viernes, 3 de junio de 2011

Gdiskdump 0.7 – Front-End para dd


Gdiskdump es un interfase gráfico para la excelente y poderosa aplicación para consola llamada diskdump (dd) que nos permite clonar y hacer imágenes de particiones y discos duros.
Es más fácil de utilizar ya que no tendremos que recordar los numerosos parámetros disponibles, solo tendremos que indicarle la partición o disco de entrada y la de salida.
Seleccin 001 2 Gdiskdump 0.7   Front End para dd
Mucho cuidado al usarla, ya que tendremos que loguearnos como root y si no sabemos lo que hacemos podemos cargarnos una partición o un disco duro.
Podemos instalarla en Natty con el siguiente paquete deb:

Fuente: http://www.ubuntips.com.ar/2011/06/03/gdiskdump-0-7-front-end-para-dd/

 Interesante herramienta para los que instalamos muchos sistemas y nos gustarias guardar backup faciles y reales con utilidad 100% para usarlos en todas las maquinas con las que trabajamos

Matar procesos en consola


Buscar el PID del proceso desde consola

$> ps -A
$> ps aux
 
Matar proceso

$> kill -9 Número_PID

Por el nombre del proceso, que tenga el nombre firefox por ejemplo

$> killall firefox

Otra manera es Alt+f2, escribes xkill y luego haces click sobre el programa que deseas matar.
Si usas herramientas como top para matar un proceso, primero apretar la letra ‘k’ y luego escribir el PID y darle a enter.

También por las herramientas ksysguard o gnome-system-monitor.
Para matar procesos "zombies" desde consola:
Identificarlos primero
$> ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]'
Para matarlos
$> kill -HUP `ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' | awk '{print $2}'`
Fuentes
http://www.linuxtotal.com.mx/index.php?cont=info_admon_012
http://www.espaciolinux.com/foros/programacion/matar-procesos-zombies-srcipt-bash-t45884.html

Añado, si quieren matar directamente a click;

Terminal

$xkill

y seleccionan la ventana a "matar"

asi de facil ;)

Fundacion apache acepta Openoffice


Parece que las cosas se van resolviendo poco a poco. Estuvimos al borde de ver caer uno de los proyectos más grandes del Software Libre, cuando Oracle metió las narices.
Pero parece ser que se portan bien y donaron el proyecto al primero que levante la mano.
Como ya comenté, Oracle, después de decidir que no le interesan las solciones ofimáticas, cedió OpenOffice a quién lo quiera, por decirlo de alguna forma Por lo menos yo creía que la Document Foundation se haría cargo y lo fusionaría con su proyecto principal, LibreOffice. Pero no fué así, soltaron un rotundo NO. Al parecer no quieren "someterse", hallá ellos con sus asuntos.
El futuro de esta gran suite parecía incierto y oscuro. Ya estabamos planteandonos la mudanza a su fork. Pero esto no acaba aquí, ni mucho menos.
Alguien quiere hacerse cargo de este proyecto, nada más ni menos que la Apache Software Foundation (ASF). Otra grande fundación encargada de desarrollar y mantener otro de los pesos pesados del Código Abierto, el Servidor HTTP Apache.
No es que me parezca la mejor salida (contaba con la fusión de ambas suites para evitar competencia), pero tampoco es la peor, ni de lejos, opino. La ASF es una buena fundación que, sin duda, estará a la altura de las circunstancias.
¿Que opinais?¿Tiene OpenOffice el futuro asegurado?
Un saludo

Fuente: http://putodeb.com/index.php?option=com_content&view=article&id=274:la-fundacion-apache-se-quedara-con-openoffice&catid=56:informacion&Itemid=209

Las leyes que desconectan al usuario de P2P violan los derechos humanos según la ONU

Según un informe adoptado por el Consejo de Derechos Humanos de Naciones Unidas, las leyes antidescargas que buscan la desconexión de usuario que descargue contenidos con derechos de autor en redes P2P infringen los derechos humanos y deberían ser anuladas.

La misma Organización de las Naciones Unidas (ONU) se posiciona en contra de las restrictivas leyes antidescargas que ya imperan en algunos países europeos. Hablamos de los caso de Suecia, Francia y Reino Unido, donde fueron aprobadas las llamadas normas con el sistema de los tres avisos. Si se detecta que un usuario está realizando una descarga de material con derechos de autor sin que éste lo consienta se advierte hasta tres veces al usuario de la ilegalidad de su actividad y se procede a desconectarle si continúa haciéndolo tras estos avisos.

Sin embargo, estas leyes violan los derechos humanos según el último informe sobre protección y derecho a la libertad de expresión y opinión adoptado por el organismo internacional. "El informe considera que infringir leyes de propiedad intelectual no es justificación para actuar de forma desproporcionada y, en consecuencia, es una violación del artículo 19, párrafo 3 del Convenio Internacional de Derechos Políticos y Civiles", se apunta tal y como leemos en Torrentfreak.com.

El informe señala a Francia y Reino Unido y sus "alarmantes" legislaciones con severos castigos si los usuarios violan los derechos de autor en la Red. Por este motivo, El informe urge a estos países a derogar o modificar estas leyes que protegen la propiedad intelectual y desconectan a los usuarios. En el país británico se dio el caso de operadores que se negaron a aplicar la ley y perseguir a sus clientes, pero finalmente la justicia del país les obligó a ello.

No sabemos si este informe será tenido en cuenta por los países que aplican estas medidas, pero el secretario de Cultura de Reino Unido, Jeremy Hunt, ya lo tiene en sus manos para que elimine la posibilidad de desconectar a los usuarios en su Digital Economy Act.

El país galo también podría plantearse modificar su ley antidescargas después de reconocer el fracaso que ha supuesto. La conocida como Ley Hadopi no ha tenido el efecto deseado y las descargas por parte de los usuarios continúan al mismo nivel que antes de aplicarse esta medida, aunque sí se ha observado un cambio en su comportamiento, dejando de utilizar programas P2P como BitTorrent y pasándose a las descargas directas de servidores como Megaupload o Rapidshare.

Fuente:http://www.adslzone.net/article6172-las-leyes-que-desconectan-al-usuario-de-p2p-violan-los-derechos-humanos-segun-la-onu.html

EEUU presiona a España para mayor control en al red

De poco o nada parece servir que se evidencie el fracaso de las leyes y medidas que persiguen a los usuarios que comparten contenidos protegidos con derechos de autor en redes P2P. Estados Unidos cree que es la opción correcta y ha intensificado la presión para que España haga lo propio contra este tipo de usuarios.

Como veíamos ayer, el Congreso estadounidense, a través del llamado Caucus Antipiratería Internacional, ha vuelto a colocar a nuestro país en la lista de los cinco que más infringen la propiedad intelectual en Internet. "En España las redes de intercambio P2P operan con total impunidad", afirmaban en un comunicado que recogía Promusicae, la asociación de la industria musical en nuestro país.

Es cierto que en nuestro país los usuarios pueden compartir archivos en estas redes P2P su material sin ser perseguidos por ello. "Muchas veces es posible acceder a una copia de esos mismos contenidos de forma gratuita y completamente legal. Por ejemplo, si alguien las comparte directamente contigo de forma desinteresada y sin ánimo de lucro", afirma la guía del colectivo Hacktivistas.net para contrarrestar el adoctrinamiento de la industria musical.

De este modo, la interpretación que se da de las descargas en redes P2P como eMule o BitTorrent por parte del grupo antipiratería estadounidense y que apoya la industria cultural española es "errónea y tendenciosa desde el punto de vista legislativo".

Sin embargo, la maquinaria de presiones de Estados Unidos se ha puesto en marcha y los usuarios españoles de redes P2P pueden empezar a estar alerta si nos atenemos a lo visto en el pasado. Como demostró WikiLeaks, la llamada Ley Sinde fue fruto de varias reuniones del Gobierno español con autoridades estadounidense, quienes siguiendo el discurso de la potente industria cultural norteamericana advertían de la necesidad de perseguir a las páginas web con enlaces. La influencia de EEUU fue clave en la creación de la ley.

En el país norteamericano sí se persigue a los usuarios que comparten contenidos en redes P2P, aunque el éxito de sus medidas está en duda a tenor de las escasas sentencias contra usuarios. Las compañías cinematográficas rastrean las actividades de aquellos usuarios que no toman suficientes medidas de seguridad para no ser espiados y envían cartas pidiendo compensaciones económicas por vulneración de los derechos de autor o amenazan con llevarles ante el tribunal. Este es el modelo que quiere exportar a España y el Gobierno podría no descartarlo.

Fuente: http://www.adslzone.net/article6169-eeuu-intensifica-la-presion-para-que-espana-persiga-a-los-usuarios-de-p2p-ademas-de-las-paginas-de-enlaces.html

Adios ubuntu 6.06 LTS

Ubuntu 6.06 LTS Dapper Drake, la primera versión ‘Long Term Support’ de Canonical ha alcanzado su fecha final de vida “prevista”, lo que significa que aunque obviamente cualquier usuario podrá seguir usándola, ya no existirán más actualizaciones de seguridad o correcciones de fallos críticos.
Ubuntu6.06 LTS 500x300 Adiós a una vieja amiga: Ubuntu 6.06 LTS alcanza su End of Life
Ubuntu 6.06 LTS Dapper Drake apareció el 1 de junio de 2006 cuando MuyLinux aún no había nacido, y durante estos cinco años ha mantenido su validez a pesar de la evolución del proyecto.
A los usuarios de Ubuntu 6.06 LTS se les recomienda migrar a Ubuntu 8.04 LTS Hardy Heron, incluso en el caso de que estuvieran pensando en migrar directamente a otras versiones como Ubuntu 10.04 LTS. Las instrucciones para la actualización están en la página de ayuda de Hardy Heron.
Matt Zimmerman, hasta hace poco uno de los responsables de Canonical, anunciaba el fin de la vida útil de Ubuntu 6.06 LTS en un post de la lista de correo gmame, en la que indicaba que “su retiro evoca recuerdos en los que Ubuntu era un proyecto más joven, y nos recuerda todo lo que hemos logrado en los cinco años desde que se lanzó ‘Dapper Drake’“.
Desde estas líneas, nuestro pequeño ‘adiós’ a una distro que casi casi podríamos calificar de legendaria.

Fuente: http://www.muylinux.com/2011/06/02/adios-a-una-vieja-amiga-ubuntu-6-06-lts-alcanza-su-end-of-life/

Xen, en kernel 3.0

El segmento de la virtualización está viviendo desde hace tiempo una época de crecimiento explosivo: el ahorro de costes que proporcionan estas tecnologías es notable, y muchas empresas están haciendo uso de virtualización para diversos propósitos. Los grandes actores del mercado -VMware a la cabeza- siguen avanzando en sus desarrollos, y Linux es uno de los pilares básicos de dicho crecimiento.
Xen logo 500x260 Linux 3.0 tendrá soporte completo para Xen: cuidado, KVM
De hecho KVM es la tecnología más de moda en este caso, gracias en gran medida a la apuesta total que Red Hat ha hecho por ella desde hace tiempo. La empresa, que antes apostó por Xen, acabó comprando Qumranet -desarrolladora de KVM- en septiembre de 2008, y eso cambió su estrategia en este caso. A partir de ahí Xen perdió protagonismo, pero ahora podría volver a ganarlo.
La razón es el soporte completo para Dom0 y DomU para Xen en el kernel Linux 3.0. Esto, para los no iniciados, permitirá que Xen pueda utilizarse tanto para un dominio de gestión como para máquinas invitadas. Lo explican tres artículos distintos de tres empresas que estaban muy implicadas en este desarrollo: la propia comunidad Xen, Oracle, y Citrix, que señalan que se han tardado cuatro años en solucionar todos los problemas que había pendientes.
Enhorabuena para este proyecto, que seguramente verá un crecimiento importante a partir de ahora gracias a ese soporte nativo en el kernel Linux 3.0

Fuente:http://www.muylinux.com/2011/06/03/linux-3-0-tendra-soporte-completo-para-xen-cuidado-kvm/

Desvelado codigo fuente de Skype


Lo cierto es que Microsoft no ha tenido un buen comienzo en su aventura en el mercado de la VoIP. Tras la compra de Skype, aparecieron por todo el mundo problemas de ingreso por parte de muchos usuarios; tras esto, Microsoft debe hacer frente a algo más peligroso aún como es la revelación de parte del código fuente de la famosa aplicación VoIP por la que tanto dinero ha pagado. Vaya modo de arrancar…

Efim Bushmanov, un programador ruso, ha conseguido parte del código fuente de Skype mediante ingeniería inversa.
Huelga decir que, más allá de las implicaciones legales y consecuencias económicas de este asunto, la revelación de parte del mencionado código puede representar una oportunidad para crear opciones alternativas libres. De hecho, es precisamente lo que desea este programador (y muchos otros, claro).
Skype protocol reverse engineered, source available for download
Con un par… Así de explícito y claro anuncia Efim en su blog skype-open-source.blogspot.com la disponibilidad del código para cualquier interesado, que los habrá y a montones.
Los interesados pueden dirigirse a ese blog, descargarlo vía torrent (clic aquí) o en github.

Fuente:http://www.linuxzone.es/2011/06/03/revelado-parte-del-codigo-fuente-de-skype/

jueves, 2 de junio de 2011

Iceweasel y Firefox, ¿cuál es la diferencia?Ventajas y Desventajas

¿Has escuchado del navegador Iceweasel? ¿Sabes que es un fork de Firefox, o por qué? Bueno, en este post explico un poco de eso, y de la diferencia básica entre ambos navegadores.

¿Qué es Iceweasel?

Iceweasel es un fork de Mozilla Firefox compilado y utilizado en Debian, distro que de acuerdo a su filosofía de sistema operativo libre, no utiliza las marcas registradas de Firefox. El nombre de este navegador es la antítesis de la traducción literal de Firefox, Zorro de Fuego (aunque en realidad, Firefox sea uno de los nombres que se le da al panda rojo -ailurus fulgens- en inglés): Iceweasel, Comadreja de Hielo.

¿Por qué dos builds?

La Mozilla Foundation es la dueña de la marca registrada Firefox, y no permite el uso de su nombre y otras marcas, como su logo, en builds no-oficiales. Debido a que el logo de Firefox está licenciado bajo una licencia privativa, este navegador no podía ser incluido en los repositorios oficiales de la distro. Al sustituir los gráficos oficiales por otros con licencia libre, Mozilla retiró el permiso de utilizar el nombre Firefox, y es por eso que se creó este fork, para cumplir con los requerimientos de las Directrices de Software Libre de Debian. Adicionalmente, se incorporaron mejoras de seguridad adicionales, siguiendo la política de actualizaciones de seguridad de Debian.

Así como Iceweasel, también hay forks de Seamonkey, Thunderbird y Sunbird: Iceape, Icedove y Iceowl respectivamente.

MPL y GPL

Una de las grandes diferencias entre Iceweasel y Firefox es su licencia. El primero tiene una licencia GPL, y el segundo, una MPL.

La GPL es la Licencia Pública General de GNU, creada por la Free Software Foundation (FSF), para el software libre, y es de tipo copyleft; mientras que la MPL es una licencia desarrollada originalmente por Netscape Communications Corporation, y luego fue traspasada a la Fundación Mozilla, y se utliza para cubrir software de código abierto, y software libre, pero permite una reutilización no libre del software, es decir, no tiene un copyleft fuerte. También está catalogada como incompatible con la GPL, y la FSF no recomienda su uso.

En este artículo pueden leer un poco más de definiciones del software libre.

Manteniendo Iceweasel al día

Las versiones de Iceweasel y Firefox van casi a la par en cuanto a su desarrollo. En la página del Debian Mozilla Team, pueden escoger qué versión de Iceweasel quieren tener, y para qué versión de Debian. Incluso pueden encontrar la versión Aurora de Iceweasel, que como en Firefox, busca ser un punto intermedio entre la inestabilidad de la versión Minefield (alpha) y los betas que tardan en recibir actualizaciones.


Por ejemplo, para utilizar Iceweasel 5.0 en Debian Wheezy, tengo que agregar la siguiente línea a mi /etc/apt/sources.list:
deb http://mozilla.debian.net/ squeeze-backports iceweasel-5.0

Luego, agregar la llave gpg para autenticación
$ wget -O- -q http://mozilla.debian.net/archive.asc | gpg --import
$ gpg --check-sigs --fingerprint --keyring /usr/share/keyrings/debian-keyring.gpg 06C4AE2A
$ gpg --export -a 06C4AE2A | sudo apt-key add -

Y por último, actualizar e instalar Iceweasel
$ sudo apt-get update
$ sudo apt-get install iceweasel 

Y Sólo en pocos minutos, pueden estar usando diferentes versiones de Iceweasel





Fuente:http://usemoslinux.blogspot.com/2011/06/iceweasel-y-firefox-cual-es-la.html     

Lanzar aplicacion y dejarla en segundo plano pudiendo cerrar la terminal

Bueno, desde hace tiempo que uso normalmente la terminal y desde hace tiempo queria hacer que las aplicaciones quedaran en segundo plano para no tener que abrir varias terminales, asi que me puse a buscar y encontre un emtodo facil y que se puede deducir...asi

Comando;

"loquequeremos" lanzar &   --> El simbolo es la clave con esto el programa inicia y queda en segundo plano y podemos cerrar la terminal, asi un ejemplo practico que uso es ;

amsn &

Luego si queremos tirar varias a la vez por ejemplo;

amsn & virtualbox & ... & ...&

Se puede pero algunos programas tipo jdownloader, no acaban nunca de lanzarse, es decir que quedarian eternos y no dejarian pasar al siguiente de manera que deberiais de platearos hacer este tip con aplicaciones de lanzamiento directo y mirar que no haya alguno que quede caliente o ponerlo el ultimo apra que no haga que el resto no puedan seguir lanzandose o lanzar todos seguidos en plan;

amsn &+Enter

banshee &+Enter

De forma seguida en a terminal y asi quedara todo echo en la misma sin mucho lio...aun que acabo de comprobar que se ejecutan todos aun que algunos sean "continuos" en la terminal no se paran los demas, pero si usas algun "grafico" de terminal, tipo "moc" la aplicacion quedara sin la vision correcta del todo aunque seguira siendo util

Fuente: Propia ;)

Cuidense y que disfruten

Sincronizar 2 directorios en linux(aun en unidad externa)


SynchroRep 1.5.1 – Sincronización de carpetas


Otra actualización de SynchroRep, una aplicación que nos permitirá sincronizar de una manera fácil e intuitiva dos carpetas.
Esta actualización permite ahora la posibilidad de realizar copias diferenciales.
Para instalarlo, solo debemos descargarnos el paquete deb correspondiente a esta versión
Como dije, su uso es muy sencillo, al ejecutarlo por primera vez nos mostrará la siguiente ventana:
synchrorep SynchroRep 1.5.1   Sincronización de carpetas
donde podremos elegir si queremos que se active el menú contextual (muy conveniente) y crear un ícono en el escritorio donde podremos arrastrar la carpeta a sincronizar. Además marcando la casilla Soy un usuario experto nos habilita numerosas opciones por defecto del programa a las que podemos modificar como por ejemplo que hacer con los archivos borrados o modificados en ambas carpetas.
Al activar el menú contextual tienes la posibilidad de que al hacer click derecho sobre una carpeta en Nautilus aparezca ahora la opción Sincronizar…
Para esto tendríamos previamente que reiniciar Nautilus con:
killall nautilus
th synch2 SynchroRep 1.5.1   Sincronización de carpetasAhora solo queda elegir la otra carpeta a sincronizar…
th synch3 SynchroRep 1.5.1   Sincronización de carpetasy esperar que finalice el proceso de sincronización.

Fuente:http://www.ubuntips.com.ar/2011/06/02/synchrorep-1-5-1-sincronizacion-de-carpetas/

Terminal dentro de Nautilus

Normalmente los usuarios de Linux manejamos tanto el explorador de archivos como la terminal de forma muy frecuente, así que sería una gran idea poder combinar las prestaciones de ambos desarrollos desde una misma interfaz.
screenshot nautilus 1 thumb Una terminal dentro de Nautilus
Es lo mismo que ha pensado un usuario llamado Fabien Loison que ha creado un pequeño script para Nautilus -el explorador por defecto en GNOME- que permite colocar una terminal dentro de Nautilus, integrando la potencia del shell desde la ventana del explorador.
El resultado es fantástico, porque permite precisamente poder acceder a los comandos de la terminal y al mismo tiempo poder estar viendo el directorio con los archivos que nos interesan en cada momento.
De hecho, como explican en OMG! Ubuntu! es posible configurar las opciones visuales de la terminal para cambiar el ancho, alto o tipografía a usar en la terminal, e incluso podemos “separar” ambas funciones con la tecla F3, con lo que se crea una nueva pestaña de Nautilus en la que encontraremos la terminal.
Para instalar esa opción en Ubuntu 9.10 o superior bastará con utilizar el repo PPA e instalar el paquete adecuado:
sudo add-apt-repository ppa:flozz/flozz

sudo apt-get update && sudo apt-get install nautilus-terminal
Tras la instalación bastará con pulsar Alt+F2 para ejecutar el comando ‘nautilus -q”, lo que cerrará la sesión de nautilus y al abrir una nueva ya podremos acceder a este poderoso “combo” formado por Nautilus y la terminal de comandos de Linux.

Fuente:http://www.muylinux.com/2010/09/13/una-terminal-dentro-de-nautilus/

Licencias en Youtube

El editor de vídeo de YouTube con la pestaña CC.
Este era el aspecto que más de lado había dejado Google en su portal de vídeo: las licencias. Hasta ahora, los vídeos sólo podían tener la licencia estándar de YouTube, bastante restrictiva. Sin embargo, esto acaba de cambiar y los usuarios ya podemos usar licencias Creative Commons.
Bueno, en realidad no podemos usar licencias, sino licencia, en singular. Sólo tenemos una opción, la licencia CC-BY que permite la copia y adaptación, incluso con fines comerciales, con la condición de que indiquemos el autor original.

La nueva licencia en YoUTube
Además, el cambio en las licencias también permitirá usar vídeos Creative Commons en el editor de vídeo de YouTube. Y para que esa pestaña no esté vacía, YouTube ya ha hablado con Al-Jazeera y C-SPAN para que ofrezcan unos 10.000 vídeos con licencia CC, pra que todos los usuarios los puedan usar.
Es un buen movimiento de YouTube, pero desde mi punto de vista insuficiente. Su competidor más directo, Vimeo, permite usar cualquiera de las seis licencias Creative Commons, además del copyright de toda la vida. Los de Google alegan que dan una única opción de licencia CC por simplicidad, aunque creo que no tiene ningún sentido, y que, ya que están, podrían ofrecer libertad total a usuarios en vez de sólo un poquito.
Si queréis cambiar la licencia de vuestros vídeos, sólo teneís que ir a “Mis vídeos”, pulsar en el botón Editar del vídeo correspondiente y, dentro de la pestaña “Opciones para compartir y emitir vídeos”, cambiar a la licencia que queráis. Si vais a cambiar la licencia de muchos vídeos a la vez, es mejor seleccionarlos y, en el botón Actions, cambiar la licencia.
Vía | NacionRed

miércoles, 1 de junio de 2011

Una abuela condenada a 3 años por compartir archivos en p2p

Reino Unido instensifica la lucha contra las descargas de material protegido con derechos de autor. Tras sacar adelante hace un año su ley antidescargas, conocemos la primera sentencia contra un usuario. En concreto se ha condenado a una abuela de 58 años escocesa a tres años de libertad condicional por compartir en redes P2P miles de canciones.

El diario británico The Guardian informa sobre la sentencia contra Anne Muir, primera ciudadana de Escocia que es sancionada por descargar y compartir archivos. Hace dos semanas un tribunal británico le declaró culpable por infringir los derechos de autor y ahora conocemos la condena: tres años de libertad condicional y la obligación de asistir a terapia donde será tratada por "desorden obsesivo compulsivo".

Muir, que trabaja como enfermera en la localidad escocesa de Ayr, fue acusada de compartir 7.493 archivos de música y 24.243 más de música de karaoke, lo que se estimó por un valor de 54.792 libras (aproximadamente 63.000 euros). Según se reveló en el juicio, la industria musical, representada por la BPI y la IFPI, comenzó a investigar a la condenada en el año 2007. Después de tomar varias pruebas que corroboraban que la mujer había puesto pistas musicales en el hub del programa P2P Direct Connect se consiguió una acusación que ha acabado en sanción.

Según el fiscal del caso, la escocesa "trataba de burlarse ilegalmente de las leyes de derechos de autor y esto equivale a robo, ya que no sólo priva a las empresas legítimas y a los artistas de sus ingresos, sino que también socava la industria de la música en su conjunto. Vamos a continuar trabajando eficazmente con la policía en este ámbito para la aplicación sólida de la ley". No obstante, gracias a la intervención de su abogado, la sentencia no ha acabado en condena de prisión porque "la señora Muir no obtuvo ningún dinero por el delito. Lo hizo sin ánimo de lucro, y al tratarse de ser el primer caso que se registra, el encarcelamiento no tendría ningún beneficio".

Su defensa, que ya había trabajado en otros casos similares en el país británico,consiguió que de los 10 cargos que se le imputaban solamente se le haya condenado por el caso de compartir música. En su defensa se aludió al desorden que hacíaque Anne tuviera la necesidad de acumular dichos archivos compartidos.

De este modo, parece que el modelo antidescargas británico empieza a dar sus primeros pasos serios. Recordemos que es el mismo modelo que el lobby de la industria cultural en España, la Coalición de Creadores, ha pedido imitar en caso de que la Ley Sinde (que no persigue al usuario sino a las páginas de enlaces) fracase.

Fuente:http://www.adslzone.net/article6152-una-abuela-condenada-a-3-anos-de-libertad-condicional-por-compartir-archivos-en-redes-p2p.html

Explicacion facil de PING ping ping....

¿Habías escuchado hablar sobre este comando? Seguramente sí, puesto que es bastante famoso en el mundo de la informática, donde seguramente tú tengas algo que ver. Si no es así, quizá alguna vez lo hayas utilizado al hablar al servicio técnico de tu conexión a Internet, ya que con este comando se suelen realizar diferentes pruebas.
La utilidad principal de hacer un ping es determinar si un host (El host destino) puede ser accesible desde otro host (Host origen). Es decir, tengo mi máquina en mi habitación, y quiero comprobar si después de haber movido el modem de lugar puedo entablar comunicación con la computadora que se encuentra en el cuarto de estudio. Hago un ping a la dirección IP de la computadora del estudio, y me devolverá ciertos valores. Dependiendo de lo que nos digan, sabremos si la comunicación fue exitosa o no.
Primero veamos cómo hacer un ping, y enseguida hablamos de cómo interpretarlo. En Windows presionen la tecla “Windows” + “R”, y en la ventana que aparece escriban “cmd” sin las comillas. Les aparecerá la consola de comandos. Para los que usamos Linux, pueden ir al menú Aplicaciones, luego dar click en Accesorios y por último en Terminal. O simplemente presionar “Ctrl + Alt + T”.
En la ventana que les acaba de aparecer escribiremos lo siguiente:
ping www.puntogeek.com

Donde “ping” es la invocación de este comando, y www.puntogeek.com es el host destino hacia el que queremos realizar la prueba. Les aparecerá algo similar a:

Aunque bien podríamos haberlo hecho a la IP del sitio directamente, de la siguiente manera:
ping 72.44.80.29

Para el ejemplo que comentaba sobre la computadora del estudio, en tu casa, tendrás que saber la IP de esa máquina, y hacer exactamente lo mismo. Para detener el ping en Linux pulsamos Ctrl + C. En Windows por default se hacen sólo 4 pings, así que no hay problema.
El resultado, como se puede observar nos contabiliza los paquetes ICMP que se han enviado (En el segundo ejemplo fueron 6). Así como los saltos que tuvo que dar el paquete para llegar a su destino. Esto último se puede deducir consultando el valor de TTL. Este se inicia con el valor de 60 (Aunque puede variar según el Sistema Operativo), y por cada router por el que pasa se le resta 1. Por lo tanto, si TTL =  53, fueron 7 los dispositivos de red por los que viajó ese ping.
Por último, el tiempo en milisegundos que se observa es lo que le toma al ping para llegar al destino. Siguiendo con el análisis del último ping realizado, vemos que tardó en promedio 148 ms. Y claro, algo muy importante, también se muestra en el resumen que se enviaron 6 paquetes y se recibió el mismo número. Esto indica que hubo una pérdida de paquetes igual a 0%. Por lo que la comunicación con ese host es exitosa y estable. En caso de que se perdieran paquetes, nos indicaría que hay algún problema en la red.
A grandes rasgos de esto trata ping. Puede variar un poco en Windows, Linux y Mac, pero a final de cuentas lo que nos informan será muy similar.

Este artículo fue copiado de El comando ping, cómo interpretarlo | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Abrir PDF codificardo y usarlo en Linux

1. Abro un Terminal en Aplicaciones>Accesorios>Terminal o en Aplicaciones>Herramientas del sistema>Terminal o pulsando la combinación de teclas Alt+F2 y escribiendo gnome-terminal y haciendo clic con el botón izquierdo sobre el botón señalado con la palabra Ejecutar
2. Muevo el archivo descargado a mi carpeta de usuario (en caso de que no lo esté ya)
3. Convierto el archivo protegido pdf a formato ps con el siguiente comando
pdftops nombre_del_archivo.pdf
Poniendo cuidado de sustituir nombre_del_archivo.pdf por el nombre concreto del archivo que quiero desbloquear y, por ejemplo, imprimir
4. En la misma carpeta/directorio aparecerá un archivo con el mismo nombre que el original pero acabado en la extensión .ps
5. Ese archivo PS ya está listo para imprimir
Y pista.

Fuente:http://putolinux.wordpress.com/2011/05/30/como-desbloquear-un-puto-archivo-pdf-protegido-para-poder-imprimirlo/

Usar TOR y saltarte toda la censura mientras navegas en el total anonimato



Ahora más que nunca que oímos repetidas veces la palabra ciberguerra y se mezcla con otros conceptos como el terrorismo o el hacktivismo, la EFF ha decidido lanzar una campaña para concienciar a los usuarios en la red. Tor Challenge sirve como recordatorio, guía para primerizos o simplemente como apoyo incondicional al uso de un servicio que protege el anonimato de los usuarios eludiendo la censura que tenemos actualmente.
Ayer nos hacíamos eco de la última vuelta de tuerca de la superpotencia en cuestión de seguridad. El hacker/s, o el activista que realice ciberataques será tildado próximamente como un elemento terrorista, un mal para la nación que será considerado como un acto de guerra. En otras palabras, se acerca una nueva etapa para la red, donde la censura en forma de regulaciones y amparada en la idea de la seguridad para todos chocará con muchas de las libertades que disfrutamos hoy.
Tor es una opción más de la que ya os hemos hablado anteriormente. Challenge, la campaña que ha comenzado hace unas horas, nos recuerda las bases de Tor y promueve su uso contra las regulaciones que coartan la libertad en la red. Desde la web de la EFF nos dan una serie de principios fundamentales para difundir el mensaje del servicio:
  • Tor protege el anonimato mientras usas Internet permitiendo eludir la censura.
  • Utilizando el software, la IP real permanece oculta.
  • Permite el anonimato de las comunicaciones y el acceso a sitios webs que han sido bloqueados por los gobiernos.
  • El software depende de la red Tor que se hace por los nodos de Tor. Cuantos más nodos se encuentren ejecutados, más rápido, más seguro y más robusto será la red del servicio.
Aunque la campaña busca principalmente promover el uso y ampliar la comunidad dada la situación actual en la red, el propio servicio no está exento de los mismos peligros que busca combatir. Tor no es 100% fiable en el propio cifrado de la información, ya que el propietario de un servidor de salida puede ver la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda saber quién es el emisor, sí podrá acceder a la información.
Aún así, su valor actual como beneficio social es incalculable. Pensemos por ejemplo el gran papel que desempeñó en las protestas y las revoluciones de Oriente Medio, donde miles de personas pudieron obtener una libertad de acceso y privacidad saltándose la censura que imperaba en los países. Se calcula que actualmente el servicio ha proporcionado a unos 36 millones de personas en todo el mundo un libre acceso a la red, primando por encima de todo la libertad de expresión. Pensemos entonces lo que puede conseguir en el futuro.
La web también ha añadido un vídeo explicativo para los usuarios de Mac, un sencillo tutorial para configurar un servidor Tor en pocos minutos:



Fuente:http://alt1040.com/2011/06/electronic-frontier-foundation-lanza-tor-challenge-campana-para-alentar-contra-la-censura-en-la-red

Desactivar monitor desde linea de comandos y luego iniciar con mover el raton

Ejecutamos:

xset dpms force off

y el monitor se apaga, Moviendo el ratón para volver a activarlo. Curioso y puede que útil para algún scriptcillo.

Via | Rico’s

OpenOffice donado....


Los movimientos en la famosa suite ofimática no cesan. Sin embargo, éste paso supone un punto de inflexión importante en la historia de OpenOffice.org. Luke Kowalski, vicepresidente del Oracle Corporate Architecture Group, Kevin Cavanaugh, vicepresidente de IBM Collaboration Solutions y Jim Jagielski, presidente de la Apache Software Foundation, se han felicitado por el acuerdo.

Con la propuesta de donar el código de OpenOffice.org a Apache Software Foundation’s Incubator, Oracle continúa demostrando su compromiso con el desarrollo y con las comunidades open source.
Kowalski cree que, de este modo, garantiza que la suite va a contar con una sólida estructura que servirá de plataforma para su continuidad.
El modelo de la Apache Software Foundation posibilita que contribuyentes voluntarios y comerciales puedan colaborar en el desarrollo de un producto open source.
Por su parte, Jim Jagielski, presidente de la Apache Software Foundation, se mostraba feliz con la iniciativa:
Damos la bienvenida a proyectos firmemente centrados, proyectos emergentes de contribuyentes individuales, así como de los provenientes de fuertes comunidades de desarrolladores y de corporaciones.
Visto en marketwire.com.

Fuente:http://www.linuxzone.es/2011/06/01/openoffice-donado-a-apache/

Ahora se deshacen del sofware por que no les salio como querian..desde luego...

martes, 31 de mayo de 2011

Interfaces de pelicula.....des un punto real y agridulce xD

¿Os habéis fijado alguna vez en los ordenadores que aparecen en las películas? Casi nunca se ven programas reales, sino mensajes enormes, gráficos inútiles y cosas que parpadean sin cesar. No se parecen en nada a PC normales.
Esto es así porque la interfaz gráfica es la cara de los ordenadores, y un mensaje enorme no solo resulta más dramático que una ventana de Windows, sino que permite que los actores entren en la toma. En el cine, tiene sentido.
Pero hay una pega: la mayoría de espectadores ya ha usado un ordenador real y sabe a qué atenerse. En el mejor de los casos, la vista de una de esas interfaces falsas genera simpatía; en el peor, vergüenza ajena. Veamos diez ejemplos.

1. The Matrix (1999)


Sí, a ver… Creo que lo de ahí a la derecha es la carpeta que busco.
En un futuro no muy lejano, las máquinas dominarán el mundo y se comunicarán no mediante ceros y unos, sino con caracteres cambiantes que caen en cascada, de un verde parecido a las pantallas de fósforo de los años 80. Y por cierto, de conexión USB, ni hablar: el enchufe está en el cogote.
¿Lo mejor? Que alguien sea capaz de “usar” esta interfaz para encontrar cabinas o guiar a alguien para escapar de un enemigo. No parece fácil leer esa información de letras que caen al vacío. ¿No sería más fácil usar Google Earth?

2. Parque Jurásico (1993)


¿Usar ls para ver los directorios? ¿Para qué? Mejor navegar en 3D.
Es UNIX, lo conozco“, clama la joven fémina mientras se mueve por un entorno tridimensional para navegar por los directorios. Y en parte no miente, puesto que se trata de un programa real de UNIX llamado FSN.
¿Por qué utilizar este lento y pesado sistema en lugar de la consola? No parece muy inteligente, sobre todo si hay unos velociraptores pisándote los talones que, además, ya han aprendido cómo abrir puertas (y quizá pronto sepan hasta cerrar ventanas y desfragmentar el disco duro).

3. Independence Day (1996)

independence day
Vaya, parece que a los alienígenas se les caducó la licencia del McAfee.
Una civilización extraterrestre visita la tierra, pero no para hacer turismo y broncearse en la playa, sino para lanzar su rayo de la muerte contra los principales puntos turísticos del planeta. Sin embargo, con las prisas de desafiar la estructura del espacio-tiempo y construir una hiper-flota, se olvidaron de instalar un firewall y antivirus.
No sabemos qué es más ridículo, si la posibilidad de que un PC pueda conectar a una nave espacial remotamente (¿tendrían WiFi?), que alguien pueda programar un virus para un sistema desconocido o que enviar un virus sea tan fácil como ver una barra de progreso.

4. Increíble pero falso (2009)


Más feo que Windows Millenium después de borrar una docena de DLL.
Menú Inicio, ventanas, fondo azul, Papelera…parece Windows, desde luego, pero ¿lo es realmente? Sí y no: es más bien un Windows de atrezo, lo suficientemente modificado como para no infringir ningún copyright, mientras resulta reconocible para los espectadores.
Digno de mención es el Menú Inicio, feo como pocos, así como los iconos cambiados de carpetas, Mi Pc y la Papelera de reciclaje. Y como en muchas películas, las tipografías son tan absurdamente enormes que los correos carecen de privacidad.

5. La Red (1995)


El dominio .WRLD, una de las grandes contribuciones de La Red.
De entre  todas las imágenes que podíamos buscar en la película La Red, hemos elegido esta. No por el colorido fondo de pantalla ni el estilo de ventanas pasadas de moda, sino por los fallos que en ella se encuentran.
Primero, una dirección IP imposible, pues el tercer grupo de números es superior a 255. Además, la dirección de correo no parece tener tampoco mucho sentido (JG@gms.wrld), pues no existen los dominios .WRLD.

6. Watchmen (2009)

Watchmen
Archivos en un disquete de baja densidad sin cifrar. Típico error de los malvados.
Vale, la película transcurre en un 1986 alternativo, pero esperábamos que el malvado multimillonario de la película usaría un entorno mucho más moderno que esta especie de AmigaOS en pantalla monocromo.
Nos llama la atención la ingenuidad de los nombres de las carpetas, que parecen componer una frase. Incluso en el cómic, la forma en que burlan la seguridad del ordenador es ridícula (la contraseña es una palabra fácilmente reconducible al protagonista). Un ordenador poco digno de Adrian Veidt.

7. 2001: Una odisea en el espacio (1968)


Vale, ¿qué pantalla debo mirar? ¿O me pongo a pulir ese simpático ojo rojo?
El principal elemento fantástico en la maravillosa película de Kubrick es el ordenador: HAL 9000 acepta órdenes vocales y habla con una voz pausada que exaspera. En sus pantallas, además de gráficas que muestra durante un puñado de segundos, se ven misteriosos mensajes de tres letras.
Si fuese un ordenador normal, para abrir una carpeta habría que invitarle a un café. ¿Y para apagarlo? Hay que entrar en una habitación sellada y extraer módulos de memoria uno a uno. Pero claro, de haber tenido un Control+Alt+Supr, la película hubiese terminado de sopetón.

8. Syriana (2005)

Syriana
Importante: la ventana no tiene un botón de cierre. Toca aguantar el mensaje.
En la película de George Clooney vemos un ejemplo clásico de mensaje dramático: el cuadro informativo muestra un mensaje enorme para que incluso los espectadores de la última fila lo puedan ver.
¿Y qué dice? Pues que el ordenador está siendo analizado remotamente. ¿Tiene sentido avisar al usuario de un control que -en teoría- debería acontecer silenciosamente, sin que se dé cuenta? Solo en las películas.

9. Terminator 2 (1991)

Visión de Terminator
Nos tranquiliza saber que Terminator puede leer sus propios pensamientos.
En Terminator no nos hallamos ante una interfaz humano-ordenador, sino ante un ejemplo de visión robótica. No hay percepción del color (un fallo grave para un robot que debe infiltrarse entre humanos) y una serie de mensajes aparecen por doquier para deleite del público.
Pero para el robot no sirven: él ya sabe lo que está haciendo sin tener que leerse a sí mismo. Es un fallo común de esta y otras interfaces incrustadas (por ejemplo, ordenadores en la retina). Otro punto a considerar es la baja calidad de la imagen; parece mentira que una máquina tan sofisticada tenga una imagen tan granulada.

10. Minority Report (2002)

Minority Report
Para jugar así al buscaminas hay que ir al gimnasio todos los días.
Al principio, eso de que archivos y carpetas pudiesen moverse con un gesto nos dejó boquiabiertos. Sin embargo, no hace falta ser un lumbreras para percatarse de que una interfaz es imprecisa, lenta y, sobre todo, cansa los brazos.
Las interfaces tridimensionales y táctiles no tienen cabida en un entorno en el que se requiere precisión y velocidad. Como dice Jakob Nielsen, el gran experto en usabilidad, “el 3D es para demos; el 2D es para trabajar“.

¿Qué solemos ver en los ordenadores del cine?

En las películas, el ritmo suele ser trepidante, y el tiempo es oro. Por tanto, nunca verás cómo el protagonista espera hasta que arranca Windows: enciende la pantalla y ya está. En las películas, la usabilidad no es un problema.
A modo de resumen, las principales características de los ordenadores de las películas son:
  • Hipervelocidad: Inicio y apagado instantáneo (ni que tuviesen discos SSD);
  • Pitidos incesantes: Cada vez que el ordenador muestra algo en pantalla, se oye un beep;
  • Reconocimiento de voz: Bastante común que el ordenador obedezca tus órdenes a viva voz;
  • Sintetizador de voz: A veces no es suficiente con escuchar, también te responden (y con genio);
  • Lectura de la mente: Siempre está abierto el programa o web que el personaje necesita. ¿Premonición?;
  • Complejidad excesiva: En general, la interfaz se adorna con gráficas, elementos móviles, lucecitas y textos sin sentido para que todo parezca más “tecnológico”;
  • Textos grandes: Para que se puedan leer desde lejos, claro;
  • Sistema de autodestrucción: ¿Qué sería de un ordenador sin un sistema para auto-destruirse, previo aviso por megafonía de una voz casi humana pero sin emoción alguna?
  • Conexión con todos los ordenadores del mundo: Si tienes un ordenador, los tienes todos. Esa es la ley en las películas, donde puedes acceder desde un ordenador a otro, independientemente de si están conectados o cómo. Máxima interoperabilidad.
  • Sistema no reconocible claramente: Siempre se suele mostrar el contenido de la ventana de forma parcial y ambigua, sin que se distinga claramente qué sistema es.
  • Teclado multifunción: ¿Ratón? ¿Para qué? En las películas todo se hace aporreando el teclado, aunque siempre presiones las dos mismas teclas. Nada de utilizar ningún otro periférico como el ratón.
Fuente:http://blog.tecnopcx.com/archives/444/interfaces-de-pelicula-%C2%BFuna-experiencia-terrorifica

Curiosidades de Google que ni sospecharias

Google es, actualmente, la empresa más grande e influyente en el mundo online, proveyendo servicios para casi cualquier necesidad, lo que lo hace indispensable para los Internautas, que poco saben lo que este gigante esconde.
Existen muchos rumores acerca de cómo es la vida en Google y hoy, en Grupo Geek, te traemos algunas curiosidades sobre Google que seguro no conocías y te ayudarán a comprender mejor a esta empresa.
El lema de Google es No Seas Malo
El 2002, Bill Gates pensó en comprar Google, pero luego no lo hizo, ya que le pareció una mala idea
En sus inicios, YouTube le pagaba a mujeres bonitas para que subieran videos al sitios, así atraían más visitantes
Al contratar empleados, Google da mucha importancia a su desempeño escolar en la secundaria y en los puntajes que obtuvieron en pruebas de ingreso a la universidad
Usar Windows no está bien visto en Google y sólo el 20% de los funcionarios utiliza dicho sistema operativo
Cada empleado de Google, tiene cerca suyo una mochila llena de elementos claves para sobrevivir en caso de terremotos, tornados y otro tipo de accidentes naturales o provocados por el hombre
La comida es fundamental en Google y, al año, la empresa gasta más de 7 mil dólares en alimentara cada trabajador, los que tienen derecho a dos comidas gratis por día, con gran variedad para elegir
Ser un empleado de Google trae una serie de regalías para que estén lo más felices posible: Cortes de pelo gratis, masajes, servicio de lavandería, guardería para niños y, los amantes de los animales, pueden traer sus perros al trabajo, aunque los gatos están prohibidos.
Vía: Bajaki

Fuente:http://grupogeek.com/2011/05/31/curiosidades-que-no-sabias-sobre-google/

3 Man Chess: Un ajedrez circular para tres jugadores

3 Man Chess: Un ajedrez circular para tres jugadores

Ya no hay escusa diego XD

lunes, 30 de mayo de 2011

Instalar Windows con USB

Hoy una lectora de este blog me preguntó como podía instalar Windows XP desde un USB ya que se ha comprado un netbook y no tiene lector de CDs. Voy aprovechar para comentar a todos los que leen el blog que existe una herramienta llamada WinToFlash que puede ser muy útil a todos que intenten instalar tanto Windows 7, como Windows Vista, como Windows XP desde un USB.
WinToFlash es una herramienta sencilla por lo que no se necesitará ningún conocimiento avanzado para utilizarlo, simplemente tendremos que tener por un lado el CD de Windows o si es una imagen ISO vistualizado con alcohol 120% por ejemplo y el USB, en la aplicación seleccionaremos de donde tenemos que cargar los datos de Windows y en que USB queremos crear el instalador. Porteriormente la aplicación se encargará de formatear y en convertir el USB en una unidad de arranque.
Instalar Windows en USB
Para descargar esta aplicación entrar en WintoFlash, los requisitos del equipo para realizar el proceso son mínimos por lo que cualquier ordenador actual podría usarlo perfectamente.
No se olviden de ir a la BIOS en el equipo que quieran instalarlo y cambiar el arranque.

Fuente:http://www.dacostabalboa.com/es/instalar-windows-7-xp-desde-usb/14436

Proteger carpetas en windows con clave



Si tienen carpetas con datos privados a la que no quieren que nadie accesa necesitan un programa como Lock a Folder, que nos permite proteger una carpeta con contraseña para que nadie pueda abrirla.
Su uso es muy simple, sólo tienen que elegir la opción Lock a folder y elegir la carpeta que quieren proteger, ingresen al contraseña maestra, y luego ya estará protegida. Cuando quieran acceder abren el programa y eligen la opción adecuada.Fuente:http://140geek.com/proteger-carpetas-con-contrasena/4742/


Lo que se espera de Ubuntu 11.10 Oneric


Para la edición de Escritorio:
* Linux kernel 2.6.40
* GNOME 3 – pero sin Gnome Shell
* GTK 3
* LightDM como administrador de entrada por defecto
* X.org 1.10
* Mejoras a Unity y corrección de errores
* Más Usabilidad, Accesibilidad y pruebas automatizadas y de Stress para Unity
* Mozilla Thunderbird como cliente de correo predeterminado (Alpha 3)
* Deja Dup como candidato para las tareas de copia de seguridad
* Utilidades para la construcción localizada CD’s
* selección de paquetes Backports integrada en la interfaz de usuario
* Mejoras de las revisiones del software y las funciones del Software Center
* Mejora Multiarch
* Python actualizado a la versión 2.7 y 3.2
* Nueva obra de arte
Y de nuevo un recordatorio sobre sus fechas de salida:
June 2nd, 2011 – Ubuntu 11.10 Alpha 1 release
June 30th, 2011 – Ubuntu 11.10 Alpha 2 release
August 4th, 2011 – Ubuntu 11.10 Alpha 3 release
September 1st, 2011 – Ubuntu 11.10 Beta 1 release
September 22nd, 2011 – Ubuntu 11.10 Beta 2 release
October 13th, 2011 – Final release of Ubuntu 11.10
Via | Everything

Fuente;http://ubuntulife.wordpress.com/2011/05/29/lista-de-caracteristicas-para-ubuntu-11-10-oneiric-ocelot/