May 19, 2017


Fernando Briano

Humble Indie Bundle 18

Humble Indie Bundle 18

El humilde paquete de videojuegos multiplataforma independientes cumple la mayoría de edad en cuanto a versiones de su formación original: Humble Indie Bundle 18. En años hace 7 del primer Humble Indie Bundle. Desde entonces Humble Bundle se ha transformado en una tienda completa de videojuegos y otros productos multimedia. Además de paquetes de muy variadas naturalezas (estudios de videojuegos en particular y temáticos), también han habido ventas de música, libros y cómics.

Pero los Humble Indie Bundle siguen manteniendo las características principales de aquel primero:

Al igual que en aquel primer Bundle, las dos caridades a las que podemos donar son EFF y Child’s Play. También se agregó la posibilidad de elegir otra(s) caridad(es) donde destinar nuestro dinero.

Uno de los cambios que ha tenido el bundle en los últimos tiempos es que separan distintas tandas de juegos que podemos comprar. Pagando cualquier cantidad podemos obtener estos primeros tres títulos:

Ziggurat

Un FPS de exploración de calabozos, con hechizos, enemigos, level-up, calabozos al azar, trampas, jefes, y zanahorias. Una combinación del género de disparos en primera persona con roguelike. Todavía no lo he probado, no sé si es mi tipo de juego, pero espero eventualmente darle una oportunidad.

Windward

Tomamos control de un navío para embarcarnos en una aventura dentro de un mundo único generado dinámicamente. Diseñado para jugar cooperativo, aunque también se puede jugar de manera individual. Podemos armar nuestra facción y salir a luchar contra piratas, hacer trueques en distintos pueblos, questos o simplemente explorar.

Me resultó sumamente interesante la idea, y lo estuve jugando un rato. Es bastante entretenido y tiene ese aire simulador que te mantiene enganchado. Más adelante los pueblos van creciendo y ofreciendo más quests, recursos e ítems, hasta poder mejorar nuestro barco mismo. Probablemente vuelva a jugarlo, y me interesa ver eso de jugar en modo cooperativo.

SteamWorld Heist

Comandamos a una tripulación pirata a vapor con estrategia basada en turnos, con la particularidad de que apuntamos las armas de los robots a mano. Se supone que es amable con los novatos pero desafiante para veteranos. Tengo SteamWorld Dig en mi cuenta de Steam hace un buen tiempo y no lo he jugado, no sé si me llama la atención este juego…

Pagando más del promedio, obtenemos otros tres títulos confirmados y algún título más en unos días. Al momento de escribir esto el promedio estaba en $ 7.52

Kentucky Route Zero

Aventura gráfica del tipo point-and-click (a lo Monkey Island), centrado en la caracterización, atmósfera y narración en vez de puzzles o desafíos de destreza. Tengo en mi lista Day Of The Tentacle Remastered todavía por terminar, así que dudo que llegue a este juego en breve…

Beholder

Este juego me atrapó desde la introducción:

En un mundo distópico donde el estado controla cada aspecto de la vida de los ciudadanos, es difícil ser buena persona cuando tu trabajo es espiar a la gente… Como gerente de una casa de apartamentos tenemos el poder de espíar, allanar, robar, vender, encontrar cosas prohibidas, reportar a las autoridades, extorsionar o arriesgar nuestra vida para salvar a los residentes de la casa. La premisa: en este mundo oscuro donde la privacidad está muerta, ¿qué tipo de persona serías?

La ambientación va muy bien con esta idea orwelliana, y se nota que saca mucho de 1984 (incluso la fecha de las directivas del gobierno muestran que el año en el juego es 1984). Un juego muy interesante donde tenemos que elegir si ser un ciudadano ejemplar para el estado totalitario o un rebelde.

Goat Simulator

Este simulador de cabra nos trae lo más reciente en tecnología de simulación de cabras. Se trata de destruir la mayor cantidad de cosas posible siendo una cabra. Se le compara con los juegos de skate, solo que en vez de hacer trucos, rompemos cosas. Entre las características del juego, los desarrolladores destacan que podemos ser una cabra. Además del juego, se incluye todo el DLC y el soundtrack.

Pagando $ 13 o más, obtenemos el título Owlboy. Desde que me enteré que había una versión para Linux lo agregué a mi wishlist de Steam.

Los desarrolladores lo catalogan como una carta de amor al pixel art para nuevas audiencias. Y es que el arte es de destacar. Recuerda a las mejores épocas de los juegos 16 bit. Se trata de una aventura donde podemos volar y explorar un mundo en las nubes. Podemos cargar amigos con distintas habilidades para que nos acompañen a explorar, vencer enemigos y resolver puzzles. ¡Sumamente recomendable!

Humble TinyBuild Bundle

Humble TinyBuild Bundle

Otro paquete que compré hace poco es el Humble TinyBuild Bundle. El estudio responsable de No Time To Explain, ha crecido bastante en los últimos tiempos, dedicándose ahora a la publicación de juegos de terceros. Este paquete incluye varios títulos interesantes. Cuidado que no todos son multiplataforma. Recomiendo específicamente No Time To Explain, y SpeedRunners parece bastante divertido para jugar con amigos. También está Punch Club que tengo pendiente probar. Otros que probé y entretienen bastante son Party Hard (somos el asesino en una fiesta y debemos matar a todos los asistentes sin que nos agarre la policía) y The Final Station.

Un montón de juegos nuevos agregados a mi biblioteca, que con suerte algún día tendré oportunidad de jugar…

by Fernando at May 19, 2017 03:00 PM

April 20, 2017


Fernando Briano

System76 – fabricante de computadoras con Ubuntu apunta a fabricar también el hardware

System76 es una empresa fabricante de computadoras especializada en notebooks, computadoras de escritorio y servidores. Tienen la particularidad que soportan al software libre y sus computadoras ofrecen Ubuntu como única opción de sistema operativo instalado.

System76

En su oferta de laptops cuentan con modelos livianos como el Lemur de 14 pulgadas y la Galaga Pro de 13, así como máquinas de gama alta (sacrificando portabilidad) como la Serval WS de 15 y 17 y el Bonobo WS de 17. En escritorio la oferta arranca con Meerkat, una computadora de 10 cm de tamaño pero bastante potente. También ofrecen equipos de gama alta terminando con la monstruosa Silverback WS.

El número 76 en el nombre alude al año de la Revolución de Estados Unidos: 1776. Los fundadores esperan de la misma manera comenzar una revolución open source, llevando a una situación en que los consumidores no necesiten software privativo. La compañía promueve activamente a Ubuntu, enviando stickers, patrocinando el Ubuntu Developer Summit, y apoyando reuniones y grupos de usuarios locales.

En un post titulado “Entering Phase Three” en su blog, describen un poco las fases por las que fue pasando la empresa, hasta llegar a lo que esperan cambiar actualmente en su modelo de fabricación:

Fase uno – tomar cerveza y hablar sobre código abierto. Armar una empresa haciendo computadoras con Linux. Ver si a alguien le interesa. He aquí, ¡la gente quiere computadoras con Linux! Mucho esfuerzo. Ocho años después, ¡perseverar!

Fase dos – ¿Quiénes somos? Tenemos principios. ¿Nuestra marca retrata nuestros principios? No muy bien. Corrijamos eso. Re-marca y definirnos claramente. “Hacemos computadoras potentes para ayudarte a hacer más, ir más lejos, y liberar tu potencial”.

Hasta ese punto la empresa tomaba todas las decisiones del stack de software desde el firmware hasta Ubuntu, entregando hardware de última generación y asegurándose que funcione con los lanzamientos de Ubuntu. Lo que no puede hacer es diseñar y fabricar sus productos, lo hace a través del outsourcing. Y esto cambiaría a partir de la próxima fase:

Fase tres – Mover el diseño y fabricación del producto a la empresa. Esto empezaría con las computadoras Model S. Los principios de diseño, al ser System76, son el polo opuesto del resto de la industria:

Esta nueva etapa comenzará con las computadoras de escritorio. Tanto el diseño como el CAD están encaminados, y están prototipando con acrílico y pasando a metal pronto. Las primeras computadoras diseñadas y fabricadas en la empresa estarán listas el año que viene. Las laptops son más complejas y seguirán más adelante.

Si bien las System76 se entregan con Ubuntu, sabemos que cuentan con la compatibilidad de hardware en Linux, por lo que cambiar a nuestra distribución preferida no debería traer problemas. Por mi parte me gustaría ir teniendo una de esas Meerkat con Debian como Media Center en mi tele…

Es una apuesta arriesgada pero esperemos que la empresa tenga éxito. Que mantengan planes así de ambiciosos después de varios años de producción es una buena señal. Necesitamos más empresas que ofrezcan una solución integral de computadoras con Linux, y productos que respeten la libertad del usuario y su poder sobre los dispositivos que compra.

by Fernando at April 20, 2017 06:30 PM

April 19, 2017


Fernando Briano

StarCraft original es ahora gratuito

Con motivo del próximo lanzamiento de StarCraft: Remastered, Blizzard publicó para descargar e instalar StarCraft clásico totalmente gratis. Esto incluye StarCraft y su expansión StarCraft: Brood War.

StarCraft

En 2008 comentaba cómo parchear una nueva versión de StarCraft en Wine. Seguramente jugué mucho más tiempo StarCraft en Wine que con mi vieja laptop con Windows 2000. En esos momentos nos preocupábamos por poder jugar sin tener que andar con el CD del juego arriba, hoy mi laptop no tiene lectora de CD’s. También hacía un comentario interesante sobre los juegos en Linux:

(…) que comiencen a migrar sus juegos a GNU/Linux!! Una compañía grande, que una sola de las compañías grandes dé el primer paso, el resto no se va a quedar afuera…

Gracias Valve, larga vida a Gabe Newell.

Con la versión el parche 1.18, se hacen gratis ambos juegos y se ponen a disposición versiones para Mac y Windows. También hay varias correcciones más que pueden ver en detalle en la publicación oficial.

Si bien versiones anteriores de StarCraft para Windows funcionaban casi perfectamente con Wine, no es el caso de esta versión gratuita. La instalación sí funciona, y el juego queda instalado en nuestro directorio de Wine:

Instalando StarCraft

Pero un error no permite la ejecución del juego una vez instalado. Por suerte el bug en cuestión ya fue reportado en la AppDB de Wine, así que supongo que será cuestión de tiempo que una versión más nueva de Wine implemente los cambios para que el juego funcione.

En los comentarios del bug hay usuarios que confirman haber logrado hacer funcionar el juego usando wine-overwatch. Sin embargo, después de compilar e instalar esta versión de Wine no funcionó para mí. Con un poco más de paciencia posiblemente se logre.

Estaría genial una versión nativa de StarCraft para Linux, pero dudo que pase. Por lo pronto a esperar esa nueva versión de Wine que arregle el asunto, que los juegos de Blizzard han funcionado bastante bien así en el pasado.

by Fernando at April 19, 2017 12:45 PM

April 18, 2017


Fernando Briano

Firefox simplifica sus canales de lanzamiento: No más Aurora

Firefox Aurora Nightly

A partir del 18 de Abril, el canal de Firefox Aurora dejará de ser actualizado. Hasta ahora, Aurora era la versión de Firefox donde se probaban nuevas funcionalidades para ser integradas en la versión estable. Era un paso intermedio entre Nightly y Beta.

Eventualmente el build de Aurora será eliminado del ciclo de lanzamientos. La versión Developer Edition estará basada en el build Beta. Aquellos que vengan usando la Developer Edition mantendrán sus temas, herramientas y preferencias, manteniendo sus perfiles existentes y no deberían experimentar nada raro.

Con este cambio, los canales de pre-lanzamiento quedan más claros:

Nightly – Canal experimental, para probar características nuevas a diario, cambios en el código todos los días.

Developer Edition/Beta – Canal estable, con características cerca de ser integradas a la versión estable. A partir de la desaparición de Aurora, calidad y estabilidad mayor.

El cambio también ayuda a que los ciclos de lanzamiento sean más ágiles.

A partir del 18 de abril, el código de Firefox 54 se mueve de Aurora a Beta, como sucede usualmente, mientras que Firefox 55 se mantendrá en Nightly para un segundo ciclo seguido (un total de 14 semanas). Para el próximo día de merge, 12 de junio, Firefox 55 se moverá directamente de Nightly a Beta. Entre Abril y Junio, Firefox Aurora para Escritorio (54) seguirá recibiendo actualizaciones para problemas críticos de seguridad y las poblaciones de Aurora y Developer Edition serán migradas al canal de actualización Beta. En Android, los usuarios de Aurora serán migrados a Nightly.

Aurora fue creado originalmente en 2011 para proveer más feedback de los usuarios cuando Firefox se movió de la versión 5 a un ciclo de lanzamiento de alta velocidad. ¿Se acuerdan cuando celebrábamos las salidas de nuevas versiones de Firefox con records mundiales? Ahora salen demasiado seguido… En 2017 Mozilla considera que cuenta con procesos más modernos en su modelo, y cree que puede entregar productos llenos de características y estables sin las 6 a 8 semanas que sumaba la fase Aurora.

El mecanismo de lanzamiento de cada versión continuará teniendo chequeos adicionales para asegurar versiones de alta calidad. Las nuevas características pasarán de Nightly a Beta únicamente cuando se las considere listas, basado en criterios pre-establecidos determinados por los equipos de ingeniería, producto e integridad de producto. Si algo no está listo, no pasará de Nightly a Beta.

Pueden leer más información en el blog de Release Management de Mozilla.

Personalmente vengo usando Nightly como navegador por defecto desde hace mucho tiempo y se nota una mejora gigante en la estabilidad respecto a tiempos anteriores. De todas formas, como dice el post enlazado más arriba, se está trabajando en mejorar la estabilidad general de esta versión. Existen nuevas condiciones para que una característica entre a los builds de Nighlty, se integrarán analizadores estáticos para identificar potenciales problemas, se analizará cobertura de código y más. Se vienen buenos tiempos para los usuarios de Nightly y Firefox en general 🙂

Más info:
Simplifying Firefox Release Channels and Improving Developer Edition’s Stability

 

by Fernando at April 18, 2017 03:00 PM

GNU IceCat 52 – Nueva versión del navegador web orientado a la libertad y privacidad

¿Se acuerdan de GNU IceCat? Es la versión GNU del navegador web Firefox, orientada a proteger la libertad y privacidad de sus usuarios.
GNU IceCat

El código está basado en la versión oficial de Firefox ESR (versión de soporte extendido), quitando el arte registrado y los componentes privativos. No se trata simplemente de un fork de Firefox ESR, es un esfuerzo en paralelo que trabaja cerca y en sincronía con Firefox, elevando parches cuando es posible. Notar que algunas actualizaciones de seguridad adicionales son personalizadas para IceCat ocasionalmente.

Con un foco en la privacidad del usuario, incluye algunas funcionalidades extra. Está diseñado para que resulte fácil bloquear la ejecución de JavaScript no-libre con GNU LibreJS o deshabilitar todo el JS, bloquear rastreadores de privacidad con SpyBlock (fork de Adblock Plus), redirigir a HTTPS cuando es posible con HTTPS Everywhere. También cuenta con contramedidas para fingerprinting, una serie de técnicas que permiten identificar singularmente a un navegador basado en características específicas de esa instancia en particular (como qué fuentes están disponibles en el sistema). A diferencia de las cookies el usuario no puede optar por no ser rastreado de esta manera, así que el navegador tiene que evitar dar esa información.

Por último, a diferencia de nuevas versiones de Firefox que brindan soporte para DRM (Gestión de restricciones digitales) mediante su implementación de EME (Encrypted Media Extension), GNU IceCat no lo incluye ya que se opone completamente a la tecnología DRM.

Recientemente se lanzó la versión 52 de GNU IceCat. Hubo un gran cambio ya que la versión estable que se venía manteniendo era la 45 (basado en la versión de Firefox con ese número de versión). Entre los cambios notables, se incluyen:

Pueden descargar GNU IceCat y leer más sobre el navegador en el sitio web de GNU.

La versión móvil del navegador está siendo considerado para ser incluida en F-Droid, el catálogo de aplicaciones software libre para dispositivos Android.

by Fernando at April 18, 2017 02:40 PM

April 13, 2017


Fernando Briano

My Moon – Corto de ciencia ficción hecho completamente con Software Libre

El siguiente corto fue producido por Nikolay Prodanov con herramientas 100% libres: Blender, Krita, Inkscape, y OpenMPT. Usó Blender para la animación 3D, Krita para los gráficos en mapa de bits, Inkscape para los gráficos vectoriales y OpenMPT para la música. El trabajo además es publicado bajo licencia Creative Commons:

Un excelente ejemplo de que no es necesario pagar miles de dólares en licencias de software privativo para producir arte de calidad.

by Fernando at April 13, 2017 05:03 PM

April 10, 2017


Rodolfo Pilas

Actualización y los 4 millones de archivos

Un tiempo atrás actualicé un sistema Debian en forma rutinaria y hace un par de días comenzó a producir problemas extraños en las aplicaciones: desde pérdida de sesión al editar páginas web, errores para escribir en las bases de datos, hasta problemas de permisos en los archivos temporales.

El problema resultó ser la temida y oscura: tabla de inodos llena.

# df -i
Filesystem      Inodes    IUsed           IFree IUse% Mounted on
/dev/sda1       5120000 5120000     0        100%   /

Entonces, a salir a buscar dónde estaban los millones de archivos que ocupaban todos los inodos:

# find / -xdev -printf '%h\n' | sort | uniq -c | sort -k 1 -n
...
3945231  /var/lib/php5/

y resulta que en ese directorio se mantenían unos casi cuatro millones de archivos llamados como sess_dn5m6oc4fcpfo0c95pq1se4rp0.

Aparte de iniciar un proceso de borrado masivo:

# cd /var/lib/php5
# find . -name "sess_*" -print | xargs rm -v

Inicié la búsqueda de las causas de fondo para evitar que el problema se vuelva a repetir en el futuro.

En Debian/Ubuntu el encargado de mantener los archivos de sesiones que se generan en /var/lib/php5 es el script

# cat /etc/cron.d/php5
# /etc/cron.d/php5: crontab fragment for php5
#  This purges session files older than X, where X is defined in seconds
#  as the largest value of session.gc_maxlifetime from all your php.ini
#  files, or 24 minutes if not defined.  See /usr/lib/php5/maxlifetime

# Look for and purge old sessions every 30 minutes
09,39 *     * * *     root   [ -x /usr/lib/php5/maxlifetime ] && [ -x /usr/lib/php5/sessionclean ] && [ -d /var/lib/php5 ] && /usr/lib/php5/sessionclean /var/lib/php5 $(/usr/lib/php5/maxlifetime)

que como se puede ver, utiliza la salida de la ejecución de /usr/lib/php5/maxlifetime para determinar el tiempo de mantenimiento de los archivos de sesión de php.

El problema se generó en la ejecución de /usr/lib/php5/maxlifetime que producía el error de al ejecutar por la presencia de la directiva safe_mode en el archivo php.ini:

#  grep safe_mode /etc/php5/apache2/php.ini
safe_mode = On

en razón de que:

42 | WARNING | INI directive ‘safe_mode’ is deprecated from PHP 5.3 and forbidden from PHP 5.4.

Así la actualización a PHP 5.4 hizo que el archivo /usr/lib/php5/maxlifetime dejara de devolver un valor para devolver un error. Entonces el proceso de limpieza, dejó de limpiar y se juntaron cuatro millones de archivos que llenaron la tabla de inodos.

Solución permanente: comentar safe_mode = On en el archivo php.ini.

by pilasguru at April 10, 2017 01:21 PM

March 29, 2017


Fernando Briano

Guetzli – compresor JPEG software libre de Google

Hace unos días, Google publicó un nuevo compresor de imágenes JPEG llamado Guetzli (galletita en suizo alemán). Es software libre publicado bajo la licencia Apache 2.0. En el blog, anunciaban resultados de archivos 35% más chicos que con métodos actuales, permitiendo usarlos en la web para carga más rápido y menos uso de datos.

Para instalarlo, podemos obtener el código desde GitHub, ya sea clonándolo o desde un archivo. En sistemas GNU/Linux (POSIX) tenemos que instalar libpng ( libpng-dev en Debian y Ubuntu, libpng-devel en Fedora y libpng en ArchLinux) y ejecutar make en el directorio de guetzli. Esto genera un ejecutable guetzli en el directorio bin/Release. Podemos agregarlo al path para usarlo cómodamente desde la terminal. También hay instrucciones para Windows y macOS.

Algunas notas importantes de la documentación de Guetzli:

El binario lee una imagen JPEG o PNG y crea una imagen JPEG optimizada:


guetzli [--quality Q] [--verbose] original.png optimizada.jpg
guetzli [--quality Q] [--verbose] original.jpg optimizada.jpg

Para probarlo saqué una foto de 16.1MP con la cámara de mi teléfono. Al primer intento fallé porque no daba con la memoria suficiente tal como dice la documentación:


Unhandled exception. Most likely insufficient memory available.
Make sure that there is 300MB/MPix of memory available.

16.1 por 300 son 4830MB de memoria ram que debería tener disponible. Así que fui cerrando aplicaciones hasta que free -m diera con los números. Increíble cómo consumimos memoria estos días, pero al ver que tengo más de 100 pestañas abiertas en Firefox, editor de texto, cliente de correo, cliente de chat, un reproductor de música, etc… ejecutándose al mismo tiempo, tiene sentido.

La imagen original es esta (clic para ver la original):

Imagen Original Guetzli

Imagen Original Guetzli

Es la imagen cruda sin comprimir, directo de la cámara, con un peso de 2.9MB. Por lo que comentaba la documentación, la optimización llevaría unos 16 minutos aproximadamente (1 minuto por 1MPix), así que le conté el tiempo y me fui a preparar un café o algo:

$ time guetzli imagen.jpg imagen-optimizada.jpg

real 15m41.561s
user 14m58.576s
sys 0m42.356s

Prácticamente 16 minutos entonces. Y el resultado fue bastante bueno, resultando en esta otra imagen:

Imagen Guetzli Optimizada

Imagen Guetzli Optimizada

El tamaño de esta nueva imagen es de 1.4MB. Mirando muy de cerca las imágenes, realmente no noto una diferencia sustancial en la calidad, pero el tamaño se redujo bastante. Para comparar, optimicé la misma imagen con jpegoptim, un compresor de JPEG que se puede instalar desde los repos de Debian. Para hacer la cosa pareja, comprimí el archivo a la misma cantidad de MB que el creado por guetzli, ya que el comando lo permite:

$ jpegoptim --size=1433.6k imagen.jpg
imagen.jpg 3006x5344 24bit N Exif  [OK] 2854419 --> 1426035 bytes (50.04%), optimized.`

En este resultado sí noté una diferencia (haciendo mucho zoom):

Imagen jpegoptim

Imagen jpegoptim

A modo de conclusión, es una buena herramienta de Google y estas pruebas súper básicas y para nada profesionales confirman los niveles de compresión y la poca pérdida de calidad que promete Guetzli. Para un caso como este blog, donde la calidad de las imágenes no es tan importante, probablemente no lo use por un tema de tiempos más que nada. Pero imagino que para un blog de fotografía profesional, o donde las imágenes tengan un mayor protagonismo, sería útil. Ni que hablar para sitios con un tráfico importante, cada optimización sirve, y tener un script que optimice cada imagen sería beneficioso.

Pueden ver el repositorio de código en GitHub o el anuncio original de Google en su blog de Investigación.

by Fernando at March 29, 2017 01:00 PM

March 27, 2017


Fernando Briano

Grupo de Usuarios de Unity en Uruguay – Evento especial Jueves 30 de marzo

El próximo jueves 30 de marzo a partir de las 17:30 se reúne el Grupo de Usuarios Unity de Uruguay:

Unity

Carl Callewaert, director global de evangelismo de Unity, estará compartiendo información emocionante sobre las características más nuevas de Unity 5.6 y características para venir en el futuro.

PREMIO – ¡Un afortunado asistente ganará una suscripción de Unity Pro de 12 meses o un acceso de 30 días al Unity Certfied Developer Courseware!

Al día siguiente del evento, va a haber un evento para certificarse como desarrollador Unity, examen mediante: http://bit.ly/CRTMV317

Fecha: Jueves 30 de marzo – 17:30 horas
Lugar: Centro de Conferencias de la Intendencia de Mondevideo
Salón Dorado, Piso 1½ Puerta 1 555, Av. 18 de Julio 1360
Montevideo, Uruguay

Más información e inscripciones:
https://www.eventbrite.com/e/unity-user-group-uruguay-tickets-33031282455

by Fernando at March 27, 2017 01:00 PM

March 07, 2017


Fernando Briano

Riff Studio – Aplicación Android para practicar música

Riff StudioSin duda las mejores aplicaciones son las que surgen a partir de una necesidad. Es el caso de Riff Studio, una aplicación para dispositivos Android hecha por y para músicos desarrollada por Bruno Azzinari. Su objetivo es facilitarnos practicar canciones.

Básicamente tenemos que armar una lista de temas agregándolos desde nuestro dispositivo. Desde ahí podemos reproducirlos y cambiarles el tono y velocidad.

Podemos bajarle la velocidad a una canción para practicarla e ir aumentando de a poco a medida que vaya saliendo mejor. Para práctica más intensa podemos incluso subirle la velocidad a una canción. También cambiar el tono si usamos una afinación distinta o para usa un registro distinto si estamos cantando.

Todos estos cambios se pueden hacer en tiempo real afectando a la reproducción en el momento y son independientes. El tono se puede cambiar en semitonos y la velocidad en porcentaje de la original.

Una de las características interesantes que se agregó en la última actualización es la de bucle. Podemos definir un segmento de la canción que queremos que se repita en un bucle. Esto es súper útil y personalmente lo he usado para sacar algún punteo complicado en la guitarra. Al poder repetir el mismo segmento y a una velocidad más lenta, no se nos escapa ni una nota.

Podemos exportar en formato mp3 la canción modificada para reproducirla desde cualquier otro reproductor digital y no depender del programa.

La interfaz es muy sencilla y cómoda de usar. El desarrollador está abierto a críticas, sugerencias y feedback en general, y lo pueden contactar en el mail brazzilabs@gmail.com con ideas.

RiffStudio en el Google Play Store

[See image gallery at picandocodigo.net]

by Fernando at March 07, 2017 01:00 PM

February 28, 2017


Fernando Briano

OpenExpo 2017 – Feria y Congreso anual sobre Open Source & Software Libre y Open World Economy de España

A continuación información sobre OpenExpo 2017, una feria y congreso anual sobre Software Libre, Open Source y economía abierta en Madrid:

Openexpo 2017

OpenExpo 2017, IV Feria y Congreso anual sobre FLOSS y Open World Economy (Open Data y Open Innovation) reunirá el 1 de junio 2017 en Madrid a más de 3.000 personalidades del sector, profesionales y empresas en búsqueda de generación de negocio. El objetivo de OpenExpo es difundir, presentar, descubrir y evaluar las soluciones y las tendencias de la industria que ofrece el Open Source & Software Libre y Open World Economy (Open Data y Open Innovation).

Esta edición está orientada a los nuevos retos del Open Source & la Transformación Digital. Descubre el innovador enfoque del evento y no te pierdas la jornada donde encontrarás:

Entradas gratis hasta el 28 de febrero – Aprovecha la oportunidad y consigue tu entrada de forma gratuita para asistir a OpenExpo 2017. Tienes de plazo hasta el 28 de febrero. ¡No olvides avisar a todo aquel que creas que le pueda interesar!

Open Awards 2017 – La II edición de los Open Awards tiene como objetivo reconocer públicamente a empresas, administraciones, personalidades y comunidades que crean, apoyan y fomentan grandes soluciones con tecnologías Open Source y Software Libre.

Abierto Call for Papers hasta 2 de marzo – ¿Eres un profesional del sector y quieres exponer tu visión sobre el Open Source y/o Software Libre? En OpenExpo te damos la oportunidad de participar en el mayor evento de tecnologías abiertas de España. Presenta tu propuesta antes del 2 de marzo.

eBook: Tendencias FLOSS 2017 – Hemos publicado con la colaboración de más de 40 profesionales del sector, el eBook “Tendencias Open Source y Software Libre 2017”, en el que podrás descubrir las tendencias más punteras en el mundo de las tecnologías abiertas.

Ver más:
Sitio oficial
Twitter

by Fernando at February 28, 2017 06:45 PM

February 15, 2017


Rodolfo Pilas

La caída de GitLab

Tal vez no conoces Gitlab, tal vez su caída de servicio no te afectó. Yo soy de los que tengo bastantes cosas en GitLab y su caída me llegó en un momento inoportuno; por suerte no perdí datos ni sufrí problemas irremediables.

Del problema rescato el cómo Gitlab llega a esa situación tan crítica y cómo fue el proceso de volverlo a poner online. Lo considero una experiencia invaluable para que todos los que estamos de alguna forma involucrados en mantenimiento de sistemas ya que podemos ver, en la experiencia ajena, qué enseñanza tomar para nosotros mismos.

Comparto un video de Freddy Vega titulado Consejos para DevOps en situaciones de crisis | La caída de GitLab con una explicación clara de todo el evento de Gitlab:

Y, por supuesto, que sigo teniendo mis repositorios en Gitlab y estoy más entusiasmado que nunca con su servicio y, desde esta humilde página, agradezco todo el esfuerzo y la impronta puesta en la solución.

by pilasguru at February 15, 2017 06:39 PM

February 13, 2017


Fernando Briano

Tomb Raider en GNU/Linux

Feral Interactive es una de las empresas favoritas de quienes jugamos en GNU/Linux. Han publicado en nuestro querido sistema operativo juegos como XCOM, la saga Warhamer, Mad Max, Middle-earth: Shadow of Mordor, y más.

En abril de 2016, Feral publicó Tomb Raider. Este nuevo título es un reboot de la saga y reconstruye el origen de Lara Croft. Con motivo del cumpleaños de Lara, Feral tiene alguno de sus juegos de oferta en su sitio web:

Oferta Tomb Raider

Generalmente podemos comprar el juego a USD 19.99, pero con este descuento del 50% podemos obtenerlo a USD 9.99 y con un descuento del 70% el DLC a 5.99. No había jugado un Tomb Raider desde el original en los 90, y aprovechando que decidieron portarlo a Linux, lo compré (sólo el juego, no el DLC). Obtuve una clave para Steam y lo dejé descargando en el cliente mientras salía a hacer unos mandados. ¡Atención que la oferta es válida hasta el viernes que viene!

Los requisitos mínimos para sistemas Steam OS y Linux son:

Mínimo:
Ubuntu 14.04 o Steam OS 2.0 (64 bit)
Procesador Intel i3 o AMD FX-6300
4GB de memoria RAM
15 GB de espacio en disco (una vez instalado en mi computadora ocupa unos 10.48 GB)
Tarjeta de video: Nvidia GeForce 640 con 1GB de memoria (testeado en driver 364.12), AMD R7 260X (testeado con driver MESA 11.2).

Sugerido:
Ubuntu 14.04 o Steam OS 2.0 (64 bit)
Procesador Intel i5
8GB de memoria
Tarjeta de video Nvidia GeForce 760 con 3GB de memoria

La computadora donde lo instalé es una laptop de 2012 con Debian Stretch (testing), un procesador Intel Core i7-3517U @ 1.90GHz, tarjeta de video Nvidia GeForce 610M y 8GB de memoria Ram. Se le notan los años ya, porque estoy jugando con los gráficos al mínimo y el benchmark no es muy optimista:

Tomb Raider - Benchmark

De todas formas se deja jugar, sabiendo que podría verse mucho mejor y tener muchos más FPS en una computadora más potente. Habiendo jugado unas horas desde que lo compré, ya estoy enganchado.

Desde el principio tenemos varias cinemáticas que nos van introduciendo en la historia. Uno de los recursos que usa (y viene estando muy de moda en juegos AAA últimamente) son escenas interactivas (Quick time events). En medio de una cinemática o evento tenemos que reaccionar apretando un botón o serie de botones que se muestran en pantalla en un tiempo determinado para lograr un resultado. Hace un poco más interactivas algunas escenas, pero el abuso que he notado de este recurso en distintos juegos hace que no sea muy partidario. Además me resulta perezoso, pero por algo tampoco juego tantos juegos AAA…

La historia es entretenida y vamos siendo testigos del desarrollo de la personalidad de Lara Croft. Empieza siendo una inocente arqueóloga -en un momento del juego hasta le escuchamos decir “Odio las tumbas”- y pasa por miles de situaciones que van formando su carácter de heroína aventurera asesina. Así también se van dando pistas de a poco del misterio que cubre la isla donde se desarrolla todo.
[See image gallery at picandocodigo.net]

Como me lo esperaba, premia la exploración. Hay muchos secretos e ítems que podemos encontrar explorando y usando elementos del ambiente. Algunas situaciones me dieron la impresión de estar jugando una versión de The Legend Of Zelda, pero para adultos. Hay incluso unas escenas en las tumbas escondidas donde Lara abre un cofre de tesoro enorme que me resultó muy familiar. La observación de “para adultos” es porque incluye mucha violencia, lenguaje “fuerte” y un poco de gore. En ciertas partes hasta se incluyen elementos del género terror, creando ambiente tenso seguido por la aparición de algún tipo de susto de golpe.

Lara tiene que cazar, escalar, explorar, prender fuego cosas y asesinar para mantenerse viva. Las armas que vamos obteniendo se pueden mejorar con cosas que encontramos en el camino. A su vez, Lara gana experiencia al realizar ciertas acciones, y podemos usarla para aprender distintas habilidades de caza, supervivencia y ataque. Los controles son cómodos, los vamos aprendiendo a medida que necesitamos nuevas acciones. Ahora que le agarré un poco la mano, por alguna razón matar a los maleantes de un headshot con arco y flecha me resulta muy disfrutable.

Lo estoy jugando con el control de XBox en la PC. Con la palanca de la izquierda movemos a Lara y con la de la derecha la cámara, la configuración común para este tipo de juegos. El Steam Controller parece no haber funcionado, pero debería probar de nuevo.

En conclusión me viene resultando muy bueno por ahora y lo recomiendo. Si les interesa comprarlo, aprovechen la oferta en la tienda de Feral.

by Fernando at February 13, 2017 12:00 PM

February 09, 2017


Fernando Briano

Personalizar el inicio de sesión de la terminal con fortune, cowsay y lolcat

Ayer publiqué en Twitter mi nuevo mensaje de bienvenida de la terminal cuando inicia una nueva sesión. Como me preguntaron cómo se hacía, aprovecho para dejar la información por acá para quienes quieran usarlo. No lo inventé yo, lo he visto varias veces en foros y sitios sobre Linux, y parece ser de uso común para personalizar la terminal.

Se trata de un mensaje del comando fortune de Unix, un programa que muestra un mensaje al azar de una base de datos de mensajes. Algunos son citas directas de distintos autores, chistes, y más. El texto que sale de fortune se pasa al comando cowsay que es un filtro de texto que genera una imagen en ASCII de una vaca diciendo el mensaje que le pasemos. Este texto a su vez se manda al comando lolcat que se encarga de darle color al mensaje.

El comando final quedó así (por ahora):


fortune -a | cowsay -p | lolcat

Lo agregué a mi archivo ~/.bashrc, el script que ejecuta Bash cada vez que inicia una sesión interactiva.

fortune

Por lo menos en Debian, el paquete fortune requiere un paquete adicional fortunes-min que incluye una base de datos bastante chica de mensajes. Para obtener más mensajes podemos instalar el paquete fortunes, y si buscamos más, podemos encontrar paquetes como fortunes-off (mensajes ofensivos) y fortunes-es (mensajes en español) y fortunes-es-off (mensajes ofensivos en español).

cowsay

Algo interesante de cowsay es que tiene varios formatos para el personaje que muestra el mensaje que no necesariamente debe ser una vaca. Si ejecutamos cowsay -l, podemos ver todos los formatos disponibles en nuestro sistema. Ejemplo:


$ cowsay -l
Cow files in /usr/share/cowsay/cows:
apt beavis.zen bong bud-frogs bunny calvin cheese cock cower daemon default
dragon dragon-and-cow duck elephant elephant-in-snake eyes flaming-sheep
ghostbusters gnu head-in hellokitty kiss koala kosh luke-koala mech-and-cow
milk moofasa moose mutilated pony pony-smaller ren sheep skeleton snowman
sodomized-sheep stegosaurus stimpy suse three-eyes turkey turtle tux
unipony unipony-smaller vader vader-koala www

Así que tenemos varias opciones como un tux, una tortuga, el demonio de BSD, Ren & Stimpy y más. Para hacer uso de uno de estos formatos, simplemente ejecutamos cowsay -f formato, como cowsay -f turtle por ejemplo. Existen varios parámetros para cambiar la apariencia de la vaca misma, dependiendo de sus emociones o estado físico. La opción -b inicia en modo Borg, -d muestra una vaca muerta, y más. RTFM con man cowsay para conocer más parámetros.

lolcat

Es una gema Ruby para darle los colores del arcoíris a lo que le mandes desde un archivo o la entrada estándar.

La instalamos con:

$ gem install lolcat

Lo podemos usar para un archivo o desde la salida estándar directamente:

$ echo "Hola mundo, esto es un texto desde la entrada estándar" | lolcat

Tiene varios parámetros para personalizar el arcoíris que muestra y si queremos animación. Pueden ver el código fuente en GitHub.

Es el componente final para obtener un inicio asombroso de sesión en nuestra terminal:

fortune-cowsay-lolcat

 

by Fernando at February 09, 2017 12:00 PM

February 08, 2017


Fernando Briano

Cómics: Morgan’s Organs – como “Inside Out” de Pixar pero para adultos

Morgan’s Organs es una idea que se gestó en la cabeza de Daniel Brodie por mucho tiempo. El año pasado decidió convertirlo en un cómic y se unió al artista Robert Jennex para poder realizarlo. Tras una exitosa campaña en Kickstarter, el primer número del cómic vio la luz.

Aquellos que decidimos financiar el proyecto recibimos (entre otras opciones) una copia impresa de la historia de 40 páginas, con una funda especial por el artista Greg Merrit, numerada, firmada por Brodie (al igual que el cómic), un póster y unos stickers. Como se acostumbra en las campañas de Kickstarter, uno podía elegir entre varias opciones de recompensas.

Morgan's Organs #1

En el cómic las entrañas de Morgan forman una comunidad liderada por el cerebro, y cada una tiene su funcionalidad y una personalidad propia. Mientras que la preocupación de Pepe -el órgano reproductor- es el sexo, el cerebro se concentra en la tarea de eseñarle que no todo en la vida es sexo. El hilo conductor de la historia es que ha sido una temporada de apareamiento complicada para Morgan (como Bird Person). Así se van relatando dos visiones en paralelo de la acción: cómo se enfrenta Morgan a sus problemas y cómo reacciona su interior.

Tal vez recuerden una premisa similar en el episodio “The Nose Job” (temporada 3, episodio 9) de Seinfeld donde el cerebro y el pene de Jerry juegan una partida de ajedrez para decidir quién controla sus acciones. Al igual que en ese capítulo, Morgan’s Organs #1 plantea esta situación en la que un hombre debate si pensar con una cabeza o la otra. Seguramente si el cerebro ganara más veces de las que gana en general, el mundo sería un lugar mejor…

Pero el cómic no se queda sólo en esa idea. Cada personaje aporta su personalidad al mundo visceral de Morgan, y no siempre actúan con los intereses comunes de todo el organismo. Hay una lucha entre los órganos presentados en esta historia (algunos muy graciosos) y cómo se enfrentan a los problemas en su sociedad.

El arte caricaturesco acompaña muy bien al estilo de la historia, le quita seriedad a todo el tema y la paleta de colores acompaña. Hay alguna referencia externas en las viñetas, como para dejarnos contentos a los que apreciamos esos guiños. Se supone que es para mayores de edad, este primer número se centra en temas sexuales de manera un poco gráfica (dentro de lo que el estilo permite). Pero nada que no sea natural, así que sería debatible. Simplemente comparte experiencias comunes del protagonista con las que muchos se podrían sentir identificados.

Sin entrar en detalles de la trama, me pareció importante mencionar que no todo se centra exclusivamente en el organismo de un hombre. Supongo que en números posteriores habrá más de eso si se siguen sumando personajes.

La historia es divertida y autocontenida, pero nos deja con ganas de leer más. Además del humor y la diversión, el escritor hasta nos tira alguna moraleja. Pueden ver un preview de este primer número en éste enlace.

Morgan’s Organs #2

Morgan's Organs #2

El segundo número de Morgan’s Organs se encuentra en plena campaña en Kickstarter. Ya se aseguró el importe para financiarlo, y todavía faltan 20 días de campaña. Lo que lo que se sume a partir de estos momentos va directo a alcanzar nuevas recompensas. La descripción de este nuevo libro: “Las cosas siguen igual de embarazosas, graciosas e incómodas para Morgan. Excepto que esta vez, exploramos distintos elementos del cuerpo.”

Si les resulta interesante la premisa, pueden apoyar el proyecto y conseguir ambos libros en esta nueva campaña en Kickstarter. El primer tomo se ofrece a un precio muy conveniente al comprar el segundo. Con suerte Morgan’s Organs alcanzará que alguna editorial decida publicarlo y podamos tener nuevas historias más seguido. Por lo pronto,  me quedo a la espera de la versión impresa de esta segunda aventura de Morgan y sus órganos en Julio de este año.

by Fernando at February 08, 2017 12:00 PM

February 06, 2017


Fernando Briano

Congelada Debian 9 Strech, próxima versión estable de Debian

Debian StretchEl querido sistema operativo Debian anunció que Debian 9.0 Stretch ha entrado en su fase final de desarrollo y se encuentra en modo “frozen” o congelado. Esto implica que no se migrarán más paquetes nuevos a la distribución salvo que se requiera explícitamente desde el equipo de release.

Stretch será la próxima versión estable de Debian, por lo tanto la que venimos probando los que usamos testing como branch de nuestro sistema operativo.

Los paquetes que quieran ser desbloqueados para actualizarse en la distribución a partir de ahora, deben seguir un proceso de “desbloqueo”. Los cambios que se toman en cuenta para desbloquear son:

Se piensa que Debian 9 estable estaría listo este año, pero sabemos que Debian se libera cuando está lista. Algunas de las novedades: Linux 4.9, GNOME 3.22, KDE Plasma Desktop 5.8, Iceweasel es Firefox de nuevo.

Todas sus versiones llevan de nombre clave el nombre de un personaje de Toy Story y la décima no es la excepción. Debian Buster -en honor al perro salchicha de Andy- es el nombre de la próxima versión estable y en la que se convertirá testing eventualmente.

by Fernando at February 06, 2017 12:00 PM

February 02, 2017


Fernando Briano

Fecha de lanzamiento para River City Ransom: Underground

En setiembre de 2013, un grupo pequeño de apasionados desarrolladores publica un proyecto en Kickstarter para hacer un videojuego: Un homenaje a Technos Japan, cuyos juegos de pelea llenaron las tardes de nuestra infancia. Un nuevo capítulo en el peculiar, divertido y entrañable mundo de Kunio y River City Ransom. Gracias al apoyo de más de 5.000 personas (entre las cuales me inclui), comenzó el camino de una nueva instancia.

Así nació River City Ransom: Underground, un título con todo lo que los desarrolladores querían ver un un juego de peleas: multiplayer en línea, cooperativo, combate a muerte en arena, movimientos de lucha que te dejen boquiabierto, horas de juego, huevos de pascua, risas, variedad aparentemente interminable, y diversión con amigos.

River City Ransom

Llevó mucho trabajo, se tuvo que reconstruir el motor del juego a mitad de camino, hubo fallos en la comunicación con los “inversores”, salió otro juego de River City Ransom en el medio, pero hoy tenemos un trailer de lanzamiento y una fecha para la salida de este juego:

Personalmente estoy muy ansioso por poder jugarlo. Me encantan todos los juegos que he jugado de la saga Kunio-kun, y este título en particular promete mucho.

Hace poco adquirí River City: Tokyo Rumble para Nintendo 3DS. Es algo así como un remake que salió para el mercado americano en 2016. Fue bastante entretenido, y si bien ya terminé la historia principal, tiene mucho para seguir jugando. Pero las falencias en innovación me hicieron tener todavía más expectativa por River City Ransom: Underground, que promete ser mucho más que un remake.

El juego va a estar disponible para GNU/Linux, Mac OS X y Windows y en Steam y estará disponible a partir del 27 de febrero. Entre las metas más altas del proyecto en Kickstarter se encontraban una versión para Wii U y 3DS (además de Playstation y XBox), habiendo tenido charlas “alentadoras” con Nintendo. Pero el panorama está bastante cambiado en 2017 y en todo caso deberían apuntar a una versión para Nintendo Switch (aunque el 3DS es una plataforma ideal para este tipo de juegos). Supongo que habrá más novedades de los ports a consolas una vez lanzado el juego y dependiendo del éxito que tenga.

Por lo pronto, en breve lo vamos a poder jugar en nuestras computadoras, y estoy con ganas de hacer una serie de reseñas para el blog:
River City Ransom – 1989 – Nintendo Entertainment System
River City: Tokyo Rumble – 2016 – Nintendo 3DS
River City Ransom: Underground – 2017 – PC

River City Ransom: Underground

by Fernando at February 02, 2017 12:00 PM

February 01, 2017


Fernando Briano

ATuServicio – Actualizados los datos para la apertura del corralito mutual 2017

Año nuevo, nueva actualización de ATuServicio. Como venimos haciendo desde 2015 con DATA y el Ministerio de Salud, volvimos a actualizar la aplicación:

En Uruguay el Sistema Nacional Integrado de Salud permite que una vez al año durante el mes de febrero las personas (que cumplen con ciertas características de afiliación) puedan cambiarse de proveedor de salud.

Usando datos abiertos presentados por los proveedores de salud al ministerio (mediante declaración jurada), ATuServicio permite a los usuarios comparar proveedores y tomar una decisión informada a la hora de decidir si quedarse con su proveedor de salud actual o aprovechar el mes de febrero para cambiarse a otro.

ATuServicio

La actualización incluye una actualización de la información y algunos datos que no teníamos en las versiones anteriores. Si todo sale bien, puede que haya novedades de nuevas características de la aplicación más adelante. Mientras tanto, los invito a visitar: ATuServicio.

by Fernando at February 01, 2017 12:00 PM

January 31, 2017


Fernando Briano

Tor: Defiende tu privacidad y mantén el anonimato en línea

Tor es un proyecto software libre y una red abierta que te ayuda a defenderte contra análisis de tráfico, una forma de vigilancia de redes que amenaza la libertad personal y la privacidad, actividades y relaciones de negocios confidenciales, y seguridad de estado.

La siguiente animación en español explica en 2 minutos qué es Tor, cómo funciona y por qué es importante:

Empezar a usar Tor es muy sencillo, simplemente hay que descargar el navegador web Tor. Podemos usarlo en GNU/Linux, Mac OS X y Windows, y no necesitamos software adicional. Es un ejecutable portátil, por lo que podemos ejecutarlo desde un USB y sin necesidad de instalarlo. Se trata de un navegador web basado en Firefox que se conecta automáticamente a la red Tor y protege nuestra identidad. Tor también está disponible para dispositivos Android con la aplicación Orbot.

La animación está disponible -además de en español- en inglés, francés, alemán, árabe y persa con subtítulos en varios idiomas más. Compártelo desde el enlace en YouTube o descárgalo y compártelo en tus redes sociales y sitios.

Cuantos más personas usemos Tor, mejor. Por más que “no tengamos razones” (ejercer el derecho a la privacidad es en sí mismo una razón suficiente para justificarlo) o “no tengamos nada que ocultar” (¿harías público tu historial de navegación, finanzas, correos electrónicos, mensajes de chat y sms? ¿dejarías de usar cortinas en tu casa?). Como muestra la animación, al usarlo ayudamos a que sea más difícil identificar a sus usuarios y fortalecemos la red.

Visita el sitio web del proyecto Tor: https://www.torproject.org/

by Fernando at January 31, 2017 12:00 PM

Ironhide publica un video con gameplay de la beta de Iron Marines

Iron Marines, el nuevo juego de Ironhide Game Studio, explora el género de estrategia en tiempo real con una ambientación futurista ciencia ficción. Lleva 2 años en desarrollo, y si bien tenían pensado lanzarlo el año pasado, está un poco atrasado.

A pesar de la demora, la versión beta está lista y están trabajando para terminarlo lo antes y mejor posible. Sería el primer título que lanzarían en 2017 y se publicaría a mitad de año. Ironhide también anunció que está trabajando en un nuevo capítulo de la saga Kingdom Rush, y un proyecto misterioso.

Con motivo de la beta, publicaron un video con gameplay donde lo que parecen ser humanos defienden sus bases de enemigos alienígenas:

Como dijo Shigeru Miyamoto: “Un juego demorado es eventualmente bueno, un juego malo es malo para siempre”. Por lo que se puede ver en el video, está quedando excelente y la demora está justificada… Habrá que esperar entonces a medidados de año para poder jugarlo.

by Fernando at January 31, 2017 11:00 AM

January 30, 2017


Fernando Briano

FSF: Proyectos Software Libre de alta prioridad

Free Software Foundation - High Priority ProjectsDesde 2005 la Free Software Foundation mantiene una lista de proyectos de alta prioridad. Esto son proyectos de importancia estratégica en la meta de obtener la libertad de todos los usuarios de computadora. Sirve para fomentar el trabajo en esfuerzos importantes para aumentar la adopción y uso de aplicaciones y sistemas operativos software libre. Ayuda a guiar a voluntarios, partidarios y empresas a dirigir sus habilidades y recursos a lugares de valor. No son necesariamente proyectos de la FSF o GNU.

A lo largo de los años la lista ha cambiado muchas veces, reflejando los cambios en la manera en la que interactuamos con las computadoras. Empezando con apenas 4 proyectos, la lista actualizada para 2017 incluye 11 proyectos:

Sistema Operativo telefónico libre

Los teléfonos inteligentes (smart phones) son la forma de uso más amplio de computadoras personales hoy en día. Por lo tanto, la necesidad de un sistema operativo telefónico completamente libre es crucial para la proliferación de la libertad del software. Leer más

Decentralización, federación y alojamiento propio

Este espacio grande y fragmentado lidia con la centralización en aumento de las actividades web, y la dependencia de los usuarios en servidores que no controlan (Service as a Software Substitute (SaaSS)). La comunidad del software libre provee retroalimentación extensa respecto a muchos proyectos que caen bajo esta iniciativa. Leer más

Drivers, firmware y diseños de hardware libres

Los drivers, el firmware y el hardware son partes integrales de las computadoras que usamos y los dispositivos que interactúan con ellas — y cuando estas cosas son privativas, son incompatibles con el software libre. Por lo tanto, drivers, firmware y hardware que puede ser usado completamente con software libre son cruciales para la operación de sistemas libres. Leer más

Chat con voz y video en tiempo real

Muchos programas de amplio uso de voice-over-IP (voz sobre IP), como Skype y FaceTime, usan protocolos privativos e implementaciones no libres. Estos programas seducen a los usuarios de software libre a usar software privativo, a menudo de a dos usuarios a la vez. Usar software de chat de voz y video privativo implica que no podemos estar seguros de quién está escuchándonos, porque no podemos ver el código. Desafortunadamente, Google Hangouts tampoco es una solución aquí, porque requiere que los usuarios ejecuten software privativo. Leer más

Fomentar la contribución de gente con baja representación en la comunidad

El software libre se basa en contribuciones de miembros de la comunidad. Pero barreras sistemáticas a menudo previenen a individuos interesados de convertirse en contribuyentes, especialmente cuando esos individuos son de grupos que han sido históricamente marginalizados. Leer más

Software Libre y accesibilidad

La accesibilidad es la práctica inclusiva de eliminar barreras que previenen la interacción con, o el acceso a programas de software por gente con discapacidades o impedimentos, o aquellos que usan tecnologías de asistencia, adaptables o de rehabilitación. Esto incluye agregar características y construir herramientas, incluyendo lectores de pantalla, atajos de teclado, y más, para aumentar el acceso a los programas de software. Leer más

Internacionalización del software libre

La internacionalización es el proceso de diseñar software de manera que pueda ser adaptado a varios lenguajes y regiones sin cambios en la ingeniería. La internacionalización es una característica atada éticamente a los valores del software libre, y a menudo una fortaleza del software libre. Pero podemos hacerlo mejor: El software libre puede aceptar contribuciones de traducción de cualquiera que las envíe, mientras que las empresas de software privativo históricamente sólo se preocupan con lenguajes que sirvan a sus ganancias y otros intereses. Cuando internacionalizamos software libre, facilitamos a otros a adaptarse y difundirlo en distintos lenguajes y regiones. Leer más

Seguridad por y para el software libre

La seguridad es una preocupación para toda la computación y usuarios de computadoras. Aunque los usuarios nunca pueden estar completamente seguros de su seguridad cuando usan software privativo, eso no significa que el software libre sea automáticamente seguro. Los desarrolladores de software libre debe tomar los pasos para mejorar la seguridad de los proyectos de software libre. Leer más

Asistente personal inteligente

Siri de Apple, Google Now, Cortana, Alexa de Amazon Echo y otros asistentes personales inteligentes (IPAs) se están volviendo más frecuentes. Cualquier conveniencia que provean acarrea conceciones inaceptables: la amplitud de acceso a la información de un usuario que obtienen para operar es enorme, y tanto el cliente como el servidor accediendo a dicha información no son distribuidos, planteando problemas de Servicio Sustitutivo de Software. Leer más

Ayudar a las distribuciones GNU/Linux a estar comprometidas con la libertad

Proyectos como la lista de distribuciones libres del laboratorio de licenciamiento y conformidad de la FSF están dedicados a distribuir un sistema operativo GNU/Linux completo que contenga exclusivamente software libre. Son distribuciones de alta calidad que crean un sistema operativo libre completo sin partes únicamente binarias o árboles de paquetes que contengan software privativo. Leer más

Adopción del software libre por gobiernos

La adopción gubernamental del software libre tiene potencial para un efecto muy grande en la proliferación del software libre, dado que el gobierno emplea a mucha gente, financia millones en contratos de software cada año, y la mayoría de la gente interactúa con su gobierno de varias maneras. Debemos demandar que el gobierno no sea rehén de software privativo. Leer más

Interpretación al español de: High Priority Free Software Projects
Original licenciado bajo Creative Commons Attribution-No Derivative Works 3.0 license (or later version)

by Fernando at January 30, 2017 12:00 PM

January 28, 2017


Fernando Briano

Para el Día de la Privacidad de los Datos, juega a la privacidad como un deporte en equipo

La Electronic Frontier Foundation es la organización sin fines de lucro líder en defender las libertades civiles en el mundo digital. A continuación un artículo traducido de su blog:

Seguridad

Proteger la privacidad digital es un trabajo que nadie puede hacer solo. Mientras hay varios pasos que puedes tomar para proteger tu propia privacidad, la protección real viene cuando reconocemos que la privacidad es un deporte en equipo. Así que mientras celebramos el Día de la Privacidad de los Datos el 28 de enero, no sólo cambies tus herramientas y comportamientos para proteger tu propia privacidad – alienta a tus amigos, familia y colegas a tomar acción, también.

No sólo instales una aplicación de mensajería encriptada punto-a-punto como Signal o WhatsApp. Alienta a otros a unirse contigo, también, para que todos puedan comunicarse seguramente. Más allá de proteger sólo tus comunicaciones, están construyendo una base de usuarios que puede proteger a otros que usan servicios seguros y encriptados y darles el escudo de la negación pausible. El uso de una aplicación pequeña y segura para mensajería hecha para activitas, por ejemplo, puede ser visto como señal de que alguien está comprometido con comunicaciones sensibles que requieren encriptado punto-a-punto. Pero a lo que la base de usuarios de un servicio se agranda y diversifica, es menos probable que sólo descargarla y usarla indique algo sobre las actividades particulares de un usuario.

En WhatsApp en particular, no sólo cambies tus preferencias de respaldo para prevenir que tus mensajes se respalden sin encriptar en la nube. Habla con tus contactos sobre cambiar sus preferencias también. Si alguno de los participantes en una conversación tiene habilitados los respaldos en la nube, entonces copias de tus conversaciones con ellos serán guardadas en la nube sin encriptar.

Lo mismo aplica a proveedores de servicio de correo electrónico. Si es una preocupación mantener tus comunicaciones por correo electrónico lejos de compañías de tecnología como Google o Yahoo, no sólo muevas tu email a un proveedor diferente o tu propio servidor. Alienta a tus contactos a hacer lo mismo, también, de otra forma tus comunicaciones con contactos que usen Gmail o Yahoo Mail estarán expuestas a las empresas que puedes estar intentando evitar.

No sólo encriptes tu propio dispositivo. Sugiere encriptación de todo el disco a tus contactos y compañeros de trabajo también, así tus archivos están a salvo cuando los compartes.

No sólo instales Privacy Badger. Muéstraselo a tus amigos y familiares para descargar también, para que podamos mandar un mensaje más alto juntos a los anunciantes demandando anuncios responsables que no rastrean a los usuarios sin su consentimiento.

No sólo cambies tus propias preferencias y comportamientos en redes sociales. Habla con tus amigos sobre datos potencialmente sensibles que revelan uno del otro en línea. Incluso si no tienes una cuenta en redes sociales, o aunque quites tus etiquetas de posts, amigos pueden identificarte de todas formas involuntariamente, informar tu ubicación, y hacer públicas sus conecciones a tí. Si usas Facebook para organizar, trabaja con otros para mantener tus grupos de Facebook privados y seguros.

Trabajar juntos para la privacidad aplica en situaciones fuera de línea también. No sólo te prepares a tí y tus dispositivos para una protesta. Ya sea en los Estados Unidos o internacionalmente, comparte las precauciones con organizadores y protestadores colegas también, y discute con antelación cómo puedes documentar tu evento seguramente con poderosas fotos, videos y otros medios.

Por supuesto, no existe un consejo sobre privacidad que abarque todos los casos, y cada individuo debería considerar su propio modelo de amenaza cuando tome los pasos listados arriba. Pero cuanto más información y mejores prácticas compartamos, más podemos afinar las formas en que nos protegemos a nosotros mismos y los demás. Puede llevar una comunidad de usuarios concientes de la privacidad para proteger la privacidad de cualquier individuo. Únete a nosotros en celebrar el Día de la Privacidad de los Datos y reuniendo a tu comunidad en torno a los riesgos que todos compartimos.

EFF - Electronic Frontier Foundation

Texto original por Gennie Gebhart publicado en el blog de la EFF, bajo licencia Creative Commons.

by Fernando at January 28, 2017 12:20 PM

January 26, 2017


Rodolfo Pilas

La magia de lo mágico: el correo electrónico

He manifestado muchas veces que el correo electrónico es la herramienta más abusada de Internet y a su vez una de las más viejas que se mantiene casi incambiada (casi como fue creada hace más de 40 años), y la gente acostumbrada a una especie de chat por e-mail suele perder noción de su funcionamiento básico, asignándole funcionalidades mágicas y, haciendo reclamos de magia cuando algo no funciona como espera.

Recientemente una empresa de servicios de correo electrónico empezó a clasificar el correo que envia uno de mis clientes como SPAM cuando lo entrega en la casilla de los destinatarios. Los remitentes (mis clientes) comenzaron a reclamarme por esta situación, frente a la que estoy virtualmente atado de manos, una de mis respuestas fue:

Si  mandas una carta por el Correo Uruguayo 
a un amigo en Bélgica y el cartero belga 
deja la carta en el hall del edificio en lugar 
de la buzonera del departamento (donde tu 
amigo revisa todos los dias).

¿Crees que el Correo Uruguayo puede hacer 
algo para que el cartero belga deje la carta 
donde la debería poner al entregarla?

Si llevamos el análisis del e-mail al equivalente del sistema de correo postal, solucionaríamos muy rápido muchos problemas.

¿te ha pasado que te piden hacer magia con el e-mail?

¿tienes alguna experiencia semejante para compartir?

by pilasguru at January 26, 2017 07:29 PM

December 27, 2016


Rodolfo Pilas

Listar permisos rwx en octal

Estamos acostumbrados a ver los permisos de los archivos con el comando ls -l con la típica representación de rw-r–r– y generalmente hago la traducción a octal 644 en forma mental.

Pero si necesitamos desplegarlos en octal, tenemos a nuestra disposición el comando stat que soporta dar formato a la salida para ver sobre el estado de nuestro sistema de archivos:

En GNU/Linux que utilizamos stat de GNU Coreutils:

stat -c “%n %a” *
config.cf 644
containers.txt 644
libs 755

En MacOS que utilizamos stat de BSD:

stat -f “%N %Lp” *
config.cf 644
containers.txt 644
libs 755

Felicidades y happy hacking en 2017

by pilasguru at December 27, 2016 01:56 PM

November 26, 2016


Rodolfo Pilas

Spam como evento de calendario

He recibido una invitación a un evento de calendario por una oferta de rebajas que hace “alguien” por ahi, o sea un SPAM directo como un evento de calendario. Eso generó que todas las alarmas de calendario se activaran, pidiendo confirmación para aceptar o rechazar mi participación tal evento.

Me resulta una forma muy ocurrente y efectiva de hacer spam por el nivel de molestia que provoca. No es fácil ignorarla, pero la odisea no termina ahi.

El spam en cuestión invita a grupo importante de direcciones que comienzan todas con “rp”, entre las que está la mía.

captura-de-pantalla-2016-11-25-a-las-10-40-34

Seguramente el spammer no sabe que yo he recibido su invitación, pero el sistema me obliga a aceptar o declinar la invitación, en cuyo caso notificará que estoy aquí y que he leído su spam, por lo que mi dirección es válida y buena para seguir enviando este tipo de “invitaciones”.

captura-de-pantalla-2016-11-25-a-las-10-14-06

Así que de ninguna manera se debe aceptar o rechazar la invitación

Y como la opción borrar, no queda disponible el problema no es trivial de resolver.

Consultando distintos sitios, bases de conocimiento y lo que encontré, veo que la solución es crear un nuevo calendario, por ejemplo llamarlo SPAM, editar la invitación y moverla a dicho calendario.

captura-de-pantalla-2016-11-25-a-las-19-59-16

Al calendario SPAM lo desmarco para que no lo sincronice con mis dispositivos, pero también se puede borrar y de esa forma eliminan también los eventos que están en él.

Una molestia importante pero tiene solucion.

A mi me ha sucedido con el calendario de iCloud, pero hice pruebas y funciona equivalente en Google Calendar.

by pilasguru at November 26, 2016 01:58 PM

November 24, 2016


Andres Tarallo

Humble Bundle 2016

Tengo idea de que leí hace años de Humble Bundle, si no me falla la memoria en el blog de Fernando Briano. Como la oferta eran juegos, no le presté atención. Años atrás Rodolfo Pilas escribió en su blog sobre otra oferta de juego para jugar en el navegador, tampoco me llamó la atención. Hasta hoy, que leo una entrada en el blog de Rodolfo este año hay un bundle de libros de UNIX, de la editorial O'Reilly. Para quienes trabajamos en Linux/UNIX esta editorial no necesita presentación.

La idea de Humble Bundle es que paguemos por el Bundle lo que entendamos razonable. Desde U$S 1, podemos llevar 5 libros, por U$S 8 o más se agregan 7 libros más. Pagando U$S 15 o más nos agregan 4 libros más, estos últimos para mi son "esenciales"; esos que si trabajas en Linux/UNIX deberías tener a la mano siempre, agregaría a estos 4 últimos Network Warrior

La oferta es por tiempo limitado (termina en 5 días) , mis 8 lectores que quieran beneficiarse pueden verla aca. Hay libros de los "indispensables", algunos de consulta obligada; otros que quiero leer pronto. No soy el primero que escribe de esto en Uruguay,  no quería dejar de mencionarlo.

by Andres Tarallo (noreply@blogger.com) at November 24, 2016 10:08 PM

November 23, 2016


Rodolfo Pilas

Humble Book Bundle Unix

The Humble Bundle es una iniciativa de venta donde uno paga lo que quiere (a voluntad) por un conjunto básico de items, e incluye otros conjuntos más que tienen un precio base (mínimo) que varía de acuerdo a las ofertas que se reciben. En el momento que uno confirma el pago puede elegir cómo repartir el monto de dinero entre autores, sito de venta y entidades de beneficio.

En este blog hablé en 2012 de Humble Bundle y también en otro artículo de 2014.

captura-de-pantalla-2016-11-23-a-las-19-41-31

Ahora han sacado Humble Book Bundle Unix que junta unos cuántos libros de la editorial O’Reilly sobre los temas que me interesan.

La verdad que estos muchachos se han lucido con esta oferta.

by pilasguru at November 23, 2016 11:03 PM

November 10, 2016


Andres Tarallo

Modulo reflexión de Moodle

Hace cosa de un año me pidieron instalar en una instalacion de Moodle "Modulo reflexion", me costó bastante encontrarlo con ese nombre. Se referian al "Mod_Journal". Bien vale dedicarle unas lineas a este modulo de Moodle. 

¿Que es?

Este modulo permite al estudiante llevar un registro de la elaboracion de una tarea asignada por su profesor. Al dar respuesta a la tarea "reflexiona" sobre la respuesta y queda un registro de el camino seguido para llegar a la misma. 

¿Como se instala?

En alguna version vieja de Moodle (2.1 o anterior) fue parte del core, la instalacion standard de Moodle. De ahi la sopresa de algunos docentes cuando no lo encuentran disponible.  Actualmente es opcional, vale la pena agregarlo como parte de nuestra instalacion "standard". Para instalarlo es necesario bajar una version del modulo compatible con nuestra instalacion. Lo copiamos al directorio  donde estan los pluguines, luego lo registramos por la interface WEB. Aqui se puede ver una discusion avanzada sobre como usarlo. 

by Andres Tarallo (noreply@blogger.com) at November 10, 2016 07:00 PM

November 07, 2016


Andres Tarallo

Medidas y Equivalencias en la cocina.

Mas por necesidad que por gusto, encaro cocinar.  Cuando nos mudamos pasamos a tener parrillero, e hice mis primeras experiencias completas con la parrilla (fuera de algunos chorizos estando de campamento). Aprender los tiempos de cocción y el orden en que pones las piezas en la parrilla, son algunas de las cosas que aprendí para hacer una parrillada aceptable. Y  lograr: "No comer crudo ni quemado". 

A principio de este año compramos una bolsa de harina con levadura incorporada. De allí salieron un par de pizzas y panes. Luego me animé a hacer alguna receta de pan bajada de internet y adaptada a mi gusto (próximamente publico la receta). Con resultados aceptables. Hacer pan con Levadura es interesante, puede ser una fuente de ahorro y es una forma de comer pan sin los aditivos (y mejoradores del panificado) usuales en los panes comerciales.

Pan de Molde con Harina Integral (Hecho por el autor).

Uno de los desafíos con las recetas que encontramos en Internet son los ingredientes: algunos no se consiguen localmente o no tenemos equivalentes. A veces se hace necesario conocer un poco las características de los ingredientes, como la clasificación de las harinas de trigo.  Otro tema son las unidades de medida, muchas recetas de libros de cocina locales miden en Tazas y cucharadas, mientras que las recetas que encontramos en la red suelen ser expresar los volúmenes en mililitros y los pesos en gramos. Muchas soluciones a estos inconvenientes las encontré en esta pagina.
Pan con Harina Común

He consultado esa pagina varias veces, la encuentro muy útil.

by Andres Tarallo (noreply@blogger.com) at November 07, 2016 10:35 PM

November 02, 2016


Rodolfo Pilas

GNU/Linux Distribution Timeline

El proyecto GNU/Linux Distribution Timeline (GLDT) mantiene un diagrama de la evolución de las distribuciones de GNU/Linux desde 1992 a la fecha.

Se trata de un proyecto iniciado en 2006 y que actualmente mantiene unas 480 distribuciones activas.

Si desean acceder a esas distribuciones, uno de los mejores sitios es distrowatch.com.

by pilasguru at November 02, 2016 08:54 PM

October 26, 2016


Rodolfo Pilas

podcast: deployando.me

deployandome300x300 Comienzo una nueva etapa, un nuevo emprendimiento: el podcasting. Ayer publiqué el episodio Nro. 1 de deployando.me, el podcast para sysadmins y devops.

Ha sido un camino muy interesante hasta ahora. He escuchado algunos podcast de como hacer podcast (¿metapodcast?) y ha sido Podcast Pro una de mis referencias principales. También, he leido unos cuantos sitios con tutoriales y sugerencias para podcasters, como este, este y este otro artículo. Por supuesto, escucho y analizo otros podcast y podcasters de diferentes temáticas.

Me entusiasma el hecho de que el podcasting es algo evolutivo, que se sabe cómo empieza, pero no se tiene claro cómo o cuándo termina; confieso que no tengo planes más allá de un par de episodios por adelantado, ni aspiraciones más que las de satisfacer el autodesafío del podcasting.

Por eso, me entusiasma ese desafío y compromiso implicito del podcast. Un podcast que termina en unos pocos capítulos o un podcast de una periodicidad incierta tendrá una baja incidencia; pero un podcast regular que acumula una tradición de ediciones se vuelve un referente. Los ejemplos de esto sobran en cualquier catálogo de podcast.

Y así nace: deployando.me

Los invito a escuchar la edición Nro. 1 de deployando.me sobre Let’s Encrypt.

A suscribirse a los canales de podcast de iTunes, de iVoox, o directamente a sindicar el RSS en su programa de podcast favorito.

Por supuesto, si tienen cualquier comentario, sugerencia o crítica constructiva me pueden contactar o dejar comentarios del podcast.

Nota: este artículo me recuerda al primer artículo que iniciaba este blog en el 2004: En el ir y venir aquí estamos

by pilasguru at October 26, 2016 04:27 PM

October 19, 2016


Rodolfo Pilas

El estilo con el que aprendemos

Muchas veces me ha pasado de tener diferencias en los procesos de aprendizaje con mis pares: algunos entienden más rapido que yo y otros son más lentos. Si pienso, recuerdo compañeros que hacían resúmenes, otros que subrayan los libros, algunos que repiten una y otra vez en voz alta, y los que con solo escuchar y leer un tema ya lo aprendían.

El profesor David Kolb analizó los estilos de aprendizaje y sintetizó cuatro estilos principales, basado en cómo solemos enfrentar los problemas, para definir cómo es que aprendemos. Así encontró que estamos en uno de estos cuatro grupos:

Adaptadores

Apenas han entendido los primeros conceptos básicos pasan a la acción y aprenden el resto con la experiencia, el ensayo y el error. No necesitan desarrollar o completar todo el proceso para ponerse manos a la obra y trabajan bien en entornos multidisciplinares resolviendo varios aspectos del problema a la vez.

Divergentes

Son capaces de trabajar varios conceptos a la vez de forma simultanea pero necesitan comprender la totalidad del proceso, la teoría subyacente, el por qué de las cosas.

Convergentes

Aprenden a través de la experiencia y la puesta en práctica de los conceptos pero prefieren un desarrollo lineal, ordenado de uno o pocos conceptos a la vez.

Asimiladores

Se centran en una sola idea por vez y están enfocados desde el punto de vista teórico, debiendo desarrollar una asimilación teórica de los conceptos para llegar a sentirse cómodos con su manejo. Es característico del entorno científico.

La Dra. Pilar Jericó creó este claro diagrama que resume los estilos de aprendizaje de Kolb y que resúmen las características del individuo en cada grupo:

1476119828_530014_1476120852_noticia_normal_recorte1

Entonces, ¿en qué estilo te encuentras?

by pilasguru at October 19, 2016 01:32 PM

October 13, 2016


Andres Tarallo

TEDxMontevideo 2016 ...

Una conversación Infinita


Fui favorecido con una entrada a TEDxMontevideo, breve raconto de mi experiencia. 
Entrada a la conferencia, túnel hecho con material reciclable

 Las conferencias TED se hacen desde 1984. Originalmente centradas en Tecnología, Entretenimiento y Diseño (de ahí su nombre). El lema de la conferencias es: "Ideas que vale la pena divulgar" ( ideas worth spreading ).  A la conferencia se asiste por invitación (Paga), luego de las mismas las filmaciones de las conferencias quedan disponibles para quien quiera verlas. Durante la conferencia se entrega el "TED Prize". Este premio fue creado en el año 2005, el ganador recibe un premio en metálico; un trofeo y la posibilidad de presentar en la conferencia un "deseo que puede cambiar el mundo".

Cola para entrar al primer bloque de conferencias

Las TEDx son organizadas de forma independiente, con el espíritu de la conferencia TED original. En Uruguay hay conferencias TEDx en Montevideo, Durazno y Cabo Polonio. TEDxMontevideo se viene haciendo desde el 2010. Las entradas se sortearon, la mía la obtuve en en un sorteo de las entradas no retiradas del primer sorteo. Este año se mudó al LATU, buscando un lugar más amplio. Allí se montaron stands de diversos expositores (¡Tengo que visitar synergiaTECH!). Complementados por diversas propuestas gastronómicas, fundamentalmente a cargo de FoodTrucks; con una oferta bien distinta a nuestra habitual "comida al paso".

Hamburguesa de Cordero y Papas (¿Pay?)
Las conferencias transcurrieron en el auditorio del Parque de exposiciones del LATU. Para quienes no pudieron (¿o quisieron?) entrar al auditorio se podía seguir la conferencia en pantalla Gigante. Fueron 3 módulos de conferencias. No se publicó el orden de los oradores, ni los temas a tratar por cada uno de ellos.De todos los oradores me quedé con algo para pensar o charlar luego de la conferencia. Especialmente destaco estas conferencias:
Me quedo con mucho más que lo que escribi aca, pero esta entrada de blog tiene que terminar. Para los que no pudieron asistir, los videos de las conferencias están disponibles. Espero poder asistir a la proxima.

by Andres Tarallo (noreply@blogger.com) at October 13, 2016 08:57 PM

September 29, 2016


Rodolfo Pilas

Recuperar desde BackupPC por línea de comandos

BackupPC es una herramienta formidable para respaldar y guardar un registro histórico de respaldos en el storage del servidor. Pero está orientado al uso mediante interfaz web, y cuando queremos vincularos con el servidor por la línea de comandos, es algo complicado.

Recuperar el directorio /usr/local/sbin en forma automática se puede usar este comando, ejecutado en el servidor a recuperar.


cd /usr/local; \
ssh backuppc@server.backuppc \
/usr/share/backuppc/bin/BackupPC_tarCreate \
-h "$(hostname -f)" -n -1 -s "$(pwd)" "sbin" | tar xf -

Explicándolo:

cd /usr/local: es el directorio ‘source’ respaldado, registrado en $Conf{RsyncShareName}
ssh backuppc@server.backuppc: supone que tenemos acceso ssh al servidor backuppc y las credenciales como el usuario bakcuppc. Si se accede como root se puede ejecutar con sudo -u backuppc pues el comando BackupPC_tarCreate lo debe ejecutar el usuario backuppc obligatoriamente.
-h $(hostname -f): va a ser reemplazado con el nombre del host respaldado, desde el cual se ejecuta el comando. Si BackupPC lo conoce por la IP se puede poner directamente luego del -h.
-n -1: recupera el último backup realizado. Se puede colocar el numero de backup se se desea otro.
-s $(pwd): va a ser reemplazado con el directorio actual del host respaldado, desde el cual se ejecuta el comando ssh. Es el nombre registrado en $Conf{RsyncShareName}.
sbin: es la carpeta/archivo a recuperar. Se puede utilizar un punto "." si se desea recuperar todo el contenido.
tar xf –: el comando BackupPC_tarCreate que se ejecuta mediante ssh en el servidor BackupPC genera un archivo tar en stdout. Este tar xf - se ejecuta localmente en el host respaldado y extrae del tar los archivos en el disco local.

Se puede mejorar haciendo un gzip antes de pasar los datos por la red.

Si alguien conoce un método más óptimo, agradezco lo comparta y, si encuentro algo mejor, lo documentaré por aqui.

by pilasguru at September 29, 2016 09:21 PM

September 15, 2016


Rodolfo Pilas

vagrant destroy no borra la máquina virtual

Hace tiempo que tengo una máquina virtual que no consigo borrar (destroy). El problema nació, según recuerdo, a partir instancia que intenté levantar con un provider en una nube externa que no estaba correctamente configurado y vagrant marcó la instalación como abortada.

En concreto la VM no existe más, la carpeta de Vagrantfile tampoco existe más y el comando vagrant global-status seguía mostrando allí la máquina:

$ vagrant global-status
id       name    provider   state   directory                           
------------------------------------------------------------------------
d0c7c28  default virtualbox aborted /Users/rodolfo/Vagrant/cloud    

The above shows information about all known Vagrant environments
on this machine. This data is cached and may not be completely
up-to-date. To interact with any of the machines, you can go to

Antes de borrar el directorio con toda la información de vagrant ˜/.vagrant.d encontré que existe el modificador --prune para la opción vagrant-status:

$ vagrant global-status --help
Usage: vagrant global-status

        --prune                      Prune invalid entries.
    -h, --help                       Print this help

Y la ejecución limpió los datos de la máquina virtual inexistente:

$ vagrant global-status
id       name   provider state  directory                           
--------------------------------------------------------------------
There are no active Vagrant environments on this computer! Or,
you haven't destroyed and recreated Vagrant environments that were
started with an older version of Vagrant.

problema solucionado!

by pilasguru at September 15, 2016 01:14 PM

September 14, 2016


Santiago Ferreira

Up

Muy ventoso para cambiar el cable que me comió Sputnik y desconecto la antena…
mir.uy

img_1130

by Sanux at September 14, 2016 01:17 PM

Mandarina

img_2305

by Sanux at September 14, 2016 12:14 PM

September 13, 2016


Cristian Menghi

Modem ZTE F660 ANTEL, Seguros ?

El módem de Fibra ZTE F660 (1) es un equipo Router/modem de Fibra usado en todo el mundo.
En Uruguay ANTEL lo instala para sus clientes residenciales.
Al momento de la instalación o de manera remota llamando al Servicio técnico se puede
solicitar el uso como módem o router (cuenta con wifi)

Para acceder a la configuración del equipo este cuenta con 3 usuarios:

Generalmente estos equipos no cuentan con el acceso web de administración abierto para internet sin embargo se detectó al (04/04/16) (2) que por lo menos 998 routers cuentan con el puerto telnet(3) abierto a internet, esto representa un gran riesgo de seguridad para los usuarios de estos equipos.
No solo se puede acceder a los datos de la conexión, sino también a modificar parámetros, este problema puede ser explotado para realizar distintos tipos de ataques, desde ingresar a una red sin autorización, colocar algún bot o backdoor específico para el hardware (como ha sucedido con algunos modem/routers 4)  o un ataque de DNS hijacking (5).
Es común verlos tanto en hogares como en empresas y es un riesgo de seguridad que casi nunca tenemos presente.

La solución (o mas bien mitigación de los riesgos) por parte de ANTEL es deshabilitar el puerto telnet en estos equipos y el reseteo de las claves correspondientes, y por parte de los fabricantes mantener actualizaciones del software.

Esto fue notificado al CSIRT-ANTEL  y me respondieron rápida y amablemente que esto estaban trabajandolo.

 

ZTE

 

1 http://enterprise.zte.com.cn/en/products/network_lnfrastructure/broadband_access/xpon_olt/201401/t20140109_416587.html
2 https://www.shodan.io/report/qmXnnJUs
3 https://es.wikipedia.org/wiki/Telnet#Problemas_de_seguridad_y_SSH
4 https://w00tsec.blogspot.com.uy/2016/09/luabot-malware-targeting-cable-modems.html
5 https://en.wikipedia.org/wiki/DNS_hijacking

by cristian at September 13, 2016 05:05 PM

Santiago Ferreira

La imagen de perfil para twitter – Pedro y el Lobo

img_2239l_512_384_A91B2195-04A6-4461-93E3-D33BA8C12E82.jpeg

by Sanux at September 13, 2016 10:23 AM

September 07, 2016


Cristian Menghi

DNSCrypt o cómo asegurar nuestras consultas DNS

Cuando usas HTTPS o SSL para navegar, consultar correo o usando algun otro programa estas haciendo que tu tráfico sea encriptado (generalmente)

Pero qué pasa con las consultas DNS ? Aun cuando el tráfico sea encriptado,  incluso haciendo uso de una VPN tus consultas a los DNS va en plano.

Esto deja la puerta abierta no solo a ataques de spoofing o MitM (man-in-the-middle) sino que implica que tu proveedor de DNS pueda guardar un registro de tus consultas  y ayudar a espiarnos a gobiernos e instituciones.

DNSCrypt nos viene a ayudar a proteger nuestras consultas DNS.DNSCrypt

Qué és?  Según wikipedia:

DNSCrypt es una implementación de DNSCurve, que sirve para cifrar el tráfico  DNS entre el ordenador del usuario y los servidores de nombres de OpenDNS. La implementación de DNSCrypt en OpenDNS se puede realizar mediante la  instalación del servicio DNSCrypt.org.

Este programa corre en *nix, OSX, Windows, Android, iOS y algunos routers, tanto el servidor
como el cliente tiene sus fuentes en github (https://github.com/jedisct1/dnscrypt-proxy)
con permisos para usar, copiar modificar y/o distribuir.

La instalación es simple (está en paquetes de ubuntu), está bien documentada y su puesta a punto es sencilla.

Básicamente su funcionamiento es:

El cliente traslada la consulta regular a una consulta autenticada, la reenvía a un servidor DNSCrypt y la respuesta la verifica y la reenvía al cliente si esta es genuina.

Interesanet es ver el protocolo QUIC (Quick UDP Internet Connections https://en.wikipedia.org/wiki/QUIC) interesante ver que esta relacionado con Chrome, SPDY y HTTP-2.

También se puede configurar para usar UDP/ TCP en el puerto 443, este puerto generalmente no está bloqueado por los routers o ISPs como sí puede estarlo el puerto estándar DNS o alguno otros puertos pero puede ser mas lenta la respuesta.

Sin lugar a dudas no es la solucion, que seria su uso en conjunto con DNSSec pero es una
capa mas de protección a agregar a nuestro arsenal digital.

Algunas capturas de wireshark.

Normal DNSConsulta normal DNS

 

Con DNSCryptCon DNSCrypt

 

by cristian at September 07, 2016 06:11 PM