El verdadero origen del logo de Chrome

29 octubre, 2008
Ya presentamos a Chrome, el nuevo navegador de Google, ya hablamos de su logo, ahora les mostraremos el verdadero origen del logo:


Jejeje, sin duda una buena idea, lo mas loco es la gran similitud que existe entre los logos de las empresas enemigas...

Muy buena idea!

Fuente: http://alt1040.com/2008/10/la-creacion-del-logo-de-google-chrome/

CrossOver Gratis: SOLO POR HOY!!!!

28 octubre, 2008
El CrossOver (software basado en wine preparado para varios programas como office), el cual la licencia cuesta u$40 nada mas y menos... lo estan ofreciendo gratis HOY (28 de Octubre), esto parece ser que es por una apuesta sobre el precios del gas (¿?)..... lo que nos importa es que podemos descargar tanto la version para Linux como para Mac (procesadores intel).

Aprobecha!!!!!

Link: http://down.codeweavers.com/

Namespaces es PHP 5.3.... ¿una burla cruel?

27 octubre, 2008
Como habiamos anunciado con orgullo la incorporación de namespaces a php 5.3, ahora me da la rabia de anunciar que ya está decidido el separador... muy mal decidido...

Desde Vivaphp leo su noticia de haber definido ya el separador para los namespaces en PHP, algo que se viene deseando hace mucho.

Lo malo es la horrible implementación que hicieron, si bien PHP empezó como un lenguaje orientado a la web, se podria decir como un gran competidor al ASP, PHP fue evolucionando mucho para ir convirtiendose en un lenguaje orientado a objetos con todo lo que eso pide (Encapsulación, herencia, Polimorfismo... etc) un salto muy grande de su versión 4 a la 5, incorporando interfaces, clases abtractas y estaticas y demás, tambien se facilitaron muchos aspectos que le faltaba a PHP.

Ahora volviendo al tema, el caracter definido \ (barra invertida), tipica de un windowsero, fue la escogida para separar los nompres de namespaces, asi que veremos sintaxis del tipo:

use foo\bar;


o

$oUser = new Controllers\Model\Users();

Y si bien lo definen así por los conflictos con el doble punto (:) por metodos estáticos:
namespace foo::foo;
function bar(){echo "func\n";}
namespace foo;
class foo {
static function bar(){echo "method\n";}
}
foo::bar(); // method
?>

Las razones marcadas no son del todo "respetables", como estas:

  • \ is a single keystroke on U.S. keyboard layout without shift key
  • \this\is\used for paths on Windows and is intuitively familiar to those developers. According to a php|arch survey (as relayed by Steph Fox), most of their readers develop on Windows and deploy on Unix, which would imply that \these\paths are familiar
Osea, teniendo un teclado no U.S. sea español, no tenemos "comoda" la \, y la segunda que marca aca, es totalmente absurda, ya que habla de que es familiar para los que trabajan con win-dos.... me parece una patetica "razón".

Realmente espero que esto cambie pronto y recapaciten

Links:
Consepto de Namespaces
RFC oficial
Noticia en VivaPhp
Discución en Web&Beer

Las 5 cosas que deberian mejorar ya del IPHONE

24 octubre, 2008

En uno de esos Blog grandes de tecnologia, se hizo una encuesta sobre que deberia ser arreglado o agregado ya en este Glamoroso Teléfono. Y la gente opino las siguientes 5 cosas para arreglar de inmediato:

1. Copiar y pegar.

2. Poder ver el correo con la pantalla en modo apaisado.

3. Poder esconder iconos que no queremos mostrar.

4. Usar el iPhone como un módem 3G.

5. Flash.


Yo le Agregaria tambien: Filmar, Mejorar la resolucion de la camara de fotos, Liberar el sistema para que uno no dependa del Itunes, poder instalar aplicaciones Opersource y gratuitas, etc. Unas cuantas cosas.


Nuevo record de vuelo contínuo de Aves





Una Limosa lapponica ha sido capaz de volar desde Alaska hasta Nueva Zelanda, 11.500 kilómetros en 8 días, sin escalas, sin descansar ni tomar ningún tipo de alimento.
Su hazaña ha sorprendido a los investigadores.

Bob Gill de Geological Survey, ha declarado que "Estos extraordinarios vuelos sin escalas no tan solo establecen nuevos hitos en el vuelo aviar, sino que además tienen profundas implicaciones para la comprensión de las capacidades fisiológicas de los vertebrados".

El ave ha debido sostener de manera permanente consumos energéticos equivalentes a 8 veces su tarifa metabólica básica (BMR).

En seres humanos los picos de rendimiento máximo se suelen dar en ciclistas profesionales, que generalmente son capaces de mantener cinco veces su BMR durante apenas unas horas.

Un ciclista profesional de élite no sería rival para la Limosa lapponica.

Nota del Autor: También se dice que este pajarraco usa Tecnologia AMD y vuela sobre servidores RCH.com.ar

Vulnerabilidad crítica que afecta a Windows 2000, XP, 2003, 2008, Vista y Windows 7

23 octubre, 2008
La acabo de leer en kriptopolis, parece ser que Microsoft sacará un parche "urgente", fuera del cronograma de actualizaciones por una vulnerabilidad descubierta en los sistemas operativos de la ventana.

EL problema recide (nuevamente) en los protocolos de comparticion de recursos (discos, impresoras, etc). Igual las ediciones server y Windows Vista son solo afectadas a denegacions de servicio, mientras que XP con SP2 y el firewall activado y nada compartido tampoco sufriría.

Descripción detallada (ingles): http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

El Hacker, por Mario Pergolini (escucha on-line)

22 octubre, 2008
Algo que de seguro conocerán, pero en caso contrario lo subo asi lo conocen. Para los que no son de Argentina, (o los jobenes, jeje), aca en argentina hubo una serie llamada El Hacker 2001 con Carlin Calvo, que nunca entendí que quisieron lograr, pero sin duda fue una obra maestra del humor para los pequeños curiosos de la epoca. Obviamente no podía pasar de largo sin una buena burla :-P.

Con eso Pergolini nos trajo esta obra llamada "EL Hacker"...




Bueno, considferando que wixi esta fallando un poco ultimamente les dejo el link: http://public.wixi.com/Tioscar/files/El+HAcker+2001.html

¿Keylogger wireless? teclados comprometidos por emanaciones electromagnéticas

21 octubre, 2008
Algo que algún día pensé y luego descarte de mi mente pensando en el poco alcanze que estas podrían tener y la dificultad de captura sabiendo las miles de ondas electromagnéiticas que nos atraviezan día a día.

Pero los chicos de Kriptopolis publican esta nota (traducida desde aca) en las que estudian mediante a herramientas al alcance común si era posible capturar y decodificar esos pulsos electromagnéticos, el resultado... positivo...





La verdad sin palabras.....

Evitar Esperar Segundos de RapidShare en un Segundo

17 octubre, 2008
Queridos amigos, se acuerdan del articulo donde explicaba como bajar peliculas desde la pagina de Fanatico, bueno el tema es que RapidShare en su version gratis, te obliga a esperar varios molestos segundos (muchas veces mas de 100).
Y hasta ahora no habia solucion, hasta que el gran Cristian Euphorea, encontro el Hack. La ejecucion de un JavaScript en el Navegador. Les paso a explicar los pasos:

1) Cuando te pide que esperes en el navegador de windows
2) Escribis: javascript:alert(c=0)
3) LISTO, YA ESTA, EUREKA, BINGO O COMO QUIERAS LLAMARLO.

Homero Simpson Votando (Parodia y Voto Electronico)

07 octubre, 2008
Luego de unas vacaciones de 2 meses en una paradisiaca playa en el caribe, que me recomendo el medico a raiz de haber leido el articulo que publique sobre de Chrome, este conocido psiquiatra dijo que mis problemas cerebrales eran serios y me recomendo un descanso urgente.

Ahora vuelvo con todas las energias.

Este articulo habla del voto electronico y como el genio de Homero Simpson hace una ironia sobre este tema. Vean el video a continuacion.
Yo creo que nunca se podra confiar en un sistema de votacion electronico, debido a los problemas de fraude, y a los de seguridad que generarian. De hecho ya los politicos por lo menos en argentina hacen fraudes escandalosos sin ningun gadget tecnologico o sistema, imaginense si lo tuviesen. En fin lo mejor es no votar.

Rompiendo contraseñas con la placa de video :-) (GPU)

02 octubre, 2008
Todos sabemos que los microporcesadores de las placas de videos (GPU), estan preraros para muchas operaciones matematicas logicas muy complejas. Todabia no se utiliza mucho todo el pontencial del GPU en una PC (Por lo menos Compiz si lo hace), hasta que me entero por esta nota de kriptopolis, un nuevo método para romper contraseñas.

Trabando distribuidamente y usando el CPU y el GPU del equipo, y con principal enfasis en contraseñas de Windows NT, XP, 2000, 2003, Vista y los hashes MD5 este software, puede alcanzar altas velocidades:

El resultado parece impresionante, ya que el sistema es capaz de explorar hasta 1.000 millones de contraseñas por segundo. Sin llegar a tanto, y sólo para hacernos una idea, mientras un Core2Duo es capaz de probar 200 contraseñas por segundo, la adición al sistema de una simple GeForce GTX260 logra elevar la cifra hasta las 5.000 contraseñas por segundo...
Verdaderamente increible, igual me parece medio exagerado, podrán llegar a 1 billon de contraseñas por segundo[ingles] ?

Tuneles SSH

01 octubre, 2008
:-) He aqui una de mis cosas favoritas del OpenSSH, o simplemente SSH :P (Secure SHell).

Bueno capas que muchos tiene un consepto.. no errado pero si muy pobre de los que es el ssh, muchos creen que solo es una especie de entrada a usar una PC remota por una consola :-P, y que si o si siempre tiene ejecutar un bash apenas nos conectamos xD

Pero sabiendo el verdadero significado de shell: (concha, xD), una shell es una capa entre el sistema operativo y algo, eso puede ser un humano o un programa.

Si bien ssh trabaja con los usuarios del sistema, no es solo para editar un virtual en un server en produccion, puede ser util para muchas cosas, y la ventaja de este que es seguro (SECURE shell), usando juegos de llaves DSA y RSA para certificar y encriptar los datos.

Se pueden hacer tuneles TCP/IP, esto es, crear un tunel desde una PC con un cliente ssh (ssh, putty, etc) y un equipo con sshd (ssh-server), este tunel es manejado por esta SHELL (capa o interfaz/interface), pero para la conexion esto es transparente... osea..

[MAQUINA LOCAL puerto 300:-ssh]-------------------------------------------->[sshd-> puerto 300 MAQUINA REMOTA]

le decimos que el ssh habra un puerto local (300) y haga un puente con el 300 de la maquina remota, esta se conectara al sshd remoto (puerto 22) y le dira al sshd que se conecte al puerto 300. Alla hay un cliente local conectandose al puerto 300, y aca hay un servicio abriendo un puerto local, para la aplicacion que trabaja con esto es totalmente transparente, pero para la comunicacion no, hay una encriptacion de los datos en vivo.

Supongamos que un programa le manda un HOLA a otro:

[PC 1 HOLA ] -----------> HOLA -----------> [PC 2]

la informacion viaja en plano y la comunicacion puede ser sniffeada o spoffeada falsificando conexiones, paquetes y etc... Ahora el puente

[PC1 HOLA --> () SSH ) ---------~jEoi8SaiO-------> [() SSHD ) -> HOLA PC 2]

La clave DSA sertifica por medio de una firma digital que ese HOLA vino de PC 1, y aparte encripta los datos para que otra PC no pueda ver que se envia, a [PC 3] por ejemplo ~jEoi8SaiO no le va a servir de nada si no tiene la llave privada para desencriptarlo (RSA).

Ahora al asunto practico, abrimos un puerto ssh y lo redirigimos... (con ssh)

ssh -N -L 300:127.0.0.1:300 server.com

aca creariamos abririamos un puerto local (300) el cual ssh tunealearia* al sshd de server.com y este a la vez al puerto 300 local.

Pero supongamos que tenemos un server WEB y un server Mysql, solo el web tiene salida a internet,asi que seria algo asi:


[PC] ----------------------------------> [WS] --------------->[MYSQLD]
190.54.233.176 server.com 192.168.1.2

no nos podemos conectar al server de mysql directo, pero el servidor web si, asi que se lo pedimos:

ssh -N -L 5000:192.168.1.2:3306 server.com

eso lo que le dice al sshd (server.com) es que nos concete al 3306 (mysql) de 192.168.1.2 (la ip interna del server mysql), de esa forma no solo nos sirve para asegurara la cominicacion, sino que tambien sirve paraconectarnos a maquinas que esten en el la red interna y no con acceso directo a nosotros, saltandonos firewalls, y demas.

Con el cliente de MySql no conecteriamos

mysql -u usuario -h localhost -P 5000 -p

Y es como conectarnos de alla (usuario@localhost).

Obviamente si deseamos que nuestros usuarios creen tuneles hay opciones, en /etc/ssh/sshd_config (en linux, en otros SO unix no sé)

AllowTcpForwarding yes
#X11Forwarding no

Con eso se puede desabilitar/habilitar el fordwardeo de puertos y el de interface gráfica (X11).

Hilo de discucion en GeeX: http://groups.google.com/group/unigeex/browse_thread/thread/cfe8b71f0483b1a4