martes, 18 de diciembre de 2007

Windows Vista: lo peor del 2007

La influyente revista PC World acaba de publicar los quince productos tecnológicos más decepcionantes del año 2007. Y el que encabeza la lista es... Windows Vista.

Eso no es todo. En el puesto 9 figura Microsoft Office 2007. En el 11 tenemos el Zune, el reproductor de música digital de Microsoft que nació para competir con el iPod.


Enlaces:

PC Word: The 15 Biggest Tech Disappointments of 2007
Kriptópolis: Windows Vista, lo más decepcionante de 2007 para PC World

Elastix: el sabor latino de Asterisk

Desde Ecuador y de la mano de la empresa Palosanto nació ha principio de este año la distribución Elastix dedicada a VoIP.

Elastix se distribuye bajo licencia GPL y está basada en Trixbox. No es de sorprender entonces que la instalación sea practicamente idéntica a la esta otra distribución. Sin embargo, Elastix no es un mero cambio de logos.

Trixbox se ha volcado fuertemente hacia lo comercial y (al menos por ahora) Elastix sigue apoyando al software libre. Desde que fue adquirido por la empresa Fonaly el proyecto Trixbox a dejado de centrarse en software libre. Actualmente sólo la versión Trixbox CE (Community Edition) es 100 % libre (distribuida bajo licencia GPL 2.0). Las versiones Trixbox Pro EE (Enterprise Edition) y Trixbox Pro CCE (Call Center Edition) son comerciales y tienen un costo por servidor que se calcula por el número de extensiones que se desea soportar.

A pesar de su corta vida ya ha empezado a generar polémica el foro de Trixbox. Entre las discusiones allí vertidas surgió la supuesta utilización de código escrito en Elastix que aparece en Trixbox sin la correspondiente. Eso no está mal en el software libre. El problema es que nunca

Una de las carcterísticas sobresalientes es la interface web de Elastix. Mas liviana, "realmente amigable" y un buen soporte de idioma español. Basta de traducciones del tipo "Posición del Camarero" para "Server Status", como encontramos en Trixbox cuando pasamos la interface web a nuestro idioma.

Además, desde allí podemos configurar los parámetros de red, administración de usuarios y grupos, gráficos con la utilización de los recursos del servidor y otras delicias.

Elastix trae Hylafax, un servidor para el envío y recepción de fax. Incluye un completo servidor de correo (postfix con cyrus) con soporte multi dominio y Round Cube como webmail. Y como si fuese poco, también tiene OpenFire: un servidor de mensajería instantánea basada en protocolo Jabber.



Ya desde hace un buen tiempo venía buscando una solución VoIP realmente libre y creo que con Elastix la he encontrado.

martes, 11 de diciembre de 2007

AssaultCube

En mi búsqueda eterna de software para la liberación me encontré con AssaultCube, un juego 3D en primera persona de código abierto basado en Cube.

La versión actual es la 0.93 y pesa sólo 19 MB y según los desarrolladores con un módem de 56 Kbps bastaría para jugarlo en Internet. Está disponible para Linux, Window$ y MAC.

El sitio oficial es http://assault.cubers.net/ y para bajarlo pueden hacerlo desde
http://assault.cubers.net/download.html



La instalación en Windows es sencilla, no requiere de ningún comentario.

La instalación en Debian/Ubuntu (y por transitividad, en otras distros Linux) tampoco es complicada pero requiere de una serie de librerías. Una vez obtenido el archivo lo descomprimimos en el directorio home de nuestro usuario (y que no sea root, por favor). En mi caso lo hice en /home/federico:

federico@dharma:~$ tar jxvf AssaultCube_v0.93.tar.bz2

Ahora instalamos las librerías necesarias. En principio son dos:

libsdl-image1.2: Librería para trabajar con varios tipos de imágenes.
libsdl-mixer1.2: Librería para trabajar con sonidos.

federico@dharma:~$ sudo apt-get install libsdl-image1.2, libsdl-mixer1.2


Dejando que apt-get se encargue de resolver las dependencias.

Podemos borrar ahora el archivo descargado.

federico@dharma:~$ rm AssaultCube_v0.93.tar.bz2

Todo listo para jugar.

Para ejecutarlo vamos al directorio AssaultCube que se creó en el directorio home de nuestro usuario.

federico@dharma:~$ cd AssaultCube

Finalmente lo ejecutamos:

federico@dharma:~$ ./assaultcube.sh

Para levantar un servidor de AssaultCube tenemos que ejecutar el srcript assaultcube_server.sh el cual acepta las siguientes opciones:

-n Sirve para especificar un nombre al servidor entre comillas.

Ejemplo:

assaultcube_server.sh -n"Mi servidor"

Nota: Colocar el nombre del servidor entre comillas y sin espacios luego del parámetro "-n".

-o Permite fijar el MOTD (Message Of The Day, o Mensaje del Día), un mensaje que aparecerá cada vez que un jugador se conecta al servidor. Puede ser un mensaje de bienvenida o un mensaje para miembros de un clan.

Ejemplo:

assaultcube_server.sh -o"Bienvenidos al Infiernoooo!!"

Nota: Colocar el MOTD entre comillas y sin espacios luego del parámetro "-o".

-x Especifica la contraseña para conectarse al servidor con privilegios de administrador. No requiere que la palabra clave este entre comillas.

Ejemplo:

assaultcube_server.sh -x asw2678aW

-r Sirve para indicar un archivo de configuración donde se especifica la rotación de mapas. El archivo por defecto es maprot.cfg el cual se encuentra en el directorio config y es simplemente una lista que indica el nombre del mapa y orden de aparición, el modo de juego y el tiempo de duración para cada juego.

Puede ser útil lanzar el servidor en background ya que sino tendrás que abrir otra consola para poder jugar. Si no tenés mucha idea de Linux, para correr un proceso en background deberás ejecutar el script con un "&" al final de la línea seguido de un Enter:

assaultcube_server.sh &

Si usás alguna opción como las vistas para el servidor, el signo "&" deberá también quedar al final.

Luego, volvemos al intérprete de comandos y desde allí podemos ejecutar assaultcube.sh.

Para saber si el servidor está en background ejecutamos el comando jobs:

federico@dharma:~/AssaultCube$ jobs
[1]+ Running ./assaultcube_server.sh -o "Bienvenido" &


El [1] indica el número de proceso. Para sacar el servidor de background (en algún momento tendremos que sacarlo de allí para detenerlo, por ejemplo) necesitamos de ese número. Ejecutamos el comando fg seguido del número de proceso:

federico@dharma:~/AssaultCube$ fg 1
./assaultcube_server.sh -o "Bienvenido"

Ahora pulsando Ctrl-C detenemos el servidor.

Hay mucho para decir sobre este juego pero se los dejo a uds para que experimenten y busquen. Les dejo dos pequeños tips:

1) Para realizar capturas de pantallas (screenshots) del juego pueden pulsar F12. En pantalla no saldrá nada pero si se fijan en el directorio screenshots van a encontrar la captura en formato bmp.

2) Los menúes del juego están en inglés. ¿Quieren pasarlos al español?. Bueno, es fácil: basta con editar el archivo menus.cfg del directorio config.

Les dejo una serie de enlaces para los más fanáticos:

Quadrópolis: Este es un sitio donde van a encontrar cientos de scripts, mapas, modificaciones y otras yerbas (de las buenas) que gentilmente desarrolladores de todo el mundo comparten para el resto de los mortales. El sitio está en inglés.

AssaultCube-es: La Wiki del proyecto en español. Bah, no todo está en nuestro idioma pero gran parte si.

martes, 4 de diciembre de 2007

Instalando w3af en Windows

Hace unos post atrás comentaba que estaba muy interesado en w3af (Web Application Attack and Audit Framework), un framework para descubrir vulnerabilidades en servidores Web y que conocí en CIBSI 2007.

Bueno, finalmente lo bajé y lo instalé tanto en Ubuntu Gusty como en Windows. He aquí un pseudo tutorial para este último.

Lo que sigue lo he probado en Windows XP, 2000 y 2003.

Podemos obtener el w3af desde aquí:

http://w3af.sourceforge.net/#download

Seleccionamos la versión deseada. En mi caso, me bajé la w3af beta5 [yen] del 18 Octubre de 2007 de unos 9,8 MB. Una vez en tierra lo descomprimimos en, por ejemplo, C:\w3af. El archivo está comprimido en bz2, así que vas a necesitar de un software que lo sepa descomprimir. Si no conocen ninguno, prueben con 7-zip que además de ser muy bueno es de código libre.

Como w3af está escrito en lenguaje Python necesitaremos instalar el intérprete para Windows. Bajamos el instalador del intérprete Python desde aquí:

http://www.python.org/download/

Nota: La versión actual al momento de escribir estas lineas era la 2.5.1.

La instalación de Python no ofrece ningún inconveniente: simplemente hay que seguir el asistente. Se nos informará que para finalizar la instalación es necesario reiniciar el equipo. Pulsamos el botón "Later" para hacerlo más tarde ya que vamos realizar algunos cambios.

Si vamos a ejecutar w3af frecuentemente va a ser muy cómodo agregar el directorio donde hemos instalado Python (por defecto, C:\python25 ) a la variable path del sistema:

1. Desde el escritorio hacemos click con el botón derecho en Mi PC y luego hacemos pulsamos el botón Propiedades.

2. En la ventana Propiedades del sistema hacemos click en Avanzado.


3. Hacemos click en el botón Variables de Entorno.


4. En la sección Variables seleccionamos la variable PATH y luego pulsamos el botón Editar.

5. Agregamos un punto y coma en el final del valor de la variable seguido del directorio donde hemos instalado Python (en mi caso, C:\pyton25). Luego pulsamos el botón Aceptar.


Con esto nos evitamos el problema de tener que ingresar el path completo para ejecutar el intérprete Python.

Hecho esto, podemos reiniciar la PC.

Necesitamos también la librería Utidy para Windows la cual la encontramos aquí:

http://developer.berlios.de/project/showfiles.php?group_id=1810

La instalación de la librería tampoco es compleja. Sólo se nos preguntará en que directorio está instalado Python pero en general lo detecta el instalador leyendo la registry.

Ahora queda por instalar el resto de las dependencias que requiere el framework. Estas ya vienen en con w3af.

Abrimos el intérprete de comandos desde el menú Inicio/Ejecutar e ingresamos cmd y pulsamos Enter.

Cambiamos de directorio al de donde hemos colocado el w3af (por ejemplo, C:\w3af, como es mi caso). Una vez allí seguimos los siguientes comandos:

cd extlib
cd fpconst-0.7.2
python setup.py install
cd ..
cd pygoogle
python setup.py install
cd ..
cd pywordnet
python setup.py install

Bien, hemos finalizado la instalación de todas las dependencias para poder ejecutar w3af. En un próximo post veremos lo fácil que es esto en Linux.

Para probarlo, basta ejecutar desde el directorio de w3af:

python w3af

Puede ser útil un archivo .bat para no tener que escribir esto cada vez que ejecutamos el programa. En ese caso, también puede ser interesante, si pensamos usar w3af seguido, crear un acceso directo a dicho .bat en el escritorio.

Si hemos hecho las cosas bien deberíamos ver al cabo de unos segundos el intérprete de comandos de w3af:

w3af>>

Lo que podemos hacer con esta herramienta y como usarla será motivo de una entrada posterior. Para los más ansiosos, les dejo este enlace. Recuerden también que pueden bajar el manual oficial de w3af desde la página del proyecto o directamente desde aquí:

http://w3af.sourceforge.net/documentation/user/w3afUsersGuide.pdf

domingo, 2 de diciembre de 2007

DISI 2007 en video streaming

Según se anuncia en Hispasec el lunes 3 de diciembre se transmitirá por video streaming el Segundo Día Internacional de la Seguridad de la Información (DISI 2007), que se celebrará en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación (EUITT) de la Universidad Politécnica de Madrid (España). Además, será grabado para su posterior difusión.

El enlace para verlo en vivo es:

mms://amon.gate.upm.es/externo

El horario de inicio del video streaming es a las 09:00 hs de España (05:00 hs de Argentina).

Mas información:

http://www.capsdesi.upm.es/
http://www.hispasec.com/unaaldia/3324/transmision-disi-por-video-streaming-diciembre

viernes, 30 de noviembre de 2007

CIBSI 2007

Cada dos años se realiza el Congreso Iberoamericano de Seguridad Informática (CIBSI). Este año la sede de su cuarta edición fue la ciudad de Mar del Plata (Argentina) y se llevó a cabo en el Hotel 13 de Julio desde el 26 al 28 de noviembre. Contó con la organización de la Universidad Nacional del Centro de la Provincia de Buenos Aires (Argentina) y la Universidad Politécnica de Madrid (España).


Luego de muchas idas y venidas finalmente pude concurrir al mismo y acá va como viví experiencia.

El lunes 26 de noviembre, luego del acto inaugural, arrancaron las sesiones plenarias.
La primera estuvo a cargo del Dr. Hugo Scolnik de la Universidad de Buenos Aires quien propuso un nuevo método de factorización de enteros para atacar RSA. Basádose en la aplicación del método de Fermat (1643) el problema se centraría en la definición de filtros para descartar las ramas de soluciones que no conducen a ningún lado. Scolnik y su equipo han demostrado una cantidad de teoremas y algoritmos, sumado al desarrollo de software de precisión múltiple que los implementa.

El Dr. Alejandro Helvia de la Universidad de Chile habló de "Seguridad y composición de Protocolos Criptográficos" y propone una nueva definición del concepto de "Seguridad Informática". No fuimos pocos los sorprendidos cuando Helvia arrancó presentándose en idioma inglés ante el auditorio. ¡Era un congreso IBEROAMERICANO guevón!.

Al otro día el Dr. Paulo Barreto, de la Universidad de Sao Pablo (Brasil), presentó el tema "Criptografía post-cuántica" en donde propone una serie de métodos criptográficos para utilizar en futuros computadores cuánticos de suficiente potencia computacional.

El 26 y 27 de noviembre comenzaron las presentaciones de los trabajos sobre seguridad informática y criptografía seleccionados. De los 69 trabajos recibidos, un comité de 43 expertos de 13 paises de Iberoamérica eligieron 48 de los cuales 43 se presentaron en el evento.

Las presentaciones se llevaban a cabo simultáneamente en dos salones. Gracias a la puntualidad garantizada por los moderadores, era posible saltar a la otra sala cuando finalizaba la charla en la que estábamos. De todas maneras, por la imposibilidad física de estar en dos sitios a la vez, pude presenciar la mitad de las conferencias.

El nivel de las presentaciones y de los trabajos en general fue muy alto, especialmente los de España, Argentina y Brasil. Las que más me impactaron fueron las siguientes:

Juan Pedro Hecht (Argentina) habló de su propuesta de utilizar autómatas celulares caóticos en la generación de funciones hash de mayor resistencia a los ataques de colisiones diferenciales.

Andrés Riancho (Argentina) presentó w3aaf (Web Application Attack and Audit Framework), un entorno de trabajo para la búsqueda de vulnerabilidades en servidores web. La aplicación está escrita en Python y es de código abierto. Aunque todavía no la bajé (prometo hacerlo) pero por lo que vi parece muy interesante.

Oscar Delgado Mohatar del Instituto de Física Aplicada, CSIC, Madrid (España) nos hizo un recorrido por las nuevas tendencias en fraude electrónico. El malware ha evolucionado volviéndose día a día más ingenioso y sofisticado. Y detrás ya no están hackers en busca de reconocimiento sino verdaderas redes mafiosas. Además, se puso en tela de juicio la utilidad de las protecciones criptográficas usadas hasta el momento. Siendo el usuario el eslabón más débil en una transacción electrónica, un atacante puede hacerse de los datos del PIN de la tarjeta de crédito, por ejemplo, aún cuando dicha transacción se esté llevando a cabo en un canal seguro. Una técnica usada para esto por los troyanos es instalarse en la forma de Browser Helper Object (BHO). Las BHO son extensiones de Internet Explorer que se usan por ejemplo en la barra de Google o para visualizar documentos PDF. Sin ambargo, los troyanos pueden usar esto para manipular los datos recibidos y enviados por el navegador, aún cuando estos hayan sido previamente cifrados. Inyectando código HTML antes de presentar la página al usuario, pueden agregar campos en los formularios de autenticación solicitando información sensible.

Aunque no pude presenciarla tuve muy buenas referencias de la charla "Metodología para la evaluación de la seguridad de aplicaciones web frente a ataques Blind SQL Inyection" de Chema Alonso (España) quien en vivo mostró como se lleva a cabo un ataque de este tipo contra la página de un conocido club argentino.

Otros trabajos me generaron mucha expectativa pero luego de las presentaciones me sentí defraudado. Uno de los caso fue la conferencia "Concepción, diseño e implementación de un laboratorio de seguridad informática" donde el orador (no voy a dar su nombre) se concentró en mostrarnos las ventajas de usar VMWare para ese fin. Con una total falta de conocimiento, afirmó que el software que corre en una máquina virtual no tiene forma de darse cuenta que no está corriendo en una máquina real. Van a sorprenderse cuando empiecen a analizar troyanos modernos en este laboratorio...

Tampoco el trabajo "Análisis forense de equipos de telefonía celular" estuvo al nivel del resto. El título prometía mucho pero fue un fiasco. Sólo se recordaron los pasos para realizar un análisis forence informático y se nombraron cuatro programas que extraen información de los chips GSM. A la hora de las preguntas el orador no pudo responder al vendaval de consultas que los presentes tenían para hacer.

Existieron algunas fallas en la organización del evento que se podrían responsabilizar a la empresa WorkTec que tenía esa responsabilidad. Nunca pude tener en mi mano un programa con las actividades actualizadas. Lo pedí un par de veces sin éxito. Así que para saber quién estaba disertando había que leer una hoja pegada en la puerta de cada salón. Como éramos varios (sino todos) los que estábamos en la misma, las puertas siempre estaban atestadas de personas leyendo el programa. Las gráficas del congreso y el programa (desactualizado) impreso figuraba como organizadora a la "Universidad Politénica de Madrid".

En fin, son cosas que pasan.

En el cierre del evento se anunció que la sede del CIBSI 2009 será Montevideo, Uruguay.

viernes, 23 de noviembre de 2007

Después de tanta ausencia

Este vacío de varios (muchos) meses en el blog fue debido a una sucesión de hechos en lo personal y en lo laboral que me mantuvieron alejado de este espacio. Del universo de eventos el más significativo, y el que quiero compartir, es que fui papá el 8 de Julio de 2007 de Valentina.




Esta personita me ha demostrado que no todo está formado por bits y bytes.

Valentina a los 3 meses

Y partir de ahora reiniciemos:

# init 6

sábado, 24 de febrero de 2007

Dos nuevas listas negras de URLs

El uso de listas negras es una práctica muy común para proteger a los usuarios contra ataques, spyware, spam o contenido web indecente o potencialmente peligroso.

Las listas negras (o blaklists) son listados donde se incluyen aquellos sitios y/o direcciones IP que se desean bloquear su acceso.

Si en nuestra red estamos utilizando algún proxy, seguramente estaremos utilizando algún control o filtro de contenido de modo de proteger a nuestros usuarios de contenido potencialmente peligroso o indecente. Si como proxy usamos Squid (y si no lo hacen, deberían probarlo), como control de contenido tenemos dos opciones: SquidGuard o DansGuardian.

SquidGuard, lamentablemente ha está en estado de coma desde 2002. Desde entonces no hay actualizaciones ni soporte de este veloz filtro y redirector para Squid. Sin embargo, Mirko Lorenz se ha hecho cargo del enfermo y pretende reanimarlo. Y entre los trabajos de reanimación que Mirko está haciendo se encuentra la Lista Negra de Shalla (Shalla's Blacklist), la cual podemos bajar desde aquí. La lista negra cuenta con más de 1.099.554 sitios y 283.896 URLs organizadas en 35 categorías a la fecha de la entrada de mi blog.

Otra lista negra que encontré hace unos días es Entreprise Blacklist Project (EBL). En un principio, el nombre elegido fue Chuck Norris Blacklist pero no sonaba del todo serio para Miguel Di Ciurcio Filho, el ideólogo de este proyecto. Así que se lo llamó Enterprise.

Según Miguel hace dos meses que ha estado trabajando en el proyecto y "ahora es tiempo que el mundo lo use o lo mate". Husmeando el sitio de la EBL, al parecer la comunidad se volcará por la primera opción. Se puede bajar desde aquí.

En el momento de escribir esta entrada la EBL contaba con 1.990.288 entradas, de las cuales 446 ingresaron en las últimas 24 horas. Las entradas a la lista negra se generan mediante dos web robots y por peticiones ingresadas por la Comunidad. Periódicamente se verifica que los dominios existan, caso contrario se los remueve de la lista. De esta manera se la mantiene depurada.

Las dos listas negras son muy recomendables para usar ya sea directamente con Squid o con los dos redirectores clásicos ya comentados: SquidGuard y DansGuardian. También es posible utilizarlas en otros sistemas compatibles con las listas negras de SquidGuard, como por ejemplo en IPCop con Copfilter.

viernes, 9 de febrero de 2007

Yo no soy pirata... y ud?



Acabo de hacer un test de 10 preguntas para saber de una buena vez si soy un pirata. Por supuesto, me dió que no lo soy y eso me puso más tranquilo ;).

Pero lo que más me tranquiliza es haber descubierto NoSoyPirata.com, sitio donde se informa a los internautas de algunos derechos que muchos prefieren obviar.

La lucha por la Liberación no descansa.

viernes, 2 de febrero de 2007

Conferencias on-line sobre Trixbox



La gente de Trixbox estuvo realizando una serie de conferencias on-line bajo el título Building an Open Source IP-PBX with trixbox 2.0. Estas conferencias o webinars eran gratuitas y libres para aquellos que se anotaban previamente.

Trixbox es una distribución basada en CentOs y que permite implementar de manera muy sencilla una PBX VoIP de código abierto Asterisk. Para todos aquellos que hemos sufrido alguna vez alguna instalación de Asterisk desde el código, Trixbox resulta un alivio.

Hubieron algunos problemas en el webinar que presencié pero, al parecer, se debió a un número de participantes mayor al esperado por los organizadores. No voy a entrar en detalles, no quiero opacar el producto con mis impresiones sobre el desarrollo de la presentación.

El temario es a nivel introductorio: ideal para los que recién se inician o quieren empezar a incursionar por la telefonía IP. El 30 de enero se realizó la última de estas conferencias aunque es muy seguro que próximamente se agreguen nuevas fechas. Y si no es así, pueden bajar en PDF la presentación pulsando aquí.

Para aquellos que quieren ver la presentación en linea [previamente deverán ingresar su dirección de e-mail] pueden entrar aquí. Aunque suene ridículo, en Firefox no se ve pero si con Microsoft Explorer: la presentación de software libre en el formato del Imperio.

En breve prometo colgar en este blog un mini tutorial de Trixbox. Si, ya se que hay varios dando vueltas por ahí. Pero yo quiero tener escrito el mío también.

martes, 30 de enero de 2007

Goodbye Microsoft, goodbye

¿Qué mejor para contrarrestar la llegada del Windows Vista que un instalador de Linux corriendo desde tu Windows [valga la redundancia]?. Si, estoy hablando de un archivo .exe que te bajás y le das doble click desde el escritorio.

Según el equipo de Ubuntu, el proceso de instalación es la mayor barrera con que se encuentra la gente que tiene intensiones de liberarse. Por lo tanto, se arremangaron y armaron un proyecto para instalar Ubuntu desde Windows gracias a un ejecutable. Con esto, el usuario no necesita reparticionar su disco o quemar la ISO en un CD para instalarlo. También podría ser útil para instalar este sistema operativo en máquinas que no tienen lectora de CD.

La idea es sencilla: el ejecutable crea un ambiente Linux básico de modo tal de poder acceder via Internet a los repositorios oficiales para bajar e instalar los paquetes necesarios.

El prototipo de este proyecto se puede bajar y probar desde https://wiki.ubuntu.com/install.exe/Prototype. Además, hay unas capturas de pantallas y una guía de instalación.



La cosa no termina ahí. También apareció el sitio http://goodbye-microsoft.com/ que desde el index nos ordena "Despídete de Microsoft. Ahora". Aunque suena intimidantorio, sólo se trata de otro instalador de Linux desde Windows pero esta vez de Debian [la prima recatada de Ubuntu].

La idea de este instalador [un archivo debian.exe] está inspirada en la comentada más arriba de los chicos de Ubuntu y llevada a cabo por Robert Milan.



Por suerte, cada vez hay más opciones para liberarse.

Windows a la Vista

[Si, ya se, el título no es muy original pero es lo que hay...]

Hoy martes 30 de enero salió a la venta al público el mentado Windows Vista [aunque ya se podía obtener una copia pirata desde hacía un buen tiempo en China].

No voy a entrar en la fácil de decir que Windows Vista tomó prestadas [ojo, no dije robó] cositas de Mac OS, de gnome y KDE. Pero viendo las "mejoras" que se publicitan en la página oficial del producto la verdad es que me dan muchas ganas de entrar en la fácil y decir que Windows Vista tomó prestadas [ojo, no dije robó] cositas de Mac OS, de gnome y KDE.

Lo cierto es que los chicos de Kriptópolis ya vienen desde hace un buen tiempo siguiéndole los pasos al nuevo sistema operativo de Microsoft. Como ellos escriben mejor que yo me limito a dejarles el enlace a sus observaciones.

En fin, la gente está maravillada con las "ventanitas 3D" y las transparencias. Se nota que no vieron esto:



O tal vez esto:

lunes, 29 de enero de 2007

Contándole los días a George W. Bush

Parece que los hermanitos del norte ya no soportan a su presidente. O al menos eso parece para Mark Roth, quien escribió una extensión para Firefox que cuenta los días que le quedan a George W. Bush de su mandato.

Esta pequeña aplicación, llamada President Bush Countdown y que ya está en su versión 1.1.1, muestra en la esquina inferior derecha del navegador los dias que faltan para liberar al mundo de este asesino.


Además, haciendo click sobre éste nos lleva a NewPress.com donde uno tiene la posibilidad dar su opinión sobre algún tema relacionado con la gestión de este genocida o simplemente acceder a un reloj que lleva la cuenta regresiva con mayor nivel de detalle.

Según Mark, "tanto Demócratas como Republicanos pueden disfrutar de esta extensión (por distintas razones)".

No estaría mal ir pensando en agregarle la cuenta de muertos (de uno y otro bando) que se lleva la guerra día a día por el delirio de una mente embriagada por los vapores del petróleo.

domingo, 28 de enero de 2007

Ubuntu Dapper Drake en HP Compaq nc6400

Estoy muy feliz con la notebook que me asignaron en mi trabajo. Es una HP Compaq nc6400. El tema es que venía con Windows XP... así que le instalé un Ubuntu 6.06 LTS (Dapper Drake) en una partición.

La instalación fue muy sencilla y me detectó todo el hardware correctamente [bueno, todo menos el lector de huellas dactilares]. Y tan contento quedé con Ubuntu que escribí en mi blog en Ubuntu-es una entrada.

Y como estoy muuuuuy feliz, le saqué una foto:


Al menos esta notebook conoció la libertad.

Otra vez Init 6

Vuelvo a intentarlo, como en un login incorrecto y por tercera vez, esto de escribir un blog. Por distintas razones que no expondré aquí, a los otros los dejé pudrirse en la gran telaraña mundial [WWW].

Mi idea [en realidad tengo más de una] es contarles como es la vida cuando uno empieza a liberar su mente usando para ello software libre. Tampoco quiero abusar porque sino me pondría como aquellos que dejan de fumar y cuentan lo bien que se sienten. Así que no se extrañen [ni me extrañen] si en una de esas este blog apunta a otros puntos [suspensivos].

En cuanto al nombre, debo aclararles que se debe a que no supe encontrar otro más original. En realidad, los únicos nombres originales ya los había gastado en mis dos anteriores blogs. Y el resto ya estaban en uso por otros bloggers. Por descartes [René] fui llegando a LiberaMeMoria que puede interpretarse como Libera Memoria [swap o la que está montada en ese dispositivo que llevas por arriba de tu cuello]. También debe considerarse la opción Libérame Moria, por Moria Casán o las Minas de Moria.

En fin, espero tener el éxito que no me merezco y que no busco.