mi oficina" es una biblioteca y en ella desarrollo software :headbang: y ahora que trato de encontrar el motivo por el que estas dos profesiones sean las que mayor felicidad producen puedo concluir que es a que tienen a las letras como punto en común.

Me refiero a las letras como forma de expresión, aquellos que se dedican a escribir, a transmitir sentimientos e ideas mediante las letras encuentran en las bibliotecas el lugar ideal para que los otros puedan disfrutar de lo que ellos crean... usted se preguntará, querido lector :doh: , ¿cómo es que eso se relaciona con el desarrollo de software? primeramente que el acto de codificar (escribir) es considerado para la ley como escribir una obra literaria, así que los que programamos encontramos en esa actividad una forma de expresión, que si bien nuestro trabajo no lo podemos encontrar en una biblioteca pero el codificar es para nosotros lo que para un escritor el escribir una novela (supongo).

Y después de este momento de reflexión, seria una grosería no leer nada estando en una biblioteca y bueno, el libro que actualmente leo se llama "cometas en el cielo" de Khaled Hosseini y en una de sus paginas dice:

-Bueno- dijo Baba, apartando la mira-, por mucho que predique el mullah, sólo existe uno (hablando de pecados). Y es el robo. Cualquier otro pecado es una variante del robo. ¿Lo comprendes?

...

-Cuando matas a un hombre, le robas la vida -dijo Baba-, robas el marido a una esposa y el padre a unos hijos. Cuando mientes, le robas el derecho a la verdad. Cuando engañas, robas el derecho a la equidad. ¿Comprendes?

...

-No existe acto mas miserable que el robo -dijo Baba-. El hombre que roba algo que no es suyo, sea una vida o una rebanada de naan..., maldito sea.




Martes
16 de julio de 2013


face

Un efecto rápido para convertir un vídeo y darle un efecto INSTAGRAM


face

Hoy en día los ladrones de bancos no tienen la necesidad de usar armas ni máscaras para cubrir sus rostros, en su lugar se ocultan detrás de computadoras y cubren cualquier huella digital informática que pudieran generar.

Los cibercriminales se valen cada vez más de múltiples opciones para hacerse del dinero ajeno, por lo que robar un banco se ha convertido en su objetivo principal.

Los atracos online son casi siempre parte de un plan más grande y elaborado. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético requiere que la operación sea dividida en varias fases, cada una a cargo de un jugador diferente, según comenta Vikram Thakur, director de Symantec Security Response.

Es así, entonces, que la mayoría de los robos que se ejecutan a las cuentas bancarias empiezan cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.

Los hackers, a su vez, roban las credenciales de cuentas bancarias con el uso de herramientas que les facilita el vulnerar los sitios, o virus que les permiten infectar las computadoras.

En tal sentido, Raj Samani, jefe técnico de la compañía de seguridad McAfee, afirma que  “hay más variedad y más opciones que en un supermercado”. Añadiendo que, el contratar un hacker criminal es tan sencillo en estos días, que ni siquiera se requiere que éste posea grandes conocimientos técnicos, debido a que el malware actual es prácticamente un “enlatado” de fácil ejecución.

Por ello, encontrar y utilizar estos servicios nunca ha sido más sencillo y si se quiere hasta accesible. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas $111. Tales condiciones, incrementan significativamente el número de cibercriminales dispuestos a participar en estas operaciones.

Una vez obtenida la información de las cuentas bancarias, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.

Es importante acotar que, no toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos. “Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, señala Thakur.

Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.

Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una operación altamente riesgosa.

En este punto, y con la intención de despistar a las autoridades, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas, según


Domingo
30 de junio de 2013


face

raecas_captura2raecas_captura1Acabo de sacar la primera versión de raecas, un plasmoide para consultar la RAE. Es muy sencillo su uso; escribes el término a consultar y le das al intro.
Está basado en qRAE.

RPMCódigo


Martes
25 de junio de 2013


face

Edward Snowden, un ex-empleado de la CIA que formaba parte de un programa de recolección de información creado por la Agencia Nacional de Seguridad de los Estados Unidos llamado PRISM, compartió información sobre dicho programa con los diarios The Washington Post y The Guardian, donde además de revelar su existencia, también se mostraba como el FBI y otras entidades del gobierno estadounidense habrían tenido desde el 2007 acceso directo a los servidores de nueve de las más grandes compañías Estadounidenses de Internet, entre las que están varios gigantes de la industria como Google, Microsoft, Facebook y Apple.

Aunque siempre se sospechó esto, nunca se tuvo manera de probarlo hasta ahora, y es por ello que compartimos la siguiente infografía, además de varios enlaces al final del artículo para que te enteres de TODO sobre PRISM y como nos afecta:

PRISM


Jueves
06 de junio de 2013


face

Son varios los países que se encuentran formando reclutas “hackers” para una eventual ciberguerra. Hasta el momento, los mayores ciberataques de EE.UU. han sido planeados por un grupo cerrado de hackers, durante meses de complejo trabajo, cosa que no resulta óptima ya que no pueden perder tiempo en formar la suficiente cantidad de hackers para hacer un ejército digital eficiente. Es por ello que ahora trabajan en un proyecto donde el disparar armas digitales sea tan sencillo como lanzar armas reales, que se accionan presionando un botón.

Después del éxito de sus ataques más conocidos – como Stuxnet o Flame – se requiere que las armas digitales tengan efectos que sean predecibles y conocidos, y el terreno de batalla digital tiene que ser fácil de navegar para los soldados, que no tengan que aprender de rootkits y firmware y vulnerabilidades.

El el especialista de ciberseguridad de DARPA Dan Roelker lo explica de la siguiente forma:

“Digamos que estás jugando World of Warcraft, y tienes este tipo de espada con un hechizo +5, o lo que sea. Tú no sabes qué hechizos se usaron para crear la espada, ¿cierto? Sólo sabes que tiene estos atributos y que te ayuda de cierta manera. Es el mismo tipo de concepto. No necesitas los detalles técnicos“.

Para concretar el Plan X, Roelker contactó a veteranos de la industria de los videojuegos y a la firma Frog Design, que en los 80′ desarrolló productos como el Walkman de Sony o el Apple II, para crear una interfaz de uso de las ciberarmas.

Lo que salió de ahí fue un sistema de mapas fáciles de navegar, que muestra cómo los paquetes transitan de un nodo a otro, desplegado sobre una mesa Samsung SUR40, una gran pantalla táctil de 40 pulgadas.

En esta interfaz, un soldado podría utilizar “unidades de batalla” como si fuera un juego, y ordenar la descarga de un rootkit en cierta máquina o desplegar un ataque distribuido de denegación de servicio (DDoS) arrastrando iconos con los dedos. Mientras tanto, otras unidades pueden medir cómo se está ejecutando el ataque. Incluso se podría hacer “paquetes” de ataques juntando varios tipos de ofensivas (un “macro”) y tenerlas guardadas para lanzarlas con un clic.

DARPA ya ha invertido USD$5 millones en este programa, pero se trata solo del principio: La siguiente fase costará USD$110 millones y constará de un programa de cuatro años, para crear la arquitectura del sistema, mediciones, planear la misión y más.
Se espera tener la primera versión del producto para fines de año, e incluir un kit de desarrollo (tipo SDK, como el que tiene Android o iOS) para que otros puedan crear aplicaciones para el sistema.

Parece que llegamos al fin de la era “artesanal” del hacking para entrar a una especie de era industrial.

¿Qué opinas al respecto? Deja tu comentario en el formulario al final del artículo.


Martes
04 de junio de 2013


face

La banca online es uno de los objetivos más vulnerables en donde el usuario corre grandes riesgos de ser estafado, señala Eddy Willems, experto en seguridad informática de G Data. En ese particular, los troyanos bancarios, como son bien conocidos, constituyen el mayor peligro, añadió el experto. Diariamente se crean hasta 150.000 amenazas en Internet, que ponen en riesgo cuentas bancarias y datos personales de los usuarios, informó.

 

De igual manera, aclara Willems, que las redes zombis o botnets son uno de los enormes riesgos a los que se enfrenta el usuario en Internet, porque hacen que los ordenadores infectados se conecten entre sí y sean controlados por el creador del virus que, por ejemplo, puede dirigir con ellos ataques coordinados.

Lo peligroso, como añade dicho experto, es que “cualquier ordenador puede infectarse” debido a  que estos códigos maliciosos se encuentran  en muchas páginas webs, en promedio existen cerca de 36 millones de direcciones web maliciosas, y cuando el usuario las visita corre el riesgo inminente de que su sistema operativo se contamine.

Entre muchas de las técnicas fraudulentas, se encuentra el denominado “Man in the Browser”, u “hombre en el medio”: este tipo de troyano opera en el “agujero” que existe entre el usuario y el navegador antes de que éste acceda al sistema bancario, de forma que el virus intercepta sus claves en el momento en que el usuario se identifica.

Una de las soluciones para este tipo de vulnerabilidades es la presentada por la compañía G Data, quien con su producto CloseGap, brinda un sistema de protección híbrido activo que incrementa la seguridad tanto en la navegación como en las gestiones o compras en línea.

Y en el caso de los troyanos bancarios, dicha compañía ofrece el BankGuard, que le permite a los usuarios protegerse en tiempo real de estos troyanos, siendo un sistema de seguridad que se integra directamente en el navegador.

Uno de los principales objetivos de G Data, con el lanzamiento de esta nueva generación de productos, es reducir el tiempo de reacción entre que el código malicioso aparece y la actuación del antivirus.  Así como, el lograr el incremento en el control y análisis de los dispositivos externos a través de una de las prestaciones del CloseGap, ya que ellos son de la opinión que las memorias usb y los discos duros, son otro de los puntos de origen de las infecciones de virus.

Para frenar este tipo de amenazas, Willems ha recomendado a los usuarios, además de disponer de un antivirus, que “no dejen pasar por alto” las actualizaciones de los programas, porque según este experto “muchas veces por prisa o pereza esperamos unos días o una semana a actualizarlos, y es en ese período de desprotección en el que se infecta nuestro ordenador”.

Fuente: El mundo, Economía y Negocios.


Domingo
02 de junio de 2013


face

Estos últimos meses he estado echando una mano en el desarrollo de la aplicación principal de una startup internetil. Los socios/creadores/fundadores no eran técnicos. Y después de varios intentos con otras empresas para hacer el desarrollo, la aplicación llegó a manos de un compañero y mías. La aplicación había pasado ya por 2 equipos distintos y estaba construida al 50%. A un código un poco caótico, y como podréis imaginar, había que añadir unos plazos que ya venían apretados. La combinación...

[[ Haz click en el título del post para seguir leyendo.]]


Jueves
30 de mayo de 2013


face

qrae_captura1No hace mucho tiempo que decidí crear una versión de escritorio del “Diccionario de la RAE“. Bueno, pues ya está disponible la primera beta de qRAE, un cliente del diccionario castellano de la RAE basado en Qt. No es gran cosa, pero puede ser útil para aquellos que consultamos la RAE a menudo. En teoría se puede compilar en cualquier plataforma, pero de momento sólo he creado un paquete RPM.

RPMCódigo fuente


Miércoles
22 de mayo de 2013


face

“Es un nombre muy divertido, lo elegí porque se me hacía mucho mejor que sólo poner directora de una división dentro de Chrome y realmente me gusta”, explicaba Tabriz, entrevistada durante el Google I/O 2013, en San Francisco, California.

Parisa Tabriz llegó en 2007 a Google como una hacker a sueldo para ayudar a la compañía a crear soluciones de seguridad en sus diversos sistemas, y luego de seis años se convirtió en la directora de seguridad dentro de Google Chrome, con el título de Princesa de Seguridad.

Según cifras de abril del Global Stat Counter, Google Chrome es el navegador más utilizado a nivel mundial, con 39,15% de mercado, por arriba de Internet Explorer de Microsoft, que posee 29,7% y Mozilla Firefox, con 20,06%.

La experta, quien asegura que cuando no está hackeando le gusta escaparse a escalar montañas en los alrededores de Silicon Valley, dice que le encantaría ver a más mujeres dentro del área de informática no solo en Google, sino en todo el sector.

A nivel general, siento que deberían haber muchas más mujeres trabajando en temas de tecnología y seguridad. No tenemos las suficientes mujeres haciendo cosas en este sector.”, comentó Tabriz, a Grupo Expansión.

Además agregó que para que una compañía funcione bien debe “tener todos los ángulos de vista” y poseer entre sus filas gente de todas las nacionalidades, etnias y preferencias.

Fuente: CNN en Español


Miércoles
15 de mayo de 2013


Alex Barrios: El temible Shodan

00:54 UTCmember

face

John Matherly, creador de Shodan, afirma que: “cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.

La apreciación de John sobre su creación es bastante particular, ya que a diferencia de Google, Shodan no busca páginas Web y centra su motor en encontrar y guardar servidores, cámaras web, impresoras, routers y todo aquello que esté conectado a la red. Por ejemplo, si escribes router, Shodan buscará en su base de datos, todos los host que tengan como meta dato la palabra router. Obviamente, el resultado será una lista de routers.

Shodan se mantiene permanentemente buscando información y hasta ahora posee unos 500 millones de dispositivos y servicios. Basta con hacer una simple búsqueda y se pueden encontrar cosas sorprendentes, desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios. También se han encontrado sistemas de control para un parque acuático, una estación de servicio y para una planta hidroeléctrica en Francia con dos turbinas, que generan tres megavatios cada una.

En efecto, agrega Matherly, “puedes acceder a prácticamente la mitad de Internet con una contraseña predeterminada”. En tal sentido, HD Moore, jefe de seguridad de Rapid 7, destaca lo que podemos estar pensando todos: “¿pero cómo se puede acceder a estos dispositivos, es que no tienen clave?”, y la respuesta es que, aunque muchos requieren contraseña para acceder, son incontables las impresoras, servidores y dispositivos que tienen asignada como contraseña la palabra “admin” o “1234”. Y, de hecho, la mayoría de los sistemas conectados no solicitan ninguna credencial para controlarlos. Por lo tanto, lo preocupante del asunto es que Shodan revela la debilidad de estos dispositivos, ya que con su vulnerabilidad viene el control de los mismos y modificar la configuración pasa a ser casi una tarea de niños.

En conclusión, el problema radica, entonces, en lo que puede llegar a ocurrir si todo esto cayera en manos inapropiadas.

¿Te resultó de interés el artículo? ¿Qué opinión te merece? Deja tu comentario en la sección de abajo.


Domingo
12 de mayo de 2013


face

Una de las herramientas que ha hecho indispensables al momento de desarrollar proyectos web es sin duda Opera Dragonfly, el siguiente video describe un poco de lo que se puede hacer con el:



Esta es una herramienta que viene incluida con Opera, solo falta presionar unas cuantas teclas y se lanzará (Ctrl + Shift + I en Windows y Linux, ⌘ + ⌥ + I en Mac.), posiblemente les recuerde a Firebug, a titulo personal nunca lo he usado, en Dragonfly e encontrado la solución a todas mis necesidades, pero mi intención no es compararlo con Firebug ni describir como usar Dragonfly, lo que describiré es como instalarlo en nuestra maquina local o en el servidor para que este disponible para el equipo de desarrollo.

Comenzare por decir que Opera Dragonfly se encuentra liberado bajo la Apache License v2.0 y lo podemos descargar del repositorio en github de Opera, pero antes de usar el archivo que se descargo es necesaria otra herramienta, esta se llama Dragonkeeper y la descargamos del repositorio en github, una vez que se ha desempaquetado lo único que hay que hacer es ingresar a dragonkeeper-master y ejecutar:

python setup.py install
Solo hay que tener instalado "setuptools" de python, esto instalara lo que se necesita para ejecutar Opera Dragonfly, dentro del mismo directorio se encuentra otro llamado dragonkeeper y en este se encuentra dragonkeeper.py, antes de poder ejecutarlo hay que modificar la linea 18, originalmente se encuentra así:

hostname, aliaslist, ips = socket.gethostbyname_ex(socket.gethostname())
La modificación se hace ya que al momento de ejecutarlo arrojaría el siguiente mensaje de error:

socket.gaierror: [Errno -2] Name or service not known
La modificación queda de la siguiente manera:

hostname, aliaslist, ips = socket.gethostbyname_ex('localhost')
Ahora solo falta ingresar a dragonfly-master (el primer zip que se descargo) en este directorio se encuentra src y ya no es necesario ejecutar build.sh ya que todo lo que se requiere se encuentra dentro de src, pero si quieren tener las traducciones al español y generar unos cuantos archivos y reemplazar con estos los que se encuentran en src, se puede hacer, que fue la opción que yo tome.

Ahora lo que hay que hacer es tomar todo el contenido de src y copiarlo al directorio dragonkeeper que se encuentra en dragonkeeper-master y ejecutar:

python dragonkeeper.py
Deberíamos de ver el siguiente mensaje:

server on: http://localhost:8002/
Ingresamos a http://localhost:8002/client-en.xml o a http://localhost:8002/client-es-LA.xml (si se ejecuto build.sh) y deberíamos de ver el siguiente mensaje en ingles o español según sea el caso:

Waiting for host connection on port 0 / Esperando una conexión anfitrión en el puerto 0.

Y finalmente hay que configurar Opera para que al momento de ejecutar a Dragonfly busque el servicio en nuestro equipo o servidor, en la barra de dirección escribimos:

opera:config#DeveloperTools|DeveloperToolsURL
Y lo que hay que modificar


face

Si hay algo que extraño de las versiones anteriores de Gnome es que podía usar los iconos que Silvestre Herrera ha hecho, el único que puedo usar en la actual versión de Gnome es Neu



No se que pase con los otros iconos que no los muestra y los cambia por otros :down: así que me di a la tarea de tratar de hacer funcionar aquellos que solía usar y que actualmente no se visualizan de manera correcta en mi sistema, no se si a todos les pase pero a mi si :doh:

El primero con el que he estado trabajando es Gartoon, investigando me encontré con que GNUtoon/Ubuntoon es una derivación de este tema que posteriormente suspendió su desarrollo y se generó Gartoon Redux .

Después de modificar el archivo index.theme basándome en el de Neu, logré que los iconos se mostraran de manera correcta



Pero al ver que había derivaciones del original Gartoon, mezcle los iconos que contenían ambos proyectos, teniendo un conjunto mayor de iconos, claro faltan algunos programas o extensiones. Si gustan descargarlo se encuentra disponible en este enlace, en un tiempo que tenga libre trabajare para que se muestre bien alguno de los iconos de Silvestre Herrera


Jueves
18 de abril de 2013


face

Proteger a los más pequeños de la casa de contenidos que se pueden considerar inapropiados en el Internet, es una de las principales preocupaciones al momento que los niños o adolescentes comienzan a explorar el mundo online.

El problema es que la mayoría de soluciones existentes para lograr este objetivo, requiere de la ejecución de aplicaciones pagas, de configuraciones complicadas que suelen desmotivar a los padres o que a la final son implementadas de forma incorrecta.

Es por ello, que quisiera sugerirles una solución bastante eficiente en pro de la seguridad de nuestros niños y adolescentes, y por ende de la protección de nuestros equipos, se llama OpenDNS – Family Shield, el cual es un conjunto de servidores de nombres de dominio (domain name server) que posee un bloqueo actualizado de la mayoría de los sitios pornográficos y de contenido “sensible”, además de protección contra sitios de fraudes de estilo “Phishing” y de malware.

Las direcciones de DNS son:

208.67.222.123
208.67.220.123

Para realizar el cambio tienes dos métodos posibles.

Método 1: Configuración del Router:

Pro – Todos los equipos de la red quedan protegidos
Contra – Requiere acceder y conocer la configuración del router

Te permite realizar la configuración para proteger los equipos o una red entera de forma muy sencilla. Si tienes un router que brinda señal wifi a todos tus dispositivos, debes entrar en la configuración del dispositivo y agregar las siguientes direcciones de servidores DNS en el apartado destinado a tu red local.

Usualmente, para acceder a la configuración en la mayoría de los router, se debe colocar en un navegador la dirección http://192.168.1.1, con el usuario “admin” y la clave “admin” o cualquier otra, en caso de que la misma haya sido modificada. De todas formas, les sugiero buscar el manual del equipo, donde seguramente está el paso a paso para realizar estos ajustes.

dns

Método 2: Configuración directa en el equipo:

Pro – Utiliza los diálogos de configuración de Windows
Contra – Debe configurarse manualmente cada equipo

Si por alguna razón no puedes realizar el cambio en toda tu red, puedes optar por proteger sólo un equipo en específico. Para ello debes configurar las direcciones DNS a modo estático en el computador.

Utilizando como ejemplo a Windows 7, esto se logra de la siguiente forma:

  1. Accediendo al “Panel de Control” -> “Redes e Internet” -> “Centro de Redes y Recursos Compartidos”.
  2. Seguidamente, en las opciones que aparecen del lado izquierdo de la ventana, encontrarás una llamada “Cambiar configuración del adaptador” en la que deberás presionar con el botón derecho del ratón sobre el dispositivo con el que realizas tu conexión, y luego seleccionas en el menú emergente “Propiedades”.
  3. Finalmente saldrá una ventana donde observarás varias opciones con un check a la izquierda, selecciona la opción

Lunes
15 de abril de 2013


face

Plazos de entrega….Originalmente, la “llamada de trabajos” de la Conferencia de openSUSE 2013 (oSC13),  la reunión anual de nuestra comunidad, ha terminado el 3 de abril.

Sin embargo, algunos de ustedes parecen haber perdido la fecha límite y todavía hay un puñado de ranuras que quedan por cubrir, así que estamos extendiendo la convocatoria de propuestas hasta el lunes, 17 de junio 24:00.

Sin embargo, tenía que haber un pero, esperamos que el programa le llenan rápidamente, así que su “merde juntos”, “no es que francés nuevo”, y presentar sus propuestas lo más antes posible!

Lo que estamos buscando

Su presentación debe ser una charla, una presentación con diapositivas, o un taller en el que se indica a la gente en una experiencia práctica de laboratorio. El foco de su presentación debe ser uno de los siguientes 3 ​​temas:

Comunidad y Proyectos

Presentaciones en esta área deben centrarse en las actividades del proyecto y de la comunidad openSUSE, incluyendo pero no limitado a la gobernabilidad de proyectos, marketing, obras de arte, informes embajador y así sucesivamente.

Geeko Tech

Presentaciones en esta área deben centrarse en las tecnologías de openSUSE como el embalaje, la distribución, la infraestructura, etc openSUSE

openWorld

En esta área , invitamos otros proyectos de software libre para compartir su trabajo y colaborar con la comunidad openSUSE. Las contribuciones no se limitan a contenido técnico, que puede optar por hablar de su proyecto  favorito (“pet project”), como la construcción de un barco, un robot, u otros temas de interés.

y ya que estamos en eso, no olvide registrarse!

El registro seguirá abierto hasta que comience el evento e instamos a que se registre tan pronto como puedas! Las inscripciones nos ayuda a negociar con el lugar de celebración, hoteles y otros proveedores, que hace que sea más fácil para nosotros para planificar para la alimentación y la cantidad correcta de la diversión del partido durante oSC13.

Y recuerde: usted puede apoyar al oSC13 mediante con la compra de entradas de aficionados ($ 50) o boletos profesionales ($ 250) durante el registro. Los fondos provenientes de estas ventas de entradas son una parte muy importante del presupuesto para la conferencia general!

Power to the Geeko!

La conferencia de openSUSE es la reunión anual de los muchos que apoyan el proyecto openSUSE y otros colaboradores de software libre y los entusiastas. El evento en Salónica será nuestra quinta conferencia y esperamos que sea una vez más un gran éxito. Las charlas, talleres y discusiones de interés común constituyen el marco para el intercambio de información y conocimiento. En este marco, se proporciona un gran ambiente para la colaboración y la creación de conexiones y recuerdos duraderos.

El “Poder para el Geeko” lema de la conferencia de este año nos conecta con el pasado de nuestro país de acogida mientras


Viernes
12 de abril de 2013


face

Estos días he estado jugando con mojolicious ya que se usa un lenguaje que me gusta y que me ha sacado de varios problemas: Perl, ya antes he hecho cosas en mis ratos libres con este lenguaje, por ejemplo un cliente para twitter, que ya no he continuado desarrollando :down:

Si de desarrollo web se trata me gusta usar twitter bootstrap por lo fácil de usar, un proyecto en mojolicious usa la siguiente estructura de directorios ( para más detalle ver la documentación oficial):

myapp                        # Application directory
  |- script/                 # Script directory
  |  +- myapp                # Application script
  |- lib/                    # Library directory
  |- t/                      # Test directory
  |- log/                    # Log directory
  |- public/                 # Static file directory
  +- templates/              # Template directory
Para añadir los archivos que se emplean para bootstrap lo único que hay que hacer es colocarlos en el directorio 'public' y con eso los templates que se empleen para la vista (y que se encuentran en templates) podrán acceder a ellos, por ejemplo para añadir el css o el js se hace así:

<link href="css/bootstrap-responsive.css" rel="stylesheet" type="text/css">
<script src="js/bootstrap.js" type="text/javascript"></script>
Si bien los ejemplos son claros, hasta ahora no han mencionado mucho sobre "la vista" de la aplicación, y la generación de formularios es de manera diferente a PHP, por ejemplo, en mojolicious se una un Perl embebido en el HTML, por ejemplo para indicar que se inicia un formulario se emplea el siguiente código:

%=  form_for index => begin
.
%= password_field 'pass' 
.
% end
Que generaría la siguiente salida:

<form action="/app">
.
<input name="pass" type="password" />
.
</form>
Al ver la forma en la que se generan los formularios me pregunte como es que añadiría las etiquetas para poder usar bootstrap y realmente no es nada complicando con solo añadir lo siguiente:

%= form_for index => (class => 'form-signin') => (id => 'login') => begin
.
%= password_field 'pass', class => 'input-block-level', placeholder => 'Password', id => 'Password'
.
%= end
Generará:

<form action="/app" class="form-signin" id="login">
.
<input class="input-block-level" id="Password" name="pass" placeholder="Password" type="password" />
.
</form>
Y finalmente en el navegador lucirá así:

Sábado
30 de marzo de 2013


face

En la última semana compré un pequeño dominio ando moviendo unas cosas para allá. El blog se va a http://nest.hawkzc.net.

El contenido será el mismo, sólo que ahora será manejado por Drupal.

Saludos.



Martes
26 de marzo de 2013


face

Me encuentro trabajando en un proyecto en que hay que medir el nivel de integración de las TIC dentro de la organización, por este motivo me vi en la necesidad de aplicar una encuesta, entre otras cosas.

La aplicación de la encuesta fue online, pero al momento de desarrollar el análisis de los resultados me encontré con que el número de personas que respondieron era escaso :down: lo que me llevo a plantearme el siguiente problema:

Se conoce el número total de la población a la que se le aplicará la encuesta, ¿cuantas personas al menos deberían de responder para considerar los resultados como representativos?


Esta interrogante me llevo a mis apuntes de estadística de la uni, que no encontré :doh: así que le pedí a la profesora que me dio esa clase que me indicara que formula aplicar, el problema que tenia es uno en el que había que determinar el tamaño de la muestra para estimar una proporción de una población finita, así que la formula que se aplico fue la siguiente:

Dónde:

  • n = Tamaño de la muestra
  • N = Tamaño de la población
  • p = Probabilidad de éxito
  • q = 1 – p
  • Z = Valor crítico para un nivel de confianza determinado
  • E = Error

Normalmente el nivel de confianza que se maneja es del 95% o en su defecto el 90% por lo que el valor critico (Z) es de 1.96 o 1.645, en el caso de p y q se consideran igual, así que su valor es de 0.5, según lo planteado en mi problema, el valor que me falta conocer es el del margen de error (E) y con un simple despeje se obtiene. Pero para nuestro caso el valor que considere fue del 5%.

Con esto, ya puedo saber cuantas personas, al menos, deben de responder a la encuesta y así poder interpretar los resultados y considerarlos como representativos :up:

Viernes
08 de marzo de 2013


face

Bueno, el blog en febrero cumplió 7 años :headbang: :hat: :drunk: :wizard: ya no escribo con la regularidad de antes ya que mis actividades me han llevado por otros rumbos, por casualidad o accidente me fui involucrando con temas de educación y tecnologías de la información y tengo un blog que trata sobre eso, en ese tampoco soy taaan activo ya que aun me encuentro aprendiendo sobre la forma de integrar las TIC en el entorno educativo y no hablo de infraestructura, es integrarla a lo pedagógico, generación de conocimiento y esas cosas.

Y respecto al tema de TIC y educación, eventualmente escribo algunos artículos para serdigital.cl, hasta el momento van 4 y espero que pueda contribuir con mas.

En fin, ya 7 años escribiendo cosas que me parecen interesante, experiencias que a muchos les han sido de utilidad :cheers: a otros no tanto :down: y a otros les parece que lo que he publicado simplemente no aporta nada :nervous:

Continuaré escribiendo ya que me parece que no solo hay que consumir información, hay que ser generadores de ella y si a mi me es de utilidad existirá algún despistado al que le sirva lo que escribo en mis ratos de inspiración.

No me queda mas que agradecer a la comunidad de My.Opera, a los planetas: Linux, Netbeans y openSuSE que en gran medida aportan lectores a este blog


Alex Barrios: Mujeres Hackers

05:00 UTCmember

face

Ante lo que significa la conmemoración del Día Internacional de la Mujer, desde Alexertech queremos brindar un sencillo y merecido homenaje a todas las mujeres, que con su lucha constante por ser cada día mejor, son partícipes de las transformaciones que surgen en la sociedad.

El empoderamiento de la mujer ha ganando terreno en todo el mundo, ejemplo de ello lo tenemos con las siguientes mujeres quienes han destacado en un área que antes eran impensables para ser asumidas por ellas.

anXEYb03Joanna Rutkowska

Joanna es una especialista en seguridad polaca, y es popularmente conocida por su investigación de seguridad de bajo nivel y ocultamiento de malware, además de sus contribuciones a Windows Vista. Se convirtió en una personalidad conocida y salto a la fama luego de su conferencia en la convención de Black Hat de las Vegas en agosto de 2006 donde demostró al mundo dos maneras de hackear el mecanismo de protección del kernel de Windows Vista Beta 2 y también por el uso de la técnica llamada “Píldora Azul” (Blue Pill) que utiliza hardware virtualizado para mover un sistema operativo en ejecución hacia una máquina virtual.

Ese mismo año fue nombrada uno de los “5 hackers que hicieron historia en 2006″ por la revista eWeek. Es un hacker de élite que lanzó su propio emprendimiento llamado “Invisible Things Lab” en Warsaw, Polonia.

r7kAwCinYing Cracker

Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking; cosas como cambiar tu dirección IP o eliminar tus contraseñas en la oficina. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) programas (software).

ui2brz3BKristina Vladimirovna Svechinskaya

Es una estudiante de la universidad de New York, y uno de los nombres más comunes en lo que se refiere al mundo hacker. De nacionalidad rusa, fue arrestada en noviembre de 2010 y acusada de irrumpir y robar millones de dolares de bancos en Inglaterra y América utilizando multiples pasaportes falsos.

Utilizando el Troyano ZEUS para atacar miles de cuentas bancarias junto a otros nueve lograron abrir al menos cinco de las cuentas de Bank of America y Wachovia para el robo de dinero. Es considerada “la hacker más sexy” de la red.

8DPB9EZKRaven Alder

Raven se graduó de secundaria a los 14 años, y de la universidad a los 18. Fue la primera mujer en dar una presentación en la conferencia hacker de DefCon. Alder es mitad ingeniero ISP y mitad geek de seguridad.

Ha contribuido como autor a diversos libros técnicos, revistas y es conferenciante en diversos eventos. Ella diseña, prueba y audita


Jueves
07 de marzo de 2013


face

Hay ocasiones en que deseamos generar plantillas para algunos documentos y necesitamos establecer algún texto para indicar los lugares en donde se debe poner información.

Bueno, pues como la ayuda de Magenta Lorem Ipsum podemos crear con varios clics ese texto de ejemplo característico en muchos tutoriales.

Lo primero primero que tenemos que hacer es instalar la extensión en nuestro Libre/open Office. Para esto debemos descargar el OXT desde la página de Libre Office e instalarlo. Si no sabes cómo instalar extensiones, checa este tuto en la wiki.

Tendremos que reiniciar nuestro Office para que aparezca la extensión. En la próxima carga del programa debe aparecer un botón parecido a este:

lorem-ipsum-libre-office

Para generar el texto simplemente damos clic el ese botón para que nos aparezca un cuadro en donde especificaremos el tamaño del texto a insertar.

lorem-ipsum-opciones

A primera vista, genera párrafos, pero en la lista aparecen otras opciones.

lorem-ipsum-opciones-medidas

Elegimos la medida deseada y damos clic en el botón de Generar. Al final debemos tener un resultado como este:

lorem-ipsum-texto-generado

 



Jueves
14 de febrero de 2013


face

Navegando por el sitio de extensiones de Mozilla, me he topado con esta extensión que permite recuperar un poco de espacio en la ventana de Firefox.

Al instalar Bookmark Autohider, la barra de marcadores se ocultará mientras el cursor del ratón no se encuentre cerca de la barra de direcciones.

Gmail: correo electrónico de Google - Mozilla Firefox_005

Pero si colocamos el cursor cerca de la barra de direcciones, ocurre esto:

Gmail: correo electrónico de Google - Mozilla Firefox_008

La extensión tiene varias opciones para configurar los tiempos en que se oculta o muestra la barra. Lo pueden encontrar en el apartado de Complementos de Firefox.

Bookmark Autohider preferences_009

Espero que les sea de utilidad la extensión.



Domingo
03 de febrero de 2013


face

En las últimas semanas he trabajado en un proyecto donde hacemos uso del cálculo de fechas. Como ya han de deducir, uno de esos cálculos está relacionado a la redacción de esta entrada.

Pues bien, es algo sencillo. Primero tendremos que declarar nuestras dos fechas como un tipo de dato DateTime:

$fechainicial = new DateTime('2012-01-01');

$fechafinal = new DateTime('2013-01-01');

Ahora usaremos el método diff que poseen los objetos DateTime para saber la diferencia de tiempo entre nuestras dos fechas:

$diferencia = $fechainicial->diff($fechafinal);

El método diff nos devuelve un objeto del tipo DateInterval, que almacena la información sobre la diferencia de tiempo entre fechas (años, meses, días, etc.).

Bueno, para calcular los meses tendremos que multiplicar el atributo “y” por 12 (número de meses que contiene un año). Luego le sumamos el valor que hay en el atributo “m“, quien contiene el número de meses en nuestro intervalo de tiempo.

$meses = ( $diferencia->y * 12 ) + $diferencia->m;

Y listo, si hacemos la impresión de nuestra variable $meses, debe aparecer el número 12.


<- Entradas de blog actuales