Video de Richard Stallman en Buenos Aires

10 noviembre, 2008
Bueno, otra vez estube medio ausente (otro ataque de hu me colgué), pero les posteo el video del groso Richard Stallman, en la charla que dió en Buenos Aires.




La verdad un maestro, un ídolo, un capo.... que se puede decir....

Fuente: http://blog.pablo-morales.com/2008/11/richard-stallman-en-buenos-aires/

-¡QUE NO HAY DRIVERS PARA LINUX! -¿Estas seguro?

03 noviembre, 2008
¡QUE NO HAY DRIVERS PARA LINUX!, quién no abrá escuchado ese grito de ignorancia que se sigue escuchando por ahí... Ok ok... es cierto, en una época no había drivers para muchos dispositivos por culpa de los fabricantes de hardware que no hacian drivers para los sistemas libres o los dejaban de código cerrado, cosa que era muy difícil (no imposible) hacer drivers alternativos.

El principal problema de los drivers alternativos, era que como no tenian ni el código de los drivers originales, ni las especificaciones del hardware que tenían que soportar, tenian que hacerlos usando métodos de I.I., (ingenieria inversa) y eso siempre traía falta de features o fallos desconocidos. Pero actualmente, los fabricantes son un poco mas tranquilos en este sentido (y las maniobras monopolistas de M$ cesaron un poco) y la era de los winmodems que tantas pesadillas y dolores de cabeza nos trajo terminó.

El tema de los drivers como también el de instalación de software (se acuerdan de los problemas de dependencias...) no solo esta solucionado en las distribuciones mas importantes, sino que además son muchisimo mas cómodo que en otros sistemas operativos comerciales como Windows o Max OS/X.

En el campo de hardware cabe destacar lo compatible que es el mismisimo kernel con la mayoria de hardware existente en el mercado, si bien puede haber quedado algún fabricante que no quiere a linux, hoy por hoy la instalación de un GNU/Linux es simple y cómoda, hasta se evita de molestos CD's de drivers y su molesta instlación en Windows, Poner CD, instalar, reiniciar, instalar, reiniciar, instalar, reiniciar y asi un par de veces hasta poder darle los toques de configuración a nuestra computadora. En cambio en linux, hoy por hoy es solo terminar de instalar el sistema operativo para que ya séa usable, en todo caso nos pueden avisar que estamos por instalar dirvers privativos, a los que la distribución no tiene control sobre el código, y eso está bién.

Hablando de este tema encontre una nota en MyComputer donde un Kroah-Hartman, programador de drivers para GNU/Linux, precisamente en el driver de la interface USB a nivel kernel, dice que asegura que Linux es el sistema operativo con mas soporte de hardware, incluso mas que Windows actualmente.

Habla también de un interesante proyecto: Linux Driver Project, que ya tiene unos 300 programadores.

Baja peliculas en 1 Hora (II)

Hace bastante hicimos una nota sobre bajar películas en 1 hora, deonde recomendabamos el blog de Download-fanatico, que tenia como particularidad, peliculas en formato RMVB descargables desde servicios como Megaupload o Rapishare, intercalables para poder bajar 2 partes al mismo tiempo. Bueno un usuario que comento la nota "anónimo", nos recomienda otro que tiene estrenos también en formato RMVB y en algunas que vi, tambien manda links de estos servicos intercalados... Muy buen blog de descarga.

Direccion del blog: http://www.viani10.blogspot.com/
Fuente: Anónima

Richard Stallman en Argentina

02 noviembre, 2008
Hoy (3 de noviembre - 2008), viene de visita a la Argentina el padre del movimiento del software libre, Richar Stallman, en marco a la discucion sobre una ley de licenciamiento de software en el sector público, que se realizará en el salón auditorio del anexo de la Honorable Cámara de Diputados de la Nación. La entrada es libre y gratuita, pero la capacidad del auditorio es reducida, asi que abra un límite, y se respetará el orden de llegada.

El evento empezará a las 18:00 (BsAs, Argentina) y la dirección de auditorio es: Rivadavia 1865, Primer Subsuelo, Ciudad de Buenos Aires.

No se si llegaré a tiempo para entrar, pero voy a ver que onda. Espero hacero y contarles como fue por este medio :-).

Viva el software libre!!!

Fuente: http://www.vialibre.org.ar/2008/10/28/richard-stallman-en-argentina/

El verdadero origen del logo de Chrome

29 octubre, 2008
Ya presentamos a Chrome, el nuevo navegador de Google, ya hablamos de su logo, ahora les mostraremos el verdadero origen del logo:


Jejeje, sin duda una buena idea, lo mas loco es la gran similitud que existe entre los logos de las empresas enemigas...

Muy buena idea!

Fuente: http://alt1040.com/2008/10/la-creacion-del-logo-de-google-chrome/

CrossOver Gratis: SOLO POR HOY!!!!

28 octubre, 2008
El CrossOver (software basado en wine preparado para varios programas como office), el cual la licencia cuesta u$40 nada mas y menos... lo estan ofreciendo gratis HOY (28 de Octubre), esto parece ser que es por una apuesta sobre el precios del gas (¿?)..... lo que nos importa es que podemos descargar tanto la version para Linux como para Mac (procesadores intel).

Aprobecha!!!!!

Link: http://down.codeweavers.com/

Namespaces es PHP 5.3.... ¿una burla cruel?

27 octubre, 2008
Como habiamos anunciado con orgullo la incorporación de namespaces a php 5.3, ahora me da la rabia de anunciar que ya está decidido el separador... muy mal decidido...

Desde Vivaphp leo su noticia de haber definido ya el separador para los namespaces en PHP, algo que se viene deseando hace mucho.

Lo malo es la horrible implementación que hicieron, si bien PHP empezó como un lenguaje orientado a la web, se podria decir como un gran competidor al ASP, PHP fue evolucionando mucho para ir convirtiendose en un lenguaje orientado a objetos con todo lo que eso pide (Encapsulación, herencia, Polimorfismo... etc) un salto muy grande de su versión 4 a la 5, incorporando interfaces, clases abtractas y estaticas y demás, tambien se facilitaron muchos aspectos que le faltaba a PHP.

Ahora volviendo al tema, el caracter definido \ (barra invertida), tipica de un windowsero, fue la escogida para separar los nompres de namespaces, asi que veremos sintaxis del tipo:

use foo\bar;


o

$oUser = new Controllers\Model\Users();

Y si bien lo definen así por los conflictos con el doble punto (:) por metodos estáticos:
namespace foo::foo;
function bar(){echo "func\n";}
namespace foo;
class foo {
static function bar(){echo "method\n";}
}
foo::bar(); // method
?>

Las razones marcadas no son del todo "respetables", como estas:

  • \ is a single keystroke on U.S. keyboard layout without shift key
  • \this\is\used for paths on Windows and is intuitively familiar to those developers. According to a php|arch survey (as relayed by Steph Fox), most of their readers develop on Windows and deploy on Unix, which would imply that \these\paths are familiar
Osea, teniendo un teclado no U.S. sea español, no tenemos "comoda" la \, y la segunda que marca aca, es totalmente absurda, ya que habla de que es familiar para los que trabajan con win-dos.... me parece una patetica "razón".

Realmente espero que esto cambie pronto y recapaciten

Links:
Consepto de Namespaces
RFC oficial
Noticia en VivaPhp
Discución en Web&Beer

Las 5 cosas que deberian mejorar ya del IPHONE

24 octubre, 2008

En uno de esos Blog grandes de tecnologia, se hizo una encuesta sobre que deberia ser arreglado o agregado ya en este Glamoroso Teléfono. Y la gente opino las siguientes 5 cosas para arreglar de inmediato:

1. Copiar y pegar.

2. Poder ver el correo con la pantalla en modo apaisado.

3. Poder esconder iconos que no queremos mostrar.

4. Usar el iPhone como un módem 3G.

5. Flash.


Yo le Agregaria tambien: Filmar, Mejorar la resolucion de la camara de fotos, Liberar el sistema para que uno no dependa del Itunes, poder instalar aplicaciones Opersource y gratuitas, etc. Unas cuantas cosas.


Nuevo record de vuelo contínuo de Aves





Una Limosa lapponica ha sido capaz de volar desde Alaska hasta Nueva Zelanda, 11.500 kilómetros en 8 días, sin escalas, sin descansar ni tomar ningún tipo de alimento.
Su hazaña ha sorprendido a los investigadores.

Bob Gill de Geological Survey, ha declarado que "Estos extraordinarios vuelos sin escalas no tan solo establecen nuevos hitos en el vuelo aviar, sino que además tienen profundas implicaciones para la comprensión de las capacidades fisiológicas de los vertebrados".

El ave ha debido sostener de manera permanente consumos energéticos equivalentes a 8 veces su tarifa metabólica básica (BMR).

En seres humanos los picos de rendimiento máximo se suelen dar en ciclistas profesionales, que generalmente son capaces de mantener cinco veces su BMR durante apenas unas horas.

Un ciclista profesional de élite no sería rival para la Limosa lapponica.

Nota del Autor: También se dice que este pajarraco usa Tecnologia AMD y vuela sobre servidores RCH.com.ar

Vulnerabilidad crítica que afecta a Windows 2000, XP, 2003, 2008, Vista y Windows 7

23 octubre, 2008
La acabo de leer en kriptopolis, parece ser que Microsoft sacará un parche "urgente", fuera del cronograma de actualizaciones por una vulnerabilidad descubierta en los sistemas operativos de la ventana.

EL problema recide (nuevamente) en los protocolos de comparticion de recursos (discos, impresoras, etc). Igual las ediciones server y Windows Vista son solo afectadas a denegacions de servicio, mientras que XP con SP2 y el firewall activado y nada compartido tampoco sufriría.

Descripción detallada (ingles): http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

El Hacker, por Mario Pergolini (escucha on-line)

22 octubre, 2008
Algo que de seguro conocerán, pero en caso contrario lo subo asi lo conocen. Para los que no son de Argentina, (o los jobenes, jeje), aca en argentina hubo una serie llamada El Hacker 2001 con Carlin Calvo, que nunca entendí que quisieron lograr, pero sin duda fue una obra maestra del humor para los pequeños curiosos de la epoca. Obviamente no podía pasar de largo sin una buena burla :-P.

Con eso Pergolini nos trajo esta obra llamada "EL Hacker"...




Bueno, considferando que wixi esta fallando un poco ultimamente les dejo el link: http://public.wixi.com/Tioscar/files/El+HAcker+2001.html

¿Keylogger wireless? teclados comprometidos por emanaciones electromagnéticas

21 octubre, 2008
Algo que algún día pensé y luego descarte de mi mente pensando en el poco alcanze que estas podrían tener y la dificultad de captura sabiendo las miles de ondas electromagnéiticas que nos atraviezan día a día.

Pero los chicos de Kriptopolis publican esta nota (traducida desde aca) en las que estudian mediante a herramientas al alcance común si era posible capturar y decodificar esos pulsos electromagnéticos, el resultado... positivo...





La verdad sin palabras.....

Evitar Esperar Segundos de RapidShare en un Segundo

17 octubre, 2008
Queridos amigos, se acuerdan del articulo donde explicaba como bajar peliculas desde la pagina de Fanatico, bueno el tema es que RapidShare en su version gratis, te obliga a esperar varios molestos segundos (muchas veces mas de 100).
Y hasta ahora no habia solucion, hasta que el gran Cristian Euphorea, encontro el Hack. La ejecucion de un JavaScript en el Navegador. Les paso a explicar los pasos:

1) Cuando te pide que esperes en el navegador de windows
2) Escribis: javascript:alert(c=0)
3) LISTO, YA ESTA, EUREKA, BINGO O COMO QUIERAS LLAMARLO.

Homero Simpson Votando (Parodia y Voto Electronico)

07 octubre, 2008
Luego de unas vacaciones de 2 meses en una paradisiaca playa en el caribe, que me recomendo el medico a raiz de haber leido el articulo que publique sobre de Chrome, este conocido psiquiatra dijo que mis problemas cerebrales eran serios y me recomendo un descanso urgente.

Ahora vuelvo con todas las energias.

Este articulo habla del voto electronico y como el genio de Homero Simpson hace una ironia sobre este tema. Vean el video a continuacion.
Yo creo que nunca se podra confiar en un sistema de votacion electronico, debido a los problemas de fraude, y a los de seguridad que generarian. De hecho ya los politicos por lo menos en argentina hacen fraudes escandalosos sin ningun gadget tecnologico o sistema, imaginense si lo tuviesen. En fin lo mejor es no votar.

Rompiendo contraseñas con la placa de video :-) (GPU)

02 octubre, 2008
Todos sabemos que los microporcesadores de las placas de videos (GPU), estan preraros para muchas operaciones matematicas logicas muy complejas. Todabia no se utiliza mucho todo el pontencial del GPU en una PC (Por lo menos Compiz si lo hace), hasta que me entero por esta nota de kriptopolis, un nuevo método para romper contraseñas.

Trabando distribuidamente y usando el CPU y el GPU del equipo, y con principal enfasis en contraseñas de Windows NT, XP, 2000, 2003, Vista y los hashes MD5 este software, puede alcanzar altas velocidades:

El resultado parece impresionante, ya que el sistema es capaz de explorar hasta 1.000 millones de contraseñas por segundo. Sin llegar a tanto, y sólo para hacernos una idea, mientras un Core2Duo es capaz de probar 200 contraseñas por segundo, la adición al sistema de una simple GeForce GTX260 logra elevar la cifra hasta las 5.000 contraseñas por segundo...
Verdaderamente increible, igual me parece medio exagerado, podrán llegar a 1 billon de contraseñas por segundo[ingles] ?

Tuneles SSH

01 octubre, 2008
:-) He aqui una de mis cosas favoritas del OpenSSH, o simplemente SSH :P (Secure SHell).

Bueno capas que muchos tiene un consepto.. no errado pero si muy pobre de los que es el ssh, muchos creen que solo es una especie de entrada a usar una PC remota por una consola :-P, y que si o si siempre tiene ejecutar un bash apenas nos conectamos xD

Pero sabiendo el verdadero significado de shell: (concha, xD), una shell es una capa entre el sistema operativo y algo, eso puede ser un humano o un programa.

Si bien ssh trabaja con los usuarios del sistema, no es solo para editar un virtual en un server en produccion, puede ser util para muchas cosas, y la ventaja de este que es seguro (SECURE shell), usando juegos de llaves DSA y RSA para certificar y encriptar los datos.

Se pueden hacer tuneles TCP/IP, esto es, crear un tunel desde una PC con un cliente ssh (ssh, putty, etc) y un equipo con sshd (ssh-server), este tunel es manejado por esta SHELL (capa o interfaz/interface), pero para la conexion esto es transparente... osea..

[MAQUINA LOCAL puerto 300:-ssh]-------------------------------------------->[sshd-> puerto 300 MAQUINA REMOTA]

le decimos que el ssh habra un puerto local (300) y haga un puente con el 300 de la maquina remota, esta se conectara al sshd remoto (puerto 22) y le dira al sshd que se conecte al puerto 300. Alla hay un cliente local conectandose al puerto 300, y aca hay un servicio abriendo un puerto local, para la aplicacion que trabaja con esto es totalmente transparente, pero para la comunicacion no, hay una encriptacion de los datos en vivo.

Supongamos que un programa le manda un HOLA a otro:

[PC 1 HOLA ] -----------> HOLA -----------> [PC 2]

la informacion viaja en plano y la comunicacion puede ser sniffeada o spoffeada falsificando conexiones, paquetes y etc... Ahora el puente

[PC1 HOLA --> () SSH ) ---------~jEoi8SaiO-------> [() SSHD ) -> HOLA PC 2]

La clave DSA sertifica por medio de una firma digital que ese HOLA vino de PC 1, y aparte encripta los datos para que otra PC no pueda ver que se envia, a [PC 3] por ejemplo ~jEoi8SaiO no le va a servir de nada si no tiene la llave privada para desencriptarlo (RSA).

Ahora al asunto practico, abrimos un puerto ssh y lo redirigimos... (con ssh)

ssh -N -L 300:127.0.0.1:300 server.com

aca creariamos abririamos un puerto local (300) el cual ssh tunealearia* al sshd de server.com y este a la vez al puerto 300 local.

Pero supongamos que tenemos un server WEB y un server Mysql, solo el web tiene salida a internet,asi que seria algo asi:


[PC] ----------------------------------> [WS] --------------->[MYSQLD]
190.54.233.176 server.com 192.168.1.2

no nos podemos conectar al server de mysql directo, pero el servidor web si, asi que se lo pedimos:

ssh -N -L 5000:192.168.1.2:3306 server.com

eso lo que le dice al sshd (server.com) es que nos concete al 3306 (mysql) de 192.168.1.2 (la ip interna del server mysql), de esa forma no solo nos sirve para asegurara la cominicacion, sino que tambien sirve paraconectarnos a maquinas que esten en el la red interna y no con acceso directo a nosotros, saltandonos firewalls, y demas.

Con el cliente de MySql no conecteriamos

mysql -u usuario -h localhost -P 5000 -p

Y es como conectarnos de alla (usuario@localhost).

Obviamente si deseamos que nuestros usuarios creen tuneles hay opciones, en /etc/ssh/sshd_config (en linux, en otros SO unix no sé)

AllowTcpForwarding yes
#X11Forwarding no

Con eso se puede desabilitar/habilitar el fordwardeo de puertos y el de interface gráfica (X11).

Hilo de discucion en GeeX: http://groups.google.com/group/unigeex/browse_thread/thread/cfe8b71f0483b1a4

GeeX~ Unix Geeks

23 septiembre, 2008
Les queria presentar un grupo de google que armé, para hablar y debatir sobre Sistemas Operativos tipo Unix (Linux, *BSD, Solaris, Mac OS/X, etc..), configuraciones, instalacion de servicios, etc. Todo lo relacionado con este mundo y sobretodo especializado en el Sistema operativo y no como algo secundario.

La idea es tambien compartir experiencias y poder brindar un poco de ayuda (y obviamente recibirla) de gente o "geeks" que disfruten de estos sistemas operativos.

Tambien la idea es irlo yenando de manuales, guias y howtos de cosas variadas, por ejemplo ya hay una de como vivir feliz en la consola de linux.

Los espero :-), link: http://groups.google.com/group/unigeex

Chrome, ¿Una Revolucion Informatica?

11 septiembre, 2008
Google Chrome
Queridos amigos el dia 2 de septiembre se lanzó en mas de 100 paises, el nuevo explorador de Google, llamado Google Chrome, lo que quiero evaluar en este informe es: Si el mismo será una revolución o solo un producto más. Muchos de los puntos de los que hablaré serán suposiciones, pero despúes de mas de 20 años en la informática me permito hacerlas.

Primero lo primero:

Para descargar este soft (que pasa a ser un programa y no un servicio web) debemos ir a la pagina www.google.com/chrome aquí podremos escoger el idioma de nuestra preferencia entre 43 posibles lenguas.

Buscamos arriba a la derecha el boton que dice Descargar Google Chrome (por ahora solo version para Windows Xp y Vista, en la siguiente pantalla Aceptamos las "Condiciones de Servicio de Google Chrome" (despues quiero hacer un comentario de esta parte).

En la proxima pantalla un texto que nos dice que se instalara automaticamente y si no lo hace que hagamos click sobre un link. En cualquiera de los 2 casos se copiara un programita de 474 kb y luego de esto un cuadro donde le daremos ejecutar, en ese momento comenzara a descargarse la version completa de Chrome y se instalara en el sistema en pocos minutos, dejando un vistoso acceso directo en el escritorio.


Primera Impresión:

Tiene una estetica muy suave y como se caracteriza en los productos Google, con una interfaz muy limpia y basica.

Rompe con la estructura actual de los navegadores, ya que la tipica barra de titulo de los programas para windows aqui desaparece y se pasa a aprovechar como barra porta solapas o pestañas.

Al tipear una direccion, automaticamente va sugiriendo paginas webs o busquedas frecuentes (aqui se aprovecha de su propia base de datos).

Algo importante con lo que intenta romper, es que al escribir en la cajita que nosotros creemos es la barra de direcciones (para tipear direcciones webs) por ejemplo realizamos una busqueda nos abrira en la parte de abajo de la pagina, la pantalla de Google con la busqueda, de esta manera no necesitaremos entrar al buscador Google, el Navegador Chrome sera un navegador web con el buscador google integrado (nobleza obliga a decir que nos permite setear el navegador por defecto que utilizaremos, ya sea google, yahoo, msn o cualquier otro).

PERO LO IMPORTANTE PARA LOS USUARIOS INEXPERTOS ES QUE PODRAN USAR LA CAJA DE DIRECCIONES PARA ESCRIBIR UNA URL (DIRECCION DE PAGINA WEB) O UNA BUSQUEDA CUALQUIERA, DE LA MISMA MANERA COMO SI ESTUVIERAMOS EN GOOGLE.

Aqui todo se manejara por Pestañas, estas se pueden mover y darle otros ordenes o incluso al sacar la pestaña de su ubicacion estaremos abriendo una nueva ventana.

Se podran instalar accesos directos de los demas productos de google, como por ejemplo Gmail, la suite ofimatica, el calendario, etc etc, para ir de a poco teniendo un sistema operativo movil y virtual, y esta es a mi entender la carta que trae guardada bajo el brazo google.


Uso del Google Chrome:

Se destaca por la velocidad que tiene a la hora de cargar paginas, applets javas, flashs, Ajaxs, etc todo lo que uno abre es increible la velocidad con que lo hace. Esto sera una de las caracteristicas que lo hara ganarse un lugar entre los grandes browsers (Internet Explorer, Mozila Firefox y Opera).

La gestion de descarga de archivos es impecable ya que para aquellos usuarios novatos que descarguen un archivo podran tenerlo muy a la vista y podran acceder de manera facil a la carpeta donde se descargo y con solo arrastralo y soltarlo podran copiarlo donde deseen.

El CTRL + F osea el buscar tambien esta bien implementado.

Este navegador tiene la particularidad de poder exportar los favoritos, historial, etc. de los demas navegadores que uno tiene instados, incluso sera full compatible con los complementos de Firefox, esto es importantisimo ya que por ejemplo Internet Explorer no posee esta posibilidad, en cambio en Chrome como en Firefox (actual aliado de Google) se podran instalar utiles agregados al navegador que nos serviran para hacernos la tarea diaria mas sencilla.
Estos complemtos son gratuitos y dia a dia cientos de programadores crean nuevos y muy utiles.

Tiene un modo de ventana incognito, donde nada de lo que navegues quedara registrado.

Se podran hacer busquedas dentro del historial.

Tiene potentes opciones para desarrolladores, donde se podra analizar el codigo fuente de una pagina, depurar Javascripts, etc.

En el Administrador de Tareas se podra finalizar procesos de pestañas colgadas.

Dispone de varias opciones de configuración para ajustarlo al gusto del usuario.

En Acerca de Google Chrome podremos actualizarlo a la ultima version existente, destacando que este procedimiento se realiza en forma automatica.

En lineas generales es tan bueno que en pocas horas gano el 1% del mercado.


Algunas cosas a tener en cuenta:

Por lo que se dice los Terminos de la Licencia de Uso (EULA), es medio tramposo, ya que al aceptar la instalacion estamos permitiendo que Google pueda apropiarse, reproducir, adaptar, modificar, publicar etc etc nuestro contenido generado a traves del programa, esto es no respetar los derechos de autor, y mas que una licencia de uso seria una licencia de abuso. Sin embargo en el portal en ingles dandose cuenta del descontento de los usuarios y abogados listos para encontrar el negocio, lo han modificado, pero aun en el portal en español no lo han cambiado.

Es sugestivo el parecido del logo a otros similares, miren y juzguen por ustedes mismos:
Recuerdan el juego de los 80s Simon, ademas hasta con el mismisimo Windows Vista, tambien con las pokebolas de Pokemon, con el logo de la suite ofimatica ThinkFree, con el de TV Record, etc, a continuacion unas imagenes:





Ahora vamos a la hipotesis:

Yo creo que Google hoy en dia esta arrasando y adueñandose de internet, sin entrar en discuciones sobre si esto esta bien o mal, hay una realidad, que es que cada empresa exitosa en la web que nace, al poco tiempo es adquirida por Google, Microsoft, Amazon, Yahoo o alguna que otra empresa gigantesca.

Google se dio cuenta que depende de Microsoft o de Firefox, actualmente Internet Explorer tiene una cuota de mercado cercana al 75%, por lo tanto si microsoft realiza alguna movida de pieza a su favor, puede en poco tiempo perjudicar el futuro de google, por lo que desde hace tiempo el paso natural de Google seria desarrollar un propio navegador, y mientras tanto financiar a Mozila Firefox para que le quite cuota de mercado al Internet Explorer.

Ahora que lo logro, la estrategia de Google es ir penetrando despacio, dia a dia, usuario por usuario e ir creciendo en cuota de mercado.

!!! Y va por mas ¡¡¡, al tener ahora su propia plataforma de navegacion y haberla integrado muy bien con el buscador, podra ir juntando todos los productos que posee, para que el usuario finalmente se acostumbre a usar su software y tenga todo a mano, los videos de Youtube, los Mapas de Google Maps, Writer, etc con un solo click.

Por esto creo que el 2 de septiembre habra iniciado una revolucion en la informatica, una gran revolucion que quedara como un antes y un despues, Google dio el primer paso para tener un propio Sistema Operativo Online. Por eso es que es mas que un simple navegador rapido y seguro.

El ser humano es un animal de costumbre (costumbre a una persona, a un trabajo a una rutina, etc) por ello asi como se acostumbro a entrar a google para buscar cualquier cosa, se ira acostumbrando a este pseudo desktop virtual, tienen el capital humano y economico para lograrlo.

Pero segun mi pensamiento ningun monopolio es bueno, no fue bueno el de mirosoft ni lo sera el actual monopolio de google, ya que el usuario tendra menos libertad de eleccion.

LHC... El Gran Colicionador de Hadrones ya esta activo

09 septiembre, 2008
Será este uno de mis últimos posts?????

Tratemos con la lógica, y con un punto de vista, inparcial. Para los que no saben nada de esto, el LHC es un colicionador de de hadrones, un acelarador de particulas, que haria colicionar hadrones a una velocidad cercana a la de la luz (99,9%), con esto se espera recrear los mementos posteriores al big-bang, y entender, entre muchas cosa... la masa, la materia, la energia y materia osuara y la materia extraña. Esto seria un buen avance para la ciencia, pero... aca va el problema; muchos cientificos creen que hay un 75% de que esto falle, y se genere un agujero negro estable, lo que acabaria con todo el planeta, el sistema solar, y la galaxia.

Al chocar a esta velocidad, se generaria una especie de mini big-bang, obviamente a escales super inferiores. Al final generarian micro agujeros negros, que segun fisicos como Stephen Hayking (quien mantiene las teorias), estos durarían nanosegundos, siendo inestables. El problema es si estos se vuelven estables, serian atraidos por el centro mismo de la tierra, y empezarian a absorber todo, haciendonos desaparecer junto a toda la galaxia. Si esto te preocupa, quedate tranquilo... ya no podes hacer nada.

Por otro lado
También se dice que eso es una metira, que esto pasa en el universo todo el tiempo y nunca pasa algo asi, las teorias son muchas. Pero la mayoria de cientificos de todo el mundo han aprobado es experimento, ya que se realizó anteriormente, pero no a tan gran escala.

Habra que esperar, aunque en este momento, la maquina esta activa, por ahora solo estan haciendo pruebas......

Si este experimento es realmente arriesgado para toda la humanidad... demostrará esto que el ser humano prefiere arriesgarse antes que quedarse con la duda?

La curiosidad mato al gato... que puedo decir, yo nome podría quedar con la duda.

Google libera parches para MySql 5

08 septiembre, 2008
Siguiendo este enlace a VivaLinux, me entero de que Google ya habia liberado parches para MySql 4, pero ahora saca algunos para mejorar MySql 5, el cual usa para sus avisos publicitarios. Espera que las mejoras sean integrados en futuras versiones, que mas que seguro seran integradas. Las mejoras son:
  • Mejoras y correcciones al parche anterior.
  • Cambios para hacer que InnoDB se ejecute más rápido en servidor de múltiples núcleos.
  • Cambios para monitorear y limitar la actividad por cuenta de la base de datos e IP del cliente.
Hay mas cambios en estos parches. Para mi es un buena noticia, así vamos alimentando el software libre día a día.

Chrome, El nuevo navegador de Google

02 septiembre, 2008
Y así de la nada Google nos sorprende con esta noticia improvisada, de sacar un navegador open source "adaptado a los nuevos tiempos", osea no solo para ver paginas web, sino también para correr aplicaciones web, que necesiten de toda la potencia de JS de un browser, con su nuevo motor de JavaScript V8, este promete tener una potencia que ningun browser puede tener ahora por temas de arquitectura.


Aparte de la noticia en su blog, crearon tambien una especie de comic (ingles) donde explican el funcionamiento del browser a un nivel semi-tecnico.

Lo que mas presumen de este navegador es el hecho de su multitreahd que encerraria la aplicacion (sea pagina) dentro de la pestaña a nivel de ejecución, lo que logra que si un proceso de sale de control, no tiene por que influir en el rendimiento de todo el navegador. Algo realmente muy copado.

La pregunta que me haría ahora es... ¿será este el definitivo golpe que detendrá al Internet Explorer?, con opciones tan poderosas en el mercado como FireFox 3, Opera y la salida del Safari para Windows, y la pesima aprobación que tubo el IE7 (y lo mal que viene el IE8), Google tiene algo que a la gente le gusta.. Marca, ¿¿¿ este puede ser el principio del final difinitivo para IE ???, espero que si, lo proximo podria ser que Opera se haga Open Source :-).

Aca le dejo mas:

29 agosto, 2008

$ kill -9 the_rap

Simplemete maravilloso, una obra de arte, es demaciado geek, aunque.. al avez no...


Error "de cofianza" en internet

27 agosto, 2008
Interesante nota publicada en el blog de WebAndBeer:

A través de Slashdot llego a esta noticia de Wired, según la cual un par de investigadores de seguridad informática revelaron el que sería el bug más grande de toda la arquitectura de internet.

Se trata de un error en el protocolo BGP (Border Gateway Protocol), a través del cual cualquier hijo de vecino (con conocimientos avanzados de networking, hacking y programación, por supuesto), podría tener acceso a todo el contenido no cifrado que circula por internet, modificandolo a su antojo. Básicamente a través de este agujero se puede "engañar" a los routers de todos lados para redirigir el tráfico hacia un eavesdropper, y hacer un ataque man-in-the-middle, y lo único que se necesita es tener un router con soporte para BGP (algo bastante común).

Este bug aparentemente había sido detectado en 1998 por Peiter "Mudge" Zatko, quien testificó e informó a "los burócratas de Washington" (como diría Monty Burns), y evidentemente todavía no se hizo nada al respecto. En realidad, parece que es algo sobre lo que se venía hablando hace tiempo, pero nadie lo había podido demostrar. En teoría era factible, pero nadie lo había llevado a la práctica. En la última DefCon Hacker Conference, Anton "Tony" Kapela y Alex Pilosov lo demostraron interceptando tráfico de la red de la conferencia, mandandolo a su sistema en New York y ruteandolo de vuelta a la conferencia. Ahora bien, esto no lo hicieron realmente a través de un bug o falla del protocolo BGP, sino explotando la forma en que el mismo funciona. Es decir que es un error estructural, porque la arquitectura de BGP se basa en la confianza en los nodos.

En la nota se da un ejemplo bastante sencillo:
Para enviar un mail desde los clientes de Sprint en California a los de Telefónica en Espala, las redes entre las compañías usan routers BGP para ver cuál es el camino nñas rápido y eficiente para que la información llegue a destino. Pero el protocolo BGP asume que el router realmente dice cuál es el mejor camino. De esta manera, los eavesdroppers pueden engañar a los routers diciendo que les manden el tráfico a ellos.


Más especificamente, cuando cualquiera hace un request a un server, el DNS resuelve una IP de destino a partir del dominio. Luego el router del ISP consulta una tabla BGP para obtener la mejor ruta. Esa tabla está compuesta de anuncios (casi como propagandas) hechos por ISPs y otras redes, que se llaman ASes Autonomous Systems, donde declaran el rango de IPs (o prefijos de IPs) a las cuales entregarán tráfico. En esa tabla se busca la IP de destino para los paquetes entre los distintos prefijos. Si hay dos ASes que tienen la misma IP, la que tenga el prefijo más específico "gana" el tráfico. Por ejemplo, si hay un prefijo que matchea con un rango de 90.000 IPs y otro con un grupo de 24.000, el tráfico se envía al segundo.


Entonces, para interceptar la información, un eavesdropper "publicita" un rango de IPs más acotado que el de otras redes y, una vez propagado el aviso, el tráfico empieza a llegar al interceptor. Esto no es algo nuevo y se llama IP Hijacking (lo que hizo una compañía pakistaní el año pasado con YouTube). El tema es que de la forma en que se venía haciendo se creaban desconexiones en la red (outages), lo cual hacía que los hijackings se descubrieran rápidamente.

La mejora de Kapela y Pilosov es que usan un método llamado "AS path prepending" (algo así como "preposición de la ruta del AS"), a través del cual pueden hacer que el tráfico llegue a su destino original (es decir, un man-in-the-middle, no como en el caso anterior donde el tráfico terminaba en otro lugar). Entonces, al no producirse fallas, no se detecta.

Luego el artículo sigue bastante y se explican diversas formas en que el error se puede combatir. De hecho los especialistas dicen que los ISPs están en condiciones de combatir este tipo de ataques, pero no lo hacen porque implica mucho trabajo y resulta costoso.

Realmente es un tema muy interesante y hay que seguirlo de cerca para ver qué cambios se hacen en la arquitectura de internet. Mientras tanto, y esto tampoco es nuevo, cualquier información importante ¡¡¡¡¡TIENE QUE VIAJAR ENCRIPTADA!!!!!
Fuente: http://webandbeer.com.ar/2008/08/el-bug-ms-grande-de-internet.html

XSS + Logueo por ajax....muy mal!!!

24 agosto, 2008
Algo muy loco.En algunos sitios, usan logueo por ajax, hastá ahí todo bien, entas a un sitio que es muy dinamico, mucho JS que forma todo, y un login por ajax bastante copado ya que si el usuario quiere dejar un comentario o algo asi, solo se loguea y que se habiliten los campos, le da a un usuario no registrado un vistaso de lo que puede hacer.

Con esto hay un pequeño problema:

Cuando guardamos a los usuarios de un site lo hacemos con cuidado de proteger su acceso, guardamos hashes de la contraseña para que si por ejemplo, nos cabe un injection, y listan la taba usuarios, no tengan a manos las passwords.
Pero hay algunos sites que tiene un problema a la hora de loguear con ajax.

Muchos sites muestran el cuadro de login, y una vez loguado el cuadro desaparece, otras es reemplazado por otro con la información del usuario, pero no siempre es el mismo, y hasta en ocuaciones son 2 divs diferentes adentro de un mismo contenedor para hacer algun efecto loco.

Aca viene el pequeño error, supongamos que el site tiene esto:


Usuario:

Contraseña:

login


En este caso la funcion loginAjax envia los datos al servidor y obtiene una respuesta, un XML con los datos.

Cual es el problema? Particularmente, este site como muchos otros,no eliminan el elemento div, lo ocultan, este en particular con un efecto de fade.

A este site (donde descubri el problema), le cabia un XSS (inyeccion de Javascript) en un lugar perdido, algo que de por si ya era un problema ya que se podian robar los cookies de credenciales y mantener las sessiones vivas y entrar con las credenciales robadas.
Pero en este caso, eso que acabo de decir era perder el tiempo, se podia hacer algo mejor y ensima mas facil... robo de usuarios y contraseñas... grave...muy grave.

Pensalo 5 minutos....

Si no caiste..... el elemento con id "pass" se oculta con el div "la caja de login" pero no es eliminado ni blanquado, tenemos la contraseña todo el tiempo en la pagina,basta con mandar como parametro a nuestro remitente del XSS document.getElementById("
usuario").value y document.getElementById("pass").value y listo.

Aunque se tienen que dar un par de casos, es algo que hay que tener en cuenta, ya que si se descubre un XSS no es taaan grabe, se eliminan los archvos de session del servidor previo apache restart, y con las sesiones muertas los usurios que capturaron las credenciales no pueden volver a entrar, pero en este caso, supongamos que el script dure 2 dias antes de ser detectado por algun admin/desarrollador, robando usuarios y contraseñas silenciosamente y ese periodo se louean 2000 personas infectadas... son 2.000 usuarios que tiene que cambiar SI o SI su contraseña y deforma totalmente inmediata, y por lo menos al toke hacer que no puedan ver sus datos hasta que alla una confirmacion de que realmente son los dueños de las cuentas.

Un lindo bardo.

IDF 2008, Intel Developers Forum

22 agosto, 2008
Ante todo, gracias por la paciencia que me tuvieron todos aquellos que querían leer cosas recién salidas del horno, y yo no aparecía. El motivo de mi ausencia era que estaba aprendiendo el pasito Flogger (mentira). Pero lo importante es que volví y en el presente articulo voy a hacer una actualzacion de lo mas importante que paso esta semana.

Se realizo un evento llamado IDF (yo conocía hasta el momento WTF What The Fuck, pero esto es diferente).

IDF es Intel Developers Forum, o sea una reunión anual donde los chicos de Intel muestran todo lo nuevo y hacia donde va su tecnología, su forma de ver la informática y posibles productos que próximamente estarán en el mercado. Como sabrán, no soy muy amigo de Intel, pero en este caso la imparcialidad me obliga a hacer este informe ya que se vienen unas cuantas cosas interesantes (aunque quizá para los que estamos en esto no sean mas que el camino de evolución natural de muchas tecnologías actuales).

Paso entonces a detallar en orden estas nuevas buenas:

Línea de Almacenamiento SSD:

Presentaron líneas de discos para servidores de alto rendimiento y para Laptops y PCs de escritorio.

El Intel X-25-E Extreme SATA SSD ofrece desempeño y confiabilidad para servidores, con menores requerimientos de enfriamiento y energía. Vendrán en formato de 2.5?, en versiones de 32 y 64GB. Estos discos usan la tecnología SLC (Single level cell) Estos discos trabajan a mayores velocidades y usan mucho menos energía, pero se obtienen menos información por celda, y son bastante mas caros.

Por otro lado está la línea Intel X25-M y X18-M, con MLC. El número refleja el factor y la M significa mainstream, o sea, productos para el mercado en general, en versiones de 80 y 160GB. Estos discos son MLC (Multi Level Cell) tienen una mayor densidad de datos, por lo que son más baratos, sacrificando ligeramente el desempeño en lectura y escritura.

Hablan de un 40% hasta 140 % mas de velocidad. Estos discos ofrecen lecturas de hasta 250MB/s con 85ms de latencia y escritura hasta 70MB/s.

En resumen queridos amigos esta tecnología SSD vino para quedarse, y en pocos años los unicos discos rígidos que existirán serán de esta tecnología.


Tv Internet Intel Canmore:

Desde hace un tiempo se esta intentando fusionar la querida Tv con Internet, seguramente con la finalidad de captar otro tipo de usuario, osea el que no posee computadora, y pueda navegar desde su tv.

En esta oportunidad Canmore es un procesador Intel Media Processor CE3100 y ya algunos fabricantes de tv como Samsung ya están incorporándolos en sus Tvs o Blurays.

Algunas cosas que podremos hacer en un futuro con nuestras Tvs: Acceder a servicios de información, clima, rss, etc a través de iconos semitransparentes al pie del canal que estamos viendo, Acceder a nuestras fotos en un servicio como por ejemplo Flickr, descargar películas directas a nuestro tv (blockbuster ya estaria armando algo), videos, música, etc. Aun no se habla ni de sistema multitactil o de teclado para poder redactar mails, textos, etc. Para mi que en esta primer etapa se centra mas que en la interactividad, en el acceso a la información de la red.

Se mostró un aparato marca Tatung (Lector de Blu-ray) con este procesador y con posibilidad de 2 discos rígidos, salidas Usb, Wifi, memoria Ddr2, etc. Y lo bueno trae instalado Linux como S.O.

Conclusión cada día harán al publico mas idiota, diciéndole: Compra esta caja, luego conéctale el cable de Adsl, enchúfalo a 220v y solo limítate a usar las opciones disponibles, similar a lo que hacemos en un tv, solo cambiamos canales.

USB 3.0:

Lo primero: será compatible con los dispositivos anteriores osea Usb 1.1 y 2.0.Pasaremos de los actuales 480 Mbps a la increíble cifra de 4.8 Gbps, (10 veces mas rápido que los actuales) o lo que es lo mismo cerca de 614 megabytes por segundo.

Este incremento en la velocidad se ha logrado por aumentar el número de líneas, actualmente tenemos 4 (2 transfieren datos, una es tierra y la otra energía) y con el USB 3.0 tendremos 9, de las que 4 líneas se encargan de la transferencia de datos (2 líneas de envío y 2 de recepción). Así que podremos enviar y recibir datos simultáneamente.

En cuanto a la energía, pasaremos de 100 mAh (miliamperios) a 900 mAh, lo que implica que podremos cargar nuestros Gadgets más rápidamente, o tendremos menos problemas de energía al utilizar un Hub o que en un futuro ya no sean necesarios dos cables USB para alimentar un disco duro portátil.

Lo único malo por el momento, que tampoco es tan trágico, es que el grosor del cable sera mas grueso, o sea como los cables de red, y al mismo tiempo mas rígidos que los actuales.
Tambien tendra un manejo optimizado del consumo de energía.

Procesadores ATOM de doble núcleo:

Los tendremos para septiembre. El primer modelo se llamara Atom 330 y vendrá integrado en una placa madre mini-ITX, que vendrá con una Intel GMA 950, conectores SATA II e IDE, posee una única ranura para memorias RAM de hasta 2GB (de 667MHz), hasta 8 puertos USB, sonido de 6.1 canales, y salida S-Video.

Lo malo (como era de esperarse) este procesador no es capaz de reproducir video en alta definición de forma fluida, por lo tanto no traerá una salida HDMI. Esto nos vuelve a mostrar la ineficiencia de Intel en el sector de graficas integradas, sector donde AMD y ahora VIA tienen productos con menor consumo energético y grandes capacidades graficas.

Classmate pantalla tactil:

Se presento la tercera generación de este portátil. Tiene un procesador Intel Atom de 1,6Ghz, conectividad WiFi, Webcam, acelerómetro incorporado y una batería de cuatro celdas. El equipo tiene una bisagra que le permite ser usado como tableta, mientras que su pantalla de 9 pulgadas es táctil y puede ser usada con la punta de los dedos o con un Stylus.

Lo malo es que no es económico para las aulas de los países subdesarrollados, motivo por el cual fueron desarrollados, compitiendo y tratando de arruinar el proyecto del MIT o sea las OLPC.
Conclusión serán un juguete caro para niños ricos de países del primer mundo.

Intel Nehalem: Core i7:

Este fue el gran anuncio de Intel en este foro.

Este procesador de 45nm promete un rendimiento de entre un 15 a 20% más que los Penryn.
Al ir a la sección de Benchmarking Francois Piednoel, vocero de Intel, pregunto que aplicación actual necesita 4 núcleos y 8 hilos de procesamiento? con esto dejo en claro que el software hoy en día esta muy rezagado con respecto al hardware, entonces estos avances de procesamiento no se hasta que punto se pueden aprovechar al máximo.

Pero, al mostrar video HD al dble de velocidad el micro ni se inmuto, por lo que si un usuario intenta hacer eso con un core 2 duo con un video normal, se entrecorta todo en resumen decia el vocero “con estos procesadores podremos manipular video HD como si fueran fotos”.

MID Mobile Internet Devices:
Para terminar este informe, comento que gracias al Atom, que principalmente tiene un precio competitivo, hizo que muchos ensambladores construyeran muchos de estos aparatos mas pequeños que las sub-notebooks. Estos MIDs tendrán distintos usos, ya que algunos integran gps, que apuntaran al mercado de los automóviles y otros intentaran llevar al máximo la experiencia de Internet Mobil.

Por lo que esta feria estuvo inundada de estos Gadgets.

Seguramente estos cambios tendran impacto y efectos recien en los proximos 2 años, pero es bueno ir sabiendo lo que se viene.

Redactado por Mariano Calvo de Rch.com.ar

Como ser un Master Of The Universe de Ubuntu

18 agosto, 2008
Los MUTU (Master Of The Universe), con los que mantienen los repositorios universe y multiverse de Ubuntu, si queres ser uno de esos, acá un video introductuvo:




Fuente: http://www.vivalinux.com.ar/articulos/video-ubuntu-master-of-the-universe.html

Exodica EyeOs: desktop.exodica.com.ar

14 agosto, 2008
Entre la maraña de cosas que estoy haciendo con esto de "exodica" y para no remitirme simplemente a un blog, les vengo a ofrecer este servicio es que esta bastante bonito.

EyeOs, para los que no lo conocen es un escritorio basado en web, un clon de youos, pero libre, que en sus primeras versiones lo conoci y no me gustó, pero que hace poco re-encontré, y note todo lo que habia evolucionado (incluso supara a youos para mi).

La aplicación se puede descargar de la web y montarlo en tu servidor, no necesita base de datos, pero si que los directorios esten en permisos 777.

screenshot de mi sesión

Yo lo instalé en un hosting que tengo para clientes, haber si da resultado, estoy dando cuentas con cuotas de hasta 100MB (por ahora) y se pueden registrar directamente en la portada.

Para los que le interese tener sus archivos siempre a mano atravez de internet (sin tener que andarlos buscando como en gmail) esto les puede servir, tambien cuenta con lector de rss, documentos, hojas de calculos y hasta instale una aplicación que edita php, css, xml y html :-P (eyeEdit).

Por otro lado, en la barra de arriba, en el icono de sitios, hay una carpeta que dice "pública", que seria /public, todo lo que copien en ese directorio lo podran ver todos, es como una carpeta en comun para compartir archivos, pdfs, etc.. y no consume cuota del usuario, asi que pueden subir todo lo que quieran, hay un archivo de texto llamado leeme.txt que les dira las reglas y les dara una bienvenida.

Por cuelquier cosa no duden en contactarme :D

Aca les paso el link para usar el Desktop: http://desktop.exodica.com.ar/

Beijing abre, y cierra con un CTRL+ALT+DEL (¿?)

12 agosto, 2008
Una noticia muy graciosa, en la apertura de los juegos en Beijing nuesto amigo Bill Gates se hace mencionar al aparecer su mas grande creación: La pantalla azul de la muerte (o BSOD- Blue Screen Of Death). Recuerdo cuando mencionaron que usaría windows XP en las olimpiadas y no vista, da igual, hibiera sido roja :-O


Curiosidad: En el OS/X Leopard el icono que representan los equipos con windows, son monitores con el BSOD.

Link: http://www.smh.com.au/news/off-the-field/bills-blue-screen-of-death-malfunction/2008/08/12/1218306871673.html

PD: Estoy medio colgado y pido disculpas, el fin de semana me fui a la Debconf y quiero hacer un articulo sobre eso, y tambien se viene un articulo sobre Arch.

Tira Linux Hispano: Seguridad


Link: http://linuxhispano.net/tira/

aMSN2, aMSN + emesene + Pymsn

06 agosto, 2008
Los desarrolladores de los 3 clientes de mensajería instantanea dedicados al protocolo MSN: aMSN, emesene y Pymsn unirán fuerzas para crear un cliente con los beneficios de cada uno.

La muy buena noticia, es que ya no será tcl/tk, ahora estara programado en phyton, por otro lado el mensajero va a ser integrado tanto a GTK, como a Qt (Una buena para los KDEederos como yo :-).

Esperemos que esta sea otra buena excusa para dejar de temerle al sistema del pingüino. Los desarrolladores han hecho un video mostrando como va hasta ahora la parte visual, que por sierto esta muuuy adaptada a los efectos gráficos de los escritorios modernos, por lo que le veo larga vida entre Gnome 3 y KDE 4.

Tira Linux Hispano: Control mental

04 agosto, 2008
Y adelantado esta semana :O, Linux hispano nos trae su tira.


Link: http://linuxhispano.net/tira/index.php

Agosto, mes de los eventos de software libres :-)

Y es que el 18 de agosto se viene el Debian day, orientado a los Debianeros y al software libre, empieza a las 10:00 y el programa parece estar interesante.

Luego del 20 al 22 de Agosto se vienen las joranadas de software libre con infinidad de charlas, que van desde programación, filosofía del software libre y demas. Las 2 en Buenos Aires.

Yo si puedo me daré una vuelta el 22.

El hombre que podría enloquecer al mundo

02 agosto, 2008
HUGO SCOLNIK, Matemático, Criptografo y Destructor de claves de seguridad. Suele dictar conferencias en universidades e institutos de medio mundo y fue premio Konex en 2003. Desde 2005 se dedica a una investigación que podría poner los pelos de punta en los sistemas de seguridad: desde las operaciones bancarias hasta los gobiernos; desde el uso de la firma digital hasta el de la tarjeta de crédito y las transacciones seguras por Internet. Lo que el matemático Argentino está a punto de develar es el modo de quebrar ciertas claves hipercomplejas que protegen casi todo lo que circula en las redes de la información global.



La criptografía, históricamente utilizada en la guerra, actualmente se emplea para resguardar la privacidad de mensajes y códigos.
El asunto es que en algún lugar de la facultad de Ciencias Exactas Hugo Scolnik está a punto de dar con el método que acabe con la seguridad de los sistemas.

Reconocido mundialmente, el matemático argentino se dedica a investigar la factorización de números gigantes, tanto que superan las 300 cifras. Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos. Asesor en seguridad informática, desde 2005 Scolnik trabaja en la investigación de un método de factorización que, de dar resultado, permitiría descifrar cualquier clave RSA –considerado el sistema criptográfico más seguro del mundo– en un tiempo breve.

Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2, 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que se requieren hace que sea impracticable.

–Con los métodos tradicionales –ilustra Scolnik–, intentar factorizar una clave de las normales RSA llevaría unos 300 millones de años.

Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048.

–Si Scolnik logra su objetivo, las empresas deberían cambiar sus sistemas de cifrado, lo que puede suponer un cambio de software y hardware. El RSA es usado como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las infraestructuras de clave pública, en los documentos de identidad electrónicos y en comunicaciones seguras a través de internet. Actualmente, todo el mundo usa sistemas de cifra en su vida cotidiana, por lo que el problema es global. Es evidente que tanto los bancos como organismos gubernamentales tendrían que adaptar sus sistemas y esto costaria una suma de dinero inimaginable.

Desde el Departamento de Computación de la Facultad de Ciencias Exactas, Scolnik dice estar en una última etapa de su trabajo:

–En ámbitos especializados ya se está hablando de que las RSA 1024 podrían caer...

–Sí. Pero las compañías financieras grandes usan RSA 2048.

En general, por ejemplo, en la Argentina, en el caso de las Fuerzas Armadas, estamos hablando de 4096. Y hay software de hasta 8192. Lo que pasa es que el tipo de método que esta investigando, si llega a dar resultado, va a funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la situación. El problema va a ser para el método de las RSA. Lo sabremos dentro de un tiempo.

Segun mi opinion, si esto resulta ser del todo cierto y este matematico argentino llega a estar cerca de hacer este descubrimiento, los grandes grupos economicos se van a encargar de hacerlo desaparecer de la faz de la tierra, como ya lo hiceron con aquellos que desarrollaban metodos de energia alternativa o de motores que no dependieran del combustible fosil.

Publicado por: King (Mariano Calvo) - Rch.com.ar
Fuente: Criticadigital.com

Salió el Alpha 1 de PHP 5.3

01 agosto, 2008
PHP anunció la disponibilidad del release Alpha 1 de PHP 5.3.

Se trata del primer bosquejo de pruebas de lo que será la versión 5.3 de PHP, que si han seguido más o menos los distintos posts que al respecto se hicieron en distintos espacios de la red, es la que incluirá la mayoría de los nuevos features copados en los que viene trabajando el equipo de desarrollo últimamente. Podríamos decir que es PHP 6 sin el soporte para Unicode.

Entre los cambios más importantes se destacan:

Fuente: http://webandbeer.com.ar/2008/08/php-53-alpha-1.html

Tira Ecol: Nueva red inalambrica...

Despues de volver la tira ecol, aca un nuevo chiste:

link: http://www.tiraecol.net/modules/comic/comic.php?content_id=280&mode=flat&order=0

DNS Chache Poisoning

Hace no mucho se hizo público el error de diseño del servicio DNS. Segun Kryptopolis, se filtraron datos de la vulnerabilidad por slashdot, que fueron quitados, pero después de haber sido ya vistos por muchos, ya se sabía/sospechaba de que algo malo pasaba, pero no se hacia público del todo, cosa que ahora si.

Aca una breve explicación de lo que es el servicio DNS, si ya sabes, salteate este parrafo:
Cada red conectada a la Internet (red de redes) tiene un IP, asi sea una red detras de un router o gateway, o una PC conectada por un modem a la red. La Ip es un número que identifica la red. Los servidores donde estan alojados los sitios web por ejemplo tabien tienen una ip, pero como los humanos no somos muy amigables a recordar numeros para entrar a paginas web o etc, se crearon el Domain Name Services (DNS), que asigna un nombre de dominio a una direccion IP. Tipo, www.google.com, quiere decir: 200.85.195.99.
Ahora, los servidores DNS se conectan entre si para (y a los root servers).

Ahora que repasamos un poco que es el servicio DNS, vemos, los nombres se almacenan sierto tiempo en el caché del servidor, asi no tiene que rutear a los rootservers de nuevo. La dicha vulnerabilidad consiste en un envenenamiento a la cache, para esto se usa una técnica llamada spoofing, que seria algo asi como falsificar una respuesta esperada por la PC, pero el servicio de dns usa una validacion de 16 bits para asegurar que la respuesta no es falcificada, osea que las posibilidades de acertar en un ataque ciego como el spoofing, son de 2^16, osea 65.536 posibilidades de darle (y una sola oportunidad) , para saltar esto, se hace un ataque denominado Ataque de cumpleaños o birthday attack, esto se basa en un tip matematico que dice que una habitacion con 23 personas hay un 50% de posibilidades de que 2 cumplan años el mismo día. Asi que se piden muchas peticiones, y se spoffean muchas respuestas, asi subimos el porcentaje de acierto, hasta que acierte.

El problema es viejo, y sabido por algunos pero siempre se mantuvo en la sombra, hasta hace poco que salieron exploits.

Google mejora la busqueda

31 julio, 2008
Atravez de Linux Hispano leo este articulo donde nos cuentan que google ha mejorado su motor de busqueda (orientada al usuario de google account), añadiendo 3 nuevas caracteristicas.


  • Localización: En función de la localización del equipo desde el que estás buscando, el resultado de la búsqueda cambia adaptándose mejor a lo que realmente estás buscando. Google conoce aproximadamente tu localización a través de la IP desde la que se emite la búsqueda y en caso de querer que tenga en cuenta otra dirección, podemos asignarla a través de nuestra cuenta en Google Account (la misma que Gmail).
  • Búsquedas recientes: Google registra las búsquedas que estas haciendo momentos antes y a través de las palabras que buscar y de los resultados en los que has clicado, obtiene la información para personalizarte el resultado de la búsqueda siguiente.
  • Historial de búsquedas y navegación: Es la misma idea del punto anterior, pero apoyada en la cuenta de Google, que si tenemos activada la función historial almacena todas nuestras entradas y salidas de web de cara a ofrecer una mejor experiencia al usuario del navegador.


Ahora yo me pregunto, ¿será esto un apuro por no quedar atras de su nuevo competidor cuil?

Tira Linux Hispano: Mata dragones

29 julio, 2008
La tira de la semana:

Administración avanzada de GNU/Linux

28 julio, 2008
Desde el blog Aprender Gratis, leo esta nota donde recomiendan un libro de Administracion de los sistemas Linux, muy bueno de verdad, y muy completo (472 páginas) aparte de ser de libre difución y descarga, algo que realmente se merece una buena recomendación:

Foxconn no quiere a Linux

Desde Viva Linux, me vengo a enterar que el fabricante de motherboards Foxconn , lanzó un modelo (exactamente el G33M-S) que es intencionalmente incompatible con el sistema del pinguino, *BSD y otros SO libres, El autor original del post en Ubuntu Forums, explica que desensamblando el bios, descubrió que este hace varias pruebas para saber que realmente este ejecutando Windows.

Es un golpe realmente bajo para la comunidad, ya que usuarios desinformados que compraron el modelo y algún momento desean probar Linux, se verán afectados por cuelgues, errores raros y la imposibilidad de suspender o hibernar la PC.

Nota en VivaLinux

TNTNet: Páginas web en C++

24 julio, 2008
Algo interesante que me trajo bastante curiosidad, Tntnet es una aplicación que actua como servidor de aplicaciones web, lo novedoso de esto, es que deja mezclar html con código en C++, este se puede ejecutar abriendo un bloque con <{ }> o un valor al estilo de php con <$var$>, en fin son archivos ecpp que se compilan transforman a cpp y de ahí se compilan con el g++:

ecppc archivo.ecpp
g++ -c -fPIC archivo.cpp

Con esto tenemos un .so que es lo que será ejecutado por el servidor (avisandole por un archivo de configuración).

Ejemplo de código de una calculadora (el original):
<%args>
double arg1 = 0; // typed parameter with default value
double arg2 = 0; // typed parameter with default value
char op = ' '; // typed parameter with default value
method = "post"; // parameter with default type std::string


<{ // <= this starts a c++-processing-block

double result = 0.0;

bool result_ok = true;
switch (op)
{
case '+': result = arg1 + arg2; break;
case '-': result = arg1 - arg2; break;
case '*': result = arg1 * arg2; break;
case '/': result = arg1 / arg2; break;
default: result_ok = false;
}

}> <# <= this terminates a c++-processing-block (and this is a ecpp-comment) #>

<html>
<head>
<title>Calculatortitle>
head>
<body bgcolor=#ffffcc>
<h1>Tommi's Tnt-Calculatorh1>

<form method=<$method$>> <# print value of a c++-variable #>

<# you can output other types as well - arg1 and arg2 are of type double.
They just need a outputstream-operator #>
<input type="text" name="arg1" value="<$arg1$>"> <br>
<input type="text" name="arg2" value="<$arg2$>"> <br>
<input type="submit" name="op" value="+">
<input type="submit" name="op" value="-">
<input type="submit" name="op" value="*">
<input type="submit" name="op" value="/">

% if (method == "get") { // '%' in the first column makes a c++-one-liner



% }

form>

% if (result_ok) {

<hr>
<$arg1$> <$op$> <$arg2$> = <$result$>

% }

body>
html>

Sin duda bastente copado para ponerse a revisar y sacarle jugo.

La web oficial: http://www.tntnet.org