February 15, 2017


Rodolfo Pilas

La caída de GitLab

Tal vez no conoces Gitlab, tal vez su caída de servicio no te afectó. Yo soy de los que tengo bastantes cosas en GitLab y su caída me llegó en un momento inoportuno; por suerte no perdí datos ni sufrí problemas irremediables.

Del problema rescato el cómo Gitlab llega a esa situación tan crítica y cómo fue el proceso de volverlo a poner online. Lo considero una experiencia invaluable para que todos los que estamos de alguna forma involucrados en mantenimiento de sistemas ya que podemos ver, en la experiencia ajena, qué enseñanza tomar para nosotros mismos.

Comparto un video de Freddy Vega titulado Consejos para DevOps en situaciones de crisis | La caída de GitLab con una explicación clara de todo el evento de Gitlab:

Y, por supuesto, que sigo teniendo mis repositorios en Gitlab y estoy más entusiasmado que nunca con su servicio y, desde esta humilde página, agradezco todo el esfuerzo y la impronta puesta en la solución.

by pilasguru at February 15, 2017 06:39 PM

February 13, 2017


Fernando Briano

Tomb Raider en GNU/Linux

Feral Interactive es una de las empresas favoritas de quienes jugamos en GNU/Linux. Han publicado en nuestro querido sistema operativo juegos como XCOM, la saga Warhamer, Mad Max, Middle-earth: Shadow of Mordor, y más.

En abril de 2016, Feral publicó Tomb Raider. Este nuevo título es un reboot de la saga y reconstruye el origen de Lara Croft. Con motivo del cumpleaños de Lara, Feral tiene alguno de sus juegos de oferta en su sitio web:

Oferta Tomb Raider

Generalmente podemos comprar el juego a USD 19.99, pero con este descuento del 50% podemos obtenerlo a USD 9.99 y con un descuento del 70% el DLC a 5.99. No había jugado un Tomb Raider desde el original en los 90, y aprovechando que decidieron portarlo a Linux, lo compré (sólo el juego, no el DLC). Obtuve una clave para Steam y lo dejé descargando en el cliente mientras salía a hacer unos mandados. ¡Atención que la oferta es válida hasta el viernes que viene!

Los requisitos mínimos para sistemas Steam OS y Linux son:

Mínimo:
Ubuntu 14.04 o Steam OS 2.0 (64 bit)
Procesador Intel i3 o AMD FX-6300
4GB de memoria RAM
15 GB de espacio en disco (una vez instalado en mi computadora ocupa unos 10.48 GB)
Tarjeta de video: Nvidia GeForce 640 con 1GB de memoria (testeado en driver 364.12), AMD R7 260X (testeado con driver MESA 11.2).

Sugerido:
Ubuntu 14.04 o Steam OS 2.0 (64 bit)
Procesador Intel i5
8GB de memoria
Tarjeta de video Nvidia GeForce 760 con 3GB de memoria

La computadora donde lo instalé es una laptop de 2012 con Debian Stretch (testing), un procesador Intel Core i7-3517U @ 1.90GHz, tarjeta de video Nvidia GeForce 610M y 8GB de memoria Ram. Se le notan los años ya, porque estoy jugando con los gráficos al mínimo y el benchmark no es muy optimista:

Tomb Raider - Benchmark

De todas formas se deja jugar, sabiendo que podría verse mucho mejor y tener muchos más FPS en una computadora más potente. Habiendo jugado unas horas desde que lo compré, ya estoy enganchado.

Desde el principio tenemos varias cinemáticas que nos van introduciendo en la historia. Uno de los recursos que usa (y viene estando muy de moda en juegos AAA últimamente) son escenas interactivas (Quick time events). En medio de una cinemática o evento tenemos que reaccionar apretando un botón o serie de botones que se muestran en pantalla en un tiempo determinado para lograr un resultado. Hace un poco más interactivas algunas escenas, pero el abuso que he notado de este recurso en distintos juegos hace que no sea muy partidario. Además me resulta perezoso, pero por algo tampoco juego tantos juegos AAA…

La historia es entretenida y vamos siendo testigos del desarrollo de la personalidad de Lara Croft. Empieza siendo una inocente arqueóloga -en un momento del juego hasta le escuchamos decir “Odio las tumbas”- y pasa por miles de situaciones que van formando su carácter de heroína aventurera asesina. Así también se van dando pistas de a poco del misterio que cubre la isla donde se desarrolla todo.

Como me lo esperaba, premia la exploración. Hay muchos secretos e ítems que podemos encontrar explorando y usando elementos del ambiente. Algunas situaciones me dieron la impresión de estar jugando una versión de The Legend Of Zelda, pero para adultos. Hay incluso unas escenas en las tumbas escondidas donde Lara abre un cofre de tesoro enorme que me resultó muy familiar. La observación de “para adultos” es porque incluye mucha violencia, lenguaje “fuerte” y un poco de gore. En ciertas partes hasta se incluyen elementos del género terror, creando ambiente tenso seguido por la aparición de algún tipo de susto de golpe.

Lara tiene que cazar, escalar, explorar, prender fuego cosas y asesinar para mantenerse viva. Las armas que vamos obteniendo se pueden mejorar con cosas que encontramos en el camino. A su vez, Lara gana experiencia al realizar ciertas acciones, y podemos usarla para aprender distintas habilidades de caza, supervivencia y ataque. Los controles son cómodos, los vamos aprendiendo a medida que necesitamos nuevas acciones. Ahora que le agarré un poco la mano, por alguna razón matar a los maleantes de un headshot con arco y flecha me resulta muy disfrutable.

Lo estoy jugando con el control de XBox en la PC. Con la palanca de la izquierda movemos a Lara y con la de la derecha la cámara, la configuración común para este tipo de juegos. El Steam Controller parece no haber funcionado, pero debería probar de nuevo.

En conclusión me viene resultando muy bueno por ahora y lo recomiendo. Si les interesa comprarlo, aprovechen la oferta en la tienda de Feral.

by Fernando at February 13, 2017 12:00 PM

February 09, 2017


Fernando Briano

Personalizar el inicio de sesión de la terminal con fortune, cowsay y lolcat

Ayer publiqué en Twitter mi nuevo mensaje de bienvenida de la terminal cuando inicia una nueva sesión. Como me preguntaron cómo se hacía, aprovecho para dejar la información por acá para quienes quieran usarlo. No lo inventé yo, lo he visto varias veces en foros y sitios sobre Linux, y parece ser de uso común para personalizar la terminal.

Se trata de un mensaje del comando fortune de Unix, un programa que muestra un mensaje al azar de una base de datos de mensajes. Algunos son citas directas de distintos autores, chistes, y más. El texto que sale de fortune se pasa al comando cowsay que es un filtro de texto que genera una imagen en ASCII de una vaca diciendo el mensaje que le pasemos. Este texto a su vez se manda al comando lolcat que se encarga de darle color al mensaje.

El comando final quedó así (por ahora):


fortune -a | cowsay -p | lolcat

Lo agregué a mi archivo ~/.bashrc, el script que ejecuta Bash cada vez que inicia una sesión interactiva.

fortune

Por lo menos en Debian, el paquete fortune requiere un paquete adicional fortunes-min que incluye una base de datos bastante chica de mensajes. Para obtener más mensajes podemos instalar el paquete fortunes, y si buscamos más, podemos encontrar paquetes como fortunes-off (mensajes ofensivos) y fortunes-es (mensajes en español) y fortunes-es-off (mensajes ofensivos en español).

cowsay

Algo interesante de cowsay es que tiene varios formatos para el personaje que muestra el mensaje que no necesariamente debe ser una vaca. Si ejecutamos cowsay -l, podemos ver todos los formatos disponibles en nuestro sistema. Ejemplo:


$ cowsay -l
Cow files in /usr/share/cowsay/cows:
apt beavis.zen bong bud-frogs bunny calvin cheese cock cower daemon default
dragon dragon-and-cow duck elephant elephant-in-snake eyes flaming-sheep
ghostbusters gnu head-in hellokitty kiss koala kosh luke-koala mech-and-cow
milk moofasa moose mutilated pony pony-smaller ren sheep skeleton snowman
sodomized-sheep stegosaurus stimpy suse three-eyes turkey turtle tux
unipony unipony-smaller vader vader-koala www

Así que tenemos varias opciones como un tux, una tortuga, el demonio de BSD, Ren & Stimpy y más. Para hacer uso de uno de estos formatos, simplemente ejecutamos cowsay -f formato, como cowsay -f turtle por ejemplo. Existen varios parámetros para cambiar la apariencia de la vaca misma, dependiendo de sus emociones o estado físico. La opción -b inicia en modo Borg, -d muestra una vaca muerta, y más. RTFM con man cowsay para conocer más parámetros.

lolcat

Es una gema Ruby para darle los colores del arcoíris a lo que le mandes desde un archivo o la entrada estándar.

La instalamos con:

$ gem install lolcat

Lo podemos usar para un archivo o desde la salida estándar directamente:

$ echo "Hola mundo, esto es un texto desde la entrada estándar" | lolcat

Tiene varios parámetros para personalizar el arcoíris que muestra y si queremos animación. Pueden ver el código fuente en GitHub.

Es el componente final para obtener un inicio asombroso de sesión en nuestra terminal:

fortune-cowsay-lolcat

 

by Fernando at February 09, 2017 12:00 PM

February 08, 2017


Fernando Briano

Cómics: Morgan’s Organs – como “Inside Out” de Pixar pero para adultos

Morgan’s Organs es una idea que se gestó en la cabeza de Daniel Brodie por mucho tiempo. El año pasado decidió convertirlo en un cómic y se unió al artista Robert Jennex para poder realizarlo. Tras una exitosa campaña en Kickstarter, el primer número del cómic vio la luz.

Aquellos que decidimos financiar el proyecto recibimos (entre otras opciones) una copia impresa de la historia de 40 páginas, con una funda especial por el artista Greg Merrit, numerada, firmada por Brodie (al igual que el cómic), un póster y unos stickers. Como se acostumbra en las campañas de Kickstarter, uno podía elegir entre varias opciones de recompensas.

Morgan's Organs #1

En el cómic las entrañas de Morgan forman una comunidad liderada por el cerebro, y cada una tiene su funcionalidad y una personalidad propia. Mientras que la preocupación de Pepe -el órgano reproductor- es el sexo, el cerebro se concentra en la tarea de eseñarle que no todo en la vida es sexo. El hilo conductor de la historia es que ha sido una temporada de apareamiento complicada para Morgan (como Bird Person). Así se van relatando dos visiones en paralelo de la acción: cómo se enfrenta Morgan a sus problemas y cómo reacciona su interior.

Tal vez recuerden una premisa similar en el episodio “The Nose Job” (temporada 3, episodio 9) de Seinfeld donde el cerebro y el pene de Jerry juegan una partida de ajedrez para decidir quién controla sus acciones. Al igual que en ese capítulo, Morgan’s Organs #1 plantea esta situación en la que un hombre debate si pensar con una cabeza o la otra. Seguramente si el cerebro ganara más veces de las que gana en general, el mundo sería un lugar mejor…

Pero el cómic no se queda sólo en esa idea. Cada personaje aporta su personalidad al mundo visceral de Morgan, y no siempre actúan con los intereses comunes de todo el organismo. Hay una lucha entre los órganos presentados en esta historia (algunos muy graciosos) y cómo se enfrentan a los problemas en su sociedad.

El arte caricaturesco acompaña muy bien al estilo de la historia, le quita seriedad a todo el tema y la paleta de colores acompaña. Hay alguna referencia externas en las viñetas, como para dejarnos contentos a los que apreciamos esos guiños. Se supone que es para mayores de edad, este primer número se centra en temas sexuales de manera un poco gráfica (dentro de lo que el estilo permite). Pero nada que no sea natural, así que sería debatible. Simplemente comparte experiencias comunes del protagonista con las que muchos se podrían sentir identificados.

Sin entrar en detalles de la trama, me pareció importante mencionar que no todo se centra exclusivamente en el organismo de un hombre. Supongo que en números posteriores habrá más de eso si se siguen sumando personajes.

La historia es divertida y autocontenida, pero nos deja con ganas de leer más. Además del humor y la diversión, el escritor hasta nos tira alguna moraleja. Pueden ver un preview de este primer número en éste enlace.

Morgan’s Organs #2

Morgan's Organs #2

El segundo número de Morgan’s Organs se encuentra en plena campaña en Kickstarter. Ya se aseguró el importe para financiarlo, y todavía faltan 20 días de campaña. Lo que lo que se sume a partir de estos momentos va directo a alcanzar nuevas recompensas. La descripción de este nuevo libro: “Las cosas siguen igual de embarazosas, graciosas e incómodas para Morgan. Excepto que esta vez, exploramos distintos elementos del cuerpo.”

Si les resulta interesante la premisa, pueden apoyar el proyecto y conseguir ambos libros en esta nueva campaña en Kickstarter. El primer tomo se ofrece a un precio muy conveniente al comprar el segundo. Con suerte Morgan’s Organs alcanzará que alguna editorial decida publicarlo y podamos tener nuevas historias más seguido. Por lo pronto,  me quedo a la espera de la versión impresa de esta segunda aventura de Morgan y sus órganos en Julio de este año.

by Fernando at February 08, 2017 12:00 PM

February 06, 2017


Fernando Briano

Congelada Debian 9 Strech, próxima versión estable de Debian

Debian StretchEl querido sistema operativo Debian anunció que Debian 9.0 Stretch ha entrado en su fase final de desarrollo y se encuentra en modo “frozen” o congelado. Esto implica que no se migrarán más paquetes nuevos a la distribución salvo que se requiera explícitamente desde el equipo de release.

Stretch será la próxima versión estable de Debian, por lo tanto la que venimos probando los que usamos testing como branch de nuestro sistema operativo.

Los paquetes que quieran ser desbloqueados para actualizarse en la distribución a partir de ahora, deben seguir un proceso de “desbloqueo”. Los cambios que se toman en cuenta para desbloquear son:

Se piensa que Debian 9 estable estaría listo este año, pero sabemos que Debian se libera cuando está lista. Algunas de las novedades: Linux 4.9, GNOME 3.22, KDE Plasma Desktop 5.8, Iceweasel es Firefox de nuevo.

Todas sus versiones llevan de nombre clave el nombre de un personaje de Toy Story y la décima no es la excepción. Debian Buster -en honor al perro salchicha de Andy- es el nombre de la próxima versión estable y en la que se convertirá testing eventualmente.

by Fernando at February 06, 2017 12:00 PM

February 02, 2017


Fernando Briano

Fecha de lanzamiento para River City Ransom: Underground

En setiembre de 2013, un grupo pequeño de apasionados desarrolladores publica un proyecto en Kickstarter para hacer un videojuego: Un homenaje a Technos Japan, cuyos juegos de pelea llenaron las tardes de nuestra infancia. Un nuevo capítulo en el peculiar, divertido y entrañable mundo de Kunio y River City Ransom. Gracias al apoyo de más de 5.000 personas (entre las cuales me inclui), comenzó el camino de una nueva instancia.

Así nació River City Ransom: Underground, un título con todo lo que los desarrolladores querían ver un un juego de peleas: multiplayer en línea, cooperativo, combate a muerte en arena, movimientos de lucha que te dejen boquiabierto, horas de juego, huevos de pascua, risas, variedad aparentemente interminable, y diversión con amigos.

River City Ransom

Llevó mucho trabajo, se tuvo que reconstruir el motor del juego a mitad de camino, hubo fallos en la comunicación con los “inversores”, salió otro juego de River City Ransom en el medio, pero hoy tenemos un trailer de lanzamiento y una fecha para la salida de este juego:

Personalmente estoy muy ansioso por poder jugarlo. Me encantan todos los juegos que he jugado de la saga Kunio-kun, y este título en particular promete mucho.

Hace poco adquirí River City: Tokyo Rumble para Nintendo 3DS. Es algo así como un remake que salió para el mercado americano en 2016. Fue bastante entretenido, y si bien ya terminé la historia principal, tiene mucho para seguir jugando. Pero las falencias en innovación me hicieron tener todavía más expectativa por River City Ransom: Underground, que promete ser mucho más que un remake.

El juego va a estar disponible para GNU/Linux, Mac OS X y Windows y en Steam y estará disponible a partir del 27 de febrero. Entre las metas más altas del proyecto en Kickstarter se encontraban una versión para Wii U y 3DS (además de Playstation y XBox), habiendo tenido charlas “alentadoras” con Nintendo. Pero el panorama está bastante cambiado en 2017 y en todo caso deberían apuntar a una versión para Nintendo Switch (aunque el 3DS es una plataforma ideal para este tipo de juegos). Supongo que habrá más novedades de los ports a consolas una vez lanzado el juego y dependiendo del éxito que tenga.

Por lo pronto, en breve lo vamos a poder jugar en nuestras computadoras, y estoy con ganas de hacer una serie de reseñas para el blog:
River City Ransom – 1989 – Nintendo Entertainment System
River City: Tokyo Rumble – 2016 – Nintendo 3DS
River City Ransom: Underground – 2017 – PC

River City Ransom: Underground

by Fernando at February 02, 2017 12:00 PM

February 01, 2017


Fernando Briano

ATuServicio – Actualizados los datos para la apertura del corralito mutual 2017

Año nuevo, nueva actualización de ATuServicio. Como venimos haciendo desde 2015 con DATA y el Ministerio de Salud, volvimos a actualizar la aplicación:

En Uruguay el Sistema Nacional Integrado de Salud permite que una vez al año durante el mes de febrero las personas (que cumplen con ciertas características de afiliación) puedan cambiarse de proveedor de salud.

Usando datos abiertos presentados por los proveedores de salud al ministerio (mediante declaración jurada), ATuServicio permite a los usuarios comparar proveedores y tomar una decisión informada a la hora de decidir si quedarse con su proveedor de salud actual o aprovechar el mes de febrero para cambiarse a otro.

ATuServicio

La actualización incluye una actualización de la información y algunos datos que no teníamos en las versiones anteriores. Si todo sale bien, puede que haya novedades de nuevas características de la aplicación más adelante. Mientras tanto, los invito a visitar: ATuServicio.

by Fernando at February 01, 2017 12:00 PM

January 31, 2017


Fernando Briano

Tor: Defiende tu privacidad y mantén el anonimato en línea

Tor es un proyecto software libre y una red abierta que te ayuda a defenderte contra análisis de tráfico, una forma de vigilancia de redes que amenaza la libertad personal y la privacidad, actividades y relaciones de negocios confidenciales, y seguridad de estado.

La siguiente animación en español explica en 2 minutos qué es Tor, cómo funciona y por qué es importante:

Empezar a usar Tor es muy sencillo, simplemente hay que descargar el navegador web Tor. Podemos usarlo en GNU/Linux, Mac OS X y Windows, y no necesitamos software adicional. Es un ejecutable portátil, por lo que podemos ejecutarlo desde un USB y sin necesidad de instalarlo. Se trata de un navegador web basado en Firefox que se conecta automáticamente a la red Tor y protege nuestra identidad. Tor también está disponible para dispositivos Android con la aplicación Orbot.

La animación está disponible -además de en español- en inglés, francés, alemán, árabe y persa con subtítulos en varios idiomas más. Compártelo desde el enlace en YouTube o descárgalo y compártelo en tus redes sociales y sitios.

Cuantos más personas usemos Tor, mejor. Por más que “no tengamos razones” (ejercer el derecho a la privacidad es en sí mismo una razón suficiente para justificarlo) o “no tengamos nada que ocultar” (¿harías público tu historial de navegación, finanzas, correos electrónicos, mensajes de chat y sms? ¿dejarías de usar cortinas en tu casa?). Como muestra la animación, al usarlo ayudamos a que sea más difícil identificar a sus usuarios y fortalecemos la red.

Visita el sitio web del proyecto Tor: https://www.torproject.org/

by Fernando at January 31, 2017 12:00 PM

Ironhide publica un video con gameplay de la beta de Iron Marines

Iron Marines, el nuevo juego de Ironhide Game Studio, explora el género de estrategia en tiempo real con una ambientación futurista ciencia ficción. Lleva 2 años en desarrollo, y si bien tenían pensado lanzarlo el año pasado, está un poco atrasado.

A pesar de la demora, la versión beta está lista y están trabajando para terminarlo lo antes y mejor posible. Sería el primer título que lanzarían en 2017 y se publicaría a mitad de año. Ironhide también anunció que está trabajando en un nuevo capítulo de la saga Kingdom Rush, y un proyecto misterioso.

Con motivo de la beta, publicaron un video con gameplay donde lo que parecen ser humanos defienden sus bases de enemigos alienígenas:

Como dijo Shigeru Miyamoto: “Un juego demorado es eventualmente bueno, un juego malo es malo para siempre”. Por lo que se puede ver en el video, está quedando excelente y la demora está justificada… Habrá que esperar entonces a medidados de año para poder jugarlo.

by Fernando at January 31, 2017 11:00 AM

January 30, 2017


Fernando Briano

FSF: Proyectos Software Libre de alta prioridad

Free Software Foundation - High Priority ProjectsDesde 2005 la Free Software Foundation mantiene una lista de proyectos de alta prioridad. Esto son proyectos de importancia estratégica en la meta de obtener la libertad de todos los usuarios de computadora. Sirve para fomentar el trabajo en esfuerzos importantes para aumentar la adopción y uso de aplicaciones y sistemas operativos software libre. Ayuda a guiar a voluntarios, partidarios y empresas a dirigir sus habilidades y recursos a lugares de valor. No son necesariamente proyectos de la FSF o GNU.

A lo largo de los años la lista ha cambiado muchas veces, reflejando los cambios en la manera en la que interactuamos con las computadoras. Empezando con apenas 4 proyectos, la lista actualizada para 2017 incluye 11 proyectos:

Sistema Operativo telefónico libre

Los teléfonos inteligentes (smart phones) son la forma de uso más amplio de computadoras personales hoy en día. Por lo tanto, la necesidad de un sistema operativo telefónico completamente libre es crucial para la proliferación de la libertad del software. Leer más

Decentralización, federación y alojamiento propio

Este espacio grande y fragmentado lidia con la centralización en aumento de las actividades web, y la dependencia de los usuarios en servidores que no controlan (Service as a Software Substitute (SaaSS)). La comunidad del software libre provee retroalimentación extensa respecto a muchos proyectos que caen bajo esta iniciativa. Leer más

Drivers, firmware y diseños de hardware libres

Los drivers, el firmware y el hardware son partes integrales de las computadoras que usamos y los dispositivos que interactúan con ellas — y cuando estas cosas son privativas, son incompatibles con el software libre. Por lo tanto, drivers, firmware y hardware que puede ser usado completamente con software libre son cruciales para la operación de sistemas libres. Leer más

Chat con voz y video en tiempo real

Muchos programas de amplio uso de voice-over-IP (voz sobre IP), como Skype y FaceTime, usan protocolos privativos e implementaciones no libres. Estos programas seducen a los usuarios de software libre a usar software privativo, a menudo de a dos usuarios a la vez. Usar software de chat de voz y video privativo implica que no podemos estar seguros de quién está escuchándonos, porque no podemos ver el código. Desafortunadamente, Google Hangouts tampoco es una solución aquí, porque requiere que los usuarios ejecuten software privativo. Leer más

Fomentar la contribución de gente con baja representación en la comunidad

El software libre se basa en contribuciones de miembros de la comunidad. Pero barreras sistemáticas a menudo previenen a individuos interesados de convertirse en contribuyentes, especialmente cuando esos individuos son de grupos que han sido históricamente marginalizados. Leer más

Software Libre y accesibilidad

La accesibilidad es la práctica inclusiva de eliminar barreras que previenen la interacción con, o el acceso a programas de software por gente con discapacidades o impedimentos, o aquellos que usan tecnologías de asistencia, adaptables o de rehabilitación. Esto incluye agregar características y construir herramientas, incluyendo lectores de pantalla, atajos de teclado, y más, para aumentar el acceso a los programas de software. Leer más

Internacionalización del software libre

La internacionalización es el proceso de diseñar software de manera que pueda ser adaptado a varios lenguajes y regiones sin cambios en la ingeniería. La internacionalización es una característica atada éticamente a los valores del software libre, y a menudo una fortaleza del software libre. Pero podemos hacerlo mejor: El software libre puede aceptar contribuciones de traducción de cualquiera que las envíe, mientras que las empresas de software privativo históricamente sólo se preocupan con lenguajes que sirvan a sus ganancias y otros intereses. Cuando internacionalizamos software libre, facilitamos a otros a adaptarse y difundirlo en distintos lenguajes y regiones. Leer más

Seguridad por y para el software libre

La seguridad es una preocupación para toda la computación y usuarios de computadoras. Aunque los usuarios nunca pueden estar completamente seguros de su seguridad cuando usan software privativo, eso no significa que el software libre sea automáticamente seguro. Los desarrolladores de software libre debe tomar los pasos para mejorar la seguridad de los proyectos de software libre. Leer más

Asistente personal inteligente

Siri de Apple, Google Now, Cortana, Alexa de Amazon Echo y otros asistentes personales inteligentes (IPAs) se están volviendo más frecuentes. Cualquier conveniencia que provean acarrea conceciones inaceptables: la amplitud de acceso a la información de un usuario que obtienen para operar es enorme, y tanto el cliente como el servidor accediendo a dicha información no son distribuidos, planteando problemas de Servicio Sustitutivo de Software. Leer más

Ayudar a las distribuciones GNU/Linux a estar comprometidas con la libertad

Proyectos como la lista de distribuciones libres del laboratorio de licenciamiento y conformidad de la FSF están dedicados a distribuir un sistema operativo GNU/Linux completo que contenga exclusivamente software libre. Son distribuciones de alta calidad que crean un sistema operativo libre completo sin partes únicamente binarias o árboles de paquetes que contengan software privativo. Leer más

Adopción del software libre por gobiernos

La adopción gubernamental del software libre tiene potencial para un efecto muy grande en la proliferación del software libre, dado que el gobierno emplea a mucha gente, financia millones en contratos de software cada año, y la mayoría de la gente interactúa con su gobierno de varias maneras. Debemos demandar que el gobierno no sea rehén de software privativo. Leer más

Interpretación al español de: High Priority Free Software Projects
Original licenciado bajo Creative Commons Attribution-No Derivative Works 3.0 license (or later version)

by Fernando at January 30, 2017 12:00 PM

January 28, 2017


Fernando Briano

Para el Día de la Privacidad de los Datos, juega a la privacidad como un deporte en equipo

La Electronic Frontier Foundation es la organización sin fines de lucro líder en defender las libertades civiles en el mundo digital. A continuación un artículo traducido de su blog:

Seguridad

Proteger la privacidad digital es un trabajo que nadie puede hacer solo. Mientras hay varios pasos que puedes tomar para proteger tu propia privacidad, la protección real viene cuando reconocemos que la privacidad es un deporte en equipo. Así que mientras celebramos el Día de la Privacidad de los Datos el 28 de enero, no sólo cambies tus herramientas y comportamientos para proteger tu propia privacidad – alienta a tus amigos, familia y colegas a tomar acción, también.

No sólo instales una aplicación de mensajería encriptada punto-a-punto como Signal o WhatsApp. Alienta a otros a unirse contigo, también, para que todos puedan comunicarse seguramente. Más allá de proteger sólo tus comunicaciones, están construyendo una base de usuarios que puede proteger a otros que usan servicios seguros y encriptados y darles el escudo de la negación pausible. El uso de una aplicación pequeña y segura para mensajería hecha para activitas, por ejemplo, puede ser visto como señal de que alguien está comprometido con comunicaciones sensibles que requieren encriptado punto-a-punto. Pero a lo que la base de usuarios de un servicio se agranda y diversifica, es menos probable que sólo descargarla y usarla indique algo sobre las actividades particulares de un usuario.

En WhatsApp en particular, no sólo cambies tus preferencias de respaldo para prevenir que tus mensajes se respalden sin encriptar en la nube. Habla con tus contactos sobre cambiar sus preferencias también. Si alguno de los participantes en una conversación tiene habilitados los respaldos en la nube, entonces copias de tus conversaciones con ellos serán guardadas en la nube sin encriptar.

Lo mismo aplica a proveedores de servicio de correo electrónico. Si es una preocupación mantener tus comunicaciones por correo electrónico lejos de compañías de tecnología como Google o Yahoo, no sólo muevas tu email a un proveedor diferente o tu propio servidor. Alienta a tus contactos a hacer lo mismo, también, de otra forma tus comunicaciones con contactos que usen Gmail o Yahoo Mail estarán expuestas a las empresas que puedes estar intentando evitar.

No sólo encriptes tu propio dispositivo. Sugiere encriptación de todo el disco a tus contactos y compañeros de trabajo también, así tus archivos están a salvo cuando los compartes.

No sólo instales Privacy Badger. Muéstraselo a tus amigos y familiares para descargar también, para que podamos mandar un mensaje más alto juntos a los anunciantes demandando anuncios responsables que no rastrean a los usuarios sin su consentimiento.

No sólo cambies tus propias preferencias y comportamientos en redes sociales. Habla con tus amigos sobre datos potencialmente sensibles que revelan uno del otro en línea. Incluso si no tienes una cuenta en redes sociales, o aunque quites tus etiquetas de posts, amigos pueden identificarte de todas formas involuntariamente, informar tu ubicación, y hacer públicas sus conecciones a tí. Si usas Facebook para organizar, trabaja con otros para mantener tus grupos de Facebook privados y seguros.

Trabajar juntos para la privacidad aplica en situaciones fuera de línea también. No sólo te prepares a tí y tus dispositivos para una protesta. Ya sea en los Estados Unidos o internacionalmente, comparte las precauciones con organizadores y protestadores colegas también, y discute con antelación cómo puedes documentar tu evento seguramente con poderosas fotos, videos y otros medios.

Por supuesto, no existe un consejo sobre privacidad que abarque todos los casos, y cada individuo debería considerar su propio modelo de amenaza cuando tome los pasos listados arriba. Pero cuanto más información y mejores prácticas compartamos, más podemos afinar las formas en que nos protegemos a nosotros mismos y los demás. Puede llevar una comunidad de usuarios concientes de la privacidad para proteger la privacidad de cualquier individuo. Únete a nosotros en celebrar el Día de la Privacidad de los Datos y reuniendo a tu comunidad en torno a los riesgos que todos compartimos.

EFF - Electronic Frontier Foundation

Texto original por Gennie Gebhart publicado en el blog de la EFF, bajo licencia Creative Commons.

by Fernando at January 28, 2017 12:20 PM

¿Eres consciente de la privacidad? Día de la privacidad de los datos, y todos los días

Mozilla es una organización sin fines de lucro que ayuda a mantener internet sana, abierta y accesible a todo el mundo. A continuación un artículo traducido de su blog:

En un mundo donde las aplicaciones, productos y dispositivos funcionan con tus datos personales, crear conciencia y permitirle a la gente a proteger la privacidad de sus dados es más importante que nunca. El Día de la Privacidad de los Datos está a la vuelta de la esquina (28 de enero) y estamos felices de apoyar este día dedicado a empoderar individuos y pidiendo a las empresas que respeten la privacidad, salvaguarden los datos y permitan confianza.

En Mozilla, todos los días es Día de la Privacidad de los Datos. ¿Qué quiero decir con esto? Respetar la privacidad, salvaguardar los datos y permitir la confianza están construidos en el núcleo de Mozilla, nuestros productos y todo lo que hacemos. Esto es porque no somos tu empresa tecnológica promedio. También somos los campeones de la Internet y protectores de la salud de internet. Luchamos para avanzar y proteger la internet como parte de nuestra misión porque creemos que la internet es un recurso público global compartido que necesita permanecer abierto y accesible a todos.

Privacy Day

Respetar la Privacidad

Mozilla tiene mucho que compartir para el Día de la Privacidad de los Datos.

Hoy, lanzamos al mundo el nuevo navegador Firefox Focus centrado en la privacidad, disponible en muchos lenguajes y con más opciones de búsqueda. Y, la más reciente versión de Firefox lanzada esta semana agrega advertencias claras para los usuarios en sitios potencialmente inseguros que recopilan contraseñas.

Acabamos de lanzar la primera versión del Informe de Salud de Internet, con la privacidad y seguridad como el primer indicador de una internet sana. Una internet sana es privada y segura. Los usuarios de internet deberían poder tener más opciones sobre qué información comparten con las organizaciones y por qué beneficio. Deberían tener la libertad de expresarse en línea sin vigilancia injustificada. Y, deberían poder salvaguardar su información contra ataques.

Le pedimos a la nueva Administración Presidencial de los Estados Unidos que priorize la internet en su trabajo, y específicamente en el área de ciberseguridad, porque cualquiera de los asuntos más críticos que afectan a los usuarios de internet están relacionados a la ciberseguridad.

Hemos abogado por, y hecho nuestra parte para cumplir, la responsabilidad que las empresas de tecnología, gobiernos y consumidores comparten para proteger la ciberseguridad. No hay necesidad que los gobiernos, empresas de tecnología y usuarios trabajen juntos en temas como el encriptado, vulnerabilidades de seguridad y vigilancia.

Seguiremos trabajando con gobiernos, empresas y consumidores para ayudar a proteger la privacidad de los datos y hacer a la internet lo más segura posible.

Salvaguardar los datos

¿Qué puedes hacer para proteger la privacidad de tus datos? Para empezar, usar productos confiables como Firefox.

La información personal es compartida transversalmente entre sitios web y aplicaciones, como migas de pan de tu identidad esparcidad por toda la red. Es importante saber cuánto un servicio web o aplicación te permite estar en control de tus datos y experiencia y cuáles son sus prácticas de privacidad. Deberías también saber cómo cada uno de tus dispositivos, servicios y cuentas maneja tu información privada.

Puedes proteger mejor tu privacidad de datos a diario siguiendo algunos de los siguientes tips básicos. También puedes compartir estos recursos porque ayudan a crear una internet más segura para los miles de millones de personas en línea.

Permitir la confianza

Creemos que la privacidad en línea es un derecho fundamental y que la gente debería tener transparencia y control sobre sus datos. Si los usuarios tuvieran elección y control sobre cómo se comparte su información, generaría más confianza en el sistema como un todo.

Si eres un negocio o un desarrollador que maneja información de usuarios, siempre deberías estar trabajando para crear una relación de confianza con los usuarios alrededor de su información. Construir confianza con tus usuarios alrededor de sus datos no tiene que ser complicado. Pero significa que necesitas pensar sobre la privacidad y seguridad del usuario en cada aspecto de tu producto. Lee el post de Jishnu Menon sobre Prácticas Lean de Datos para más información.

Muchas de las empresas con las que participas en línea piden tu confianza sin ganársela. Interactúas con ellas a todos los días pero no puedes saber realmente si te apoyan detrás de escena. No te dan elecciones significativas para tu privacidad. Son confiadas pero no necesariametne confiables. En Mozilla nos esforzamos para ser ambas. Marshall Erwin tiene más para compartir sobre lo que significa ser una empresa confiada y confiable.

¡Feliz Día de la Privacidad de los Datos!

Mozilla estará participando en el evento de la Alianza Nacional de Ciberseguridad  para hablar más sobre cómo respetar la privacidad, salvaguardar los datos y permitir la confianza. Puedes ver el evento aquí y compartiremos una recapitulación más adelante.

Esperamos que encuentres algo de información útil aquí para que te ayude a ser más conciente de la privacidad en este Día de la Privacidad de los Datos.

Texto original por Denelle Dixon-Thayer en el blog de Mozilla, publicado bajo licencia Creative Commons (CC BY-SA 3.0).

Mozilla

by Fernando at January 28, 2017 12:00 PM

Día de la Privacidad de los Datos 2017

Hoy 28 de enero se celebra el Día de la Privacidad de los Datos. El motivo es generar conciencia y promover mejores prácticas de la privacidad y protección de los datos. La idea es informar a empresas y usuarios sobre la importancia de proteger la privacidad de su información personal en línea, particularmente en el contexto de las redes sociales.

Con motivo del día, se van a publicar un par de artículos sobre el tema en el blog, así que estén atentos a las próximas horas.

TorPara celebrar, les recomiendo leer sobre contenedores en Firefox o instalarse el navegador web Tor. Tor te protege rebotando tus comunicaciones en una red distribuida de nodos dirigidos por voluntarios en todo el mundo. Previene que alguien observando tu conexión a Internet pueda saber qué sitios visitas, previene que sitios sepan tu ubicación física y te permite entrar a sitios bloqueados. También recomiendo su versión para dispositivos Android, Orbot. Para un poco más de privacidad pueden probar Tails, el sistema operativo live (se puede ejecutar en cualquier computadora desde un USB o CD) preconfigurado para mantener tu privacidad y usar Tor.

Si tienen ganas de leer, la novela 1984 de George Orwell es un clásico más vigente que nunca. Nos cuenta sobre los peligros de la falta de privacidad y la vigilancia en el estado. Varios estados lo han venido usando como un manual de gobierno (incluyendo el uruguayo con El Guardián y la instalación masiva de cámaras), y recientemente su versión impresa se agotó en Amazon Estados Unidos por dichos orwellianos de una consejera del actual presidente.

Little Brother por Cory DoctorowPor otro lado, Little Brother de Cory Doctorow es una novela para jóvenes adultos con temática bastante relacionada a 1984 pero más actual. Prácticamente describe la distopía en la que estamos viviendo hoy en día respecto a privacidad y seguridad digital. Al poco tiempo recibió una secuela titulada Homeland. En Abril de este año se publica la próxima novela de Cory Doctorow, Walkaway, habrá que estar atentos para ver qué tal.

Voy a aprovechar la oportunidad para publicar algunas cosas más durante la semana. ¡Nos leemos!

by Fernando at January 28, 2017 11:00 AM

January 26, 2017


Rodolfo Pilas

La magia de lo mágico: el correo electrónico

He manifestado muchas veces que el correo electrónico es la herramienta más abusada de Internet y a su vez una de las más viejas que se mantiene casi incambiada (casi como fue creada hace más de 40 años), y la gente acostumbrada a una especie de chat por e-mail suele perder noción de su funcionamiento básico, asignándole funcionalidades mágicas y, haciendo reclamos de magia cuando algo no funciona como espera.

Recientemente una empresa de servicios de correo electrónico empezó a clasificar el correo que envia uno de mis clientes como SPAM cuando lo entrega en la casilla de los destinatarios. Los remitentes (mis clientes) comenzaron a reclamarme por esta situación, frente a la que estoy virtualmente atado de manos, una de mis respuestas fue:

Si  mandas una carta por el Correo Uruguayo 
a un amigo en Bélgica y el cartero belga 
deja la carta en el hall del edificio en lugar 
de la buzonera del departamento (donde tu 
amigo revisa todos los dias).

¿Crees que el Correo Uruguayo puede hacer 
algo para que el cartero belga deje la carta 
donde la debería poner al entregarla?

Si llevamos el análisis del e-mail al equivalente del sistema de correo postal, solucionaríamos muy rápido muchos problemas.

¿te ha pasado que te piden hacer magia con el e-mail?

¿tienes alguna experiencia semejante para compartir?

by pilasguru at January 26, 2017 07:29 PM

December 27, 2016


Rodolfo Pilas

Listar permisos rwx en octal

Estamos acostumbrados a ver los permisos de los archivos con el comando ls -l con la típica representación de rw-r–r– y generalmente hago la traducción a octal 644 en forma mental.

Pero si necesitamos desplegarlos en octal, tenemos a nuestra disposición el comando stat que soporta dar formato a la salida para ver sobre el estado de nuestro sistema de archivos:

En GNU/Linux que utilizamos stat de GNU Coreutils:

stat -c “%n %a” *
config.cf 644
containers.txt 644
libs 755

En MacOS que utilizamos stat de BSD:

stat -f “%N %Lp” *
config.cf 644
containers.txt 644
libs 755

Felicidades y happy hacking en 2017

by pilasguru at December 27, 2016 01:56 PM

November 29, 2016


Fernando Briano

Jugando en Linux – Comunidad de jugadores en Linux/SteamOS

Siempre es bueno escribir sobre un sitio en español con buenos contenidos. En esta ocasión les cuento sobre Jugando en Linux:

Estamos creando una nueva comunidad de jugadores Linuxeros en Español. Nosotros queremos ser un sitio de referencia con noticias, análisis, artículos… en Español. Sed Bienvenidos a nuestro/vuestro proyecto.

Jugando en Linux

El soporte para nuestro querido sistema operativo de grandes empresas como Valve, AMD, Nvidia, Feral Interactive, y cientos de estudios independientes ha tenido un crecimiento exponencial. Pasamos de tener unos pocos juegos a un catálogo que ya no nos va a dar la vida para completar. Por esto, se agradece la existencia de sitios y comunidade online con contenidos en nuestro idioma.

En Jugando En Linux pueden leer sobre juegos nuevos, títulos que son portados, campañas en Kickstarter, noticias de drivers en Linux, rebajas en distintas tiendas, reseñas y otras novedades del mundillo de aquellos que jugamos en Linux. Cuentan con una sección nueva llamada apt-get, con un resumen semanal de cosas que encuentran por la red. También cuentan con su propio foro, así que dense una vuelta si están en esto de Linux y los videojuegos 🙂

by Fernando at November 29, 2016 11:00 AM

November 26, 2016


Rodolfo Pilas

Spam como evento de calendario

He recibido una invitación a un evento de calendario por una oferta de rebajas que hace “alguien” por ahi, o sea un SPAM directo como un evento de calendario. Eso generó que todas las alarmas de calendario se activaran, pidiendo confirmación para aceptar o rechazar mi participación tal evento.

Me resulta una forma muy ocurrente y efectiva de hacer spam por el nivel de molestia que provoca. No es fácil ignorarla, pero la odisea no termina ahi.

El spam en cuestión invita a grupo importante de direcciones que comienzan todas con “rp”, entre las que está la mía.

captura-de-pantalla-2016-11-25-a-las-10-40-34

Seguramente el spammer no sabe que yo he recibido su invitación, pero el sistema me obliga a aceptar o declinar la invitación, en cuyo caso notificará que estoy aquí y que he leído su spam, por lo que mi dirección es válida y buena para seguir enviando este tipo de “invitaciones”.

captura-de-pantalla-2016-11-25-a-las-10-14-06

Así que de ninguna manera se debe aceptar o rechazar la invitación

Y como la opción borrar, no queda disponible el problema no es trivial de resolver.

Consultando distintos sitios, bases de conocimiento y lo que encontré, veo que la solución es crear un nuevo calendario, por ejemplo llamarlo SPAM, editar la invitación y moverla a dicho calendario.

captura-de-pantalla-2016-11-25-a-las-19-59-16

Al calendario SPAM lo desmarco para que no lo sincronice con mis dispositivos, pero también se puede borrar y de esa forma eliminan también los eventos que están en él.

Una molestia importante pero tiene solucion.

A mi me ha sucedido con el calendario de iCloud, pero hice pruebas y funciona equivalente en Google Calendar.

by pilasguru at November 26, 2016 01:58 PM

November 24, 2016


Andres Tarallo

Humble Bundle 2016

Tengo idea de que leí hace años de Humble Bundle, si no me falla la memoria en el blog de Fernando Briano. Como la oferta eran juegos, no le presté atención. Años atrás Rodolfo Pilas escribió en su blog sobre otra oferta de juego para jugar en el navegador, tampoco me llamó la atención. Hasta hoy, que leo una entrada en el blog de Rodolfo este año hay un bundle de libros de UNIX, de la editorial O'Reilly. Para quienes trabajamos en Linux/UNIX esta editorial no necesita presentación.

La idea de Humble Bundle es que paguemos por el Bundle lo que entendamos razonable. Desde U$S 1, podemos llevar 5 libros, por U$S 8 o más se agregan 7 libros más. Pagando U$S 15 o más nos agregan 4 libros más, estos últimos para mi son "esenciales"; esos que si trabajas en Linux/UNIX deberías tener a la mano siempre, agregaría a estos 4 últimos Network Warrior

La oferta es por tiempo limitado (termina en 5 días) , mis 8 lectores que quieran beneficiarse pueden verla aca. Hay libros de los "indispensables", algunos de consulta obligada; otros que quiero leer pronto. No soy el primero que escribe de esto en Uruguay,  no quería dejar de mencionarlo.

by Andres Tarallo (noreply@blogger.com) at November 24, 2016 10:08 PM

November 23, 2016


Rodolfo Pilas

Humble Book Bundle Unix

The Humble Bundle es una iniciativa de venta donde uno paga lo que quiere (a voluntad) por un conjunto básico de items, e incluye otros conjuntos más que tienen un precio base (mínimo) que varía de acuerdo a las ofertas que se reciben. En el momento que uno confirma el pago puede elegir cómo repartir el monto de dinero entre autores, sito de venta y entidades de beneficio.

En este blog hablé en 2012 de Humble Bundle y también en otro artículo de 2014.

captura-de-pantalla-2016-11-23-a-las-19-41-31

Ahora han sacado Humble Book Bundle Unix que junta unos cuántos libros de la editorial O’Reilly sobre los temas que me interesan.

La verdad que estos muchachos se han lucido con esta oferta.

by pilasguru at November 23, 2016 11:03 PM

November 17, 2016


Fernando Briano

Novedades del estudio Ironhide Game Studio

Ironhide Game StudioEn una breve actualización, Ironhide Game Studio comentó novedades muy interesantes de sus próximos juegos:

Se acerca la última actualización de Kingdom Rush Frontiers en Steam, que incluye traducciones a Chino, Japonés y Koreano (leer la reseña de Kingdom Rush Frontiers), además de la tradicional expansión de niveles y héroes.

Siguen trabajando en Iron Marines, acercándose a una versión Beta. Se trata de un juego de Estrategia en Tiempo Real en un mundo independiente a Kingdom Rush, con ambientación de ciencia ficción.

Kingdom Rush 4 está en producción. Prometen noticias en breve. También en los comentarios de la actualización responden que apuntan a que el juego salga para PC 😀

Por último, dieron indicios de un “Proyecto Misterioso X”, un pequeño proyecto que esperan pondrán contentos a sus seguidores. Vaya uno a saber de qué están hablando, ya nos enteraremos…

Parece que se viene un muy buen año para Ironhide 🙂
Para estar al tanto de más novedades, pueden seguirlos en Twitter, Facebook y su sitio web.

Kingdom Rush Frontiers

by Fernando at November 17, 2016 07:17 PM

November 10, 2016


Andres Tarallo

Modulo reflexión de Moodle

Hace cosa de un año me pidieron instalar en una instalacion de Moodle "Modulo reflexion", me costó bastante encontrarlo con ese nombre. Se referian al "Mod_Journal". Bien vale dedicarle unas lineas a este modulo de Moodle. 

¿Que es?

Este modulo permite al estudiante llevar un registro de la elaboracion de una tarea asignada por su profesor. Al dar respuesta a la tarea "reflexiona" sobre la respuesta y queda un registro de el camino seguido para llegar a la misma. 

¿Como se instala?

En alguna version vieja de Moodle (2.1 o anterior) fue parte del core, la instalacion standard de Moodle. De ahi la sopresa de algunos docentes cuando no lo encuentran disponible.  Actualmente es opcional, vale la pena agregarlo como parte de nuestra instalacion "standard". Para instalarlo es necesario bajar una version del modulo compatible con nuestra instalacion. Lo copiamos al directorio  donde estan los pluguines, luego lo registramos por la interface WEB. Aqui se puede ver una discusion avanzada sobre como usarlo. 

by Andres Tarallo (noreply@blogger.com) at November 10, 2016 07:00 PM

November 09, 2016


Fernando Briano

Contenedores en Firefox – Una herramienta de privacidad en este Mundo Feliz de 1984

En las sociedades distópicas en las que estamos viviendo, nuestras vidas son prácticamente una mezcla entre la novela 1984 de George Orwell y Un Mundo Feliz de Aldous Huxley. Las corporaciones y gobiernos usan toda la tecnología disponible para espiar a los ciudadanos, son dueños de los medios de la información y el poder. A su vez las personas estamos cada vez más condicionadas con el Soma nuestro de cada día.

Aparte del alivio de saber que algún día todos vamos a morir (perdón, estoy en una etapa nihilista), Mozilla viene una vez más al rescate para hacer que nuestra privacidad sea abusada un poquito menos.

Como gran parte de la vida de las personas se encuentra en Internet, nuestro comportamiento es la materia prima de corporaciones y gobiernos que se adueñan de nuestros datos. Al loguearnos en distintas redes sociales, vamos dejando un rastro que nos identifica en distintos sitios, y esta información está disponible para el resto de los sitios web. Es así que al visitar sitios de un tema, una red social que visitamos frecuentemente nos puede mostrar anuncios y sugerencias relacionadas a dicho tema que visitamos sin tener contacto (hasta donde sabíamos) con la red social en cuestión.

De esta forma generamos una huella digital que nos identifica bastante únicamente en internet. Esto permite que distintos sitios obtengan información sobre nosotros. Para hacer la prueba, pueden entrar a Your Social Media Fingerprint:

My Social Media footprint

Además de revelar una vulnerabilidad con este asunto, vemos que un sitio web público sabe a qué cuentas estamos logueados, lo que además revela un montón de información sobre nuestra persona. Sin entrar en detalle sobre la vulnerabilidad (lean más en el sitio), es una buena demostración de una situación que no debería ser así.

En particular Facebook es bastante bueno en saber prácticamente todo lo que el usuario hace en internet. A pesar de que los usuarios optaran por no ser rastreados, incluso genera una identidad a partir del navegador y sus cookies cuando el usuario se desloguea.

Contenedores al rescate

Firefox Nightly

Firefox Nightly

Una de las prácticas que suelo promocionar es la de usar varios navegadores en el mismo sistema para distintos perfiles de navegación. Incluso usar Tor cada tanto o para tipos específicos de navegación (loguearse a Facebook siendo el ejemplo ideal). De esta manera podemos intentar mantener un poco menos concentrada la información y dar menos datos de nuestras interacciones con internet.

En recientes actualizaciones de Firefox Nightly, se ataca específicamente este problema con contenedores. Lo que proveen los contenedores son distintos contextos de navegación web. Cada contexto tiene por separado sus propias cookies, indexeddb, localStorage, y caché.

Podemos tener un contexto de navegación de trabajo por un lado y redes sociales con nuestras cuentas personales por otro. De esta forma, tenemos la posibildad de iniciar sesión en una misma red social con distintas cuentas en contextos paralelos, en la misma ventana de navegador (o una nueva), pero en distintas pestañas. Así además segregamos la información que proveemos a cada contenedor, para obtener un poco más de privacidad y seguridad.

Otro caso de uso muy común para desarrollo web es probar el sitio en el que estamos trabajando en una pestaña de navegación privada (modo incógnito en Chrome) para tener un set de cookies y caché de cero. Ahora incluso podemos probar distintos perfiles de usuarios de nuestras aplicaciones web en simultáneo en distintos contextos dentro de Firefox.

Personalmente uso varios navegadores web distintos para distintas cosas. Generalmente no me logueo en las mismas cuentas en cada uno, uso cada navegador con distintos objetivos. Con Firefox Nightly esto ya no sería necesario (eso no implica que vaya a dejar de usar los demás navegadores, tengo problemas…).

Por defecto obtenemos 4 contenedores, pero accediendo a las preferencias de privacidad de Firefox Nightly, podemos personalizarlos:

Contenedores Firefox

Los contenedores se integran transparentemente a nuestra navegación diaria. Las pestañas normales se consideran dentro del contenedor por defecto. Podemos abrir enlaces en distintos contenedores o crear nuevas pestañas a partir de uno de nuestros contenedores. Las preferencias de sitios, sesiones de usuario y datos de rastreo de anunciantes no se transfieren al nuevo contenedor. A su vez, la navegación dentro del contenedor no afectará las preferencias, sesiones de usuario, o datos de rastreo de anunciantes de otros contenedores.

Para abrir un enlace en un nuevo contenedor, es cuestión de darle clic derecho y elegir el contenedor. Como Mozilla siempre piensa en nosotros, también agregó un cómodo ícono para abrir una nueva pestaña de contenedor. Espero que eventualmente se le puedan asignar atajos de teclado a “pestaña nueva de contenedor X”. Por ahora sólo podemos gestionar sus nombres, color e ícono.

Menú contenedores Firefox

Usando escritorios virtuales en Linux, se podría tener una ventana de contenedores de Trabajo por un lado, otra de cuentas personales por otro, etc.

Las pestañas de contenedores se identifican con el nombre y color que le hayamos asignado:

Contenedores Firefox - Pestañas

Podemos abrir la cantidad de pestañas de cada contenedor que queramos. Hasta donde sé, podemos hacer infinitos contenedores nuevos (probablemente no sea cierto, pero al no encontrar información al respecto…).

Una idea interesante que se plantea en la wiki de Mozilla es Contenedores específicos a un sitio. Estos harían que un contenedor estuviera asignado a un origen específico. Por ejemplo un “Contenedor Facebook” que sólo se use para aislar a Facebook del resto de la navegación. Cuando un usuario ingresa “facebook.com” en la barra de direcciones, recibiría un resultado que le permitiera abrir el Contenedor Facebook. El navegador también podría prevenir o preguntar al usuario a la hora de navegar a otros sitios dentro de ese contenedor.

También podrían prevenir que el usuario navegue a un sitio específico por fuera de su contenedor. Por ejemplo, al navegar a “twitter.com”, el navegador podría mostrar un mensaje: “Hey, normalmente abrís esto en un contenedor, ¿te gustaría hacer eso ahora?” con un botón para cerrar la pestaña y abrir el contenedor.

Estas ideas son geniales, y me imagino que con el tiempo se irán implementando, así como más configuraciones a los contenedores. Eventualmente ingresarán a Firefox estable, pero mientras tanto sugiero descargar Firefox Nightly, que además se siente bastante más liviano que la versión estable actual en Debian.

En conclusión, otro excelente aporte de Mozilla a sus usuarios a la hora de velar por la privacidad y seguridad de sus usuarios. ¿La privacidad es una batalla perdida? Puede ser, pero Mozilla no se ha dado por vencido. Este es el tipo de características de vanguardia que probablemente empiecen a implementar nativamente otros navegadores web también.

Más información:

Nobody belongs anywhere, everyone's gonna die, come watch TV

Fuente: /u/kuwetka en Reddit

by Fernando at November 09, 2016 12:00 PM

November 07, 2016


Andres Tarallo

Medidas y Equivalencias en la cocina.

Mas por necesidad que por gusto, encaro cocinar.  Cuando nos mudamos pasamos a tener parrillero, e hice mis primeras experiencias completas con la parrilla (fuera de algunos chorizos estando de campamento). Aprender los tiempos de cocción y el orden en que pones las piezas en la parrilla, son algunas de las cosas que aprendí para hacer una parrillada aceptable. Y  lograr: "No comer crudo ni quemado". 

A principio de este año compramos una bolsa de harina con levadura incorporada. De allí salieron un par de pizzas y panes. Luego me animé a hacer alguna receta de pan bajada de internet y adaptada a mi gusto (próximamente publico la receta). Con resultados aceptables. Hacer pan con Levadura es interesante, puede ser una fuente de ahorro y es una forma de comer pan sin los aditivos (y mejoradores del panificado) usuales en los panes comerciales.

Pan de Molde con Harina Integral (Hecho por el autor).

Uno de los desafíos con las recetas que encontramos en Internet son los ingredientes: algunos no se consiguen localmente o no tenemos equivalentes. A veces se hace necesario conocer un poco las características de los ingredientes, como la clasificación de las harinas de trigo.  Otro tema son las unidades de medida, muchas recetas de libros de cocina locales miden en Tazas y cucharadas, mientras que las recetas que encontramos en la red suelen ser expresar los volúmenes en mililitros y los pesos en gramos. Muchas soluciones a estos inconvenientes las encontré en esta pagina.
Pan con Harina Común

He consultado esa pagina varias veces, la encuentro muy útil.

by Andres Tarallo (noreply@blogger.com) at November 07, 2016 10:35 PM

November 02, 2016


Rodolfo Pilas

GNU/Linux Distribution Timeline

El proyecto GNU/Linux Distribution Timeline (GLDT) mantiene un diagrama de la evolución de las distribuciones de GNU/Linux desde 1992 a la fecha.

Se trata de un proyecto iniciado en 2006 y que actualmente mantiene unas 480 distribuciones activas.

Si desean acceder a esas distribuciones, uno de los mejores sitios es distrowatch.com.

by pilasguru at November 02, 2016 08:54 PM

November 01, 2016


Fernando Briano

Dateidea 2016 – Concurso de Datos Abiertos, Transparencia, Participación y Colaboración de AGESIC

DATEIDEA 2016

Agesic es la “Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento” de Uruguay. Es un organismo que depende de la Presidencia de la República y funciona con autonomía técnica. Presenta por quinto año consecutivo el concurso Dateidea:

La quinta edición del concurso lanzado en 2012 premiará las mejores visualizaciones de datos.

Dateidea es una iniciativa de Agesic, orientada a impulsar la innovación, la participación y colaboración ciudadana, en la generación de soluciones a problemas utilizando tecnología, diseño e investigación.

Los Datos Abiertos de Gobierno son uno de los pilares fundamentales del Plan de Acción Nacional de Gobierno Abierto y una herramienta para que diversos ámbitos de la sociedad reutilicen y construyan valor a partir de los datos generados por el Estado, propiedad de los ciudadanos.

Dateidea.uy 2016 es la quinta edición del concurso lanzado en 2012 y al igual que el año anterior, además de la reutilización de datos abiertos de gobierno, abordará otros temas de gobierno abierto como transparencia, rendición de cuentas, participación y colaboración ciudadana.

El concurso de este año cuenta con el apoyo de la Cámara Uruguaya de Tecnologías de la Información (CUTI).

El concurso se desarrolla en dos fases:

Fase I – Proponé problemas a resolver

Proponé en nuestras redes sociales qué temas o datos te gustaría visualizar para comprender mejor la realidad.
Fecha: Del 31 de octubre al 16 de noviembre de 2016.

Fase II – Desarrollá

Dos jornadas destinadas a reunir a los participantes para que aporten soluciones a los desafíos planteados en la Fase I, a través de propuestas que reutilicen los datos públicos para crear nuevas formas de visualización y análisis de los mismos.

Fecha: 18 de noviembre y 1° de diciembre
Lugar: Casona Mauá – Juan Carlos Gómez 1530.

Acceder a las bases del concurso

Acceder a más información sobre Datos Abiertos

Acceder al formulario de inscripción

Por consultas sobre del concurso: datosabiertos@agesic.gub.uy

by Fernando at November 01, 2016 06:30 PM

October 31, 2016


Fernando Briano

Kingdom Rush Frontiers

Kingdom Rush Frontiers es la secuela del exitoso juego de tower defense y estrategia Kingdom Rush. Es desarrollado por los compatriotas de Ironhide Game Studio. Después del vicio que me agarré con la primera entrega, entré en un estado de abstinencia. Terminé toda la aventura y expansiones que vinieron después, y probé jugar con distintos héroes. En un momento llegué a hacer algo hasta el momento impensable para mí, compré la secuela Kingdom Rush Frontiers en Android.

Nunca me terminó de convencer jugar en Android. Posiblemente sea por el tamaño de la pantalla del teléfono, y lo ideal sería jugarlo con una tablet. Lo cierto es que si bien jugué un par de niveles, nunca me enganché. Pero cuando me enteré que Kingdom Rush Frontiers también sería publicado en Steam, empezó el hype de nuevo 😀

Kingdom Rush Frontiers

En agosto empezó la beta para Linux. Como beta tester dejé mucho que desear porque no pude encontrarle ningún error 😛
Con la primera actualización (1.1) a fines de mes, se oficializó la versión final para Linux aparte de varios arreglos de bugs e idiomas ¡Ahora disponible en Ruso, Portugués, Francés, Español y Alemán! Y desde entonces lo he estado jugando de a ratos.

El sistema continúa la fórmula del original, con nuevos personajes, nuevas torres y unidades, héroes y enemigos. Si les gustó Kingdom Rush es muy seguro que también disfruten de esta edición. Se van a encontrar con el mismo estilo de animación y humor que caracteriza a la saga. Al haber enemigos y unidades nuevas, hay que renovar las estrategias al ir conociendo las distintas fortalezas y debilidades de nuevo.

Los caminos a conocer en este mapa empiezan en el desierto, pasando por la selva y llegando a las cavernas de una montaña pasando por un pasaje oscuro. Una de las particularidades que me gusta mucho de la serie son las referencias a cosas de la cultura pop, y eso se mantiene. Le agrega un toque más de diversión a cada nivel encontrar los distintos guiños o interacciones “secretas” que sólo podemos descubrir estudiando el ambiente cuando la adrenalina nos lo permite.

Ciertamente se disfruta bastante tener el juego en pantalla grande. Los gráficos son muy buenos y tenemos todos esos detalles que mencionaba más arriba en cada nivel. No sé si fue el tiempo que pasé sin jugar el original o es que mejoraron el motor para esta edición, pero al empezar a jugar me resultó que era todo como más ágil en las animaciones y demás.

Una vez terminada la campaña principal, tenemos bastante replay value (o valor de rejuego). Cada nivel cuenta con dos modos extra Desafío Heróico y Desafío Hierro, que limitan el uso de héroes, nivel de actualización de las torres e incluso qué torres podemos usar. También podemos iniciar la aventura de nuevo en el nivel más difícil y arrancarnos los pelos intentando terminar la campaña con todas las estrellas en nivel difícil.

Para agregar al replay value, hay (por el momento 82) achievements de Steam por descubrir. Se fueron agregando más con las actualizaciones. Al momento de escribir esto he logrado 64, y me gusta ir descubriéndolos por sorpresa. Así que me quedan bastantes horas de KRF por delante… (eventualmente me quemaré las sorpresas entrando a ver cuáles me faltan).

Al poco tiempo de terminar la campaña principal y haber empezado los desafíos, se agregaron campañas extra. Con la actualización Rising Tides (1.2), se agregaron 3 niveles con temática naval, 6 tipos de enemigos de las profundidades, 2 héroes, 5 achievements, huevos de pascua (todavía estoy por ver si los encontré todos) y Leviathan, el dios del mar profundo como nuevo jefe.

Más recientemente, con motivo de Halloween, Ironhide publicó la actualización 1.3 con temática de terror. Se suman otros 3 niveles, 9 enemigos, 2 héroes (vengo usando a Bonehart the Dracolich, un dragón esquelético y está genial), 5 achievements y más huevos de pascuas y cameos. El jinete sin cabeza, zombies, fantasmas y hombres lobos son parte de lo que encontramos en estos nuevos niveles 😀

Todavía queda un update más pendiente, la versión 1.4 que sale a finales de Noviembre. Ironhide publicó la agenda de actualizaciones desde que lanzaron el juego por Steam. ¡Queda juego para rato! Mis expectativas con la secuela fueron colmadas ampliamente. Por un momento temí que de repente repitiera la fórmula que hizo bueno al primero, y llegara a aburrir por ser “más de lo mismo”. Pero no es así, se nota que le ponen mucho esfuerzo y dedicación a hacer que el juego sea entretenido. Me generó tanta diversión como el primer juego, y tengo todavía para rato. ¡Lo recomiento ampliamente!

Kingdom Rush Frontiers en Steam

En cuanto al futuro de la saga, ya hay una nueva entrega: Kingdom Rush Origins, por el momento sólo disponible en dispositivos móviles. Pero no hay que perder la esperanza de que eventualmente esté disponible para PC también. Leí también en algún comentario de Ironhide algo de que estaban trabajando en una cuarta entrega de Kingdom Rush, pero no he visto nada oficial. Por otro lado, Iron Marines está anunciado para este año. No sé si llegará antes de 2017 porque no he visto fecha confirmada, pero la versión que jugué en el Gamelab 2015 estaba bastante buena.

Steam Controller + Kingdom RushKingdom Rush Frontiers + Steam Controller

Este año adquirí un Steam Controller. Dos de los juegos que más quería probar eran Kingdom Rush y Cities: Skyline. En general el control está bastante bueno, y se integra muy bien con Steam.

Con la ansiedad de KRF, me olvidé que lo tenía y recién hace poco lo empecé a probar. Es bastante cómodo, ideal para juegos que generalmente usan el combo teclado + mouse, y muy familiar para juegos que usan un control.

En Kingdom Rush uso en el teclado las teclas 1 y 2 para seleccionar la lluvia de meteoritos y los refuerzos respectivamente. Con la barra de espacio selecciono al héroe, y así se hace más rápido que andar seleccionando cada cosa con clic del mouse.

El juego de por sí no está programado para usar el Steam Controller, pero éstos son completamente configurables a través del modo “Big Picture”. Entrando a las preferencias del control, pude usar una modalidad ya creada por la comunidad: Bakalavr’s Kin(g)dom Rush. Con esta configuración, el mouse se controla con el círculo táctil derecho, el clic está en el gatillo trasero derecho, con el botón A llamamos a la siguiente ola, y controlo la lluvia de meteoritos con la dirección derecha, el héreo para arriba, y los refuerzos la izquierda en el direccional izquierdo (ver imagen).

Si bien hay que agarrarle la mano al tema de la precisión con el círculo táctil, está bastante bueno poder jugar juegos como Kingdom Rush con un viejo y querido gamepad. Valve apostó a innovar con la idea del Steam Controller y creo que le quedó bastante bien. Tengo pendiente un run entero de Portal 2 y Kingdom Rush con el control. Ya vengo usándolo exclusivamente con KRF, así que de a poco me voy acostumbrando.

Para estar al tanto de las novedades de Kingdom Rush y demás juegos de Ironhide, pueden visitar los siguientes enlaces:

by Fernando at October 31, 2016 12:30 PM

October 27, 2016


Fernando Briano

Cómics Marvel – Leyendo a los Inhumanos parte 2: Inhumans by Paul Jenkins & Jae Lee

Siguiendo con la serie sobre Inhumans (Parte 1 – The Origin of the Inhumans), esta historia de 12 números fue la primera que leí de las que voy a comentar. Es una excelente novela gráfica, probablemente de las mejores de esta familia hasta el momento, y muy recomendada lectura para lectores de cómic en general.

The Inhumans

Inhumans – Paul Jenkins & Jae Lee

Esta entrega de Inhumans fue parte de la línea “Marvel Knights” de Marvel Comics. Se trata de historias dentro de la línea temporal 616, pero con menos dependencia en continuidades. Es así que esta novela gráfica puede ser leída independientemente sin haber leído nada antes, y es un excelente punto de partida para conocer a los personajes.

Tengo la edición tapa dura y es un libro muy lindo para agregar a la colección. Es un poquito más grande que la edición tapa blanda, e incluye notas de los autores, bocetos, entrevistas y algún guión.

El escritor Paul Jenkins y el artista Jae Lee tuvieron el desafío de traer a los Inhumans a tiempos más modernos y darles un renacimiento respetando lo publicado hasta el momento. El arte y el guión van de la mano y la obra logra explotar parte del potencial de los personajes. Es una interpretación “realista” y el dibujo hace un muy buen trabajo de darles una nueva identidad. Los hechos van más allá de las típicas andanzas de superhéroes y exploran mediante contrastes entre la civilización humana y los “alienígenas” aspectos muy humanos a un nivel filosófico y político.

Nos encontramos a los Inhumanos retirados en su isla Attilan, ubicada en el Océano Atlántico sobre la resurgida ciudad de Atlántida. La isla se separa del resto del mundo mediante barreras porque el aire contaminado del planeta resulta venenoso para esta especie. Los humanos saben de la isla, y su miedo los lleva a provocarlos hasta llegar al conflicto armado.

El primer número nos presenta a los personajes de la sociedad de Attilan. Black Bolt es el rey de esta sociedad, el más poderoso de su especie, nunca ha sido derrotado. Su poder no le permite hablar, cuando habla genera una onda de choque altamente destructiva, por lo que lucha por mantenerse en silencio todo el tiempo. Tampoco sabemos qué piensa más que por sus expresiones y acciones.

Maximus, hermano del rey, es un lunático encarcelado que tendrá su protagonismo en los problemas que surgirán más adelante. Medusa, la esposa de Black Bolt, se muestra buscando su lugar en el mundo e intentando darle sentido a su relación con alguien incapaz de hablarle y que debe despegarse de todas sus emociones debido a su poder y responsabilidades. Conocemos también a otros clásicos personajes: Karnak, Gorgon, Triton y Crystal,  reinterpretados para nuevos tiempos.

Inhumans - Jenkins, LeeEn el segundo número se presentan un grupo de niños que están por pasar por el ritual mediante el cual se exponen a la niebla Terrigen. Este proceso puede tener distintas consecuencias, siendo el objetivo buscado obtener poderes y transformaciones que eleven al individuo a un “nivel superior”. Pero en esta historia uno de los niños muere, y otro se transforma en un Alpha Primitive. Es interesante cómo se tratan ambas situaciones en contraste a la alegría de otros miembros del grupo que adquieren el poder de volar o transformarse en energía.

Ya en el tercer número aprendemos un poco más de los Alpha Primitives. Son una especia fabricada en masa, sin padres y sin género, para trabajar para la sociedad inhumana. Se plantea la discusión filosófica de si son libres o no, al poder actuar a conciencia, pero haber sido programados con una mente limitada para servir.

Para el cuarto número ya está presentado el contexto interno de Attilan, y es momento de mostrar la preocupación de los humanos. Cómo para cualquier situación importante, vemos la politización de todo por parte de nuestra especie, siempre basado en intereses a su favor. También dentro de la locura de Maximus se empiezan a desenvolver sus planes maquiavélicos.

Para el quinto número, un grupo de rebeldes humanos ataca la isla y los Inhumanos se ven obligados a interactuar con las Naciones Unidas para desmantelar la situación. Siguen los análisis a la sociedad humana con la dicotomía de “lo que está bien” y los protocolos y burocracia que caracterizan a la humanidad, cosas totalmente irrelevantes para los Inhumanos. Me gusta cómo se señala ese valor tan inmundo de nuestra especie del interés condicional hacia cualquier tipo de situación, más allá del bien común de los demás.

El desenlace se va dando en los siguentes números, a medida que se desarrolla el ataque de los humanos y el plan de Maximus. Black Bolt se enfrenta a la situación intentando no rebajarse al nivel de los simios a medio evolucionar que atacan su ciudad mientras la tensión sigue creciendo.

No puedo hacer más que volver a recomendar este tomo. Independientemente de los personajes, es un excelente cómic que analiza valores y antivalores de la humanidad de manera redondita. Es de esos que te hacen pensar mientras lo lees, y que hacen que escribir al respecto sea muy difícil. De mis cómics preferidos y probablemente uno de los mejores cómics que se hayan escrito.

Black Bolt

by Fernando at October 27, 2016 12:00 PM

October 26, 2016


Rodolfo Pilas

podcast: deployando.me

deployandome300x300 Comienzo una nueva etapa, un nuevo emprendimiento: el podcasting. Ayer publiqué el episodio Nro. 1 de deployando.me, el podcast para sysadmins y devops.

Ha sido un camino muy interesante hasta ahora. He escuchado algunos podcast de como hacer podcast (¿metapodcast?) y ha sido Podcast Pro una de mis referencias principales. También, he leido unos cuantos sitios con tutoriales y sugerencias para podcasters, como este, este y este otro artículo. Por supuesto, escucho y analizo otros podcast y podcasters de diferentes temáticas.

Me entusiasma el hecho de que el podcasting es algo evolutivo, que se sabe cómo empieza, pero no se tiene claro cómo o cuándo termina; confieso que no tengo planes más allá de un par de episodios por adelantado, ni aspiraciones más que las de satisfacer el autodesafío del podcasting.

Por eso, me entusiasma ese desafío y compromiso implicito del podcast. Un podcast que termina en unos pocos capítulos o un podcast de una periodicidad incierta tendrá una baja incidencia; pero un podcast regular que acumula una tradición de ediciones se vuelve un referente. Los ejemplos de esto sobran en cualquier catálogo de podcast.

Y así nace: deployando.me

Los invito a escuchar la edición Nro. 1 de deployando.me sobre Let’s Encrypt.

A suscribirse a los canales de podcast de iTunes, de iVoox, o directamente a sindicar el RSS en su programa de podcast favorito.

Por supuesto, si tienen cualquier comentario, sugerencia o crítica constructiva me pueden contactar o dejar comentarios del podcast.

Nota: este artículo me recuerda al primer artículo que iniciaba este blog en el 2004: En el ir y venir aquí estamos

by pilasguru at October 26, 2016 04:27 PM

Fernando Briano

Puede que no necesites JavaScript

Al hacerse muy populares frameworks como jQuery, algunos desarrolladores generamos malos hábitos.  Entre ellos, abusamos de incluir archivos en nuestros proyectos web que implican más pedidos http y descargas que muchas veces son innecesarias. Algo de eso ya hablé en un post sobre animaciones de scroll fluidas con JavaScript.

HTML + CSS vs JS vs jQuery

En el mismo espíritu de la web mencionada en ese post anterior, You might not need jQuery, y con el mismo objetivo de mantener liviano un sitio web, me encontré con otros dos proyectos interesantes:

El primero es You might not need JavaScript. Con lo que han avanzado los navegadores web en los últimos años, hay varias cosas que solían hacerse con JavaScript que pueden lograrse con HTML y CSS nativo. Este sitio aprovecha el poder de los navegadores modernos y muestra cosas que se pueden sin usar scripts. Para algunos casos puede que sigamos prefiriendo usar código JS, pero está bueno tenerlo en cuenta.

Otro mal con el que me tropiezo varias veces es que mucha funcionalidad JavaScript esté encapsulada en un plugin de jQuery. Como me pasó con ‘smooth scrolling‘, en general busco alguna biblioteca ya hecha que seguramente tenga mucho mejor código del que yo podría escribir por mi cuenta (además del apoyo y aportes de la comunidad, etc.). Los resultados de búsqueda casi siempre llevan a un plugin de jQuery. Pero You Might not need jQuery plugins viene al rescate. Se trata de una colección de bibliotecas JavaScript que resuelven distintos problemas comunes, y se caracterizan por no tener dependencias.

Como con todo, hay que usar el criterio. En ocasiones, jQuery probablemente sea la solución. Pero está bueno tener en cuenta alternativas y estar al tanto de otras formas de lograr los mismos resultados.

by Fernando at October 26, 2016 12:00 PM

October 24, 2016


Fernando Briano

Más piques Firefox: Buscar entre pestañas y contar cuántas pestañas hay abiertas

Debe hacer más de 10 años que uso Mozilla Firefox, y todavía sigo encontrando piques nuevos que me facilitan su uso. Si son como yo, seguramente tengan muchas pestañas en Firefox. Probablemente algún día le encuentren nombre al problema de tener muchas páginas abiertas que no visitamos en meses en los navegadores web…

Buscar entre las pestañas

El tema es que Firefox incluye la funcionalidad de buscar entre las tabs que tenemos abiertas. Para hacerlo, simplemente hay que ingresar % búsqueda en la barra de dirección, y ésto nos permite buscar entre los títulos para ir directamente hacia otra pestaña:

Buscar tabs Firefox

Contar cuántas pestañas hay abiertas

Si bien existen extensiones que nos muestran cuántas pestañas hay abiertas, conociendo Firefox supuse que probablemente habría una forma de saberlo mediante la consola del navegador. Investigando un poco encontré que sí. Si queremos encontrar este valor, necesitamos acceder a la consola del navegador (más información: Browser Console) y en ella usar la línea de comando.

La línea de comandos de la consola del navegador está deshabilitada por defecto. Para habilitarla, hay que entrar a about:config en la barra de direcciones. Esto nos lleva a distintas configuraciones entre las que podemos encontrar la clave  devtools.chrome.enabled  cuyo valor hay que cambiar a true. También se puede habilitar en las opciones de las Web Developer Tools.

Una vez habilitada, ejecutamos la consola del navegador con Ctrl + Shift + J (o yendo a Herramientas > Web Developer Tools > Browser Console), y ejecutamos el siguiente código: gBrowser.tabs.length

Contar Tabs en Firefox

También te puede interesar:
2 piques para mejorar la experiencia en Firefox

by Fernando at October 24, 2016 12:00 PM

October 19, 2016


Rodolfo Pilas

El estilo con el que aprendemos

Muchas veces me ha pasado de tener diferencias en los procesos de aprendizaje con mis pares: algunos entienden más rapido que yo y otros son más lentos. Si pienso, recuerdo compañeros que hacían resúmenes, otros que subrayan los libros, algunos que repiten una y otra vez en voz alta, y los que con solo escuchar y leer un tema ya lo aprendían.

El profesor David Kolb analizó los estilos de aprendizaje y sintetizó cuatro estilos principales, basado en cómo solemos enfrentar los problemas, para definir cómo es que aprendemos. Así encontró que estamos en uno de estos cuatro grupos:

Adaptadores

Apenas han entendido los primeros conceptos básicos pasan a la acción y aprenden el resto con la experiencia, el ensayo y el error. No necesitan desarrollar o completar todo el proceso para ponerse manos a la obra y trabajan bien en entornos multidisciplinares resolviendo varios aspectos del problema a la vez.

Divergentes

Son capaces de trabajar varios conceptos a la vez de forma simultanea pero necesitan comprender la totalidad del proceso, la teoría subyacente, el por qué de las cosas.

Convergentes

Aprenden a través de la experiencia y la puesta en práctica de los conceptos pero prefieren un desarrollo lineal, ordenado de uno o pocos conceptos a la vez.

Asimiladores

Se centran en una sola idea por vez y están enfocados desde el punto de vista teórico, debiendo desarrollar una asimilación teórica de los conceptos para llegar a sentirse cómodos con su manejo. Es característico del entorno científico.

La Dra. Pilar Jericó creó este claro diagrama que resume los estilos de aprendizaje de Kolb y que resúmen las características del individuo en cada grupo:

1476119828_530014_1476120852_noticia_normal_recorte1

Entonces, ¿en qué estilo te encuentras?

by pilasguru at October 19, 2016 01:32 PM

October 13, 2016


Andres Tarallo

TEDxMontevideo 2016 ...

Una conversación Infinita


Fui favorecido con una entrada a TEDxMontevideo, breve raconto de mi experiencia. 
Entrada a la conferencia, túnel hecho con material reciclable

 Las conferencias TED se hacen desde 1984. Originalmente centradas en Tecnología, Entretenimiento y Diseño (de ahí su nombre). El lema de la conferencias es: "Ideas que vale la pena divulgar" ( ideas worth spreading ).  A la conferencia se asiste por invitación (Paga), luego de las mismas las filmaciones de las conferencias quedan disponibles para quien quiera verlas. Durante la conferencia se entrega el "TED Prize". Este premio fue creado en el año 2005, el ganador recibe un premio en metálico; un trofeo y la posibilidad de presentar en la conferencia un "deseo que puede cambiar el mundo".

Cola para entrar al primer bloque de conferencias

Las TEDx son organizadas de forma independiente, con el espíritu de la conferencia TED original. En Uruguay hay conferencias TEDx en Montevideo, Durazno y Cabo Polonio. TEDxMontevideo se viene haciendo desde el 2010. Las entradas se sortearon, la mía la obtuve en en un sorteo de las entradas no retiradas del primer sorteo. Este año se mudó al LATU, buscando un lugar más amplio. Allí se montaron stands de diversos expositores (¡Tengo que visitar synergiaTECH!). Complementados por diversas propuestas gastronómicas, fundamentalmente a cargo de FoodTrucks; con una oferta bien distinta a nuestra habitual "comida al paso".

Hamburguesa de Cordero y Papas (¿Pay?)
Las conferencias transcurrieron en el auditorio del Parque de exposiciones del LATU. Para quienes no pudieron (¿o quisieron?) entrar al auditorio se podía seguir la conferencia en pantalla Gigante. Fueron 3 módulos de conferencias. No se publicó el orden de los oradores, ni los temas a tratar por cada uno de ellos.De todos los oradores me quedé con algo para pensar o charlar luego de la conferencia. Especialmente destaco estas conferencias:
Me quedo con mucho más que lo que escribi aca, pero esta entrada de blog tiene que terminar. Para los que no pudieron asistir, los videos de las conferencias están disponibles. Espero poder asistir a la proxima.

by Andres Tarallo (noreply@blogger.com) at October 13, 2016 08:57 PM

September 29, 2016


Rodolfo Pilas

Recuperar desde BackupPC por línea de comandos

BackupPC es una herramienta formidable para respaldar y guardar un registro histórico de respaldos en el storage del servidor. Pero está orientado al uso mediante interfaz web, y cuando queremos vincularos con el servidor por la línea de comandos, es algo complicado.

Recuperar el directorio /usr/local/sbin en forma automática se puede usar este comando, ejecutado en el servidor a recuperar.


cd /usr/local; \
ssh backuppc@server.backuppc \
/usr/share/backuppc/bin/BackupPC_tarCreate \
-h "$(hostname -f)" -n -1 -s "$(pwd)" "sbin" | tar xf -

Explicándolo:

cd /usr/local: es el directorio ‘source’ respaldado, registrado en $Conf{RsyncShareName}
ssh backuppc@server.backuppc: supone que tenemos acceso ssh al servidor backuppc y las credenciales como el usuario bakcuppc. Si se accede como root se puede ejecutar con sudo -u backuppc pues el comando BackupPC_tarCreate lo debe ejecutar el usuario backuppc obligatoriamente.
-h $(hostname -f): va a ser reemplazado con el nombre del host respaldado, desde el cual se ejecuta el comando. Si BackupPC lo conoce por la IP se puede poner directamente luego del -h.
-n -1: recupera el último backup realizado. Se puede colocar el numero de backup se se desea otro.
-s $(pwd): va a ser reemplazado con el directorio actual del host respaldado, desde el cual se ejecuta el comando ssh. Es el nombre registrado en $Conf{RsyncShareName}.
sbin: es la carpeta/archivo a recuperar. Se puede utilizar un punto "." si se desea recuperar todo el contenido.
tar xf –: el comando BackupPC_tarCreate que se ejecuta mediante ssh en el servidor BackupPC genera un archivo tar en stdout. Este tar xf - se ejecuta localmente en el host respaldado y extrae del tar los archivos en el disco local.

Se puede mejorar haciendo un gzip antes de pasar los datos por la red.

Si alguien conoce un método más óptimo, agradezco lo comparta y, si encuentro algo mejor, lo documentaré por aqui.

by pilasguru at September 29, 2016 09:21 PM

September 15, 2016


Rodolfo Pilas

vagrant destroy no borra la máquina virtual

Hace tiempo que tengo una máquina virtual que no consigo borrar (destroy). El problema nació, según recuerdo, a partir instancia que intenté levantar con un provider en una nube externa que no estaba correctamente configurado y vagrant marcó la instalación como abortada.

En concreto la VM no existe más, la carpeta de Vagrantfile tampoco existe más y el comando vagrant global-status seguía mostrando allí la máquina:

$ vagrant global-status
id       name    provider   state   directory                           
------------------------------------------------------------------------
d0c7c28  default virtualbox aborted /Users/rodolfo/Vagrant/cloud    

The above shows information about all known Vagrant environments
on this machine. This data is cached and may not be completely
up-to-date. To interact with any of the machines, you can go to

Antes de borrar el directorio con toda la información de vagrant ˜/.vagrant.d encontré que existe el modificador --prune para la opción vagrant-status:

$ vagrant global-status --help
Usage: vagrant global-status

        --prune                      Prune invalid entries.
    -h, --help                       Print this help

Y la ejecución limpió los datos de la máquina virtual inexistente:

$ vagrant global-status
id       name   provider state  directory                           
--------------------------------------------------------------------
There are no active Vagrant environments on this computer! Or,
you haven't destroyed and recreated Vagrant environments that were
started with an older version of Vagrant.

problema solucionado!

by pilasguru at September 15, 2016 01:14 PM

September 14, 2016


Santiago Ferreira

Up

Muy ventoso para cambiar el cable que me comió Sputnik y desconecto la antena…
mir.uy

img_1130

by Sanux at September 14, 2016 01:17 PM

Mandarina

img_2305

by Sanux at September 14, 2016 12:14 PM

September 13, 2016


Cristian Menghi

Modem ZTE F660 ANTEL, Seguros ?

El módem de Fibra ZTE F660 (1) es un equipo Router/modem de Fibra usado en todo el mundo.
En Uruguay ANTEL lo instala para sus clientes residenciales.
Al momento de la instalación o de manera remota llamando al Servicio técnico se puede
solicitar el uso como módem o router (cuenta con wifi)

Para acceder a la configuración del equipo este cuenta con 3 usuarios:

Generalmente estos equipos no cuentan con el acceso web de administración abierto para internet sin embargo se detectó al (04/04/16) (2) que por lo menos 998 routers cuentan con el puerto telnet(3) abierto a internet, esto representa un gran riesgo de seguridad para los usuarios de estos equipos.
No solo se puede acceder a los datos de la conexión, sino también a modificar parámetros, este problema puede ser explotado para realizar distintos tipos de ataques, desde ingresar a una red sin autorización, colocar algún bot o backdoor específico para el hardware (como ha sucedido con algunos modem/routers 4)  o un ataque de DNS hijacking (5).
Es común verlos tanto en hogares como en empresas y es un riesgo de seguridad que casi nunca tenemos presente.

La solución (o mas bien mitigación de los riesgos) por parte de ANTEL es deshabilitar el puerto telnet en estos equipos y el reseteo de las claves correspondientes, y por parte de los fabricantes mantener actualizaciones del software.

Esto fue notificado al CSIRT-ANTEL  y me respondieron rápida y amablemente que esto estaban trabajandolo.

 

ZTE

 

1 http://enterprise.zte.com.cn/en/products/network_lnfrastructure/broadband_access/xpon_olt/201401/t20140109_416587.html
2 https://www.shodan.io/report/qmXnnJUs
3 https://es.wikipedia.org/wiki/Telnet#Problemas_de_seguridad_y_SSH
4 https://w00tsec.blogspot.com.uy/2016/09/luabot-malware-targeting-cable-modems.html
5 https://en.wikipedia.org/wiki/DNS_hijacking

by cristian at September 13, 2016 05:05 PM

Santiago Ferreira

La imagen de perfil para twitter – Pedro y el Lobo

img_2239l_512_384_A91B2195-04A6-4461-93E3-D33BA8C12E82.jpeg

by Sanux at September 13, 2016 10:23 AM

September 07, 2016


Cristian Menghi

DNSCrypt o cómo asegurar nuestras consultas DNS

Cuando usas HTTPS o SSL para navegar, consultar correo o usando algun otro programa estas haciendo que tu tráfico sea encriptado (generalmente)

Pero qué pasa con las consultas DNS ? Aun cuando el tráfico sea encriptado,  incluso haciendo uso de una VPN tus consultas a los DNS va en plano.

Esto deja la puerta abierta no solo a ataques de spoofing o MitM (man-in-the-middle) sino que implica que tu proveedor de DNS pueda guardar un registro de tus consultas  y ayudar a espiarnos a gobiernos e instituciones.

DNSCrypt nos viene a ayudar a proteger nuestras consultas DNS.DNSCrypt

Qué és?  Según wikipedia:

DNSCrypt es una implementación de DNSCurve, que sirve para cifrar el tráfico  DNS entre el ordenador del usuario y los servidores de nombres de OpenDNS. La implementación de DNSCrypt en OpenDNS se puede realizar mediante la  instalación del servicio DNSCrypt.org.

Este programa corre en *nix, OSX, Windows, Android, iOS y algunos routers, tanto el servidor
como el cliente tiene sus fuentes en github (https://github.com/jedisct1/dnscrypt-proxy)
con permisos para usar, copiar modificar y/o distribuir.

La instalación es simple (está en paquetes de ubuntu), está bien documentada y su puesta a punto es sencilla.

Básicamente su funcionamiento es:

El cliente traslada la consulta regular a una consulta autenticada, la reenvía a un servidor DNSCrypt y la respuesta la verifica y la reenvía al cliente si esta es genuina.

Interesanet es ver el protocolo QUIC (Quick UDP Internet Connections https://en.wikipedia.org/wiki/QUIC) interesante ver que esta relacionado con Chrome, SPDY y HTTP-2.

También se puede configurar para usar UDP/ TCP en el puerto 443, este puerto generalmente no está bloqueado por los routers o ISPs como sí puede estarlo el puerto estándar DNS o alguno otros puertos pero puede ser mas lenta la respuesta.

Sin lugar a dudas no es la solucion, que seria su uso en conjunto con DNSSec pero es una
capa mas de protección a agregar a nuestro arsenal digital.

Algunas capturas de wireshark.

Normal DNSConsulta normal DNS

 

Con DNSCryptCon DNSCrypt

 

by cristian at September 07, 2016 06:11 PM

September 03, 2016


Andres Tarallo

¡20.000 visitas!

En años anteriores, en el mes de mayo o junio, escribí una entrada en el blog por el aniversario. Y una suerte de recorrida de hitos del año. Este año omití deliberadamente hacerlo. Sigo teniendo poco tiempo para escribir en el blog y quería hacer algo distinto. 

Y el hito de las 20000 visitas, es una buena oportunidad. Hace casi 2 meses que llegamos a esa marca. El trafico del blog ha continuado subiendo, a pesar de la poca dedicación que le estoy dando.Y AdSense me informa que días atrás, el 14 de Agosto de 2016, los avisos llegaron a 10000 publicaciones.

Hace un par de meses que tengo cuenta en Twitter y en github. En esta ultima estoy manteniendo un script, del que ya hablaré. Planeo subir a GITHUB buena parte de los scripts que están en este blog, para facilitar su desarrollo.La cuenta de Twitter nació por necesidad, para acceder a los foros de Let's encrypt. Sigo a unos cuantos twitteros y twitteo regularmente. Es un desafío interesante ser conciso en 140 caracteres.

Gracias a los que siguen el blog, a quienes encuentran interesante lo que publico acá. 

by Andres Tarallo (noreply@blogger.com) at September 03, 2016 05:26 PM