Archive for the ‘Linux’ Category

Toyota abarca Linux

Saturday, July 9th, 2011

Toyota se convierte ahora en uno de los miembros de la Fundación Linux . Una. Realmente importante sobre todo porque Japón entra en la casa como un miembro de oro, sólo para marcar la mayor inversión en los pingüinos Toyota por lo tanto será, entre otras grandes empresas como Google, HP, Motorola, Cisco, AMD, todos los Miembros de Oro de la Fundación.

Toyota Linux

Toyota, la boca de Kenichi Murata, dijo que su entrada:

Linux nos da la flexibilidad y la madurez tecnológica que necesitamos para desarrollar nuestros sistemas en el vehículo de información y entretenimiento y comunicación, cumpliendo con las expectativas de nuestros clientes. La Fundación Linux ofrece un foro neutral donde las empresas pueden colaborar con los líderes de la industria acerca de la innovación abierta en la tecnología que acelera la innovación.

Gran satisfacción

también fue expresada por Jim Zemlin , tal vez debido a que Toyota es una de las pocas marcas que entran a la Fundación Linux, una sociedad sin estar atado al mundo de la informática y las telecomunicaciones, una clara señal la expansión de los pingüinos realmente cruz.

El próximo

Yaris tendrá una fiesta abierta cerca del volante?

Fuente: Fayerwarer

Alex Celi

K Computer es la nueva supercomputadora más veloz del mundo (y usa Linux)

Tuesday, June 21st, 2011

Top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.

K Computer

Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:

  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.

K Computer

El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:

Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.

A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.

Linux Supercomputers

Fuente: Alt1040

Alex Celi

Los mitos de la Big Ten Universo Hacker

Monday, May 16th, 2011

En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”.

Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De este tiempo, muchas cosas han cambiado.

Hacking is not a crime

Las actividades de los hackers engloban varias categorías que definen de forma más específica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcance de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afán por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers utilizan sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos. Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos retos se presentarán para los que intentan contrarrestar.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una cárcel por infiltrarse en sistemas de ordenadores.
Comenzó sus aventuras cuando aún era menor de edad, utilizando la práctica conocida como phone phreaking. A pesar de no haberse dedicado nunca a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy en día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con ello, en los años 2001 y 2002, consiguió burlar la seguridad informática de la misma NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en diferentes partes del mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión. Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen conlleva a su espalda un intenso pasado como cracker y phreak. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Ángeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien lograra hacer el llamado número 102 en la radio. No hace falta decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de cerca de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar, ni más ni menos, 6000 ordenadores conectados a la red Arpanet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede presumir de ello. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de Estados Unidos-como eBay, Yahoo o Amazon-sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al sobrenombre de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con que hablaba de sus fechorías a sus compañeros de escuela.

Masters of Deception (MOD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet. Durante estos años fueron históricas las “batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LOD), donde intentaban derrotar entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de copyleft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurús de la democratización del software.

Alex Celi

Hacker y cracker no es lo mismo

Tuesday, February 15th, 2011

El finlandés Pekka Himanen diferencia entre hacker, todo aquél que trabaja con gran pasión y entusiasmo, y cracker, lo que comúnmente se conoce como delincuente o pirata informático.

Pekka Himanen

Para el filósofo e investigador finlandés Pekka Himanen los hackers no son piratas informáticos, sino creativos que con pasión y entusiasmo aportan valor a la sociedad. Himanen ha expuesto esta idea durante la celebración de la tercera conferencia del ciclo Entendiendo los cambios. Ideas, libros y autores, organizada por Fundación Telefónica y moderada por la periodista Mamen Mendizábal.

Según Himanen, autor de La Ética del hacker y el espíritu de la era de la información, “la ética del trabajo para el hacker se fundamenta en el valor de la creatividad y consiste en combinar la pasión con la libertad”. En referencia a la cultura de la creatividad, Himanen señala que en la empresa del futuro que quiera llegar a una gran parte de la sociedad ha de cambiar su corporativismo: “el dinero dejará de ser un valor en sí mismo y el beneficio se cifrará en metas como el valor social y el libre acceso, la transparencia y la franqueza”.

De esta manera, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, que expuso hace un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo. Un trabajo basado en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Hacker vs Cracker

Himanen sostiene que un hacker no es un delincuente ni un pirata informático con altos conocimientos técnicos (al que denomina cracker), sino todo aquel que trabaja con ilusión y amor a la libertad por lo que hace. Asimismo, recuerda algunos de los valores que debe tener el hacker como la preocupación responsable, la accesibilidad, la curiosidad, la creatividad, la anticorrupción, la conciencia social, el libre acceso a la información (o conocimiento libre) y la lucha contra la alienación del hombre.

Por último, Himanen se refirió a lo que denomina ley Linux, basada en pilares como la necesidad de supervivencia económica, la creatividad y una interacción enriquecedora: “un revolucionario solo no existe: le hace falta hacerlo en comunidad”. Junto a estas leyes que deberían regir el nuevo mundo corporativo figura el poder del sueño y de las metas que quiere seguir la gente que trabaja en las empresas.

Modifican Kinect para recrear holograma de la princesa Leia

Sunday, January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

Las herramientas para hackear PS3 accesibles para todos

Saturday, January 15th, 2011

El conocido hacker GeoHot ha publicado de nuevo las herramientas necesarias para realizar Jailbreak a PS3 hace unas horas.

PS3 Hacked

Conocido por liberar el iPad, iPod Touch e iPhone en todos sus modelos, ha querido de nuevo alojarlas en su servidor dedicado para ello.

Son accesible para todo el que lo quiera y no ha puesto reparo ni a pesar de las presiones de Sony a demandar a quienes mantengan los archivos “vivos”.

Lo único que vive es el Jailbreak ( Descargar aquí ) de momento, mientras que homebrew y el PKG han pasado a una mejor vida ( ya no están para descarga ).

Hackear PS3 es casi imposible y GeoHot nunca la ha publicado para conseguir este propósito y ya lo advirtió hace unas semanas. Los listillos que se olviden de intentar usarla para eso.

Tiene todo el apoyo, al menos el de millones de personas y han hecho que nos juntemos mucho para protestar con la subida del archivo Jailbreak a distintos servidores.

Sony tiene una misión difícil y será que el estado de California apruebe dicha demanda, además de llevarlo a cabo… complicado va a ser.

Fuente: noticias2d.com

Alex Celi

Broadcom se une a Linux Foundation

Saturday, January 8th, 2011

En septiembre Broadcom hizo ya un importante acercamiento a Linux con la presentación de brcm80211, driver abierto y totalmente compatible con Linux para varios de sus chipsets inalámbricos 802.11n.

Linux Broadcom

En el futuro, la compañía espera seguir trabajando sobre el proyecto Linux Driver, y también participará en Linux Foundation Collaboration Summit, lo que la permitirá colaborar directamente con los desarrolladores de la comunidad y con otros agentes de la industria.

“No existe duda alguna. Linux se ha convertido en una importante plataforma para tecnologías y dispositivos de comunicaciones”, ha declarado Michael Hurlston, vicepresidente senior y director general de la línea de negocio WLAN de Broadcom. “Nuestra decisión de abrir los drivers para los chipsets 802.11 de Broadcom es la respuesta a la creciente base de clientes que utilizan Linux”.

Tradicionalmente, el networking inalámbrico ha sido un problema para algunos usuarios Linux, incluidos aquellos con netbooks y portátiles basados en chipsets de Broadcom, que utilizaba drivers propietarios incapaces de trabajar con el sistema operativo libre y de código abierto.

Fuente: IDG.es

Alex Celi

Asterisk 1.8 – instalación – que novedades trae

Wednesday, November 10th, 2010

Asterisk 1.8 tiene algunas novedades en lo que se refiere a la instalacióncon respecto a las versiones anteriores que ya estábamos acostumbrados.

Asterisk 1.8

Esta es una guia simple de como instalar un Asterisk 1.8 en un Centos 5

Ir a tu directorio src
cd /usr/src

Descarga el último Asterisk 1.8
wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-1.8-current.tar.gz

Lo desempaquetamos e ingresamos al directorio
tar xvfz asterisk-1.8-current.tar.gz
cd asterisk-1.8.0

Instalamos el RPM del subversion para los ultimos contribs
yum -y install subversion

Descargamos los archivos de soporte mp3
contrib/scripts/get_mp3_source.sh

Ejecutamos el configure
./configure

Arrancamos el menu de configuración
make menuconfig

seleccionamos app_mysql, app_saycountpl, cdr_mysql, format_mp3, res_config_mysql

De ahi vamos a Extras Sound Packages
Seleccionamos EXTRAS-SOUNDS-EN-GSM

Y le damos Save & Exit

Ejecutamos make
make

De ahi procedemos a instalar
make install

Paramos el Asterisk
/etc/init.d/asterisk stop

Y arrancamos el nuevo Asterisk 1.8
/etc/init.d/asterisk start

Y Voilá, ya estamos con la nueva versión 1.8

Alex Celi

Dell: “Ubuntu es más seguro que Microsoft Windows”

Wednesday, June 16th, 2010

Dell, gigante del sector PC, ha sorprendido con una lista de diez puntos con las razones para elegir Ubuntu en lugar de Windows. “Ubuntu es sencillamente para quienes gustan que el PC funcione”.

Ubuntu

La empresa destaca además que Ubuntu cuenta con amplio soporte multimedia y para aplicaciones de Internet y acceso a una plataforma con multitud de programas de código abierto. Entre ellos destaca OpenOffice.

Uno de los puntos de la lista es titulado “Ubuntu es más seguro que Microsoft Windows”, donde se indica: “La gran mayoría de virus y spyware escrito por hackers no está diseñada teniendo Linux como objetivo para sus ataques”.

Dell menciona además las posibilidades de usar la actual versión de Ubuntu con comunidades sociales como Facebook, Twitter, MySpace y otros. Asimismo, anuncia que la versión 10.04 del sistema operativo integrará tales sitios para facilitar las cosas a los usuarios de tales comunidades.

En tono entusiasta, la empresa escribe: “¿Te gusta ver vídeos en YouTube, comprar música de Amazon y ver DVD? ¡No hay problema! Dell incluye un lector multimedia con Ubuntu para ofrecerte una gran experiencia multimedia (aunque sin soporte para música con DRM)”.

Dell ha ofrecido durante años distribuciones de Linux entre sus productos. Sin embargo, ahora destaca que “Ubuntu está cada vez mejor” y sorprende, por cierto, que activamente inste a sus clientes a elegir alternativas al sistema operativo de Microsoft, especialmente considerando que la mayor parte de las ventas de Dell se concentra en Windows.

Dell concluye su lista preguntando “¿Y ahora qué te gustaría hacer?”, frase muy parecida en inglés al eslogan usado por Microsoft hace algunos años: “¿Dónde te gustaría ir hoy?”.

Fuente. diarioti.com

Alex Celi

Ya es oficial: ¡Steam estará disponible en Linux!

Monday, May 17th, 2010

Hace semanas que se comenzó a hablar de una versión de Steam para Mac OS X, y desde que se conoció la noticia los usuarios de Linux nos preguntábamos si ya puestos -al fin y al cabo, ambas plataformas son casi primas hermanas- en Valve dedicarían también ciertos esfuerzos a trasladar Steam a Linux.

Steam Linux

Parecía bastante probable hace unos días, cuando se filtraron algunas capturas y también se pudo saber que se había liberado una versión preliminar del cliente de Steam para Linux, y aunque la respuesta se ha hecho de esperar, ya se ha hecho público en medios como The Telegraph en el que hablan sobre todo del cliente para Mac OS X, pero en cuyo artículo terminan diciendo:

“Valve también ha confirmado que hará que Steam esté disponible para los usuarios de Linux en los próximos meses”.

Como indican en Phoronix, esta noticia puede representar toda una revolución para el mercado de los videojuegos en Linux, y de hecho ya hay juegos en la tienda Steam que tienen versión nativa para Linux como Unreal Tournament 2004, World of Goo o títulos de id Software como Enemy Territory: Quake Wars o Doom 3. En el artículo original los editores de Phoronix destacan también que “hemos confirmado que los últimos y populares títulos de Valve como Half-Life 2, Counter-Strike: Source o Team Fortress 2 también estarán disponibles al igual que ocurre con Mac OS X”.

Se espera que el cliente esté disponible a finales de verano, y a partir de entonces se podrían comenzar a producir los primeros lanzamientos multiplataforma, de los que Portal 2 será probablemente el primero en dar ese paso. Es todo un notición para la plataforma Linux, ya que el último gran lanzamiento de un juego Linux se produjo hace 3 años con la aparición de Enemy Territory: Quake Wars.

Así pues, grandes noticias para los que gustan de disfrutar sus videojuegos en Linux. Esto significará que tendremos un buen montón de posibilidades adicionales -y lo que es más importante, nativas- en nuestro sistema operativo favorito.

Fuente: Muylinux

Alex Celi