June 24, 2016


Rodolfo Pilas

Direcciones IP de Uruguay

Alguna vez tuve la necesidad de habilitar contenido “para Uruguay” y contenido “para extranjeros”, o tener que permitir acceso solo a clientes de Uruguay. Para esta tarea se pueden generar reglas de firewall, configurar accesos en un Apache o reglas de rewrite del servidor web.

Estas configuraciones estarán basadas en las direcciones IP de los rangos habilitados en Uruguay. Conocer esos rangos de IPes uruguayas es posible mediante los listados que mantiene Lacnic.

Hice un script que revisa la lista de Lacnic y la formatea con una dirección debajo de otra. Está disponible en el proyecto de Gitlab uy-ip-networks para quién lo desee clonar y usar

El script puede ser utilizado en la línea de comandos y, eventualmente, procesar su salida con un pipe para dar el formato requiere la configuración de filtrado.

También está pensado para colocar en el cron de forma desatendida y revisar periódicamente el sitio de Lacnic. Incluso generar el listado a partir de un cache local, en caso que error de conexión con la página de Lacnic.

Entonces, corriendo un comando como:

./uy-ip-networks.sh 2>/dev/null | \
 xargs -I {} echo "deny {};"

se obtiene lista de denegación de las direcciones IP de Uruguay para utilizar en la configuración de un servidor Nginx, para los casos de sitios solo para extranjeros.

Y agradezco a @apr el aporte de un screencast del uso de este script:

asciicast

by pilasguru at June 24, 2016 01:39 PM

June 23, 2016


Fernando Briano

¡Felices 20 años Nintendo 64!

Nintendo 64Hoy hace 20 años del lanzamiento del Nintendo 64 en Japón. Aprovecho la oportunidad para celebrar esta consola que tantos ratos de diversión nos dió y sigue dando.

Los primeros datos de la nueva consola de Nintendo llegaban por la revista Club Nintendo  en esos tiempos. Ahí veíamos desde los inicios las características del Ultra 64, nombre que fue cambiado a Nintendo 64 antes de su lanzamiento oficial. Mostraban fotos de prototipos, presentaciones en distintos eventos de videojuegos y tecnología, y potenciales juegos.

El control parecía demasiado grande en las fotos y la transición a 3D de Mario y otros personajes de la familia no terminaba de convencer. Pero todo cambió cuando pudimos probarlo.

Nintendo 64

Tengo grabada en mi memoria la primera vez que usé un Nintendo 64. Estaba con mi familia recorriendo el centro de la ciudad de Maldonado. Pasamos caminando por enfrente al local de electrodomésticos de los padres de un amigo y ahí lo vi en un stand en la vidriera. Un Nintendo 64 conectado a un televisor con el juego Super Mario 64. Dejé que mi familia siguiera camino y me quedé ahí a mirar a través de la vidriera.

Enseguida confirmé que la transición de Mario a 3D había sido un éxito. Los gráficos súper coloridos y el castillo en 3D, con los árboles, el agua, y demás detalles se veían espectaculares. Al rato sale del comercio (creo que) la madre de mi amigo, me saluda y me pregunta “¿Querés entrar a probarlo?”. Me encantaría poder ver mi cara en ese momento. Obviamente dije que sí, y entré a jugar Super Mario 64.

Al pararme del lado de adentro de la vidriera frente al stand me detuve unos segundos a admirar la consola. Antes de agarrar el control lo examiné con la mirada un rato. El miedo de que fuera demasiado grande como mostraban las fotos desapareció enseguida. Y al levantarlo para empezar a jugar se sintió súper cómodo y distinto a todo lo que había venido antes. Así estuve un buen rato jugando hasta que mi familia me encontró y tuve que irme. Obviamente volví a jugar con este amigo varias veces, recuerdo también haber probado Wave Race 64 y sorprenderme con los gráficos del agua de esa época.

Estuve muchos años jugando Nintendo 64 en lo de amigos. La primera vez que jugué Starfox 64 también me quedó bastante grabada. Mi primo me invitó a la casa de uno de sus amigos que además de tener un Nintendo 64 había adquirido recientemente el juego. Nos encantó, pasamos horas jugando esa tarde, y llegamos a vencer a Andross.

Hubo un verano en el que me prestaron un Nintendo 64 que no usaban mucho. Tenía los juegos Perfect Dark y The Legend Of Zelda: Ocarina Of Time, entre otros. Además de terminar la aventura de Ocarina of Time, ese verano pasé noches enteras jugando Perfect Dark multiplayer. Estos dos juegos, además de ser de los mejores que dió la consola, siguen siendo de mis favoritos.

Nintendo 64 juegos

Otro título que consumió muchas horas de mi vida fue Mario Kart 64. La fórmula había sido exitosa en el Super Nintendo, pero la versión en 64 fue la definitiva en su momento. Incluso recuerdo en épocas del blog postear de fines de semana enteros jugando y compitiendo multiplayer en los campeonatos y modo batalla. Todavía hoy es un excelente juego en el que desafiar a otras personas.

Eventualmente pude ahorrar hasta adquirir un Nintendo 64 y desde entonces ha estado prácticamente siempre conectado a mi televisor. Lo genial de su biblioteca de juegos es que hay varios juegos para disfrutar solo como Super Mario 64, Starfox 64 y The Legend Of Zelda: Ocarina Of Time. Pero cuando se trata de jugar con más gente, Mario Kart 64, Smash Bros. 64, Perfect Dark (y/o Goldeneye) eran insuperables.

Últimamente el juego que más he jugado es F-Zero X. Lo descubrí medio tarde, pero requiere bastante habilidad y tiempo dominarlo. Por eso como desafío es bastante entretenido, y es un buen juego para medir lo gastado de las palanquitas de los controles del Nintendo 64. Por suerte hay esperanza para esas palanquitas rotas, veremos qué tal terminan estos proyectos que intentan proveer una solución.

Después de tantos años Nintendo sigue apostando a innovar en el área de videojuegos. Su éxito con Wii fue increíble, y si bien no lograron lo mismo con Wii U, habrá que ver cómo innovan con su próxima consola nombre clave Nintendo NX.

Gracias Nintendo 64 por tantas horas de escape a otros mundos y diversión. Espero que mi querido 64 siga funcionando por 20 años más.
Me dieron ganas de jugar…

Nintendo 64

by Fernando at June 23, 2016 05:00 PM

June 22, 2016


Rodolfo Pilas

A menudo mis alumnos me preguntan…

A menudo mis alumnos me preguntan si la hermenéutica telúrica incaica transtrueca la peripatética anotrética de la filosofía aristotélica, por la inicuidad fáctica de los diálogos socráticos no dogmáticos. Yo siempre les respondo que no.

Disculpeme, ¿ Alumnos de que ?

BasketBall…

Daniel Rabinovich, Les Luthiers

by pilasguru at June 22, 2016 11:45 PM

June 21, 2016


Rodolfo Pilas

bash_completion en macOS

Hace tiempo me había llegado la versión beta de Docker para Mac y estaba en mi To-Do List hasta hoy que puede dedicarle unas horas. En el tutorial de instalación había observado la sencillez para configurar bash_completion y así tener un acceso rápido a las funciones de búsqueda y completado de elementos de docker mediante la doble presión del tabulador; entonces que puse manos a la obra.

El primer paso es instalar bash_completion mediante Homebrew:

$ brew install bash-completion
$ brew tap homebrew/completions

Y luego agregar al archivo ~/.bash_profile lo siguiente::

~/.bash_profile

if [ -f $(brew --prefix)/etc/bash_completion ]; then
. $(brew --prefix)/etc/bash_completion
fi

Fuente: David Alger blog

by pilasguru at June 21, 2016 01:12 AM

June 17, 2016


Fernando Briano

Que la información sea un derecho y no un delito

Copio y pego información de un evento promocionado por Creative Commons Uruguay sobre vigilancia comercial y estatal, el acceso a la información y la reforma de la ley de derechos de autor. Ahí estaremos:

Que la información sea un derecho y no un delito

El próximo miércoles 22 de junio nos vamos a juntar para discutir sobre el lugar de la información en la nueva agenda de derechos. En el marco de la semana de acción global de solidaridad por la situación de privación de libertad de Julian Assange, desde Proderechos y Creative Commons Uruguay invitamos a todas y todos a discutir sobre la vigilancia comercial y estatal, el acceso a la información y la reforma de la ley de derechos de autor. La actividad va a tener lugar el miércoles 22 de junio a las 19 hs en Casa Tomada (Soriano 762 esquina Ciudadela, Montevideo).

¿Qué porción de nuestra privacidad estamos dispuestos a ceder frente a los nuevos medios de vigilancia pública y privada? ¿Pueden los estados limitar nuestro derecho a la privacidad para brindarnos mayor seguridad? ¿Cómo se regula en Internet la libertad de expresión y la protección de la intimidad? ¿Hasta dónde llega el derecho de acceso a la información de los ciudadanos, frente a estados y corporaciones? ¿Puede considerarse el conocimiento una propiedad privada? ¿Las acciones cotidianas de acceso al conocimiento e información -como sacar fotocopias, o descargar información de internet- deben seguir siendo delitos?

Como panelistas estarán: Gabriel Delacoste (politólogo), Mariana Fossatti (socióloga, integrante de Creative Commons Uruguay), Sebastián Sabini (diputado) y Fabrizio Scrollini (abogado, integrante de DATA Uruguay). Moderará Victoria Carranza, integrante de Proderechos. Se proyectarán grabaciones de las intervenciones de Julian Assange y otros destacados activistas internacionales.

Visitá también el evento en Facebook.

by Fernando at June 17, 2016 03:00 PM

June 15, 2016


Andres Tarallo

Script para arrancar NRPE en AIX

La instalacion de NRPE, agente de monitoreo remoto de nagios, es un poco mas trabajosa en AIX que en Linux. Una de las tareas adicionales es crear el script de arranque.

Hice este sencillo script, para empezar a monitorear mis servidores.

#!/bin/ksh
##################################################
# name: nrpe
# purpose: script that will start or stop the nrpe daemon.
##################################################

NRPE="/usr/local/nagios/bin/nrpe"
NRPE_CFG="/usr/local/nagios/etc/nrpe.cfg"

case "$1" in
start )
         $NRPE -c $NRPE_CFG -n -d
         ;;
stop )
         for i in $(ps -e|grep nrpe|cut -f2 -d' '); do
            kill -9 $i
        done
        ;;
status )
       COUNT=$(ps -e|grep nrpe|cut -f2 -d' '|wc -l)
       if [ $COUNT -ge 1 ] ; then
           echo "NRPE is Running"
       else
          echo "NRPE is Dead"
       fi
      ;;
* )
     echo "Usage: $0 (start | stop)"
     exit 1
esac


El script admite mejoras, para utilizar las funcionalidades propias de AIX para iniciar y terminar servicios.

by Andres Tarallo (noreply@blogger.com) at June 15, 2016 12:30 PM

June 09, 2016


Andres Tarallo

Configuracion personalizada de Unity

Ha transcurrido mucho tiempo desde que trabajé en esto. Finalmente encontré tiempo para publicarlo.

Estuve trabajando para implementar una estación de trabajo estandarizada, para una organización grande. Se quiere establecer un escritorio consistente, que el usuario no pueda cambiar o borrar iconos de la barra o del escritorio.Estas reglas draconianas vienen impuestas por la realidad de la organización. Una gran cantidad de puestos de trabajo, dispersos en múltiples edificios. Poco personal para dar soporte y mucha resistencia al cambio por parte de los usuarios.

Me vi en la necesidad de investigar más en el funcionamiento interno de Unity, el escritorio de Ubuntu presentado en la versión 10.10. Decidimos que en cada inicio de sesión fijaríamos ciertos iconos en la barra. La solución fue correr en el inicio un script, que invocando a gsettings fijara el escritorio acorde a lo pedido.

La mayoría de los usuarios tienen poca o nula familiaridad con escritorios usuales en Linux. Se decide configurar el escritorio similar al de Windows 2000/XP, que les es familiar. Habrá un icono "Mi Computadora", "Papelera" y "Entorno de Red".  Para encontrar que propiedades teníamos que alterar tuvimos que investigar un buen rato, para encontrar artículos o discusiones como esta. Para hacer visibles los iconos mencionados podemos ejecutar lo que sigue desde linea de comando o un script:

        gsettings set org.gnome.nautilus.desktop home-icon-visible true 
        gsettings set org.gnome.nautilus.desktop computer-icon-visible true 
        gsettings set org.gnome.nautilus.desktop trash-icon-visible true 
        gsettings set org.gnome.nautilus.desktop network-icon-visible true

Adicionalmente los iconos tendrán nombres familiares a los usuarios. Resolvemos esto con gsettings:

gsettings set org.gnome.nautilus.desktop home­icon­name "Mis Archivos"
gsettings set org.gnome.nautilus.desktop computer­icon­name "Computadora $(hostname ­s)"
gsettings set org.gnome.nautilus.desktop trash­icon­name  "Papelera"
gsettings set org.gnome.nautilus.desktop network­icon­name "Red Local"

También queremos mostrar iconos en el escritorio:

gsettings set org.gnome.desktop.background show­desktop­icons true

Y para terminar queremos fijar en el launcher los iconos de las aplicaciones mas usuales. En nuestro caso, un cliente de correo, navegador, procesador de texto y planilla de calculo.

gsettings set com.canonical.Unity.Launcher favorites
        ['libreoffice­writer.desktop', 'libreoffice­calc.desktop', 'firefox.desktop', 'thunderbird.desktop']

Para que esta configuración se corra cada vez que el usuario es necesario que esto corra en un script en el inicio de sesion. El script debe estar en el directorio /etc/X11/Xsession.d . El Archivo debe tener nombre S99script, podría ser un symlink a un archivo en otro directorio.

by Andres Tarallo (noreply@blogger.com) at June 09, 2016 10:00 PM

Rodolfo Pilas

TiddlyWiki, para crear libros educativos

Hace tiempo que estoy entre wikis, de hecho mi block de notas en pi.lastr.us es un wiki. También hace unos años atrás ayudé a un grupo de maestros para tener un wiki offline dentro de las XO, y fue así que conocí TiddlyWiki.

tiddlywiki

TiddlyWiki es un wiki 100% contenido en un único archivo HTML, que es editado con el navegador, lo que lo hace fácilmente portable y muy fácil de tener disponible para registrar lo que se desee. Obviamente es software libre licenciado como BSD.

A primera vista, TiddlyWiki está pensado para ser un libreta de apuntes personal, pero también es muy fácil de compartir en formato “editable”, o se puede exportar a varios formatos para tener, por ejemplo, un sitio web estático publicado en Dropbox.

El sitio oficial de TiddlyWiki explica cómo utilizarlo, pero básicamente son “tarjetas” (tiddlers) que se abren con contenidos; entonces es muy fácil organizar un tema en un TiddlyWiki y los subtemas en las tarjetas con sus textos altamente enlazados.

En este sentido, hace unos días llegó a mi conocimiento el libro Creación de libros de texto electrónicos con TiddlyWiki cuyo autor es Juan José de Haro que me resultó muy revelador pues aborda la herramienta con el objetivo de redactar textos voluminosos (libros) para fines educativos, donde el concepto de tarjetas temáticas adquiere una relevancia particular.

El libro de Juan José de Haro está escrito y presentado en un TiddlyWiki que tiene unos 230 tiddlers que tocan los principales temas de la edición y publicación de material con fines educativos con esta excelente pieza de software.

Más información de TiddlyWiki:
* TiddlyWiki herramienta wiki para llevar en un pendrive, o monousuario
* TiddlyWiki: Entre libro electrónico, página web y base de datos

by pilasguru at June 09, 2016 01:16 PM

May 30, 2016


Santiago Ferreira

(Untitled)

image

by Sanux at May 30, 2016 05:58 PM

(Untitled)

image

by Sanux at May 30, 2016 05:34 PM

May 28, 2016


Andres Tarallo

Desbordado ...

No hablo de ningún curso de agua, quiero informar que no abandoné el blog. Espero a la brevedad estar publicando varios articulo. Tengo varios en el tintero, que no he terminado de escribir o pulir.

Estoy haciendo un curso de introducción a IPV6, en el campus virtual de LACNIC. Con bastante trabajo y poco tiempo para escribir en el blog.

Más noticias a la brevedad ... "Stay tuned".

by Andres Tarallo (noreply@blogger.com) at May 28, 2016 02:00 AM

May 20, 2016


Fernando Briano

Purism – la empresa que respeta tu libertad y privacidad presenta nueva tablet/laptop

Purism es una empresa cuyos valores más importantes son la libertad y la privacidad del usuario. Hasta el momento la empresa contaba con dos modelos en el mercado, pero acaban de presentar su nueva Librem 11. La Librem 11 es una tablet desmontable/laptop 2-en-1 de 11.6 pulgadas. Presentaron también un modelo de 10 pulgadas, aunque se enfocan principalmente en la de 11.

Purism Librem 11

La tablet/laptop se puede obtener mediante una campaña de crowdfunding en Indiegogo. La tablet los acerca un poco más al objetivo final de producir un smartphone Librem.

Por defecto viene instalado con GNOME Shell y PureOS. PureOS solía basarse en Trisquel, la distribución GNU/Linux 100% libre, pero comenzó a basarse en Debian testing. El jefe de tecnología en Purism se acercó a Debian para conversar sobre imágenes OEM de Debian para sus máquinas. De esta forma, por cada computadora Purism que se venda Debian pre-instalado, Debian recibirá una donación.

Las especificaciones técnicas:

Cada día aparecen más amenazas a nuestras libertades y privacidad desde las corporaciones y gobiernos. Purism entiende que los usuarios necesitan una alternativa a todas esas plataformas privativas. Por lo tanto sus productos apuntan a devolverle el control al usuario, dándole la libertad de usar el sistema operativo

Matriz de Control y Amenaza

Como mencionaba en el post anterior sobre Purism, espero que esta empresa siga creciendo y ojalá contagie a otras con sus prácticas y filosofía.

Más información sobre los modelos, formas de adquirirlos y especificaciones:

by Fernando at May 20, 2016 09:20 PM

May 12, 2016


Fernando Briano

¡Salva a Firefox!

Save Firefox

Había una vez, dos navegadores web principales que usaba virtualmente todo el mundo: Netscape e Internet Explorer, atrapados en una batalla a muerte por el futuro de la Web. Hicieron grandes esfuerzos para tentar a los editores web a optimizar sus sitios para que funcionaran mejor dentro de sus ventanas, y esperaron que los usuarios fueran los siguientes.

Después, un cambio en el terreno del juego: el navegador abierto, sin fines de lucro Mozilla emergió de Netscape, con la misión de poner a los usuarios, no a los editores, a cargo. Mozilla bloqueaba los anuncios pop-up por defecto, la peste de los primeros días de la web. Fue un paso que ninguno de los navegadores importantes podía permitirse tomar, porque los editores estaban convencidos que quedarían en quiebra sin ellos, y cualquier empresa cuyo navegador bloqueara los pop-ups por defecto alienaría a los editores, quienes se alinearían con la competencia.

Poco más de una década más tarde, y el mundo de los navegadores es irreconocible: Mozilla se transformó en Firefox; Internet Explorer se transformó en Edge, Apple lanzó Safari, y Google lanzó Chrome. ¡Cada uno de ellos bloquea los pop-ups por defecto! Literalmente ninguno de los navegadores dominantes de hace una década están en uso hoy.

Lo que no quiere decir que no haya competencia. La hay, y es tan feroz como siempre, y como siempre, es una lucha estratégica para favorecer tanto a editores como usuarios, cuyos intereses no son siempre los mismos. Los editores quieren recolectar más información sobre los usuarios; los usuarios quieren mantener su información privada. Los editores quieren controlar la experiencia visual y de navegación de los usuarios; los usuarios quieren sentarse en el asiento del conductor.

Necesitamos competencia; también necesitamos diversidad. Necesitamos la posibilidad de que aparezcan participantes jóvenes que cambien el terreno de juego en el mercado. Necesitamos que esa idea se mantenga viva, para asegurarnos que todos los navegadores no cambien su rumbo de mantener a los usuarios felices a simplemente mantener felices a unas pocas corporaciones gigantes que dominan la Web. Porque siempre hay presión para hacer eso, y si todos los navegadores terminan jugando ese mismo viejo juego, los usuarios siempre van a perder.

Necesitamos más Firefoxes.

Necesitamos más navegadores que traten a sus usuarios, en vez de a los editores, como sus clientes. Es el ciclo natural de concentración-ruptura-renovación que ha mantenido a la Web palpitando por casi 20 años (eones, en años-web).

Puede que nunca obtengamos otro, sin embargo.

El World Wide Web Consortium (W3C), una vez la fuerza por los estándares abiertos que evitó que los navegadores trancaran a los editores a sus capacidades privativas, ha cambiado su misión. Desde 2013, la organización ha proveído un foro donde las compañías de los navegadores dominantes de hoy y las compañías de entretenimiento dominantes puedan colaborar en un sistema que le permita a nuestros navegadores controlar nuestro comportamiento, en vez de a la inversa.

Este sistema, “Encrypted Media Extensions” (EME) usa código definido por estándares para canalizar video en un contenedor privativo llamado “Content Decryption Module”. Para que un navegador nuevo soporte este nuevo estándar de transmisión de video — el cual está siendo impulsado por los grandes estudios y operadores de cable — tendría que convencer a esas compañías de entretenimiento o uno de sus socios permitirles tener un CDM, o esta parte de la Web “abierta” no se mostraría en su nuevo navegador.

Esto es lo opuesto a cada estándar de la W3C hasta la fecha; en algún momento, todo lo que necesitabas para presentar contenido enviado por un servidor era seguir el estándar, no obtener permiso. Si los navegadores hubiesen necesitado permiso para representar una página en el lanzamiento de Mozilla, los editores hubieran congelado este nuevo advenedizo que bloqueaba pop-ups. Dale un beso de despedida a Firefox, en otras palabras.

La W3C no tenía que hacer esto. Ninguna ley de derechos de autor dice que hacer un video te da el derecho de decirle a la gente que lo mira legalmente cómo deben configurar su equipamiento. Pero por el diseño de EME, los dueños de los derechos podrán usar la ley para cerrar cualquier navegador nuevo que intente representar el video sin su permiso.

Eso es porque EME está diseñado para gatillar responsabilidad bajo la sección 1201 del Digital Millennium Copyright Act (DMCA), el cual dice que quitar una tranca digital que controla acceso a trabajo con derechos de autor sin permiso es una ofensa, incluso si la persona quitando la traba tiene derecho al contenido que restringe. En otras palabras, una vez que un video es enviado con EME, una nueva empresa que lo destraba para sus usuarios puede ser demandada, incluso si los usuarios no hacen nada ilegal con ese video.

Propusimos que la W3C podría proteger a navegadores nuevos haciendo que sus miembros prometan no usar a la DMCA para atacar a nuevas entradas en el mercado, una idea apoyada por un grupo diverso de miembros de la W3C, pero el ejecutivo de la W3C nos denegó diciendo que el trabajo avanzaría sin garantías para la futura competencia.

Es incluso peor que a primera vista. La DMCA no está limitada a los Estados Unidos: El US Trade Representativa ha propagado reglas tipo-DMCA a virtualmente cada país que tenga negocios con Estados Unidos. Peor aún: La DMCA también está siendo usada regularmente por compañías para amenazar y silenciar a investigadores de seguridad que revelan defectos vergonzosos en sus productos. La W3C también rehusó requerirle a sus miembros que protejan a investigadores de seguridad que descubran fallas en EME, dejando a todo usuario Web vulnerable a vulnerabilidades cuya revelación sólo puede llevarse a cabo de manera segura si la compañía afectada decide permitirlo.

La W3C necesita credibilidad con la gente a quien le importa la Web abierta y la innovación para poder ser viable. Son sensibles a este tipo de crítica. Nosotros simpatizamos. Hay muchas personas buenas trabajando ahí, personas que genuina y apasionadamente quieren que la Web permanezca abierta para todos, y que sea segura para sus usuarios. Pero la organización ha tomado una decisión terrible cuando optó proveer un hogar para EME, y una peor cuando le rechazó a sus propios miembros y negó protección para investigación de seguridad y nuevos competidores.

Necesita oír de tí ahora. Por favor, comparte este artículo, y difunde el mensaje. Ayuda a que la organización W3C sea lo que estaba destinada a ser.

Traducción de:
Save Firefox! por Cory Doctorow en el blog de la EFF.
Disponible bajo una licencia Creative Commons CC BY 3.0 US

by Fernando at May 12, 2016 01:00 PM

May 10, 2016


Fernando Briano

¿Dónde Pinta? – Aplicación sobre cerveza artesanal con Datos Abiertos

¿Dónde Pinta?La movida de los Datos Abiertos sigue la filosofía de hacer accesibles y disponibles distintos datos que ayuden al bien común mediante la transparencia, acceso a la información y libertad de uso de los datos, entre otros valores.

Pero no todos los proyectos sirven para dejar en evidencia a tránsfugas con cuentas en paraísos fiscales para evadir impuestos.

También existen proyectos como ¿Dónde pinta? que une la pasión por los datos abiertos con la pasión por la cerveza artesanal. Liderado por DATA, de esto se trata el proyecto:

¿Dónde Pinta? es una aplicación web que permite encontrar productores, bares, restaurantes y tiendas donde se pueda conseguir Cerveza Artesanal uruguaya. El proyecto se gesta junto a Underground Beer Club y Mirá Mamá y es llevado adelante por la comunidad de los Café de DATA.

Es un proyecto 100% voluntario y comunitario (ver equipo) y su intención es que sea adoptado por los cerveceros como una forma de dar a conocer su oferta y compartir la información como Datos Abiertos.

Ya llevaba su tiempo de desarrollo, arrancó en un Café de DATA y como dice la descripción se fue desarrollando de a poco por varios voluntarios. El pasado sábado 7 de mayo se realizó el Beer Fest Montevideo, y fue la oportunidad para presentarlo públicamente.

¿Dónde Pinta?

La idea es juntar información sobre cervecerías artesanales y los lugares donde se puede tomar. Esto es luego publicado como Datos Abiertos para ser integrado en otras aplicaciones o darle el uso que se desee. Es un trabajo en constante desarrollo, particularmente en cuanto a la obtención y mantenimiento de los datos.

La cerveza artesanal está en pleno auge en todo el mundo, y Uruguay no se queda afuera. No solo tenemos cerveza de muy buen nivel, también vienen surgiendo nuevas cervezas artesanales constantemente. Es un buen momento para ser amante de la cerveza.

Los invito a visitar ¿Dónde Pinta? y si les interesa pueden replicar la aplicación con el código fuente disponible libremente en GitHub (backend y frontend). ¡Salud!

by Fernando at May 10, 2016 12:30 PM

May 06, 2016


Cristian Menghi

Ransomware infecta a compañías a través de RDP

En Uruguay una búsqueda rápida en shodan nos da que puede haber más de 2000 equipos vulnerables (Equipos Windows), lo que demuestra una vez más la falta de conciencia en la seguridad de las redes y los datos.

Posibles afectados por ransomware via RDP expuesto en Uruguay

Los atacantes armados con ransomware buscan vulnerar a empresas a través de un hoyo encontrado comúnmente en los mal asegurados servidores de escritorio remoto visibles desde Internet de la red de las organizaciones.

Según Wouter Jansen, especialista forense en TI de Fox-IT, la compañía ha sido llamada últimamente por una serie de empresas que se han visto afectadas con ransomware, y un subconjunto de estas ha dejado que los atacantes y el ransomware entren a través del canal mostrado en la imagen:

“Las entradas en los archivos de bitácoras muestran que los atacantes consiguieron acceso a los servidores mediante ataques de fuerza bruta a usuarios y contraseñas en los servidores de escritorio remoto visibles desde Internet. Día tras día, los intentos fallidos de inicio de sesión que se registran provienen de cientos de direcciones IP únicas probando cientos de nombres de usuario únicos”, señaló Jansen. “Después de atacar a las credenciales por fuerza bruta para obtener acceso a un servidor de escritorio remoto, los atacantes pueden hacer cualquier cosa en el servidor o la red con los permisos que tenga la cuenta de usuario comprometida.”

En el pasado eso significaba que los atacantes, en general, intentaban obtener datos que pudieran vender en el mercado negro, añadir al sistema comprometido a una red de bots o usarlo para enviar correos electrónicos no deseados. Sin embargo, algunos de los atacantes han cambiado al uso de ransomware en un esfuerzo para obtener ganancias forma rápida y evitar complicaciones posteriores.

“Dependiendo de la segmentación y segregación de la red, el impacto del ransomware que se ejecuta desde una estación de trabajo en un cliente de la LAN puede estar limitado a los segmentos de red y recursos compartidos de la estación de trabajo y los que la cuenta de usuario afectado puede alcanzar. Desde un servidor, sin embargo, un atacante podría ser capaz de encontrar y llegar a otros servidores y cifrar los datos críticos de la empresa para aumentar el impacto”, señaló Jansen.

Los atacantes también pueden tratar de descubrir cuándo se llevan a cabo las copias de seguridad con el fin de decidir cuándo ejecutar el ransomware para obtener la máxima eficacia. Por lo general son exitosos manteniendo oculta su presencia en la red corporativa hasta que desencadenan el malware.

Afortunadamente, este tipo de ataque puede ser fácilmente frustrado por los administradores. Hacer que el servidor de escritorio remoto sea inaccesible de forma remota no es posible, por lo que las cuentas de usuario con acceso remoto deben tener una contraseña compleja y difícil de adivinar, adicionalmente se puede implementar la autenticación de dos factores o la verificación de dos pasos y la conexión remota debe estar cifrada.

Fuente: Help Net Security RC

by cristian at May 06, 2016 06:04 PM

Rodolfo Pilas

Linux Containers, un enfoque práctico

Linux Containers es un tipo de virtualización a nivel de sistema operativo, que no tiene sobrecarga de emulación de hardware, resultando óptima para tener distintos Linux corriendo sobre Linux, logrando la máxima performance en las aplicaciones y mayor densidad en la cantidad de sistemas corriendo en el hardware real.

En esta presentación se aborda una explicación de los Linux Containers (LXC) con referencia práctica mediante ejempos de ejecución de contenedores, desde su creación hasta su destrucción. Asimismo, se repasa la arquitectura de los LXC para tener una idea de sus posibilidades de configuración y uso.

Público Objetivo: Usuarios de Linux. Administradores de centros de datos.

Requisitos: Se sugieren conocimientos de sistemas Linux, virtualización o sistemas operativos en general.

Conferencia dictada en:

(filmación de LinuxPay)

by pilasguru at May 06, 2016 02:58 PM

May 03, 2016


Fernando Briano

Las universidades hispanoamericanas y españolas que más apoyan el software libre en 2016

El Observatorio Tecnológico PortalProgramas volvió a publicar -ya en su 5ª edición- el Ranking de universidades en Software Libre – RuSL 2016. Es un estudio que se ocupa de medir el compromiso, uso y difusión del software libre en 144 universidades latinoamericanas de un total de 18 países y 76 universidades españolas.

Este año, la redacción del prólogo del RuSL cuenta con la participación de Antonio Monje Fernández, director del Centro Nacional de Desarrollo Curricular en Sistemas No Propietarios (CeDeC), coordinador de los desarrollos de la herramienta exelearning.net, autor (entre otras publicaciones) de la Guía de creación de recursos educativos abiertos, y pionero en el uso y la difusión de Moodle para la educación secundaria, así como de las nuevas tecnologías basadas en Software Libre.

Entre las conclusiones más interesantes de la clasificación hispanoamericana del RuSL 2016 se pueden destacar:

  1. En Cuba, como en Venezuela, el software libre y la cultura de código abierto son, oficialmente, elementos clave en su camino hacia la soberanía tecnológica. El apoyo institucional demuestra que es fundamental para que el software libre se divulgue rápidamente.
  2. La divulgación, por medio de eventos relacionados con el software libre, es una de las dimensiones de este ranking que muestra los resultados más positivos.

Resultados Universidades Hispanoamericanas

Para esta segunda edición del ranking de universidades latinoamericanas se ha ampliado la lista de instituciones analizadas hasta llegar a las 144 universidades, más del doble que las observadas en el año anterior, y con la presencia de un país que quedó ausente en la primera edición: Honduras. Como ocurrió en la investigación correspondiente a la edición de 2015, las universidades brasileñas no han sido valoradas por motivos lingüísticos.

Las universidades hispanoamericanas que más apoyan el software libre en 2016

Se destaca la Universidad de las Ciencias Informáticas (UCI), en Cuba en casi todas las dimensiones del ranking, con especial incidencia en la producción de software libre y la colaboración en proyectos relacionados con la promoción de la cultura open source. La querida Universidad de la República de Uruguay (UDELAR) ha obtenido mejor puntuación en los criterios de divulgación.

Pueden ver más conclusiones y datos interesantes sobre las universidades estudiadas en el sitio del estudio.

Resultados Universidades Españolas

Los resultados muestran como continúa la tendencia al alza observada en las anteriores ediciones (2012, 2013, 2014 y 2015) y visible a través del IDSL (Índice de Difusión del Software Libre), que, aunque muy discretamente, aumenta cada año su valor medio respecto al curso anterior.

Las universidades españolas más comprometidas con el Software Libre en 2016

Pueden ver más información en este enlace. Se comenta de las universidades en los primeros puestos, así como el crecimiento que ha tenido el tema y algunos datos por comunidad autónoma.

Sobre el estudio y su metodología

Como viene siendo habitual, la elaboración de este ranking ha sido posible gracias al trabajo de un equipo multidisciplinar formado a tal efecto, que ha contado con expertos y colaboradores encargados de definir los criterios e indicadores en los que se basa el RuSL. Gracias a la voluntad de perfeccionar estos criterios y dotarlos del máximo rigor posible, así como a la colaboración de instituciones universitarias que nos ayudan a obtener los datos que conforman esta clasificación, podemos observar como los resultados son cada vez más fidedignos y nos permiten visualizar una radiografía cada vez más clara del impulso que se le da a la cultura del Software Libre desde las universidades españolas.

Todos los datos analizados, junto a las cuestiones relativas a la metodología de trabajo, se han publicado bajo licencia Creative Commons Reconocimiento 3.0, de modo que puedes consultar todos los criterios empleados, distribuidos en las once dimensiones en las que se estructura este ranking.

Ver Las universidades hispanoamericanas y españolas que más apoyan el software libre en 2015.

by Fernando at May 03, 2016 12:00 PM

April 29, 2016


Fernando Briano

Cómo se pronuncia: Astérix

Astérix el Galo es una serie de cómics franceses creada por René Goscinny y Albert Uderzo. Las historias se publican como álbumes y están disponibles en español entre otros tantos idiomas. Siguen las aventuras de una irreductible aldea gala que resiste ahora y siempre al invasor, los romanos, en el año 50 a.c.

Mis padres comenzaron a coleccionar los álbumes en casa cuando era chico, por lo que pasé gran parte de mi infancia leyendo a Astérix. Ya de grande continué la colección por mi cuenta y la sigo manteniendo en mi biblioteca.

Astérix

Hace poco compartiendo nuestra afición por esta serie con mi amigo Martín iniciamos la discusión de cómo se pronuncia el nombre del héroe galo y el de su mejor amigo Obélix. Para mí siempre había sido de pronunciación aguda, y no necesitaba un tilde. Para Martín, se pronunciaba “Ásterix”, siendo esdrújula. Y ahí empezamos la investigación.

Las agudas que llevan tilde son las que terminan en n, s, o vocal. Así que si fuera aguda, no sería necesario el tilde. Las esdrújulas siempre llevan tilde, pero como es un nombre, la A va en mayúscula. Y podía ser que debiera llevar tilde pero siguiera la costumbre de no usarlo en mayúsculas.

Fuimos a los álbumes para ver qué nos revelaban. El primero que agarramos llevaba todos los diálogos en mayúsculas y ningún tilde, por lo que no se pudo determinar como se acentúan los nombres propios:

Abraracurcix menciona a Astérix y Obélix - Astérix en Helvecia

Abraracurcix menciona a Astérix y Obélix – Astérix en Helvecia

Pero recordaba que en otros más nuevos sí había tildes:

Obélix menciona a Astérix - La Odisea de Astérix

Obélix menciona a Astérix – La Odisea de Astérix

Se ve que el tilde se pone en la e, por lo que sería una pronunciación de palabra grave. También comparamos como en los primeros álbumes el nombre venía escrito sin tilde en la e y más adelante sí se empezó a agregar el tilde:

Logo Astérix

Llegamos a que Astérix es el nombre oficial en francés, por lo que se escribe así, pero no necesariamente se pronuncia con acento en la e. Escribiendo en un conversor texto-voz en francés los nombres “Astérix” y “Obélix”, escuchamos que la pronunciación correcta sería con acento en la última sílaba. Mirando unos videoclips de las películas, la pronunciación (tanto en español como en francés) también se presentaba así.

No contentos con el resultado, Martín siguió investigando hasta encontrarse con esta página de Wikipedia que le dió cierre al tema:

Los nombres de los personajes de la serie Astérix el Galo han ido variando con el tiempo. En primer lugar se han puesto los nombres dados en el sitio oficial, que en el caso de los dos personajes principales se escriben en francés: Astérix y Obélix. La pronunciación en cambio es aguda: Asteríx, Obelíx, aunque en algunas partes de Hispanoamérica se pronuncia como esdrújula o llana.

A modo de conclusión podemos definir que la pronunciación correcta es con acento en la última sílaba, a pesar de que lleven tilde en la e en francés. Pero de todas formas hay partes de Hispanoamérica donde se pronuncia de las otras dos formas posibles.

¿Tuviste el gusto de leer las historietas de Astérix? Nos intriga saber cómo pronunciabas su nombre:

Note: There is a poll embedded within this post, please visit the site to participate in this post's poll.

by Fernando at April 29, 2016 08:45 PM

April 28, 2016


Rodolfo Pilas

Miro el suelo y quiero arreglar el bache que está delante mío

“No tengo ningún problema con la gente que anda caminando, contemplando las nubes, mirando las estrellas, diciendo ‘Quiero ir allí’; pero yo miro el suelo y quiero arreglar el bache que está delante mío, antes de caerme dentro”

Linus Torvalds

Instituto Linux publica la entrevista (con subtítulos al español) que Chris Anderson le realizara a Linus Torvalds en el marco de las charlas TED, de donde extrae la frase que motiva este artículo.

by pilasguru at April 28, 2016 07:54 PM

April 25, 2016


Andres Tarallo

Whatsapp sin Google Play

A un compañero de trabajo le traen un celular para "desbloquear". Y quiere instalar en el celular whatsapp, pero no configurarle una cuenta de google play.  He instalado en dispositivos móviles de mi trabajo varias aplicaciones a partir del paquete, pero son desarrollos a medida para la empresa.

Buscando encontré un enlace del desarrollador para descargarlo. Lo instalamos y quedó pronto.

¿Otras aplicaciones?

Amazon permite descargar directamente kindle. No encontré como bajar directamente acrobat reader. Sitios como softonic ofrecen descargas para dispositivos android, pero no me inspiran confianza. En APKMirror hay muchos paquetes para bajar, no conozco el sitio como para recomendarlo.

Al menos con dispositivos android se aplica el supuesto de que son dispositivos de uso personal, hay aplicaciones de dispositivos mobiles donde no interesa configurar una cuenta google o estar instalando aplicaciones frecuentemente. No encontré nada para esta situación.

by Andres Tarallo (noreply@blogger.com) at April 25, 2016 06:30 PM

April 23, 2016


Rodolfo Pilas

Socio Honorario de LinuxPay


En el FLISOL 2016 en la ciudad de Paysandu me honraron con la calidad de Socio Honorario de LinuxPay.

Ahora ya no van a existir escusas para estar entre amigos compartiendo jornadas, siempre por culpa del Software Libre.

by pilasguru at April 23, 2016 07:54 PM

April 21, 2016


Rodolfo Pilas

FLISOL 2016 en Paysandú

FLISOL2016-724x1024

El próximo sábado 23 de abril estaré en la ciudad de Paysandú compartiendo con las comunidades de LinuxPay y LinuxSalto la jornada con motivo del Festival Latinoamericano de Instalación de Software Libre edición 2016.

En la oportunidad estaré presentando una charla-taller sobre Linux Containers, pero eso ya será motivo de un nuevo artículo en este blog.

by pilasguru at April 21, 2016 08:05 PM

April 18, 2016


Rodolfo Pilas

OpenStack Mitaka, instalación Just For Fun

Siguiendo mi anterior artículo sobre mis primeras impresiones sobre OpenStack Mitaka, aquí está un breve screencast de unos minutos sobre como instalarlo en un ambiente virtualizado con Virtualbox y Vagrantfile:

El archivo Vagrantfile necesario para la instalación, es el siguiente:

# -*- mode: ruby -*-
# vi: set ft=ruby :

Vagrant.configure(2) do |config|
  config.vm.box = "puppetlabs/centos-7.2-64-nocm"

  config.vm.network "forwarded_port", guest: 80, host: 8080
  config.vm.synced_folder ".", "/vagrant", disabled: true

  config.vm.provider "virtualbox" do |vb|
    vb.cpus = 2
    vb.memory = "4096"
  end

  config.vm.provision "shell", inline: <<-SHELL
     sed -i s/enabled=1/enabled=0/ /etc/yum.repos.d/epel.repo
     yum -y update
     systemctl stop NetworkManager 
     systemctl stop firewalld
     systemctl disable NetworkManager 
     systemctl disable firewalld
     systemctl enable network
     setenforce 0
     echo -e "LANG=en_US.utf-8\nLC_ALL=en_US.utf-8" > /etc/environment
     yum install -y https://www.rdoproject.org/repos/rdo-release.rpm
     yum update -y
     yum install -y openstack-packstack vim
     packstack --gen-answer-file=/root/answers.txt
     sed -i s/CONFIG_CINDER_INSTALL=y/CONFIG_CINDER_INSTALL=n/ /root/answers.txt
     sed -i s/CONFIG_SWIFT_INSTALL=y/CONFIG_SWIFT_INSTALL=n/ /root/answers.txt
     sed -i s/CONFIG_CEILOMETER_INSTALL=y/CONFIG_CEILOMETER_INSTALL=n/ /root/answers.txt
     sed -i s/CONFIG_AODH_INSTALL=y/CONFIG_AODH_INSTALL=n/ /root/answers.txt
     sed -i s/CONFIG_GNOCCHI_INSTALL=y/CONFIG_GNOCCHI_INSTALL=n/ /root/answers.txt
     sed -i s/CONFIG_NAGIOS_INSTALL=y/CONFIG_NAGIOS_INSTALL=n/ /root/answers.txt
  SHELL
end

Confío esto sea de utilidad para que puedas probar OpenStack.

by pilasguru at April 18, 2016 01:40 PM

April 15, 2016


Rodolfo Pilas

OpenStack Mitaka

La versión 13 del sistema operativo para computación en la nube ya está entre nosotros: OpenStack Mitaka. Para esta versión de OpenStack han colaborado activamente un total de 2,336 desarrolladores, ingenerios, administradores de sistemas y usuarios que representan un total de 345 organizaciones.

Recién ahora, a los siete días de su release he conseguido hacerme un tiempo para probarla, aunque más no sea instalar y algun uso simple; pero enseguida se aprecian las mejoras que se publicitan en la nota de prensa. Aquí adjunto algunas de mis capturas.

Administración simplificada

Mitaka incluye numerosas mejoras que facilitan el uso y las tareas diarias de quienes interactúan con la nube y la administran. Responde con bastante celeridad a los comandos, lo que evidencia un gran desarrollo en el motor de software:

Comandos OpenStack.

y también la interfaz web Horizon se percibe muy ágil, con mucha interacción de tirar y arrastrar, logrando que las tareas sean más visuales y rápidas.

Mejor escalabilidad

Mitacka tiene muchos avances para mejorar la escalabilidad de las nubes OpenStack, por ejemplo el orquestador Heat ahora puede encargarse de mayores exigencias de trabajo y más complejas acciones de escalabilidad automatizada. Las mejoras en el gestor de permisos y usuarios keystone han reducido mucho los tiempos de respuesta.

Proyecto OpenStack

Mejorar la experiencia de usuario

Es el punto de Mitaka que más he notado, como ya he hecho referencia en la interfaz web Horizon. Por ejemplo así es como se ven la topología de red ahora (utilizando un despliegue gráfico que ya tenía Ceilometer desde versiones anteriores) :

Topologia de Red

Pero también ahora hay un cliente unificado OpenStack Client que permite mediante un solo comando dar instrucciones a todos los servicios del stack OpenStack.

openstack --help

Recién lo estoy mirando y sorpendiéndome, trataré de seguir profundizando sobre Mitaka en futuros artículos.

by pilasguru at April 15, 2016 01:30 PM

April 08, 2016


Cristian Menghi

[ZIMBRA] Protegernos contra ataques DoS postfix AUTH

En un cliente tuvimos problemas ataques varios contra el servidor de correo Zimbra, aparte de problemas por weak passwords (decisiones gerenciales) y la costumbre de poner “123456” y “qwaszx12” que se rompen por diccionario fácilmente.

Luego de que tomaran conciencia de esto y mejorar mucho el manejo de claves igualmente seguimos sufriendo ataques constantes.

Usamos entre otras cosas fail2ban junto a zimbra desde hace algún tiempo ( [ZIMBRA] ENFRENTANDO EL SPAM CON FAIL2BAN )

Ultimamente aumentaron los ataques contra postfix y las reglas del fail2ban que usabamos no las filtraban

En el log se los ve así :

Apr 6 06:30:49 mail postfix/smtpd[00000]: connect from unknown[151.237.190.118]
Apr 6 06:30:49 mail postfix/smtpd[00000]: lost connection after AUTH from unknown[151.237.190.118]

Así que creamos las siguientes reglas en el fail2ban

1: Agregar esto al final de /etc/fail2ban/jail.local

[zimbra-auth-dos]
enabled = true
filter = zimbra-auth-dos
action =iptables-allports[name=Zimbra-auth-DoS]
logpath = /var/log/zimbra.log
ban= 600
retry=5

2: Crear el filtro /etc/fail2ban/filter.d/zimbra-auth-dos.conf

[Definition]
failregex = lost connection after AUTH from (.*)\[<HOST>\]
ignoreregex =

3: Reiniciar fail2ban y luego de 5 intentos los bloqueamos por 600s

 

 

by cristian at April 08, 2016 12:51 PM

April 06, 2016


Cristian Menghi

Respaldo automático a disco USB

Si tenemos algun server o nuestro desktop de vez en cuando viene bien respaldarlo en un disco externo.

Una opcion facil y barata ( si no te dan $$$ para hacerlo como deberías) es usar un disco USB y que el respaldo se ejecute al conectarlo al puerto USB/Firewire.

Si bien no voy a explicar cómo encriptar los datos, esto sería deseable!!

Que necesitamos: GNU/Linux ( Debian/Ubuntu), Rsync, disco USB/FireWire

1: Setear udev

# dmesg
[ 1164.319347] scsi 8:0:0:0: Direct-Access TOSHIBA External USB 3.0 5438 PQ: 0 ANSI: 6
[ 1164.319746] sd 8:0:0:0: Attached scsi generic sg3 type 0
[ 1164.321741] sd 8:0:0:0: [sdc] 1953525164 512-byte logical blocks: (1.00 TB/931 GiB)
[ 1164.323140] sd 8:0:0:0: [sdc] Write Protect is off
[ 1164.323145] sd 8:0:0:0: [sdc] Mode Sense: 23 00 00 00
[ 1164.324014] sd 8:0:0:0: [sdc] Write cache: enabled, read cache: enabled, doesn't support DPO or FUA
[ 1164.333037] sdc: sdc1
[ 1164.366188] sd 8:0:0:0: [sdc] Attached SCSI disk

Vemos que el disco que conectamos, ahora vamos a obtener la data para configurar el udev

# udevadm info -a -p $(udevadm info -q path -n /dev/sdc)
KERNELS=="8:0:0:0"
SUBSYSTEMS=="scsi"
DRIVERS=="sd"
ATTRS{model}=="External USB 3.0"
ATTRS{state}=="running"
ATTRS{vendor}=="TOSHIBA "

De todo los datos que nos larga, nos interesan esos 3 para que udev reconozca el disco al conectarlo, se pueden usar otros como el idVendor.

Ahora creamos un archivo en /etc/udev/rules.d con el nombre 50-backup2usb.rules, las reglas de usuario deben ser empiezan por 50.

# UDEV rules para respaldo automatico al conectar disco.
#   udevinfo -a -p $(udevinfo -q path -n /dev/sda)
KERNEL=="sd?1", ACTION=="add", SUBSYSTEMS=="scsi", ATTRS{vendor}=="TOSHIBA", ATTRS{model}=="External USB 3.0", RUN+="/path/script/respaldo2usb.sh %k"

Esto funciona así:

Cuando el kernel encuentra un disco sd?1 ( unica particion de tu disco USB) y está conectado en el subsystem SCSI y la marca es TOSHIBA y el modelo es “External USB 3.0”

entonces corre el script backup2usb.sh, el parámetro %k le pasa al script que el disco/partición es sdc1 ( si lo corres a mano al script debes agregarlo al final)

2: Bajar script y corregir paths

El script está disponible en: https://github.com/cristianmenghi/usbbackup

3: Testearlo

 

Espero que te sirva como a mi.

 

by cristian at April 06, 2016 10:25 PM

April 04, 2016


Rodolfo Pilas

10 comandos Linux poco usados

herramientas raras

Muchos compartimos la profesión de administrar sistemas Linux desde hace años, eso nos ha llevado a conocer la mayoría de los comandos disponibles. Pero de la misma forma que, tal vez, ls y man son de los primeros comandos que se aprenden y usan, están los que por otro lado son poco conocidos o poco usados, vamos a alguno de ellos:

Concatenar e imprimir archivos al revés:

tac /etc/passwd

Obtener PID de un proceso por grep de string:

pgrep ssh

Listar de procesos como árbol

pstree
pstree -p
pstree -pu

Listar servicios escuchando puertos tcp

ss -lt

Invertir un string

echo aloha | rev

Traceroute simplificado

tracepath www.google.com

Borrar archivo.txt y hacer que su contenido sea irrecuperable

shred archivo.txt

He seleccionado comandos que generalmente vienen instalados en las distribuciones de Linux, evitando aplicaciones extrañas que no están por defecto disponibles.

¿tienes alguna sugerencia más para esta lista de comandos ‘raros’ o poco utilizados?

by pilasguru at April 04, 2016 01:54 PM

April 02, 2016


Rodolfo Pilas

Los mejores podcast que escucho hoy (edición early 2016)

Podcast

Motivado por el artículo de Aurelio Jargas, Os melhores podcasts que escuto hoje (edição 2015), me pareció interesante compartir los podcast que estoy esuchando asiduamente. También tener este artículo como referencia para recordar mis preferencias cuando lo relea de futuro.

El podcast es uno de mis pasatiempos, me permite en tiempo muerto (esperas o moverme entre un lado y otro), tener información y pasar un rato agradable. Aquí va mi actual playlist (como está de moda llamar a una selección de audio):

La Tortulia (en español, semanal) Sebastián y Diego son dos uruguayos que comparten semanalmente historias sobre hechos y personajes de nuestro pasado con una impronta muy accesible e hilarante, llena de referencias y comparaciones a situaciones yoruguas del presente. Van por el capítulo #46 y tienen algunas series (como la de Anibal Barca, edición ómnibus) que valen cada minuto de las horas de historia.

Piso 13 (en español, más o menos semanal) Un nuevo podcast de @cuerbot y @poteland que va en su segunda edición y que junta un montón de piques y opiniones sobre distintos proyectos de software libre que ayudan en nuestro día, en este mundillo de las tecnologías de la información.

Puromac (en español, semanal) Federico Hatoum y Flavio Guinsburg se contactan semanalmente para hablar de tecnologías Apple y ya llevan #390 ediciones y es el podcast que sigo desde hace más tiempo; ellos me han acompañado en muchas horas de vuelo y aeropuertos, viajes de barco y automóvil. Es un podcast “obligatorio” para todo el que curta hardware o software de la manzana mordida.

A State of Trance (en inglés, semanal) Mi dosis semanal de la mejor música electrónica presentada por el Sensei Armin van Buuren. En solo 20 a 30 minutos Armin presenta música de DJ’s de excelente nivel y también algo de su propia factura.

by pilasguru at April 02, 2016 05:04 PM

April 01, 2016


Fernando Briano

Skype está muerto (en Linux)

Skype está muerto. Bueno, no realmente, pero no creo que lo extrañemos tanto si muere…

Skype Linux

El programa de comunicaciones por chat, voz y video Skype nunca me resultó demasiado amigable con sus usuarios, particularmente con el sistema operativo GNU/Linux. El protocolo y su código son privativos, lo que impide que la comunidad haga una aplicación decente compatible, aunque no faltaron intentos de ingeniería inversa.

En 2011 Microsoft compró Skype lo que no ayudó que el cliente para GNU/Linux mejorara mucho. Tampoco ayudó demasiado a mantener la privacidad de sus usuarios, ya que Microsoft dió acceso sin restricciones a agencias de inteligencia a los supernodos y contenidos de comunicaciones encriptadas de Skype.

El cliente de Skype para Linux está muerto o hibernando. En 2014 se actualizó a la versión 4.3 y desde entonces no ha sido actualizado para mantenerse a la par con sus versiones en los demás sistemas operativos. Incluso aparentemente en febrero pasado el cliente para Linux no puede unirse a llamadas. Esto hizo que algunos usuarios se movilizaran al respecto, mientras otros se expresan de manera más creativa.

De todas formas habiendo tantas alternativas mejores hoy en día, no tiene mucho sentido usar una aplicación tan mala (en el sentido técnico y moral).

2 alternativas web a Skype

Para usar estas dos alternativas sólo es necesario un navegador web relativamente moderno como Firefox, Opera o Chrome. Ambas funcionan con WebRTC y soportan video llamadas y compartir pantalla autorizando a la cámara y el micrófono desde el navegador mismo y sin plugins o extensiones. Una parte importante es que no necesitamos crear usuarios o instalar nada, teniendo un navegador web como la gente podemos entrar en una llamada enseguida.

Talky.io

talky.ioTalky es la aplicación que más he usado para videollamadas desde que supe de su existencia. A esta altura de la vida no es sorprendente, pero lo he usado para hablar con gente en partes lejanas del planeta sin problemas y funciona muy bien.

Para usar talky, entramos a su sitio web, creamos un salón de chat, y compartimos la url generada con la(s) persona(s) que queremos invitar a la conversación. Mientras esperamos que se unan los demás, podemos jugar una versión de Lunar Lander. Es tan divertida que a veces es una desilusión cuando finalmente se conectan los demás a la llamada porque tenemos que dejar de jugar…

Talky también cuenta con el servicio Talky Core para integrar la tecnología de Talky en otras aplicaciones. Los salones de talky permiten hasta 15 personas a la vez, y la posibilidad de aumentar la privacidad de la conversación con una llave compartida. Cuentan con una aplicación para dispositivos iOS.

Desarrollado por &yet, la empresa ha liberado componentes tecnológicos bastante interesantes para el uso de comunicación a través del browser:

Pueden ver más en el sitio de Talky.

appear.in

appear.inLa idea de appear.in es bastante similar a talky. Entramos al sitio web, creamos un salón y compartimos la url con la gente que queremos invitar. No cuenta con Lunar Lander mientras esperamos…

También permite compartir pantalla y soporta hasta 8 usuarios en un mismo salón. Un aspecto interesante es que cuenta con una API y la posibilidad de embeber un salón de appear.in en cualquier sitio web.

También podemos reclamar un salón y acceder a algunas características de administración interesantes. Para reclamar un salón tenemos que registrar una cuenta de correo electrónico. Las comunicaciones entre el navegador y appear.in se transmiten mediante una conexión cifrada con SSL, el audio y video se transmite directamente entre los participantes cifrado con SRTP con claves de cifrado generadas en el cliente.

Pensamientos finales

Éstas son sólo dos opciones rápidas y sencillas para reemplazar a la basura cósmica que es Skype. Si nos adentramos más en el tema hay muchas opciones más, por nombrar alguna: Ekiga, Jitsi, Linphone, Pidgin. Así que no debería importar que Microsoft ignore a los usuarios de GNU/Linux con su cliente privativo de comunicación que provee datos a las agencias gubernamentales de inteligencia, ya tenemos alternativas mejores… Y si Skype termina muriendo, sé que no lo voy a extrañar.

by Fernando at April 01, 2016 03:00 PM

Rodolfo Pilas

Traductor universal del Sysadmin (aka ROSETTA STONE)

Rosetta Stone

La piedra de Rosetta es un fragmento de una antigua estela egipcia de granodiorita inscrita con un decreto publicado en Menfis en el año 196 a. C. en nombre del faraón Ptolomeo V. El decreto aparece en tres escrituras distintas: el texto superior en jeroglíficos egipcios, la parte intermedia en escritura demótica y la inferior en griego antiguo. Gracias a que presenta esencialmente el mismo contenido en las tres inscripciones, con diferencias menores entre ellas, esta piedra facilitó la clave para el entendimiento moderno de los jeroglíficos egipcios; según lo describe Wikipedia en el artículo correspondiente.

Es generalmente por esta razón que se suele llamar piedra de Rosetta a cualquier presentación de traducciones de conceptos secuenciadas a varios lenguajes.

Hace tiempo los Administradores de Sistemas (Sysadmins) tenemos nuestra piedra de Rosetta que permite conocer los comandos que hacen las mismas cosas entre distintos sistemas operativos.

Así que a disfrutar de la multiplataforma.

by pilasguru at April 01, 2016 01:31 PM

March 31, 2016


Rodolfo Pilas

Aprende a usar VIM desde cero

Este es el título de un excelente curso on-line que he encontrado en Hipertextual

Son 16 articulos que te van llevando, de lo simple, a conocer el uso avanzado de VIM.

Larga vida al VIM !

by pilasguru at March 31, 2016 01:10 PM

March 30, 2016


Fernando Briano

Crear LiveUSB a partir de imagen ISO (Debian, Ubuntu, ArchLinux)

Pendrive + ISOHe visto que hay gente que usa una aplicación con interfaz gráfica (usb-creator y otros) para esta tarea tan simple como crear un USB “live” a partir de una imagen ISO de una distro.

Descargada la imagen, podemos crear el Live USB con un solo comando:

$ sudo dd if=archivo-de-imagen.iso of=/dev/sdX

Donde sdX es la designación de nuestro pendrive o memoria flash usb o como quieran llamarla en /dev, muchas veces /dev/sdb o /dev/sdc.

He usado este comando para quemar imágenes de Debian, Ubuntu, ArchLinux y Linux Mint y por ahora viene funcionando bien siempre.

Este es un tip que tenía publicado en Coderwall, y lo tuve que volver a usar recientemente. Creo que voy a migrar todos los “protips” de Coderwall a posts en el blog para tener de referencia acá, vaya uno a saber cuánto dura un servicio de terceros…

 

by Fernando at March 30, 2016 01:00 PM

March 29, 2016


Fernando Briano

La ley de Stallman

GNU

Al ser las corporaciones las que dominan a la sociedad y escriben las leyes, cada avance o cambio tecnológico les brinda una nueva oportunidad para restringir o maltratar aún más a los usuarios.

Del sitio de GNU: La Ley de Stallman

Copyright © 2012 Free Software Foundation, Inc. Bajo licencia Creative Commons Reconocimiento-SinObraDerivada 3.0 Estados Unidos de América.

by Fernando at March 29, 2016 06:30 PM

[Video] – Diseño en videojuegos: Los primeros niveles de los juegos de Sonic

Sonic el erizo es la mascota de Sega y nació como respuesta a Nintendo y la popularidad de Mario. En los 90’s Sega y Nintendo competían con uñas y dientes por dominar el mercado de los videojuegos en 16 bits. Esto llevó a una “Guerra de Consolas” muy divertida con lemas como “Genesis does what Nintendon’t“. Dicho sea de paso, hace un tiempo empecé a leer el libro Console Wars: Sega, Nintendo, and the Battle that Defined a Generation, que cuenta la historia de ambas empresas y cómo se desarrolló esta “guerra”, lo recomiendo.

Sonic The Hedgehog

El video que da título a este post analiza los primeros niveles de cada uno de los juegos de Sonic desde el punto de vista de su diseño. Toma el primer nivel de cada juego como muestra de cómo funciona cada uno. Además de aprender un poco las decisiones, errores y aciertos del equipo Sónic, nos muestra la historia del personaje a lo largo de su carrera.

Mis primeras experiencias con Sonic se remontan a la época de La Guerra de las Consolas en la que jugué Mega Drive en lo de un amigo. Creo que jugábamos Sonic 2 o Sonic 3 mas el accesorio de Sonic & Knuckles. Hoy en día tengo Sonic The Hedgehog en mi Sega Génesis Mega Drive, y comparándolo con su competencia (Super Mario World o Bros. 3 supongo en ese momento) hay varios puntos en los que queda flojo.

Para ser un juego que pretende lucirse por “ir rápido”, ir rápido no te premia en nada. Hay muchos obstáculos en el camino y la pantalla no es lo suficientemente grande como para verlos venir con tiempo y poder hacer algo al respecto. Para alguien que lo juega viniendo de un juego de Mario, donde hay que ir saltando y explorando, y la velocidad no es un factor tan importante (aunque está preparado para que lo sea, ver speedrunners), Sonic es más disfrutable.

Todos estos detalles se analizan en el video y nos cuenta cómo el equipo fue aprendiendo (en algunos casos) de sus errores y mejorando la experiencia. Parece que voy a tener que conseguir los cartuchos de Sonic 2, Sonic 3 y Sonic & Knuckles para tener la mejor experiencia Sonic 16 bits.

A continuación el video, dura 40 minutos pero recomiendo hacerse un rato para mirarlo:

by Fernando at March 29, 2016 01:30 PM

March 28, 2016


Rodolfo Pilas

Escribir en la computadora

Latex 2012 Edicion de textos cientificos Español

Hace 10 años escribí un artículo de cómo leí mis primeros libros (grandes textos) en la computadora y hasta el día de hoy permanece la discusión si leer libros papel o libros digitales, si esta u otra tecnología es mejor a la hora de leer. No obstante, para escribir textos nadie se plantea otra opción que no sea mediante medios informáticos; pero para producir grandes textos y pasar muchas horas de producción intelectual frente a un computador he cambiado varias veces de estrategia.

Ni que hablar que empecé como la mayoría: un editor WYSWYG, o sea OpenOffice Writer y editando y alineando cada párrafo para que se vea como creo que debe verse y sufriendo con mi documento de veinte páginas si se me ocurre cambiar el tipo de letra de los títulos. Por eso siempre he tratado es evitar los editores de texto WYSWYG, meresultada un sufrimiento innecesario estar revisando el armado de la página, la tipografía del título, del subtitulo, del pié de página o la simple numeración de viñetas o el armado de las citas o referencias cruzadas.

Ya mis primeros trabajos escritos fueron realizados con LaTEX y hasta el día de hoy lo considero lo más avanzado a la hora de hacer una obra que requiera una gran elaboración de armado y/o apego a estándares de documentación. (ver Cómo procesar la bibliografía en LaTEX).

No obstante, LaTEX me resulta un poco “pesado” a la hora de instalar y de usar, o para un texto relativamente corto, o para cuando voy a estar una tarde escribiendo, asi que siempre he estado mirando otras alternativas pero que básicamente me faciliten cosas y me permitan concentrarme en lo que debo hacer yo: plasmar organizadamente por escrito lo que pienso.

En el camino he probado herramientas como Scrivener que la encontré muy interesante para organizar información. También Manuscripts que tiene una muy buena integración para importar y exportar archivos de distintos formatos.

Y hoy día y desde hace bastante tiempo estoy utilizando Markdown que ha venido a ser lo que se adapta a mis necesidades y me incentiva a escribir. Al punto que tanto mi wiki como este blog, los estoy escribiendo en markdown.

Entonces mi actual plataforma de escritura de texto es:
* Un editor de texto (no WYSWYG) como vim o con vista previa como Mou, que me permite concentrarme en la escritura y armar mi trabajo en forma estructurada (capítulo, sección, etc.) con una sintaxis tan simple como Markdown.
* Un gestor de versiones como git para mantener una traza de mis avances y versiones de mi texto.
* Una plataforma de publicación y exportación, como Gitbook que permite leer el material online o descargarlo en varios formatos abiertos y estándar.

Reconozco que mi plataforma actual no es tan protente como las otras herramientas que listo en este artículo, pero para mis necesidades alcanza.

¿Usted, lector de este blog (o al menos de este artículo), va por el WYSWYG (Openoffice Writer) o tiene otra estrategia, si va a escribir, digamos, unas cincuenta carillas?

by pilasguru at March 28, 2016 07:39 PM

Fernando Briano

Girls In Tech Uruguay – Convocatoria 2016

Girls In TechLlegó Girls in Tech a Uruguay con una convocatoria abierta para formar parte de la organización:

Girls in Tech (GIT) es una organización global sin fines de lucro enfocada en el involucramiento, educación y potenciamiento de mujeres influyentes en tecnología y emprendedorismo. Cuenta con una red de capítulos alrededor del mundo y ofrece una variedad de recursos y herramientas a mujeres para desarrollar y potenciar sus aspiraciones profesionales.

En Uruguay nos encontramos en la busqueda de 5 talentos para que se sumen como referentes de esta organización global. Como miembro de GIT formarán parte de una red global de líderes y contribuirán con el desarrollo de mujeres en tecnología en Uruguay y el mundo.

Tu participación requerirá dedicación de tiempo e involucramiento además de un fuerte compromiso por el desarrollo de este nuevo capítulo en Uruguay.

Aplicar aquí!

Cierre  de la convocatoria: 31 de Marzo del 2016.

by Fernando at March 28, 2016 03:25 PM

2 piques para mejorar la experiencia en Firefox

Un par de piques para Mozilla Firefox que han hecho mi vida con el navegador mucho mejor, los comparto acá para tener como referencia en el futuro.

Deshabilitar el mensaje de “este sitio está ahora en pantalla completa”

¿Les molesta tanto como a mí este mensaje?

Firefox Pantalla Completa

En general soy yo el que presiona el botón de “pantalla completa”, por lo que no quiero que Firefox me lo advierta cada vez que veo un video de YouTube o similar en pantalla completa. En teoría es un tema de seguridad porque una página podría usar pantalla completa sin que el usuario se de cuenta. En fin…

Para desactivar este mensaje, hay que entrar a about:config desde la barra de direcciones del navegador y buscar la clave full-screen-api.warning.timeout y dejarle el valor en 0. A criterio de cada uno si esconder el mensaje o no…

Abrir búsqueda en pestaña nueva

Una de las extensiones que me resultaba imprescindible en Firefox era “Search Load Options”. Esta extensión permitía personalizar el comportamiento de la caja de búsqueda que por defecto aparece a la derecha de la barra de direcciones de Firefox. La funcionalidad principal por la que la usaba era abrir el resultado de la búsqueda en una pestaña nueva. Así, por ejemplo mientras escribo este post puedo ir a la barra de búsqueda, buscar algo y se abriría en una pestaña nueva automáticamente (sin tener que apretar Ctrl+T para pestaña nueva y buscar ahí).

Firefox Search

El tema es que un buen día “Search Load Options” dejó de funcionar y desapareció del sitio de extensiones de Firefox, por lo que ya no había funcionalidad. Buscando un reemplazo, encontré que esa misma funcionalidad está incluida en Firefox. Para lograrlo, simplemente hay que presionar Alt + Enter al entrar texto en la barra de búsqueda, y el resultado se va a abrir en una pestaña nueva. Y con tan poco soy un poco más feliz.

by Fernando at March 28, 2016 01:00 PM

March 21, 2016


Andres Tarallo

getline y getdelim: alternativas a gets o fgets

Quiero leer archivos de texto linea a linea, desconozco el largo de la linea. Esto es útil tenerlo encapsulado en una función para procesar archivos de log u otros archivos con lineas de largo variable, usuales en sistemas que intercambian información mediante archivos de texto.

La funcion gets(3), deprecada por largo tiempo, no es una buena opción. Si la linea es mas larga que el buffer, esta función permite leer mas allá del final del buffer que recibe como parámetro. Esto se explotado para romper la seguridad de una computadora, en ataques de desbordamiento de buffers

La función fgets(3), es un remplazo "seguro" de gets. Esta función lee hasta que el buffer se llene o encuentre el fin de linea. Si la linea es más larga que el buffer, va a ser necesario otra lectura. Y no tenemos certeza de saber si la función terminó por llegar al final de la linea o por que se llenó el buffer.

Buscando mejores alternativas encontré las funciones de biblioteca getline(3) y getdelim(3). Originalmente ambas funciones eran extensiones del proyecto GNU a la glibc. Fueron integradas al standard POSIX a partir de la revisión POSIX.1-2008. Reciben como parámetros un puntero a un buffer, puntero al tamaño inicial del mismo y un puntero FILE al archivo que se quiere leer. Adicionalmente getdelim recibe un carácter que se utilizará como fin de lectura (en vez de '\n'). Si el buffer no resulta suficiente para completar la lectura, la función lo agranda llamando a realloc(3), actualizando el valor del tamaño del mismo.

Estas funciones son una buena opción para leer archivos con lineas de largo variable o desconocido. Incluso, con algo de cuidado, se pueden leer archivos creados en otros sistemas operativos (Windows/MS-DOS). En la manpage hay un ejemplo de uso.

by Andres Tarallo (noreply@blogger.com) at March 21, 2016 07:00 PM

March 19, 2016


Andres Tarallo

Punteros a Cadenas en C

Estoy escribiendo una biblioteca en C para levantar archivos de texto. Mirando la documentación de getline(3) me entraron dudas sobre punteros. He trabajado poco en C, buen momento para repasar.

Esta discusión me refresco las diferencias entre char * y char**. Esta pagina es bastante didáctica, con muchos ejemplos. Y esta discusión cubre Arrays de cadenas.

by Andres Tarallo (noreply@blogger.com) at March 19, 2016 02:32 PM

March 16, 2016


Fernando Briano

Entrevista sobre Montevideo Bicis en La Mañana de UNI Radio

UNI RadioEsta mañana estuve en el programa La Mañana de UNI Radio hablando sobre Montevideo Bicis. Pueden escuchar la entrevista online en el siguiente enlace:

La web Montevideo bicis “pedaleó” por La Mañana

O descargar el mp3.

Muchas gracias a la gente de UNI Radio por la invitación, un gusto haber estado por ahí. UNI Radio es la radio de la Universidad de la República y pueden escucharla en el 89.1 FM, y también en línea desde su página web.

by Fernando at March 16, 2016 07:32 PM