miércoles, julio 22, 2009

Ampliando Fronteras


En la historia de la humanidad, viajar a la Luna fue siempre la fantasía de los locos o los insensatos: sólo los seres divinos y los superhombres podían emprender aquel viaje. Pero un día los seres humanos se elevaron en el aire con alas mecánicas. Desafiaron a la gravedad y ampliaron la frontera de lo posible.

- De la Tierra a la Luna (1998)

El valor de un Emprendedor

Cuando empezamos a hablar con alguien sobre una idea, muchas veces oímos decir:

"¡Ten cuidado que no te roben la idea!"

Lo suelen decir trabajadores, gente que va a la oficina de 9 a 18, vuelve a casa para cuidar a los niños, y sale el fin de semana con los amigotes. O al menos gente que aspira a ese tipo de vida.

La realidad es que tu idea no vale nada, así como suena.

Debes comprender que hay mucha gente en el mundo que no vive la vida como un trabajador. De hecho, que les horrorizaría tener que vivir así. Son gente que viven de sus ideas, y que saben hacerlo. Se les llama vulgarmente emprendedores.

El primer paso para ser emprendedor, de los de verdad, no de los que sólo se llaman así a sí mismos, es tener ideas. Muchas ideas. Un emprendedor puede tener decenas o hasta cientos de ideas al día. Es normal, ya que viven de tener ideas. En cambio, a un trabajador no se le paga para que tenga ideas (de negocio), sino para que las implemente. En todo caso para que tenga ideas sobre cómo implementar [las ideas de negocio].

Por eso, cuando un trabajador tiene una idea de negocio -tal vez la única en todo el mes o incluso todo el año- cree que esa idea tiene un gran valor. Una idea igual que las 100 al día del emprendedor.

Encima, al trabajador le parece que tener ideas cuesta mucho, o que tener buenas ideas cuesta mucho.

¡Todo lo contrario!

Tener ideas es lo más simple del mundo.

Por ejemplo, si cogemos tres palabras como "cohete", "almohada" y "modular", podemos empezar a tener ideas al instante:

  • Almohada modular, que se puede adaptar para dormir en pareja, solo, o con formas diferentes que se encajan para crear almohadas diferentes
  • Almohada cohete, para que los niños jueguen a ser astronautas mientras sueñan
  • Cohete para transportar almohadas, a los niños de países pobres
  • Módulos acolchados para transporte de cohetes, porque es importante que no se estropeen
  • Cohete de juguete que se convierte en almohada, para vender como un transformer
  • ...

Incluso en estos ejemplos que me acabo de sacar de la manga ya veo al menos un par de ideas bastante majas.

Lo complicado es ganarse la vida con esas ideas.

Lo que realmente tiene valor, no es la idea en sí misma, es su desarrollo.

  • Análisis de mercado, que demuestre la posible viabilidad de la idea
  • Plan de negocio, que especifique cómo llevar a la realidad esa idea
  • Líder o líderes, capaces de hacer realidad ese plan de negocio

Una vez desarrollada la idea, una vez demostrada la rentabilidad de la idea a medio-largo plazo, entonces -y sólo entonces- es cuando vale la pena robarla... si el emprendedor original no ha sido capaz de llevarla a cabo con el suficiente ímpetu para que no valga la pena competir contra él (aquí es donde entra el concepto de "riesgo", que daría para toda una discusión aparte).

Por lo tanto, a alguien que se llame emprendedor, no le debería importar lo más mínimo hablar de sus ideas (*) a diestro y siniestro. Su análisis de mercado, plan de negocio y elección de líderes... eso ya es otra cosa.

(*): siempre en plural, nunca en singular


Copia Fiel de: http://blog.jarfil.net/el-valor-de-un-emprendedor


miércoles, julio 15, 2009

VLC Media Player 1.0 "Goldeneye"

Después de mucho tiempo, por fin el fabuloso reproductor multimedia VLC ha alcanzado su versión 1.0.

VLC es sin ninguna duda uno de los mejores reproductores de la actualidad y además está disponible tanto para GNU/Linux como para Mac y Windows. En esta primera release final se ha conseguido reducir el consumo de memoria y mejorar el rendimiento de la aplicación en general.

martes, julio 14, 2009

CAINE, GNU/Linux LiveCD para Informática Forense


CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia.

El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras). CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.

El proyecto CAINE proporciona al usuario las siguientes principales novedades:

  • Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).
  • Amigable entorno gráfico.
  • Ubuntu como sistema base, ello implica un fácil uso y fácil instalación o adaptación sobre nuestro entorno de trabajo.
  • Generación semi-automática de reportes.

Algunas herramientas incluídas:

  • Grissom Analyzer
  • Automated Image & Restore (AIR)
  • Guymager
  • Foremost and Scalpel
  • Autopsy 2.20 and TSK 3.0
  • SFDumper
  • Fundl
  • Stegdetect
  • Ophcrack

La Ultima version es la 0..5 y viene con las siguientes caracteristicas:

  • Se incorpora el WinTaylor, un frontend de analisis forense para entornos windows
  • Paginas HTML compatibles con internet explorer para correr herramientas forenses en Windows
  • Actualizado el Ntfs-3g a la versión 2009.1.1 (resolviendo un bug del ntfs-3g)
  • Nueva opción del menú de inicio: Modo Texto
  • Actualizados los paquetes de Ubuntu 8.04 (CAINE esta basado en ubuntu)
  • Nueva versión del Firefox 3.0.6
  • Nueva herramienta para realizar hashing de archivos (Gtkhash)
  • Nuevas opciones en los reportes: se agrego el nombre del investigador y del reporte
  • Reportes en múltiples lenguajes: italiano, ingles, alemán, francés y portugués ¿para cuando en español?
  • Cuando se inicia Firefox se abre un listado con las herramientas y un breve manual de utilización.

Descargas

Más información sobre CAINE (Página Oficial del Proyecto)
Descargar CAINE (ISO, +/- 670Mb)
Descargar máquina virtual desarrollada para VMware WorkStation o VMware Player (Desarrollada por el equipo Bagside)

Fuentes

Gracias a la gente de DragonJar
http://www.dragonjar.org/
http://www.caine-live.net/

Criptografía y la Informática


La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y es empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.


Maquina Enigma utilizada por los alemanes en la 2da Guerra Mundial

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.

En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.


Maquina de Lorenz utilizada por las altos rangos en la 2da Guerra Mundial

Criptografia e Informatica

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de “encripción” y la autenticidad con técnicas denominadas de “firma digital”, aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos “a” y “b”.

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

Criptografía simétrica

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,5 que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores.7-11

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES.

Criptografía de clave pública o asimétrica

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas.

Fuentes:

Escritorio Perfecto: Debian Lenny con KDE


El siguiente post es sobre como instalar un sistema Debian con escritorio KDE.

Suponiendo que ya esta instalado el sistema base (para evitar escribir algo que cualquiera puede hacer).
Bueno, cuando se arranque el sistema por primera vez, y haberse logueado como root, habrá que editar /etc/apt/sources.list para comenzar a instalar los paquetes.

El archivo sources.list que tengo es este:

  1. ## Repositorio Oficial ##
  2. deb http://ftp.us.debian.org/debian lenny main contrib non-free
  3. deb-src http://ftp.us.debian.org/debian lenny main contrib non-free

  4. ## Repositorio Multimedia ##
  5. deb http://www.debian-multimedia.org lenny main

  6. ## Actualizaciones de Seguridad ##
  7. deb http://security.debian.org/ lenny/updates main contrib non-free
  8. deb-src http://security.debian.org/ lenny/updates main contrib non-free

Y hacer un aptitude update

En primera hay que instalar el paquete debian-multimedia-keyring para que deje de molestar cada vez que se tiene que instalar un paquete de ese repositorio:

apt-get install debian-multimedia-keyring

Después de esto hacer:

aptitude update

Ya esta listo para actualizar el sistema, hacer un:

aptitude full-upgrade

Después reiniciar con el nuevo kernel.

Ya estando de nuevo en el sistema logueado como root, hay que instalar el sistema de sonido ALSA:

aptitude install alsa

Después configurar ALSA:

alsaconf

Saldrá un menú donde buscara la tarjeta grafica y la configurara.

Ya después de esto se puede instalar el sistema grafico:

aptitude install x-window-system

Bajara un buena cantidad de paquetes, ya después de que termine se supone que ya estará configurado el sistema gráfico.

Si se tiene una portátil, y sabiendo que la instalación básica de Debian no instala ACPI ni esas cosas que necesita un portátil, se puede recurrir a tasksel (así se llama el comando) y en el menú escoger la opción de sistema portátil y pasara a instalar los paquetes necesarios.

En el escritorio escogí KDE, por lo que para instalarlo se puede realizar lo siguiente:

aptitude install kde-core kde-i18n-es kmix amarok k3b k3b-i18n gwenview gwenview-i18n ksnapshot kaffeine katapult smplayer rar unrar network-manager-kde kpowersave konq-plugins iceweasel iceweasel-l10n-es-es kpdf

Tal vez parezcan muchos paquetes, pero de esa manera se instalara un sistema que no estará muy cargado como cuando se instala el meta-paquete kde o los principales meta-paquetes de este.

Para instalar OpenOffice.org:

aptitude install openoffice.org openoffice.org-l10n-es openoffice.org-kde

Los diccionarios se instalaran con el asistente de OpenOffice.

Para instalar Java:

aptitude install sun-java6-jre sun-java6-plugin

Si es programador de Java, sustituir sun-java6-jre por sun-java6-jdk.

En la sección multimedia, ya esta SMPlayer, que es uno de los mejores reproductores de video y kaffeine que es otro buen reproducor de audio y video.

Pero faltarían los codecs:

aptitude install w32codecs libdvdcss2 libx264-60

Para chatear, se puede instalar Kopete, kmess, emesene, amsn, etc.

Si es programador o si compilar programas:

aptitude install build-essential xorg-dev kdebase-dev

xorg-dev y kdebase-dev no son realmente necesarios, pero cuando se compilan programas con librerías gráficas son necesarios.

Un buen IDE:

aptitude install kdevelop

Y si bajan musica o cualquier cosa por el Ares:

aptitude install wine

Y bajar el .exe de la pagina del ares y ejecutar con el wine (regularmente se configura solo para ejecutar los .exe a base de clicks).

Para optimizar un poco el sistema.

Editar el archivo /etc/sysctl.conf y agregar al ultimo:

vm.swappiness=10

Instalar los paquetes preload y prelink

aptitude install preload prelink

Preload se carga solo en el arranque, pero prelink, en internet hay muchos manuales de como hacerlo (los de ubuntu funcionan igual).

El paquete sysv-rc-conf para editar los servicios de arranque, el paquete localepurge para eliminar locales que no se usan. El paquete deborphan para librerías huérfanas, en fin, hay muchas maneras de tener un sistema optimizado y estable.

Bueno, este es el sistema que mas o menos creo que se adapta a las necesidades de un usuario común, sin necesidad de tener una gran cantidad de paquetes que jamas usara y se sienta perdido con los menús llenos.


Vía: http://linkcode.wordpress.com/2008/08/01/escritorio-perfecto-debian-lenny-con-kde/


martes, julio 07, 2009

Remote Exploit anuncia la descarga de BackTrack 4 Pre-Final


Ya está disponible para su descarga, una nueva entrega de la que sin duda, es la versión de GNU/Linux dedicada a la seguridad por excelencia, BackTrack. Por cierto, antes basada en Slax y ahora en Debian.

Con el nombre clave de “pwnsauce”, se puede descargar ya la release pública de BackTrack 4 Pre-Final con interesantes novedades y mejoras incluidas en la distribución. Además, nos informan de que en unos días se podrá descargar una imagen ya preparada para VMware (yo suelo usar BackTrack de ese modo).

Para hacer un uso más aprovechable de BackTrack, os recomiendo descargar su guía en PDF y también visualizar el vídeo de “introducción a BackTrack”, están en inglés, pero para alguien que esté familiarizado con herramientas de seguridad bajo GNU/Linux, no será muy complicado ponerse un poco a día y ver las (enormes) posibilidades de BackTrack bien sea realizando test de intrusión, auditorías de redes, búsqueda y explotación de vulnerabilidades, etc.

Desde aquí accedéis a la descarga de la ISO de BT4pf | md5sum y sha256sum, los podéis encontrar aquí y aquí.

Más info aquí, aquí, aquí y aquí.

Vía: http://www.daboblog.com/2009/06/20/remote-exploit-anuncia-la-descarga-de-backtrack-4-pre-final/

sábado, julio 04, 2009

Apagado seguro en Linux con la tecla SysRQ (PetSis)


Aunque no es normal que suceda, en algún momento podría sufrir un cuelgue nuestro computador con Linux y en la mayoría de los casos, la gente tiende a simplemente presionar el botón de Reset.

Como dije, no es normal que se cuelgue un sistema Linux; pero no es perfecto y puede llegar a suceder. Tomando en cuenta que el computador no tiene daños físicos claro.

Ahora, un cierre inesperado del sistema producido por el botón de reset puede provocar daños en el sistema de archivos que no quisieramos, para evitar esto, el kernel tiene una pequeña opción llamada Magic SysRQ Keyque nos permitiría hacer un apagado correcto en caso de un cuelgue o un Kernel Panic.

Esta opción es cargada en un espacio de memoria especial y deberías poder usarla incluso en los momentos más caóticos, aunque he visto casos en los que no es así.

Para usar la opción necesitamos primero tenerla compilada en el kernel; la conseguimos en: Kernel Hacking -> Magic SysRq Key

Para usar el magic key debemos presionar: Alt+SysRQ (PetSis)+tecla_acción

Nota: En algunos casos la tecla SysRQ es llamada Impr Pant - PetSis

Las teclas de acción son:

‘b’ - Reiniciará inmediatamente el sistema sin sincronizar ni desmontar los discos.
‘c’ - Reinicio mediante kexec, conocido como reinicio rápido, no se hace la llamada al boot loader sino que se vuelve a cargar el kernel.
‘d’ - Muestra los bloqueos por pantalla.
‘e’ - Manda un SIGTERM a todos los procesos, excepto para init.
‘f’ - Fuerza una llamada oom_killer, esto hace que se mate al proceso que la funcion badness considere menos importante con el fin de liberar memoria.
‘h’ - Muesta una ayuda en pantalla.
‘i’ - Manda un SIGKILL a todos los procesos, excepto para init.
‘k’ - Mata todos los programas en la consola virtual actual, útil para limpiar la tty donde corre un servidor x o para acceder de modo seguro si se cree que puede haber algun key logger esperando para copiar nuestro password.
‘l’ - Manda un SIGKILL a todos los procesos, INCLUYENDO init.
‘m’ - Volcará la información actual de la memoria a su consola.
‘o’ - Apagará el sistema (si el harware lo soporta) sin sincronizar ni desmontar los discos
‘p’ - Volcará los registros y banderas actuales a su consola.
‘q’ - Muestra todos los temporizadores en pantalla.
‘r’ - Cambia el teclado del modo raw al modo XLATE.
’s’ - Intentará sincronizar todos los sistemas de ficheros montados.
‘t’ - Volcará una lista de las tareas en ejecución y su información a su consola.
‘u’ - Intentará montar de nuevo todos los sistemas de archivos montados como solo lectura.
‘w’ - Muestra todas las tareas en estado bloqueado.
‘0′-’9′ - Establece el nivel de información en consola, controlando los mensajes del núcleo que se mandarán a la consola, es equivalente a modificar klogd. (’0′, por ejemplo haría que sólo los mensajes de emergencia salieran en su consola.)

Apagado seguro:

Luego de un cuelgue del sistema o un Kernel Panic podríamos tratar de seguir los siguientes pasos para un apagado seguro:

1. Alt+SysRQ+R : Devuelve el control del teclado de modo RAW a XLATE (Switch the keyboard from raw mode, the mode used by programs such as X11 and svgalib, to XLATE mode)

2. Alt+SysRQ+E : Envía la señal SIGTERM a los procesos excepto a INIT (Send the SIGTERM signal to all processes except init)

3. Alt+SysRQ+I : Envía la señal SIGKILL a los procesos excepto a INIT (Send the SIGKILL signal to all processes except init)

4. Alt+SysRQ+S : Sincronizar discos para terminar de escribir lo que había en el buffer y evitar pérdida de datos (Sync all mounted filesystems)

5. Alt+SysRQ+U : Desmonta las unidades y las monta de nuevo como solo lectura (Remount all mounted filesystems in read-only mode)

6. Alt+SysRQ+B : Reinicio inmediato del sistema (Immediately reboot the system, without unmounting partitions or syncing)

Con eso hacemos un reinicio del sistema seguro sin esperar daños en el disco o sistema de archivos :)

Vía: http://util-pc.com/blog/category/otros-utiles/


viernes, julio 03, 2009

Debian no incluye a Mono en su instalación por defecto


Alexander Schmehl, desarrollador de Debian y portavoz del proyecto, publicó una respuesta a la reciente carta abierta de Richard Stallman donde el gurú del software libre expresaba su preocupación sobre Mono comenzando con las palabras "La decisión de Debian de incluir a Mono en su instalación por defecto solo por Tomboy ...", haciendo referencia a que la próxima versión estable "Squeeze" de Debian pueda incluir a Mono como una dependencia de GNOME.

Schmehl dice que ese no es el caso y que la instalación por defecto no ha cambiado. La explicación es que Debian tiene tres meta-paquetes de GNOME para sus usuarios:

  • gnome-desktop, que contiene un escritorio GNOME básico.
  • gnome-core, que contiene lo mínimo para ejecutar aplicaciones GNOME.
  • gnome, que finalmente contiene todo lo relacionado con GNOME.

gnome-desktop no incluye a Tomboy ni a Mono, al contrario que gnome, al que sí se le han agregado esas dependencias. Sin embargo, de acuerdo a Schmehl, el meta-paquete gnome no es el más popular paquete de GNOME, porque los usuarios de Debian prefieren en su lugar a gnome-desktop o gnome-core.

Artículo completo en The H Open Source.

Vía: http://www.vivalinux.com.ar/distros/debian-sin-mono-por-defecto


Ubuntu le dice SI a Mono


Este mensaje en la lista de correo de Ubuntu aclara la posición del Ubuntu Technical Board sobre C#, y especialmente la implementación de Mono, en las aplicaciones incluídas en esa distribución:

“Una preocupación común sobre Mono es la posición de las patentes, principalmente debido al creador del lenguaje C# y los asociados estándares de la ECMA.

El proyecto Ubuntu se toma a las patentes seriamente, y el Ubuntu Technical Board es quien se encarga de las alegaciones de violación de patentes. Si un poseedor de los derechos afirma que se infringió una patente en el código que distribuímos, el Technical Board se encargará de revisar la queja.

El Ubuntu Technical Board no ha recibido declaraciones de infracciones sobre el stack de Mono, y no está al tanto de hayan sido recibidas por otros proyectos similares.

Es una práctica común en la industria del software registrar patentes como una protección contra la litigación, en lugar de hacerlo con la intención de litigar. Así, la simple existencia de una patente, sin una alegación de infracción, no es razón sufiente para garantizar la exclusión del proyecto Ubuntu”.

Dado todo lo anterior, el Ubuntu Technical Board no ve razones para excluir a Mono o a las aplicaciones basadas en él de su archivo o de su instalación por defecto.


KDE 4.3 RC1

Tres días antes del inicio de su conferencia de desarrolladores Gran Canaria Desktop Summit se anunció el lanzamiento del primer Release Candidate (RC) del próximo KDE 4.3, cuya versión definitiva estará disponible a fines de este mismo mes. KDE 4.3 RC1, por supuesto todavía no recomendado para el usuario común, incluye algunas novedades apreciables a simple vista, como "Air" el nuevo tema por defecto (aunque Oxygen todavía puede elegirse desde las opciones de escritorio).

A propósito, quienes quieran decorar sus sitios con un contador hacia la versión final de KDE 4.3 pueden usar este código.


Download: KDE 4.3 RC1 (Fuentes y Binarios)

miércoles, julio 01, 2009

Frase Einstein

La mayoría de la gente se avergüenza de la ropa raída y de los muebles destartalados, pero más debería ruborizarse de las ideas nocivas y de las filosofías gastadas. Albert Einstein.


Manuales Usuarios Principiantes en Linux

Para los usuarios que recien comienzan con el tema de GNU/Linux les dejo estos enlaces aquí y aquí para que puedan interiozarse en los temas mas comunes.

Son manuales muy claros y concretos que creo les serán de mucha utilidad.

Vía: http://www.jlinux.homelinux.org/?q=content/usuario-principiantes-en-linux


Linux triunfa en supercomputación


Como señalan nuestros compañeros de MuyComputer, la recién presentada lista semestral con las 500 supercomputadoras más potentes de todo el planeta ha vuelto a demostrar que aunque Linux no es especialmente popular en el escritorio del usuario final, triunfa en superordenadores. Los datos de la famosa lista TOP500 así lo demuestran, y de hecho Linux tiene una presencia increíble en los supercomputadores destinados a ámbitos científicos, de investigación y militares, en los que este sistema operativo demuestra su versatilidad y potencia.

Ya ocurrió lo mismo hace seis meses tras la presentación de la edición anterior de una lista que se publica cada seis meses y que muestra cuáles son las supercomputadoras más potentes en todo el mundo. En aquella ocasión la cuota de Linux era de nada menos que el 87,8% (439 de las 500 supercomputadoras), mientras que ahora ha subido ligeramente y está presente en el 88,6% (443 de 500) de los sistemas listados.

Por su parte, Windows tan solo está presente en 5 de esos 500 supercomputadores: la presencia en este campo es de un ridículo 1%, mientras que otros sistemas Unix cuentan con el 4,4% de cuota de mercado.

En el primer puesto de la lista se sitúa el famoso RoadRunner, un cluster de IBM basado en procesadores PowerXCell 8i a 3,2 GHz y por Opteron DC a 1,8 GHz y que, cómo no, está gobernado por Linux, logrando un rendimiento de 1,105 petaflop/s. Jaguar, el segundo de la lista (1,059 petaflop/s), está gobernado también por Compute Node Linux (CNL), una distribución basada en SLES, mientras que la tercera clasificada, JUGENE -la única sorpresa de la lista, que además está situada en Alemania, a 825,5 petaflop/s-, también usa el sistema operativo Linux a través de una distribución específica, CNK, basada también en SLES.

De hecho, las 10 primeras clasificadas de la lista TOP500 usan sistemas operativos Linux (CNK/SLES y CNL son los más populares), una tendencia que se mantiene a lo largo de casi toda la lista y que demuestra el grado de rendimiento que se puede lograr en este tipo de implantaciones especializadas.

Vía: http://www.jlinux.homelinux.org/?q=content/linux-triunfa-en-supercomputaci%C3%B3n


Debian GNU/Linux 5.0.2

El proyecto Debian anunció así la disponibilidad de la segunda actualización de su distribución Debian GNU/Linux 5.0 “Lenny”, lanzada a principios de año. Este lanzamiento incluye una nueva versión del debian-installer y corrige varios errores, ajustes a problemas serios y actualizaciones de seguridad, entre otras cosas más.

Como toda actualización de una versión estable, ésta cambia sólo algunos paquetes particulares, así que no es necesario tirar nuestros CDs o DVDs del “Lenny” original, sino simplemente actualizar el sistema usando apt asegurándonos de tener al repositorio security.debian.org en nuestra lista sources.list

Esta es también la segunda versión de “Lenny” con su nueva numeración: “5.0.2“, cuando antes hubiera sido llamada “5.0 Release 2″.

Vía: http://www.vivalinux.com.ar/distros/debian-5.0.2-lenny


Artículo completo en The H Open Source.



 
Búsqueda personalizada