Archive for the ‘Hacking’ Category

Red Hat, IBM y Novell, los mayores contribuidores al kernel de Linux

Sunday, August 23rd, 2009

En cada lanzamiento de un nuevo kernel de Linux se incrementa un 10% el número de desarrolladores que contribuyen a él, según un informe.

Red Hat, IBM y Novell siguen siendo los principales contribuidores al kernel de Linux, un proyecto de código abierto que ha ganado 2,7 millones de líneas de código en los últimos 16 meses. Al menos es lo que se afirma en un informe publicado por la Linux Foundation.

Tux

El informe también muestra que el creador de Linux, Linus Torvalds ya no se encuentra en la lista de los 30 principales contribuidores cuando se trata del kernel propiamente dicho, aunque su trabajo en otras áreas como las revisiones y finalización de códigos sigue siendo muy importante y le convierte en uno de los principales contribuidores al kernel en términos más generales.

El informe, titulado “Linux Kernel Development” es una actualización del que la Linux Foundation lanzara por primera vez en abril de 2008. Desde ese último informe ha habido un incremento de casi el 10% en el número de desarrolladores que han contribuido en cada ciclo de lanzamiento del kernel, que se produce cada dos o tres meses. Además, el número de líneas de código que se añaden al kernel cada días casi se ha triplicado. Actualmente el código tiene 11,5 millones de líneas de código.

Red Hat, Novell e IBM son las compañías cuyos empleados contribuyen con la mayoría de los cambios; las tres contabilizan justo el 24% de todos los cambios realizados en el kernel en los últimos 16 meses.

Según el informe, desde 2005 más de 5.000 desarrolladores individuales de casi 500 compañías han contribuido al kernel de Linux. Además, desde el informe de 2008 el kernel ha tenido un gran movimiento: se han añadido 10.923 líneas de código (un 70% más), eliminado 5.547 líneas (un 68% más) y cambiado 2.243 líneas de código (un 32%), y estas cifras son diarias.

Fuente: ITespresso.es

Alex Celi

Google desafía con ‘Chrome OS’ bajo kernel Linux la hegemonía de Microsoft en los PC

Wednesday, July 8th, 2009

El rey de los buscadores de Internet anuncia que tendrá su propio sistema operativo para ordenadores y obligará al gigante del software a cambiar de estrategia con ‘Windows’.

Google ataca la línea de flotación de Microsoft tras anunciar ayer que trabaja en un nuevo sistema operativo, bautizado como Google Chrome OS, que llegará al mercado en la segunda mitad de 2010. Este sistema operativo ligero y de código abierto está pensado para los miniportátiles o netbooks.

«La mayoría de los sistemas operativos se diseñaron en una época en la que aún no existía Internet. Nosotros creemos que Internet debería ser el centro de esta experiencia. Google Chrome OS es nuestro intento de repensar cómo deberían ser los sistemas operativos», explica Sundar Pichai, vicepresidente de Producto de Google.

Aplicaciones

El anuncio es un paso lógico tras la presentación de Android, el sistema para móviles y de su navegador Chrome, que algunos analistas consideraban casi un nuevo sistema operativo pensado para la era de las aplicaciones en la Red.

«No es Google, sino el paso del tiempo, el que ataca a Microsoft, que no se ha dado cuenta de la evolución de la Red. La época de un sistema operativo grande que se vende en una caja y cuesta 200 euros ha pasado, pero Windows 7 sigue la misma línea. Microsoft ve el ordenador como el centro de la experiencia del usuario, mientras Google lo sitúa en Internet», opina Enrique Dans, profesor del Instituto de Empresa.

Lo que Google pretende es ofrecer un sistema operativo muy ligero que se ponga en marcha y se conecte a la red en segundos. Se trata de ejecutar su navegador Chrome en un sistema de ventanas sobre el núcleo del sistema operativo Linux. Así, los usuarios podrán acceder a su correo electrónico en segundos sin esperar hasta que el equipo arranque y el navegador se abra. Y, a partir de ahí, trabajar en la nube de Internet.

La incógnita es hasta qué punto podrá dañar a Microsoft, que domina el mercado de los sistemas operativos para PC con una cuota del 89%, según NetApplications. «El impacto a corto plazo no será muy grande por su posición de dominio, pero sí forzará a Microsoft a tomar decisiones, a arriesgar más. Sin duda, condicionará su estrategia», opina Jaime García, analista de IDC.

El gigante del software ha remontado en mercados a los que llega tarde. El último ejemplo son precisamente los netbooks. Los primeros modelos tenían Linux, pero los fabricantes se han pasado a Microsoft, que domina este mercado con el viejo sistema XP.

Pero Chrome OS, dicen los expertos, tiene ventajas sobre Linux. La primera, la marca Google. Vender un ordenador con sello Google (la compañía está en conversaciones con los fabricantes) puede ser atractivo para muchos usuarios.

Aunque Chrome OS está pensado para los netbooks, algunos analistas creen que se verá en más tipos de ordenadores. «Microsoft tiene una seria amenaza competitiva que ataca al corazón de sus ingresos. Cada ordenador con Chrome que se venda no tendrá Windows ni Office», explica Michael Arrington, gurú de tecnología.

Según apuntan los analistas, el sistema será gratuito: el negocio de Google no está en vender sistemas operativos, sino en conseguir que más gente use su buscador y sus aplicaciones online para vender así más publicidad.

Dos titanes enfrentados

Google el ambicioso rey de la nueva era de internet
Google es el nuevo emperador de la era de Internet. Su buscador es el más utilizado del mundo, con un 80% de cuota. En 2008, Google facturó 21.795 millones de dólares (15.600 millones de euros), un 31% más.

Su estrategia no es vender sistemas operativos, sino que se basa en facilitar a los usuarios el acceso a Internet, desde el móvil (Android) o desde el PC (Google Chrome), para que usen activamente su universo de aplicaciones y su buscador, y así lograr más audiencia que rentabilizar con su modelo de publicidad online.

Microsoft el gigante del software ante los futuros retos

Es el rey del PC. Windows está instalado en el 90% de los ordenadores del mundo. Sin embargo, el gigante del software, con unos ingresos de 60.420 millones de dólares (un 28% procede de Windows y un 30%, de Office), no ha conseguido hacer sombra a Google en Internet, que supone un 5% de su facturación.

Tras fracasar en la compra de Yahoo!, su penúltimo intento es el buscador Bing. La apuesta de aplicaciones online y sistema operativo que propugna Google es un desafío a su modelo de negocio.

Un universo en desarrollo
1. Los entonces veinteañeros Sergey Brin y Larry Page fundan Google en 1997 con el objetivo de organizar la información de Internet con un buscador, un motor algorítmico que rastrea millones de páginas web.

2. El gran acierto de Google consistió en levantar un modelo de negocio exitoso alrededor del buscador basado en lo que se conoce como enlaces patrocinados, con sus programas Adwords y Adsense.

3. El universo de Google no ha dejado de crecer desde entonces. Y ha entrado en colisión con otras compañías. Ya chocó con Microsoft hace unos años al lanzar las primeras herramientas ofimáticas gratuitas, Google Apps.

4. Su primera incursión en los sistemas operativos se produjo con Android, un sistema para móviles que utilizan fabricantes como HTC. Algunas compañías de PC, como Acer, han anunciado su intención de usarlo en los netbooks.

5. Hace nueve meses, Google lanzó el navegador Chrome, compitiendo así con Internet Explorer de Microsoft, que domina el mercado con casi un 70% de cuota. Google asegura que 30 millones de personas usan ya Chrome.

Fuente: expansion.com

Alex Celi

¿Cómo está programado Linux?

Tuesday, June 2nd, 2009

El sistema operativo GNU/Linux -a menudo denominado tan sólo como Linux, que es el nombre del núcleo del SO- hace uso de un buen número de lenguajes de programación en sus distintos componentes. ¿Cuáles son esos lenguajes? Cada tipo de recurso parece tener ciertas preferencias, y es que hay lenguajes más adecuados para unas cosas. Obviamente el lenguaje de programación C sigue siendo la base, pero hay mucho más implicados.

Para comenzar es conveniente aclarar el apartado de la nomenclatura que muchos medios utilizan (y utilizamos, probablemente por comodidad) a la hora de hablar de este sistema operativo. Linux es realmente es kernel del sistema operativo GNU/Linux, del cual existen literalmente cientos de versiones en forma de distribuciones, cada una con un kernel Linux y una serie de componentes adicionales que las caracterizan.

Linux es realmente el componente principal del sistema operativo, es el verdadero encargado de administrar los recursos del sistema, el núcleo. Este componente se encarga de ir planificando la ejecución de las distintas tareas y les concede cierto tiempo de procesador, memoria, acceso al disco duro y otros subsistemas, etc.

A modo comparativo el kernel de Windows es kernel32.dll, pero el sistema operativo integra el Panel de Control, el bloc de notas, defragmentador, Internet Explorer, etcétera. Decir “estoy usando Linux” viene a ser lo mismo que “estoy usando kernel32.dll” en lugar de “estoy usando Windows”, de ahí que los más puristas hagan hincapié en el error.

Habiendo aprendido de qué vamos a hablar ahora toca entrar en materia, ¿qué lenguaje de programación es usado en el kernel de Linux y en GNU/Linux? Vayamos por partes:

1. Kernel y drivers de dispositivos: Tanto los drivers como el kernel funcionan en un nivel realmente bajo de operaciones en el ordenador. Para escribir el kernel del sistema operativo y acceder a las propiedades del hardware tales como los ciclos de la memoria, buses de entrada/salida, etc., se necesita un lenguaje que pueda comunicarse con el hardware con potencia. El kernel Linux hace uso del lenguaje C (aunque en realidad no se trate de un lenguaje de bajo nivel) con una pequeña parte en lenguaje ensamblador.

2. Librerías y utilidades: Las librerías y utilidades básicas del sistema tales como mkdir, chmod, chown, head, tail, chroot, uptime, users también están escritas en lenguaje C.

3. Gestores de paquetes y programas de configuración: Los gestores de paquetes tales como yum, apt, dpkg, etcétera, también están escritos en C, que como veis es la estrella absoluta de los componentes “base” de un sistema GNU/Linux.

4. Entornos de Escritorio y gestores de ventanas: La mayoría de gente usa un entorno de escritorio, y es que a día de hoy poco queda sólo en interfaz de línea de comandos. Los gestores de ventanas tales como metacity, kwin están desarrollados en C y requieren gcc para ser compilados. El entorno de escritorio, iconos, ventalas, barras de herramientas, etc, están basados en librerías específicas (Qt para KDE, GTK+ para GNOME) y hacen uso del lenguaje mayoritario, C.

5. Aplicaciones gráficas de usuario: Este es el punto donde entran en juego una gran cantidad de lenguajes de programación, dado que básicamente es la capa más alta. Tenemos una gran variedad: C, Python, Java, Perl y otros. Hay librerías GTK+, Tcl/Tk, Qt que son un frontend gráfico a tareas que corren por detrás en línea de comando.

Fuente: muycomputer.com

Alex Celi

Windows Vista Source Code

Tuesday, May 19th, 2009

En exclusiva, presentamos el código fuente del M$ Windows Vista. La encontré en internét y me pareció que era la real, por eso la publico en mi blog.

Aqui esta el código fuente

Microsoft Windows Vista Source Code

Alex Celi

PD. Por siaca es una broma.

VoIP es amenazada por ciberdelincuentes

Monday, May 4th, 2009

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas.

WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.

Voip

De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.

A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:

Denegación de Servicio (DoS)

Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.

Spam sobre Telefonía en Internet (SPIT)

El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.

Robo del Servicio de Voz

El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.

Secuestro de Registro

Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.

Escuchas no autorizadas

Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.

Directory Harvesting (DHA)

Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan” como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.

Vishing (Phishing sobre VoIP)

El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.

Fuente: DiarioTI

Alex Celi

Elvis Presley está vivo – Al menos en el aeropuerto de Amsterdam

Saturday, December 6th, 2008

¿Te has percatado de que hay muchos gobiernos que están encantados y felices por introducir nuevos medios electrónicos de identificación de los que en realidad no tienen ni idea para que ni como funcionan?. Siempre dicen que este tipo de cosas harán mas fáciles las identificaciones, mas seguras y todo ese tipo de cosas.

Ahora bien, la última “prueba” es un vídeo del investigador de seguridad Jeroen van Beek, quien creó un documento falso que fue aceptado como bueno en el aeropuerto de Amsterdam el pasado mes de Septiembre.

La esencia del test era demostrar que los pasaportes electrónicos, o ePassports, pueden ser fácilmente creados por cualquiera con algo de conocimiento técnico, el suficiente como para alterar una imagen, nombre, nacionalidad o cualquier otra credencial.

Si quieres evidencias de que Elvis está vivo el siguiente vídeo seguro que te convence.

Visita la página de thc epassport para saber mas acerca de las actuales inseguridades con las que nos protegen nuestros gobiernos de ataques terroristas.

Fuente: Ciberprensa.com

Alex Celi

Repositorio interno de actualizaciones totalmente transparente para CentOS

Wednesday, November 19th, 2008

Hace mas o menos una año y medio tuve problemas de actualizaciones simultáneas de las versiones de CentOS en donde mi línea dedicada se fue “al techo” porque todos mis servidores y estaciones de trabajo se pusieron a actualizar. La solución en ese entonces fue crear mi propio repositorio de actualizaciones y meterle mano a los archivos del yum para actualizarlo.

De aqui salian algunos problemas:

  • Cuando instalabas una máquinas nueva o un servidor nuevo, siempre tenias que instalarle los archivos del yum con tu configuración para actualizarlo. Si la máquina habia que llevarla a algún cliente, tenias que regresar a los archivos originales
  • La ociosidad de estar cambiando los archivos arriba mencionados
  • Muchas veces tenias una maquina recien instalada y se iba a actualizarse a los repositorios default, por lo que igual te consumia ancho de banda asi tu no quisieras si es que te olvidabas de este pequeño detalle de los archivos del Yum
  • Manejo de una configuración total de tu red, en donde todos los procesos se hagan totalmente transparentes

Bueno pues, la solución fue de hacer un Repositorio interno de actualizaciones totalmente transparente para CentOS, al comienzo dió bastante trabajo pero al funal fué algo sencillo, que paso a detallarlo.

Requerimientos

– Servidor DNS con bind.
– Servidor DHCP
– Servidor de archivos con Apache y PHP instalado, con por lo menos unos 30GB disponibles en donde vas a guardar el repositorio.

Configuración

DHCP

Este es el primer paso, tu red debe ser por DHCP y asignando los IPs en forma automática, obviamente apuntando como unico servidor DNS a tu DNS propio como lo detallo a continuación

option domain-name-servers 192.168.1.1;

DNS

Esta es la parte mas importante del truco. Como todas tus maquinas apuntan a tu DNS como único DNS de consultas, todo lo que tu le pongas a tu DNS, va a hacer que tus servidores le hagan caso.

Entonces en el archivo named.rfc1912.zones

// Dominio mirrorlist.centos.org
zone "mirrorlist.centos.org"{
type master;
file "db.mirrorlist.centos.org";
};

y en el directorio /var/named crean el archivo db.mirrorlist.centos.org con el siguiente contenido


; localhost.
$TTL 3600
@ in soa localhost. hostmaster.localhost. (
2008021300 ;serial
3600 ;refresh
1800 ;retry
604800 ;expiration
3600 ) ;minimum
@ in ns localhost.
mirrorlist.centos.org. in ns localhost.
mirrorlist.centos.org. IN A 192.168.1.20

en donde estamos haciendo que el dominio mirrorlist.centos.org apunte y resuelva al IP 192.168.1.20 que es donde vamos a tener el Apache + PHP y el contenido del respositorio.

APACHE Y PHP

En el servidor de Apache con PHP, en el httpd.conf le configuramos un par de dominios virtuales


ServerAdmin alex@linux.org.pe
DocumentRoot /home/repositorio
ServerName centos.cipher.com.pe
Options Indexes FollowSymLinks MultiViews
ErrorLog logs/centos.cipher.com.pe-error.log
CustomLog logs/centos.cipher.com.pe-access.log common



ServerAdmin alex@linux.org.pe
DocumentRoot /home/repositorio/mirrorlist.centos.org
ServerName mirrorlist.centos.org
ErrorLog logs/mirrorlist.centos.org-error.log
CustomLog logs/mirrorlist.centos.org-access.log common

En donde quedaron listos 2 dominios virtuales, el mirrorlist.centos.org y el centos.cipher.com.pe

Como le estamos haciendo creer a CentOS que ese es el mirrorlist general, aqui debemos ponerle un archivo que de el mismo output. Creamos los directorios

/home/repositorio
/home/repositorio/mirrorlist.centos.org

Y en el /home/repositorio/mirrorlist.centos.org ponemos el siguiente archivo index.php

< ?php if ($_GET['release'] == 5) { $wrelease = "5.2"; } $wruta =""; $valor ="/".$wrelease."/".$_GET['repo']."/".$_GET['arch'].$wruta; header ("Content-Type: text/plain"); echo "http://centos.cipher.com.pe/centos".$valor; ?>

En donde con esto le estamos indicando que a cualquier petición que se haga, siempre apunte a directorios internos de tu repositorio, es mas, centos.cipher.com.pe lo tengo publicado como dominio interno, no resuelve desde la calle, y con eso me aseguro que nadie de afuera encuentre mi repositorio privado. Con esto nunca va a volver a salir cualquier CentOS de mi red a buscar algun repositorio externo.

Repositorio

Bueno, hasta aqui todo bien , pero nos olvidamos de ponerle contenido al repositorio. Siguiendo con esto, aqui les pongo mi script que hace que sincronice toda las noches con los repositorios oficiales. Puse una lista de repositorios por si es que alguno se pone lento, pero mi preferido es el de rsync.gtlib.gatech.edu que es el que mas velocidad de descarga me da.

En /etc/crontab ponen

1 23 * * * root /bin/sh /usr/local/bin/actualiza.sh

Y el archivo actualizar /usr/local/bin/actualiza.sh es lo siguiente

#!/bin/sh

REPOSITORIO=rsync.gtlib.gatech.edu
# REPOSITORIO=mirrors.kernel.org
# REPOSITORIO=rsync.arcticnetwork.ca
# REPOSITORIO=mirror.astate.edu
# REPOSITORIO=mirror.stanford.edu/mirrors
# REPOSITORIO=mirrors.usc.edu::pub
# REPOSITORIO=mirror.anl.gov
# REPOSITORIO=pubmirrors.reflected.net
# REPOSITORIO=mirrors.rit.edu
# REPOSITORIO=mirrors.cat.pdx.edu
# REPOSITORIO=mirror.chpc.utah.edu/pub

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/updates/i386/RPMS/* /home/repositorio/centos/5.2/updates/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/updates/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/updates/x86_64/RPMS/* /home/repositorio/centos/5.2/updates/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/updates/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/os/i386/CentOS/* /home/repositorio/centos/5.2/os/i386/CentOS/
/usr/bin/createrepo /home/repositorio/centos/5.2/os/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/os/x86_64/CentOS/* /home/repositorio/centos/5.2/os/x86_64/CentOS/
/usr/bin/createrepo /home/repositorio/centos/5.2/os/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/addons/i386/RPMS/* /home/repositorio/centos/5.2/addons/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/addons/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/addons/x86_64/RPMS/* /home/repositorio/centos/5.2/addons/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/addons/x86_64/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/extras/i386/RPMS/* /home/repositorio/centos/5.2/extras/i386/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/extras/i386/

/usr/bin/rsync -av –exclude debug rsync://$REPOSITORIO/centos/5.2/extras/x86_64/RPMS/* /home/repositorio/centos/5.2/extras/x86_64/RPMS/
/usr/bin/createrepo /home/repositorio/centos/5.2/extras/x86_64/

Y listo, con esto van a tener un repositorio privado de CentOS en su LAN, totalmente transparente, usándose los mismos archivos default del Yum que vienen con el CentOS y sin tener problemas de línea dedicada y de actualizaciones múltiples. Yo solo lo dejo para las últimas versiones, pero si es que desean pueden conservar todas las versiones que quieran, solamente deben cambiar la info en el archivo PHP.

Espero algun comentario si es que lo prueban y si es que les funcionó tan bien como a mi.

Alex Celi

Cómo compilar Google Chrome en Linux

Wednesday, September 3rd, 2008

Ya es posible compilar Google Chrome, el nuevo navegador de Google, en GNU/Linux. En la página se dan instrucciones de cómo hacerlo. (En inglés)

http://dev.chromium.org/developers/how-tos/build-instructions-linux

Build Instructions (Linux)

This page describes how to build the Chromium browser in Linux. Read this if you’re interested in testing the build or porting code.
Note: There is no working Chromium-based browser on Linux. Although many Chromium submodules build under Linux and a few unit tests pass, all that runs is a command-line “all tests pass” executable.

Contents

1. 1 Prerequisites
2. 2 Getting the code
3. 3 Building
4. 4 Troubleshooting

Prerequisites

Note: Our intent is that you should be able to build Chromium on any reasonably modern Linux distribution, and we try to list prerequisites as explicitly as we can. However, please bear in mind that the Linux port is in its early stages, and our opportunity to test on a multiple Linux distributions has been limited. Internally, our development platform has been a variant of Ubuntu 8 (Hardy Heron); we expect you will have the most luck on this platform.

Building on Linux requires the following software:

* Subversion >= 1.4 (note: if you use the tarball below, due to an oversight, you’ll need 1.5. we’ll fix this.)
* pkg-config >= 0.20
* Python >= 2.4
* Perl >= 5.x
* gcc/g++ >= 4.2
* bison >= 2.3
* flex >= 2.5.34
* gperf >= 3.0.3
* libnss3-dev >= 3.12

On Ubuntu 8, you can fetch all of the above as follows:

$ sudo apt-get install subversion pkg-config python perl g++ bison flex gperf libnss3-dev

Getting the code

1. Pick a directory for your build.

We will call this directory $CHROMIUM_ROOT throughout this document.

2. Get depot_tools.

$ cd $CHROMIUM_ROOT
$ svn co http://src.chromium.org/svn/trunk/depot_tools/linux depot_tools

(or, download the .tar.gz file: depot_tools_linux.tar.gz)

To keep these instructions self-contained, we’ll assume that your depot_tools directory lives in your build directory, but it doesn’t have to — it can be placed anywhere, added to your PATH, etc.

3. Check out Chromium.

As a temporary workaround due to high interest today, try downloading a snapshot of an SVN checkout to bootstrap from. Untar it, then follow the instructions to update from there. You’ll end up with the equivalent of what running a full gclient sync does.

$ cd $CHROMIUM_ROOT
$ export LANG=C # temp workaround for gclient behavior

$ ./depot_tools/gclient config http://src.chromium.org/svn/trunk/src
$ ./depot_tools/gclient sync
Note: By default, the depot_tools will automatically update to the latest version every time you run gclient. See the depot_tools page if you want to disable this behavior.

Building
To build the current Linux subset of Chromium:

$ cd $CHROMIUM_ROOT/src/chrome
$ ../third_party/scons/scons.py Hammer

Executables created during the build process will be placed in $CHROMIUM_ROOT/src/chrome/Hammer.

Troubleshooting

sh: d: not found while processing Hammer/webkit/WebCore/xml/XPathGrammar.y

You do not have bison installed. We are patching our build scripts to catch this earlier and in a friendlier way, but the changelist might not have landed by the time you read this.

Alex Celi

NOKIA N95 – Primeras impresiones

Sunday, July 6th, 2008

Despues de pensarlo bastante, ya que mi Blackberry Pearl 8100 ya estaba que no funcionaba bien, ya que algunas teclas no respondian ni tampoco el trackball, como tambien cuando fui a al CAC de Claro y que me digan “Blackberry no tiene servicio técnico, solamente los cambiamos” y tambien “Su Blackberry ya esta fuera de garantía”, el tema era o seguir con el equipo Blackberry o cambiarme a algún otro modelo.

En las listas de Asterisk que es algo en lo que nos estamos desenvolviendo como empresa últimamente, leí que al Nokia N95 es el teléfono ideal ya que tiene Wifi y cliente SIP (las cosas que mas me interesan) que no me lo da Blackberry, a lo que te permite conectarte como un cliente de telefonía IP, la pensé bastante bien, y aquí está

Nokia N95 Alex Celi - Presentación

El equipo me llegó en una caja perfectamente presentada, con los cables USB, cable para la música, cargador para el automovil, una memoria micro SD de 1GB, y un manual bastante grande que esto es un problema leertelo todo, pero bueno pues, tiene su recompensa saber todo lo que puede hacer el “juguete” este.

Lo primero que hice fue despues de poner el chip de mi Blackberry fué tratar de configurar el Wifi de Cipher para poder conectarme al internet por medio de banda ancha.

Y voilá, despues de seguir una corta guia de como configurar el cliente SIP de este equipo se conectó a mi anexo del Asterisk de la oficina, y es totalmente transparente, osea puedes hacer como recibir llamadas en forma indistinta desde tu línea telefónica como de tu anexo IP. En verdad este aparato es “otro level”

Nokia N95 Alex Celi - Wifi

Recien me estoy leyendo las páginas del manual, y estoy empezando a pasar mi agenda y calendario del Blackberry al N95, pero entre las cosas que ya probé, es que el teléfono tiene todo lo que uno pueda desear, como 2 cámaras, una principal que tiene resolución de 5Megapixels, graba video en calidad DVD (vienen los cables para conectarlo al TV o a algún dispositivo, como tambien tomar fotos en alta calidad.

Por ahi ya grabé algunos videitos de prueba, en el N95 no se ve tan bien, pero en el TV no tiene nada que envidiar a mi cámara de video Sony. Y la otra cámara que es la secundaria de menor resolución que sirve para hacer video conferencias, quizas podria utilizarla con el codec h.264 del Asterisk de Cipher para hacer las videos conferencias.

Nokia N95 Alex Celi - Cámara Principal

Por otro lado, tiene cosas como GPS y A-GPS y un montón de aplicaciones que ni las he visto, pero pueden ser descargadas, por lo pronto, el Google Maps ya lo estoy probando a ver que tal va.

Tambien ya he configurado el IMAP de mis cuentas de correo de la oficina, para poder leer mis emails desde el movil. Lo único que se puede extrañar

es impresionante la capacidad multimedia que tiene, en este caso ya cargué la foto en donde sale mi banderola de Universitario de Deportes

Nokia N95 Alex Celi - Universitario de Deportes

como tambien los juegos en 3D que me los manda Claro como predeterminados. Tambien tiene 2 parlantes para hacer sonidos 3D y stereo.

En conclusión, es un “juguetazo” que tiene mas de muchas cosas que uno puede esperar en un equipo telefónico, voy a hacer un review un poco mas largo con lo que aprenda o investigue de este aparato, que en verdad es un “golazo”.

Nokia N95 Alex Celi

Alex Celi

dnsstuff ya no es gratuito – nuevas opciones que reemplazan a dnsstuff

Wednesday, April 2nd, 2008

Una de las herramientas gratuitas mas usadas por los NetAdmins, ServerAdmins o HostAdmins siempre fué el famoso DNSStuff, inclusive era el sitio obligado de consulta permanente para ver que es lo que sucedia con nuestros servidores.

Pues para mala suerte nuestra, desde hace algun tiempo dnsstuff.com dejo de ser FREE (gratis) y ha pasado a ser de pago con precios que van desde los 49 dólares al año, o bien sigue siendo gratis por 3 semanas previo registro.

Bueno ¿y ahora que hacemos?

Al usar mucho esta herramienta, lo único que me quedó fué la de empezar la búsqueda de otras opciones, las mismas que las he juntado y para suerte nuestra, suplen a dnsstuff en forma total.

  • www.intodns.com Es un clon de la opción mas funcional de dnsstuff que es el DNSreport, con un uso excelente. Esta herramienta combinándola con www.iptools.com igualan las herramientas de dnsstuff y de forma gratuita.
  • www.iptools.com IpTools es bastante completo, con varias opciones similares a dnsstuff.
  • www.freednsinfo.com Muy parecido a iptools pero mejor organizado y con un skin muchas mas vistozo.
  • www.dnsenquiry.com Opción mas sencilla y simple de funciones, como dns lookup, ping, whois, reverso e indica la localizaciond de una ip
  • www.net-toolkit.com Aplicación mas sencilla aún en comparación a dnsenquiryque permite hacer whois, dns lookup y ping. Es mucho mas light y permite hacer consultas de una forma mas rápida.
  • whatsmyip.org Solamente si quieres saber cual es tu direccion IP (en el caso de los aDSL que rotan siempre sus IPs), whatsmyip será de mucha ayuda. También tengo una opción en esta web que es www.cipher.pe/ip.php que me ayuda mucho cuando estoy donde algún cliente.

Alex Celi