Etiquetas

12/17/2005

Ubuntu, ahora en el portátil

Como ya comenté antes, la distribución Debian inestable ha sido más inestable de lo normal últimamente. Tras migrar el ordenador de sobremesa a Ubuntu, me encontré con el dilema de actualizar el núcleo en el portátil. Ya actualicé al 2.6.14 y descubrí que wpasupplicant se llevaba a palos con la versión del driver de mi tarjeta wireless que metieron en dicho núcleo, anulando así la posibilidad de usar WPA en el router inalámbrico de mi casa. Además, había otra actualización del núcleo que igual arreglaba dicho fallo, pero cualquiera se fía visto que en el sobremesa se cepilló las imágenes de arranque. Así que decidí pasarme a Ubuntu.

Pero no fue tan fácil como en el caso anterior. Ahora mi home no estaba en una partición separada. ¿Solución? Hacer copia del home y el directorio del root:

$ tar czvf /tmp/backup-home.tar.gz /home

$ tar czvf /tmp/root.tar.gz /root


Luego copiarlos al sobremesa, por red, en mi caso usando transferencia por ssh. Más que nada por no abrir otros servicios, y porque ssh necesita que cada paquete se transmita sin errores para desencriptarlo. Usa bastante más CPU que una transmisión por FTP, pero resulta más difícil que se produzcan errores. En todo caso se puede comprobar la integridad con el comando md5sum en los archivos antes y después de ser transferidos (el resultado debe coincidir).

Así pues, instalé Ubuntu en el portátil, esta vez creando el /home en una partición separada para evitar complicaciones en posibles cambios en el futuro. A primera vista lo veo igual que Debian Sid, pero al menos incluye paquetes de GNOME más actualizados (2.12). Por desgracia la versión de Mono que incluye está desactualizada (1.1.8, en Debian Sid estaba la 1.1.10), por lo que tendré que buscarme la vida para usar una versión reciente. O esperar a abril, y podré actualizar tranquilamente a Dapper Drake, la próxima versión estable.

Por cierto, salvo que de verdad necesitéis ahorrar batería como posesos, parece buena idea desactivar laptop-mode. Por lo que dice el README, la operación de desacelerar el disco duro puede acortar mucho su vida. En mi caso, prefiero que me dure menos la batería antes que llevarme sorpresas desagradables con mis datos.

12/09/2005

Películas de dominio público para descarga

Las leyes de copyright imponen un límite de tiempo a los derechos de autor, tras los cuales la obra se considera de dominio público. Por tanto se pueden distribuir de manera gratuita. En paises como China puede darse el caso de que el límite de tiempo sea menor o incluso no exista.

Gracias a la proliferación del sistema P2P Bittorrent se han multiplicado las opciones para compartir archivos sin pagar facturas de conexión inmensas.

Al tema. En Public Domain Movie Torrents podéis descargaros películas como Metrópolis de manera legal y en versiones de alta calidad (700 MB) o para PDA (con pérdidas de calidad, obviamente). No os perdáis la sección de artes marciales con películas de Bruce Lee. :)

12/07/2005

Aptitude y El Principito

Descubierto en el diario de George Wright:

$ aptitude -v moo

Realmente no hay ningún huevo de pascua en este programa.

$ aptitude -vv moo

¿No le he dicho ya que no hay ningún huevo de pascua en este programa?

$ aptitude -vvv moo

¡Deje de hacer eso!

$ aptitude -vvvv moo

Vale, vale, si le doy un huevo de pascua, ¿se irá?


$ aptitude -vvvvv moo

De acuerdo, usted gana.

 
                               /----\
                       -------/      \
                      /               \
                     /                |
   -----------------/                  --------\
   ----------------------------------------------

¿Contento?

$ aptitude -vvvvvv moo

¿Qué es? Es un elefante que está siendo devorado por una serpiente, por supuesto.

$ aptitude -vvvvvvv moo

¿Qué es? Es un elefante que está siendo devorado por una serpiente, por supuesto.

11/23/2005

Turno de pesadilla en el McDonald’s

Una empleada del McDonald’s en Washington es llamada a la oficina por su jefa. Ésta le dice que al teléfono hay un oficial de policía quejándose de que la empleada le robó la cartera. Dicho individuo convence a la jefa de que desnude a la chica para registrarla, ponga a su prometido (el de la jefa) a vigilar a la empleada para no dejarla sola, convence a éste para que le haga saltar (por si con las sacudidas cae algo que haya robado), etc. Horas después, un limpiador de 53 años es llamado para relevar al novio de la jefa y se niega a cumplir, sorprendido por la petición del supuesto policía de quitarle el mandil (lo único que llevaba encima desde que apareció el prometido) para registrarla totalmente desnuda.

Tras una llamada a la policía, se descubre que el del teléfono era un farsante que llevaba una década haciendo ese tipo de bromas. Y no era la primera vez que picaban… de hecho antes logró convencer a otro jefe de personal de llegar hasta una inspección de cavidades.

La poca dignidad de los individuos capaces de vejar de manera semejante a sus empleados con tal de evitar un hipotético problema legal sólo es comparable a su inmensa credulidad (nunca se molestaron en confirmar que realmente hablaban con un policía). Aunque se le pueden dar muchas vueltas a la mayoría de personajes de esta historia.

La noticia completa, en inglés.

11/20/2005

Ubuntu y filtrar spam en evolution con bogofilter

Hace una semana que una actualización de Debian inestable (Sid) fulminó el núcleo instalado en el PC de casa (seguramente por algún bug en yaird, el nuevo gestor de imágenes de arranque que sustituye a mkinitrd). Por suerte, mi /home estaba en una partición aparte en otro disco duro, así que podía reinstalar sin preocuparme por perder los datos importantes.

Como estaba algo harto de que las actualizaciones de núcleo fuesen como una ruleta rusa, decidí instalar Ubuntu, que es bastante más estable (y con lanzamientos de nuevas versiones cada seis meses). Por desgracia sólo tenía los CDs de Warty, unas dos versiones por debajo de Breezy, la última versión estable. Así que realicé la instalación mínima (introducir “custom” en el arranque del CD de instalación - en Hoary y Breezy se usa “server” en lugar de “custom”) e hice el típico procedimiento de editar el /etc/apt/sources.list y cambiar “warty” por “hoary”. Luego un apt-get dist-upgrade y reiniciar. Mismo procedimiento cambiando “hoary” por “breezy”. Menos de 300 MB de descarga. Muchos menos (quizás ninguno) si hubiese tenido un CD de Breezy a mano.

Una vez instalado el sistema base de la última versión, se usa el apt-get a saco para poner lo que hace falta (básicamente, el paquete ubuntu-desktop). Hice un par de ajustes como instalar Epiphany (mi navegador favorito) y restaurar las cuentas de usuario (no tendría que haberlo hecho de haberme acordado de copiar el directorio /etc anterior).

El problema de Evolution (el gestor de correo que uso) en Ubuntu es que para filtrar correo basura (spam) necesita el paquete spamassassin, y éste no se instala por defecto. Pero aun después de instalar ese paquete, el cliente spamc y activar el daemon, el filtrado de spam de Evolution no funcionaba. Ojeando los foros de Ubuntu, parece que no soy el único al que le pasa, pero todavía no han encontrado el problema.

Actualización: aunque no está documentado, en Ubuntu no tener instalado el paquete evolution-plugins desactiva la detección con spamassassin. Es necesario instalar ese paquete y entrar y salir de la sesión para que funcione.

Por suerte, buscando en el google, he encontrado un buen artículo que explica cómo configurar Evolution para usar el sistema antispam bogofilter (que se instala con ubuntu) en lugar de spamassassin. Lo malo es que requiere intervención manual para que los spams no detectados se añadan a las reglas de filtrado. Pero por lo demás, parece tirar bien.

11/19/2005

El joven Lovecraft

Tira de el joven Lovecraft
Divertida tira cómica en castellano sobre las desventuras de un joven Howard Phillips Lovecraft.

11/14/2005

Google Video

Google Video. ¿Cómo no lo había visto antes? Es demencial la cantidad de videoclips que puedes ver.
Y no dejen de ver este video: humoristas entrevistan a frikis disfrazados para el estreno de Star Wars episodio II.

10/30/2005

Plugins para Wordpress

Gracias a Zeross he descubierto un par de plugins para Wordpress (el gestor de contenido que gestiona este diario) que son interesantes.

En primer lugar, tenemos PopStats, que genera estadísticas sobre las visitas. Entre las que más me gustan están los últimos términos que se han introducido en buscadores para llegar a la página, los navegadores que se usan para leerla (ordenados por porcentaje) y una lista de los enlaces a través de los cuales se ha llegado a mi diario. Es algo bastante bueno para saber, por ejemplo, qué suele buscar la gente para llegar aquí o en qué navegador debo asegurarme de que esta página se ve sin errores (por si acaso ya he puesto un enlace para descargarse Firefox).

Luego está Google Sitemap Generator. Este plugin genera un mapa de esta web (lista de páginas con enlaces y contenidos) y lo manda a Google para que actualice su motor de búsqueda con los datos enviados. Normalmente notifica a google cuando se introduce o edita una entrada de diario. De esta manera no hay que esperar a que el bot del buscador se pase por la página (en el caso de ésta puede tardar bastante, al tener tan pocas visitas).

10/28/2005

Llamadas al sistema en el núcleo 2.6 de linux

Esta mañana hemos realizado en clase de Diseño de Sistemas Operativos la práctica 2, de creación de llamadas de sistema en el núcleo (sin usar módulos).

Aunque el guión estaba preparado para un núcleo 2.4, hemos logrado adaptarlo para el 2.6.13.4 con unos cambios mínimos.

En primer lugar, hay que introducir la entrada de la llamada al sistema en la lista. Anteriormente se introducía en este archivo:
/usr/src/linux/arch/i386/kernel/entry.S

Pero ahora se han separado las entradas de llamadas al sistema en un archivo distinto, que es incluído en el anterior. El nuevo archivo es éste:
/usr/src/linux/arch/i386/kernel/syscall_table.S

La nueva llamada al sistema se introduce al final de la lista, con una entrada así:
.long sys_nueva_llamada /* 375 */

El comentario es el número de la llamada al sistema. Es opcional, pero se recomienda incluirlo cada 5 llamadas por legibilidad del código.

Una vez introducida en la tabla de llamadas, debemos introducir su prototipo en la cabecera unistd.h . En mi caso, lo añadí únicamente al unistd.h de la arquitectura i386, localizado en /usr/src/linux/include/asm-i386/unistd.h. El prototipo se incluye con esta entrada, nuevamente al final de la lista y siempre con cuidado de asignarle un número nuevo, no usado:
#define __NR_nueva_llamada 375

Justo debajo debería aparecer una línea que indica el número de llamadas al sistema en la lista. Debemos incrementar ese número tantas veces como llamadas nuevas hayamos introducido, o podrían darse problemas una vez compilado el núcleo:
#define NR_syscalls 376

Ahora que la nueva llamada consta en el sistema, podemos introducir el cuerpo de la llamada. Esto podemos hacerlo al final del archivo /usr/src/linux/kernel/sys.c . Por ejemplo:

asmlinkage long sys_nueva_llamada(void){

printk("Esta llamada es nueva\n");

return 0;

}

Ya sólo queda recompilar e instalar el núcleo con los cambios y hacer un programa que pruebe que nuestra llamada funciona.

Antes de ese paso, nos encontramos con problemas ya que el código estaba preparado para el núcleo 2.4, mientras que no era compatible con el 2.6.13. Por ejemplo, el puntero p_pptr (que apunta al padre de un proceso en la estructura task_struct) ahora es llamado parent.

También fue necesario cambiar la función verify_area (deprecada en el 2.6) por access_ok . Los parámetros son los mismos, pero el resultado es justo el contrario (mientras que verify_area devuelve 0 cuando se puede acceder al area de memoria indicada, access_ok devuelve 0 cuando no se puede acceder.

10/18/2005

El terrorismo, visto por la industria musical

Atentos. Esta noche Telecinco emite un reportaje que vincula el terrorismo con la piratería musical. La cadena que ahora emite Operación Triunfo.

Aunque la que les cayó tras el anuncio que vinculaba hasta las descargas de internet con la trata de blancas fue tan gorda que tuvieron que retirar su apoyo a la campaña, ahora vuelven. Al menos parece que no hablarán de cómo puedes montar un imperio del mal descargándote música sin ánimo de lucro.

Sin embargo me voy a quedar con las ganas de verlo, ya que mañana tengo que madrugar y conducir. Y digo que me quedo con las ganas porque, según los que han visto el anuncio, sale Bustamante recriminando a un mantero que venda sus CDs. Un rico criticando a un pobre por una leve bajada en sus cuantiosos ingresos a cambio de dinero para vivir. Semejante demostración de despotismo metida por peteneras en un contexto ético resulta tan vomitiva que hay que verla. Aunque sea para ver lo bajo que caen las discográficas y los “artistas”.

10/15/2005

Mitos del videojuego: sus diarios

La popularización de los diarios on-line (weblogs/blogs/etc.) es tal que las personas que menos te esperabas resultan tener uno.

Véase el caso de Ron Gilbert, creador de la saga Monkey Island. Yo personalmente creía que tras encargarse de la 2ª parte allá por 1991/92 se retiró a una cabaña en los bosques para dedicar el resto de su vida a hacer cestas de mimbre. Pero mira por donde, no sólo no se retiró sino que estuvo en dos compañías (Humongous, Cave Dog Entertainment) después de dejar Lucas Arts. Ahora parece que está trabajando en un proyecto nuevo que mezcla rol y aventura. Y da la impresión de que muy bien podría acabar usando herramientas basadas en Software Libre. Como nota curiosa, expresa admiración por el proyecto SCUMMVM, anteriormente amenazado legalmente por Lucas Arts.

Hideo Kojima, creador de Metal Gear, ha estrenado hace poco su propio diario. Por desgracia está en un japonés que tira para atrás, así que uno no se puede enterar de mucho.

Actualización: Ahora el diario de Kojima está en inglés.
Resulta interesante ver cómo personas que antes parecían mitos en vida, ahora dan a conocer sus pensamientos en un medio tan público como es internet. En el caso de Ron Gilbert lo mejor es comprobar como el humor de sus clásicos juegos sigue vivo en su diario (y en las animaciones en flash que publica de vez en cuando).

7/16/2005

Ataques a SSH

Últimamente parece que se han puesto de moda los scripts que hacen ataques por fuerza bruta (adivinación de contraseñas) a servidores SSH.

Para comprobar si alguien está intentándolo con vuestra máquina, buscad en el archivo /var/log/auth.log entradas del tipo sshd[4376]: Illegal user root from ::ffff:256.266.190.220.
La mejor manera de protegerse ante estos pesados es la siguiente:
  • Evitad que se pueda acceder como root remotamente por SSH. En el archivo /etc/ssh/sshd_config (o el correspondiente a distribuciones que no sean Debian) comprobad que hay una línea que reza PermitRootLogin no. No perderéis nada, con un simple comando su podéis acceder remotamente como usuarios y conseguir privilegios de root introduciendo la contraseña.
  • No uséis cuentas con los siguientes nombres de usuario: admin, test, testing, public, user, guest, staff, backup, etc. En general procurad elegir nombres de usuario difíciles de imaginar por desconocidos (por ejemplo el nombre propio seguido de las dos últimas cifras de tu DNI). Al usar ataques por diccionarios, las primeras cuentas que se prueban son aquellas cuyo nombre ha funcionado antes.
  • Elegid bien las contraseñas. Mezclad siempre cifras y letras, con más de 6 caracteres (recomiendo un mínimo de 8 ). Así será más difícil que den con la contraseña a base de prueba y error.
Si se siguen estos pasos, es difícil que logren hacerse con una cuenta. En mi caso llevo un mega de registro llenito de intentos de acceso fallidos. Con nombres de usuario tan rocambolescos como “myrhodesiaiscom”.

6/20/2005

Exámenes

El sábado hice el examen correspondiente al FCE. Lejos de acabar a las 15:00, estuvimos de examen hasta las 16:15. Menos mal que me hice un par de sandwichs previendo lo peor.

La peor parte fue sin duda un apartado del listening en que cierto personaje (un tal Sam) hablaba de su crucero a Noruega. El tío debía ser un cafeinómano en plena sobredosis, porque aun siendo para un supuesto programa de radio hablaba a cien por hora.

Los resultados y el título, en octubre. Mientras, haré como que lo he olvidado completamente.
Esa tarde aproveché para despejarme un poco y tomar un café con Jose. De paso me eché una partida brutal al ICO, un juego que no había tocado en dos años y que es de mis favoritos. Le tengo unas ganas horribles al siguiente juego que ha creado el equipo de desarrollo.

Sólo queda el examen del jueves de Arquitecturas Paralelas. Así que un café y al lío.

Suerte a todos los que se estén examinando también en estas fechas.

6/06/2005

Altamente inestable

La versión estable de Debian es ahora Sarge. Lo que quiere decir que Sid es ahora, además de inestable, libre de incorporar paquetes que se han retrasado por el “congelamiento” de Sarge. Me refiero a cosas como el servidor X.Org o las últimas versiones de GNOME. Cualquiera sabe qué efectos secundarios podría tener tanto paquete nuevo que lleva tiempo en cola.

Tendré que plantearme actualizar el portátil de aquí a que acabe los exámenes.
Ah, y Apple se pasa a procesadores Intel. Espero que sigan involucrados en el desarrollo de la suite GCC, y no decidan licenciar el compilador de Intel para todo kit de desarrollo.

En noticias más cercanas, el router wireless se ha ido a tomar por saco (adiós a la conexión en mi cuarto), me apunté en marzo a un curso de inglés preparatorio para el F.C.E. (me examiné de speaking el viernes 3, el 18 toca el examen escrito) cuyo resultado no coneceré hasta septiembre, y cada vez hace más calor pero no tengo tiempo de ir a la playa.

Y aún no he visto el episodio 3. El poco interés que tenía en verlo en el cine se fue al carajo cuando me contaron (a petición mía) la razón de que Anakin se pasase al lado oscuro.

4/05/2005

Almería y Software Libre

El Ayuntamiento de Almería inicia sus cursos on-line usando Software Libre.

Lo que más me ha impresionado es el software que usan para los cursos. Es la primera vez que oigo hablar de él, pero vaya manera de enterarme de la noticia. Además, por la demo en Flash que tienen en la página parece bastante más usable que el WebCT que usamos en la universidad. Lo mismo el curso que viene se plantean cambiar. Por precio no será. :)

4/04/2005

Cause I’m the taxman, yeah, I’m the Taxman

El Gobierno aplicará un canon sobre DVD, ordenadores e impresoras , directito a la cartera de los ladrones. Y parece que empieza en el 25% del precio, hasta el 41%. Para cagarse.
Parece que los pactos con los “artistas” que realizó el PSOE para su campaña electoral empiezan a exigir su tributo. Ahora Alejandro Sanz y Ramoncín podrán comprarse otro yate a costa de contribuyentes que nisiquiera aguantan sus discos.
Y es que no hay nada mejor para promover la cultura que encarecer el acceso a la mayor fuente de información que existe en nuestro planeta. A Carmen Calvo se le debería caer la cara de vergüenza, sobre todo al pensar en los padres con sueldos humildes cuyos hijos necesitan un ordenador para cursar sus estudios.

Actualización: Firmad en esta web para que vuestra negativa al canon quede patente. FACUA está sujeta a la Ley de Protección de Datos, así que los datos proporcionados no serán usados con fines comerciales.

3/28/2005

Compilación de Gnome 2.11

Cosas que tengo que recordar:

  • Añadir en el .jhbuildrc skip = [ ‘mozilla’ ], ya que tengo instalado el mozilla-dev de Debian y como que no atrae descargar y compilar miles de líneas de código extra…
  • Añadir también module_autogenargs[’howl’] = autogenargs.replace(’–disable-static’, ‘’) o no compilará howl ni los módulos que dependen de él
  • Usar rama 2-10 de libsoup
  • Tener instalados los paquetes de desarrollo de libnss y libnspr
  • Nautilus ahora requiere libexif-dev
  • Para gnome-doc-utils es necesario instalar los paquetes gnome-doc-utils (!) y docbook2x
  • Es necesario usar la rama DBUS_0_31_0 de dbus, así como HAL_0_5_0 de hal para gnome-volume-manager
  • libmusicbrainz4-dev para sound-juicer

3/09/2005

Wireless segura con WPA

Trasteando un poco con un router wireless SMC 2804WBR Barracuda G), he logrado configurar la conexión usando WPA. WPA es como tendría que haberse hecho el WEP, o por lo menos es lo que dicen. El caso es que aquí está el script que me he creado para que funcione en linux:



#!/bin/sh

# Explicación de las opciones de wpa_supplicant:

# ----------------------------------------------

# -D: device (ipw es para ipw2100, centrino)

# -i: la interfaz en que usar wpa

# -c: fichero de configuración (más abajo hay un ejemplo)

#

# Ejemplo de archivo wpa_supplicant.conf

# --------------------------------------


# network={

# ssid="SSID_DE_LA_RED"

# # Abajo está la passphrase. Si se usan directamente claves,

# # se usa la línea inferior. Se puede generar esta información

# # con el programa "wpa_passphrase"

# #psk="probando"

# psk=3941381f268b9d517e01c787ff4ac63ed2aef697

# }

#


# Lanzamos el wpa_supplicant en background (añadir -dd y

# quitar -B para depurar). Para interrumpirlo, se puede usar

# "killall wpa_supplicant"

wpa_supplicant -B -Dipw -ieth2 -c/etc/wpa_supplicant.conf;

# Esperamos unos segundos para dar tiempo a que se configure

# el cifrado

sleep 10s;

# Y activamos la interfaz (suponemos que el router usa DHCP

# y no hay que meter la IP a mano)


ifup eth2;


Para que funcione es necesario tener instalado wpa_supplicant. En debian es tan fácil como “apt-get install wpasupplicant”.

2/18/2005

Ventanas con agujeros

Hay que ver lo fácil que es bajar la guardia.

Veamos, por reyes mis padres compraron a mi hermano el Imperium III. Por supuesto al principio me negué a instalar un juego en Windows que no se ejecutase bajo una capa de emulación. Pero tras ruegos y súplicas de mi madre, accedí.

Yo era el único con cuenta de administrador en el XP. Así que instalo el juego en mi cuenta. Funciona (aunque el cortafuegos avisa de que se conecta a un servidor web - para buscar actualizaciones). Probemos la cuenta de usuario de mi familia… Nada, no tira. Desactivo el cortafuegos. Llega al menú de juego y sale.
Bien. Empiezo a imaginarme lo peor. El instalador nunca me preguntó si quería hacer el juego accesible para todos los usuarios. Pongamos al usuario por defecto con privilegios de administrador. Funciona. Tacos. Muchos tacos.

Así que tenemos un juego que funciona sólo si desactivo el cortafuegos, y en una cuenta de administrador (no se podía instalar como usuario). Más vale que me acuerde de pasar antivirus y anti-spyware de vez en cuando, amén de actualizar Windows.

Exámenes. Se acordó Rita la Cantaora de comprobar el estado de Windows mientras yo usaba la partición de Linux con total impunidad. Y hace unos minutos mi madre me avisaba de que el ordenador hacía cosas raras.

Resultado actual: el explorer es inutilizable. Cada dos por tres aparece un pop-up avisando de que tengo spyware instalado (”Hola, soy Luis Roldán. Creo que alguien ha robado al estado.”) y que haciendo click en el botoncito me lo eliminará (”mira el botoncito reluciente, mira qué mono es el estúpido botoncito; quieres darle… vamos, dale ya”). Y yo me caí de un guindo.

Por si fuera poco ha reemplazado la página about:blank por un buscador. Salen alertas aunque tengas cerrado el navegador. Y ahora viene lo mejor:

Windows Update no funciona. El cretino que decidió usar explorer como cliente de Windows Update debería ser sodomizado con un bate de beisbol untado en guindilla. Lo único que se logra al intentar actualizar es que se quede en la página about:blank.

Le he pasado el ad-aware y ha encontrado 33 programas spyware (no cuento las cookies). De momento estoy usando el firefox, que instalé hace eones y sólo usa mi hermano pequeño. A pesar de haberlo configurado como navegador por defecto (sabía que debería haber quitado el iconito de la e azul).

Éso sí, chicos, recordad. Windows no es tan malo ni difícil de usar, es que los de linux somos unos frikis nada prácticos. Al carajo.