viernes, 31 de julio de 2009

Cómo desaparecer para siempre de Facebook

El método para eliminar una cuenta

ENCONTRAR LA SALIDA. El difícil enlace
Darse de baja de Facebook es muy fácil, lo que resulta difícil es encontrar la página que esta red social tiene habilitada para despedir para siempre a sus miembros.
LA OPCIÓN DE DESACTIVAR A medias
Una posibilidad es desactivar la cuenta. Basta con acceder en la barra superior a Configuración de la cuenta. La última opción de la lista es Desactivar la cuenta.
SEGUIR ACTIVO. Volver fácil
La desactivación de la cuenta no elimina la información que guarda Facebook de la misma. Basta con volver a entrar para que todo aparezca de nuevo a la vista.
EL ADIÓS. Eliminar cuenta
La salida definitiva está en: www.facebook.com/help/contact.php?show_form=delete_account. Sólo hay que aceptar y no volver a entrar en Facebook en 14 días.

Info:http://www.lavanguardia.es/lv24h/20090730/53755592021.html

Recuperar fotos

Hace unos meses y aprovechando una pequeña escapada de fin de semana al norte, decidí estrenar mi nueva cámara digital y, cómo no, me dio problemas. En su defensa diré que probablemente todo se debió a que me llevé una tarjeta de memoria SD no tan nueva, por no decir prehistórica y con demasiadas horas de uso a sus espaldas. El caso es que el segundo día y cuando ya había sacado bastantes fotografías, la cámara me soltó un aviso de error y la tarjeta SD se bloqueó. Algo que jamás me había pasado antes, quedó literalmente inutilizada, no podía seguir haciendo más fotos ni acceder a su contenido de ninguna manera así que de recuperar las fotos de la tarjeta de memoria ya ni hablamos.

No estaba seguro de si se había estropeado la tarjeta, se había corrompido el sistema de archivos o quizás directamente el propio contenido de la tarjeta y por eso no se podía acceder a las imágenes. ¿Estaban las fotos dañadas? ¿Era un problema físico o lógico? Como soy bastante cabezón y no quería dar por perdidas las fotos del fin de semana decidí investigar un poco y ver si se podían recuperar las imágenes de la tarjeta SD, si no todas al menos alguna.. La verdad es que tras varios intentos infructuosos, de probar la tarjeta en diferentes cámaras y ordenadores, de pasarla por varios programas de recuperación de datos, etc. estaba por apostar que se trataba de algo físico. Probablemente la tarjeta se había muerto y me tocaría tirarla a la basura.

Pero justo cuando me disponía a tirar la toalla, cuando pensaba que me resultaría imposible recuperar las fotos de la cámara digital, encontré la solución perfecta. Sandisk Rescue Pro.

Sandisk es uno de los fabricantes mas importantes a nivel mundial de memorias flash para cámaras fotográficas y otros dispositivos. Así que es normal que tuvieran alguna herramienta especializada precisamente en la recuperación de datos para tarjetas de memoria. Con Sandisk Rescue Pro es posible, y además muy fácil, recuperar fotos perdidas, recuperar fotos dañadas, recuperar fotos eliminadas accidentalmente, etc. Además, no solo es capaz de recuperar imágenes digitales perdidas de una memoria SD, también recupera casi cualquier otro tipo de datos que puedas haber almacenado en la memoria SD. Esto incluye documentos de imágenes, correo, vídeos, música… casi todo.

Una gozada, vamos. Y es que con los recuerdos no se juega. Si alguna vez os pasa algo similar, os recomiendo Sandisk Rescue Pro encarecidamente.

Info:http://www.xeduced.com/2009/07/09/recuperar-fotos/

LiberKey: 200 programas gratis para tu memoria USB

Si eres de los que les gusta tener todos los programas en 1 USB, este programa es para ti, LiberKey es una suite de programas portables con más de 200 de aplicaciones, tiene de todo, desde programas para ver vídeos, abrir documentos, comprimir archivos, ver imágenes, bajar torrents, entre muchos otros más.

Lo mejor de todo es que esta suite te provee de varias aplicaciones de código abierto y muchas otras que son freeware. Podemos descargar y actualizar los programas en la memoria USB, o incluso desde el disco duro externo y iPod.

Estas son las versiones de la suite:

1) LiberKey Ultimate: 202 aplicaciones (179MB Setup y 575MB de espacio)

2) LiberKey Standard: 106 aplicaciones (144MB Setup y 410MB de espacio)

3) LiberKey Basic: 28 aplicaciones (56MB Setup y 179MB de espacio)

Info:http://tecnologia21.com/liberkey-250-programas-gratis-para-tu-memoria-usb

Utilizar partición como disco de VirtualBox

Leyendo el otro día el blog de Cristian (acá CasiDiablo) encontré un interesante vídeo en el que explicaba cómo utilizar VirtualBox para acceder al disco físico del ordenador como si de una unidad de disco virtual se tratase.

El vídeo, aunque bien hecho (me encantó el efecto de zoom Cristian, lástima que requiera usar Compiz, ¿alguién conoce una alternativa que consuma menos recursos?) tiene un par de cosas que no me terminan de convencer:

1. Al tratarse de un vídeo resulta incómodo de aplicar (no se puede copiar y pegar ;) )
2. No me gusta la opción de dar permisos de escritura (para todo bicho viviente que use el ordenador) a la partición /dev/sda.

Es por ello que me he animado a crear este post como complemento al trabajo original de Cristian (espero que no le moleste)

Creando unidades virtuales de una partición

Tan sencillo como lanzar desde una terminal

sudo VBoxManage internalcommands createrawvmdk -filename $HOME/prueba.vmdk -rawdisk /dev/sda -relative -register

Donde:

1. $HOME/prueba.vmdk sirve para indicar dónde queremos guardar el disco virtual (en mi caso en mi directorio de usuario $HOME y con nombre prueba.vmdk)
2. /dev/sda es el disco físico del ordenador que queremos poder utilizar desde VirtualBox (si te interesa, puedes usar una partición poniendo, por ejemplo, /dev/sda3)
3. -register es para que aparezca directamente en VirtualBox el disco que has creado.
* Si no lo pones luego podrás registrar un nuevo disco simplemente buscando el fichero que hemos creado
* Si el fichero ya ha sido registrado te dará un error (imagina que estás haciendo pruebas y lanzas el comando anterior con el mismo nombre y ruta)

Evitar dar permisos a la partición

En lugar de asignar permisos de lectura y escritura a la partición que queremos gestionar desde VirtualBox (que es bastante inseguro y poco aconsejable) lo más sencillo es hacerlo pero sobre el disco virtual. Para ello ejecutaremos un

sudo chmod 666 $HOME/prueba.vmdk

A disfrutar del nuevo disco

Info:http://andalinux.wordpress.com/2009/06/11/utilizar-particion-como-disco-de-virtualbox/

10 herramientas de Software libre que debes probar

Actualmente hay excelentes herramientes de Software libre, que no le piden nada a sus equivalentes comerciales. Esta es la lista de programas que uso para la edición de Bloque9, y los cuales recomiendo ampliamente

10 herramientas de software libre que debes probar.

1. Inkscape.(Diseño Gráfico) Inskape es elequivalente a Corel o Illustrator. Un excelente programa cuando deseas hacer dibujos, presentaciones, o imágenes vectoriales. Este programa permite exportar tus trabajos en PDF y es compatible con archivos .AI en caso de que necesites abrirlos. Muy recomendado, y una herramienta que no puede faltar si necesitas crear un buen diseño impreso.

2. The Gimp. (Edición y retoque de fotografías) Este programa es el equivalente a Photoshop . Su última versión ha mejorado muchísimo muchas carencias que su versión anterior tenía. Ahora es más amigable y más potente.

3. Google Sketchup. (Dibujos 3D). Google nos tiene acostumbrados a usar buen software libre, y Google Sketchup no es la excepción. Es fácil de usar y sumamente potente, ya que puede combinarse con herramientas de texturas como Kerkythea, para dar más realismo a cualquier trabajo que realices.

4. Blender. (Animación en 3D). Quizás uno de los proyectos más ambiciosos del Software libre; Blender es un programa que permite animar en 3D. También puede combinarse con Kerkythea para un mejor rendimiento de texturas. Con Blender ya se han hecho capítulos completos de animaciones. Su única desventaja es que su interface es un poco diferente a las interfaces comunes, pero una vez conocido el programa, se vuelve más amigable.

Este tipo de Software sustituye a sus equivalentes comerciales, tanto en facilidad de uso como en poder y eficacia

5. Kerkythea. (Texturas 3D e Iluminación). Lo mejor de Kerkythea es lo bien que complementa programas de 3D como Google Sketchup o Blender. Es relativamente fácil de usar y además puede integrar archivos .IES para aquellos que lo usen para renders fotométricos. El realismo que se puede alcanzar con Kerkythea es impresionante, al punto que algunos trabajos llegan a confundirse con fotografías.

6. Audacity. (Edición de música). Audacity es un progamar que recién he comenzado a utilizar para crear algunos Podcast. Es fácil de usar, amigable y a la vez con muchas aplicaciones. Ideal para crear Podcast, sólo conectas un micrófono con entrada para audio, grabas tu voz, edítas y exportas a MP3 y estas listo para subir tu Podcast. Se ha vuelto en uno de mis programas favoritos!

7. Dialux. (Cálculo de Iluminación y Decoración de Interiores). Dialux es el programa más reconocido para la creación de cálculos profesionales de iluminación y renders de interiores. Permite el cálculo de iluminación con las marcas más prestigiosas y conocidas, además de ser compatible con Autocad, y 3d studio max. Es sumamente fácil de usar y al mismo tiempo muy poderoso. Muy bueno incluso para planear la decoración del hogar.

8. Joomla (Sistema de Administración de Contenidos en Línea o CMS). Gracias a este programa puedes tener aplicaciones para Podcast, traducción en línea, comentarios e incluso foro y comercio electrónico. Una buena opción y con muchos recursos en línea que permiten un aprendizaje sencillo. También hay muchos otros CMS muy buenos, el chiste es elegir el que más te convenga.

Dialux es el programa más reconocido para la creación de cálculos profesionales de iluminación y renders de interiores

9. OsCommerce. (Comercio electrónico). Si quieres tener tu tienda en línea, encontrarás muchísimas opciones; nosotros recomendamos OsCommerce porque ya lo habíamos usado con anterioridad. Esta herramienta permite tener tu tienda en línea y controlar desde los precios, hasta calcular impuestos, tipos de cambio y costos de entrega. Una buena opción, aunque recomendamos que cheques más opciones y elijas la que se adapte más a tus necesidades.

10. OpenOffice. (Aplicaciones para la productividad de tu negocio). Oppen Office es el equivalente a Microsoft Office (Word, Excel, Powerpoint). Lo interesantes es su gran compatibilidad con Microsoft Office, y permite tener hojas de cálculo y procesador de texto sin preocuparte por pagar la cara licencia de otras versiones comerciales.

Estas son 10 de las muchísimas opciones que existen de Software libre y que son de muy alta calidad. En la mayoría de los casos, este tipo de Software sustituye a sus equivalentes comerciales, tanto en facilidad de uso como en poder y eficacia.

10 programas que vale mucho la pena usar, y quien sabe? quizás se lleven una grata sorpresa cuando se den cuenta que entre los programas que más usan se encuentra una de estas herramientas.

Info:http://www.bloque9.com/

Como averiguar los servicios que se esconden bajo el proceso Svchost.exe

Svchost.exe es para muchos el proceso más misterioso de Windows. Svchost.exe es un nombre de proceso de host genérico para servicios que se ejecutan desde bibliotecas de vínculos dinámicos (DLL). El archivo Svchost.exe se encuentra en la carpeta %SystemRoot%\System32.

Durante el inicio, Svchost.exe examina la parte de servicios del Registro para elaborar una lista de los servicios que hay que cargar. Es posible que el sistema ejecute varias instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener una agrupación de servicios. Por tanto, se pueden ejecutar distintos servicios dependiendo de cómo y dónde se inicie Svchost.exe.

Los grupos de Svchost.exe se pueden identificar en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Algunos gusanos se aprovechan de este proceso para camuflarse en el sistema y no ser detectados con una simple exploración de procesos. Existe malware que utiliza esta técnica de camuflaje como los gusanos: Jeefo, Welchia, Assarm y más recientemente el Conficker.

Con la herramienta gratuita Svchost Process Analyzer podemos enumerar todos los procesos svchost del sistema y comprobar los servicios que contienen. Aunque existe una forma de comprobarlo, en la consola de comandos mediante las ordenes: “Tasklist /SVC” y “Tasklist /FI "PID eq IdDeProceso" (con las comillas)”. Se obtiene más información y más concisa con Svchost Process Analyzer.

Esta herramienta está disponible para: Windows Vista, XP, 2000 y 2003. Para un correcto uso de este analizador del proceso svchost, es preciso ejecutarlo con una cuenta de administrador del sistema.

Info:http://vtroger.blogspot.com/2009/06/como-averiguar-los-servicios-que-se.html

Ubuntu Tweak: Herramienta de configuracion del sistema para humanos

http://reflexionestecnologicas.com/2009/06/28/ubuntu-tweak-herramienta-de-configuracion-del-sistema-para-humanos/

10 grandes aplicaciones para convertir archivos de vídeo y audio en Linux

http://planetared.com/2009/06/10-grandes-aplicaciones-para-convertir-archivos-de-video-y-audio-en-linux/

Autocad 2010 gratis

Vía un compañero de trabajo me entero de una estupenda noticia que a buen seguro le alegrará el día a más de uno. Autodesk, la empresa desarrolladora de Autocad – el software más famoso de diseño asistido por ordenador – está permitiendo la descarga gratuita de Autocad 2010 desde su portal educativo. Si, has leído bien, Autocad 2010 completo, la última versión absolutamente funcional y con una licencia legal.

Autocad es un programa de diseño asistido por ordenador, permite crear modelos en 2D y 3D, trabajar con planos etc. así que es muy popular entre ingenieros y arquitectos. En Marzo de éste año Autodesk sacó al mercado la última versión de Autocad, cargada de novedades, más potente que nunca y bajo la denominación Autocad 2010. Y aunque parezca increíble, ésta es precisamente la versión de Autocad que la gente de Autodesk nos permite descargar gratis.

Para poder descargar gratis Autocad 2010 has de entrar en el portal para estudiantes de Autodesk y registrarte, no te va a llevar mas de 3 minutos. Éso si, hay un pequeño pero y es que para poder descargar Autocad, has de utilizar para el registro una cuenta de correo electrónico asociada a algún centro universitario. Recordad que en principio es una oferta pensada para estudiantes y profesores, de ahí esa pequeña limitación a la descarga. No obstante, si no dispones de una cuenta de correo electrónico que cumpla ese requisito no desesperes, existe otra alternativa basada en invitaciones para poder descargar Autocad 2010.

Si en tu centro universitario no proporcionan correos electrónicos personales a los alumnos puedes comentárselo a algún profesor e invitarle a que se registre en el portal de Autodesk. ¿Por qué?

Pues porque los profesores que ya están registrados en el portal pueden autorizar el acceso a cualquier otra persona (supuestamente estudiantes) aunque no tengan correos electrónicos adscritos a centros educativos. Para ello no tienen más que rellenar un sencillo formulario donde habrán de indicar su dirección de correo electrónico, así como los correos de aquellos estudiantes a los que quieran enviar una invitación para poder descargar Autocad 2010 en español.

Creo que es una oportunidad muy buena de obtener de forma completamente legal Autocad 2010. Tened en cuenta que es un software muy caro y éstas cosas no pasan todos los días así que aprovechad, que no se lo que durará ésta iniciativa tan altruista.

Info:http://www.xeduced.com/2009/06/29/autocad-2010-gratis/

Truco para evitar que un memoria USB se infecte

Para que nunca mas se nos infecte nuestra Memoria USB, este truco es de gran utilidad ya no nos podrán decir estas infectado o cada vez que conectemos nuestra memoria a un ordenador veamos los avisos del respectivo Anti-Virus que tiene el ordenador.
Pasos para evitar que se nos infecte nuestra Memoria USB:

1. Creamos una carpeta en la pendrive con el nombre de “Autorun.inf” sin las comillas.

1.1 Esto se hace dando click derecho en el Root de la pendrive, o sea, el espacio en blanco de la USB > luego en Nuevo y por ultimo > en carpeta.

2. Creamos tres archivos sin extensión en el mismo lugar donde creamos la carpeta con los nombres de RECYCLER, DRIVER y RESTORE.

2.1 Este paso lo realizamos dando click derecho en el Root de la pendrive, o sea, en el espacio en blanco de la USB, luego en Nuevo, luego en Documento de texto, se le cambia el nombre por el archivo a crear.

3. Para por eliminar la extensión .txt, debemos dar click en el menú Herramientas, Opciones de carpeta, Ver. Allí destildar la opción “Ocultar la extensión de archivos para tipos de archivos conocidos”. Entonces aparecerán las extensiones. Le borras la extensión.

Info:http://curiosidadesone.blogspot.com/2009/07/truco-para-evitar-que-un-memoria-usb-se.html

Acelera tus descargas en GNU/Linux desde consola

Cuando estamos haciendo descargas de archivos en internet hacia servicio de FTP o HTTP, tenemos varias herramientas de este tipo pero ellos solamente realizan una conexión hacia al servicio para hacer la descarga.


Pero como podemos descargar esta información mas rápidamente, para esto tenemos la herramienta axel, esta herramienta lo que hace es realizar múltiples conexiones hacia los servicios FTP o HTTP permitiendo descargar el fichero en parte y luego uniendo, con esto nos permite acelerar las descargas.

Para poder tener esta herramienta tenemos que hacer lo siguiente.

----- Centos/Fedora/RHEL.

En el caso de Centos y RHEL tenemos que tener habilitado el repositorio de DAG Wieers.

yum install axel

----Debian/ubuntu y derivados

apt-get install axel

Ejemplos:

1) Descargando el kernel de linux con axel

lucifer@lucifer:~$ axel http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

2) Descargando fichero pero especificando la velocidad de descarga en bits por segundos. En esta desacarga la realiza en 5120 KB por segundos.

lucifer@lucifer:~$ axel -s 5242880 http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

3) Descargado fichero especificando el numero de conexiones.

lucifer@lucifer:~$ axel -n 5 -s 5242880 http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

Como podemos ver esta herramienta hace una descarga de archivos muy rapida.

Info:http://www.linuxparatodos.net/portal/article.php?story=herramienta-axel

Entérate de quién usa tu WiFi

A veces cuando nuestra conexión no va como debiera nos puede dar por sospechar que la culpa no sea de la conexión, sino que alguien está utilizando nuestra conexión. Enterarnos de si es así es sencillo con Zamzom Wireless Network Tool. Aunque tomemos la precaución de proteger nuestra red inalámbrica con clave WEP, en ocasiones no es suficiente ya que existen formas de romper esa protección. Lo mejor es enterarnos de si alguien está utilizando nuestra red y bloquear sus direcciones IP.



Una inusitada actividad en las luces del router cuando tenemos el ordenador apagado, la conexión que se ralentiza inexplicablemente... Muchas son las pistas que pueden indicarnos que alguien ha podido colarse en nuestra red inalámbrica y está utilizando nuestra conexión. Para asegurarnos podemos utilizar la herramienta Zamzoom Wireless Network Tool.

Se trata de un programa gratuito que podemos descargar de la web del fabricante(http://www.zamzom.com/). Una vez instalado podemos realizar un rastreo superficial (Fast scan) o avanzado (Deep Scan) de los dispositivos que se encuentran conectados a nuestra red inalámbrica. En la ventana del programa podremos ver también el rango de direcciones IP que asigna el router, la dirección IP y MAC de nuestro ordenador y el nombre del mismo.



Una vez realizado el rastreo (el superficial suele ser suficiente) comprobaremos que las direcciones IP que aparecen en la ventana corresponden a los ordenadores de nuestra red. Si localizamos una dirección que corresponda a otro dispositivo, podremos bloquear el acceso en las propiedades del firewall del router utilizando su dirección MAC. La versión avanzada muestra los nombres de los equipos conectados además de su IP.

Info:http://muycomputer.com/Zona-Practica/Trucos/Enterate-de-quien-usa-tu-WiFi/_wE9ERk2XxDD_wrsMJfSsBAJTyty9MuMLotnX-A3yP1wtH0S5wMUpwtHDDZzOBetm

10 herramientas para conectarte a redes Wi-Fi

http://www.muylinux.com/2009/07/16/10-herramientas-para-conectarte-a-redes-wi-fi/

Instala Ubuntu desde una memoria o disco USB

http://www.clubso.com.ar/sistemas-operativos/linux/157-instala-ubuntu-desde-una-memoria-o-disco-usb.html

10 herramientas de backup para Linux

http://www.muylinux.com/2009/07/22/10-herramientas-de-backup-para-linux/

Para los que dicen que instalar Ubuntu es dificil, miren lo facil que es instalar ubuntu desde windows

http://loqueleoyloqueaprendo.blogspot.com/2009/07/instalar-ubuntu-desde-windows-sin-cd-es.html

Errores más frecuentes de un Administrador de Redes

Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.

La mayoría de estos ataques se deben a errores y fallos de supervisión, y sólo un 17% se deben a ataques más sofisticados.

Estudios recientes revelan que durante el año pasado el número de archivos comprometidos fue mayor que la suma de los cuatro años anteriores.

Los grupos del crimen organizado se encuentran con redes poco protegidas en las que se mueven a sus anchas. ¿Qué pasa por la cabeza de los Administradores de Redes para permitir estas fisuras y no tomar ciertas medidas de seguridad?

1. Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. "Los dispositivos no críticos no son objetivo de los hackers".
2. Varios dispositivos que comparten las mismas passwords. "¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos"."Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida". O mejor aún, "si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar".
3. No testear las aplicaciones web en busca de inyecciones de SQL. "Bah, con evitar que se vean los errores poniendo una página default, es suficiente".
4. No configurar correctamente las ACLs. "¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls".
5. Permitir el acceso remoto no seguro. "Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está".
6. No testear las aplicaciones no críticas en busca de vulnerabilidades. "Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan".
7. Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. "Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos"
8. No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. "Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional"
9. No saber donde están almacenados los datos sensibles. "En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío".

Probablemente esto sólo les ocurra a las corporaciones de este estudio y los que nos leen realicen: escaneos de vulnerabilidades de todos los dispositivos de red, no sólo de los críticos. Se aseguren regularmente, ya sea de forma manual o automática que los servidores no comparten las mismas passwords. Usen por ejemplo, firewalls de aplicación para detectar ataques SQL Injection sobre las aplicaciones web. Escaneen la red para detectar tráfico no deseado. Inviertan en buenos detectores de malware. Revisen las cuentas y credenciales cuando los empleados abandonan la empresa, implanten un buen sistema de monitorización que recoja logs de los dispositivos que componen tu red.

No existe la seguridad al 100% pero intentemos aproximarnos lo más posible.

Info:http://blog.segu-info.com.ar/2009/07/errores-mas-frecuentes-de-un.html

Cómo recuperar la contraseña de root

Aunque no suele pasar, es posible que por una u otra razón perdáis u olvidéis vuestra contraseña de superusuario, pero hay formas de recuperarla para volver a poder tener los privilegios necesarios para muchas de las operaciones que realizamos en Linux.

password

Es lo que indican en Tips4Linux, un blog en el que explican en un sencillo paso a paso las etapas por las que debemos pasar para poder restaurar la cuenta de administrador de forma que luego podamos también establecer una nueva contraseña, que será la válida desde ese momento.

superuser

En primer lugar, tendremos que arrancar en modo “single” nuestra distribución. Para ello cuando se presente GRUB editamos la entrada correspondiente a nuestra distribución con la tecla “e” y luego editamos la primera línea para que al final ponga “linux single“. Luego basta con pulsar la tecla “b” para iniciar la distribución con ese ligero cambio (que no se mantendrá para futuros inicios).

Con eso tendremos acesso a la consola, a partir de la cual iremos haciendo lo siguiente:

cd /etc
nano passwd

Y buscaremos la línea (probablemente arriba) que ponga algo como esto:

root:x:0:0:root:/root:/bin/bash

Tenemos que eliminar la “x” de esa línea de forma que quede así:

root::0:0:root:/root:/bin/bash

Y salvamos el fichero,

Ahora hacemos algo similar con el fichero /etc/shadow

nano shadow

Tendremos que editar la línea que comienza con “root” para que todo quede con 4 símbolos de dos puntos (”:”) a continuación. La línea debe quedar así:

root::::

Y salvamos el fichero

Ahora ya solo hace falta reiniciar el sistema como un usuario normal, y ya podremos establecer la nueva contraseña de superusuario con el siguiente comando:

su
passwd

¡Listo!

Info:http://www.muylinux.com/2009/07/28/como-recuperar-la-contrasena-de-root/

Kon-boot permite acceder al ordenador sin conocer la contraseña

Más de una vez nos habrá pasado el necesitar acceder a un ordenador y no poder hacerlo por no disponer de la contraseña, ya sea porque se nos ha olvidado a nosotros o al propietario de la máquina (¿quién no ha tenido que arreglar el ordenador de sus padres?). En este caso, las opciones para recuperar la contraseña son varias, pero probablemente ninguna tan sencilla como Kon-boot.

Se trata de un sistema que nos permitirá arrancar el ordenador con cualquier usuario que le especifiquemos sin necesidad de conocer la contraseña y sin modificar ningún fichero en el disco. Mediante un disco de arranque, parchea los ficheros y nos ofrece acceso ilimitado a la máquina.

Kon-boot funciona tanto en Windows, permitiendo entrar con cualquier contraseña a cualquier usuario, como con Linux, con el que podremos acceder con permisos de root o bien podremos aumentar los privilegios de cualquier usuario durante la sesión actual.

Evidentemente, esta herramienta está pensada para obtener acceso a nuestros archivos en caso de haber perdido la contraseña y nunca para acceder a máquinas a las que no tengamos permiso. Si queréis evitar que se pueda ejecutar algo así en vuestro ordenador en la BIOS tenéis la solución.

Deberemos dejar el disco duro como único medio de arranque, evitando que se pueda arrancar desde un CD o desde una unidad externa y, una vez hecho esto, bloquearemos el acceso a la BIOS con contraseña. Evidentemente, esto también puede saltarse de varias maneras, pero es de conocimiento común que si alguien tiene acceso físico a nuestro ordenador hay maneras de conseguir los datos.

Lo que debemos hacer es ponérselo lo más difícil posible y, si tenemos datos sensibles, cifrar estos en el disco con una contraseña fuerte, de forma que aunque acceda a ellos no pueda leerlos.

Info:http://linuxlandia.es.tl/Kon_boot-permite-acceder-al-ordenador-sin-conocer-la-contrase%F1a.htm

Manuales y tutoriales para linux

Muchas veces buscamos manuales y tutoriales que se encuentran dispersos por la red, así que aquí dejo esta dirección http://www.jesusda.com/docs/ebooks/index.html donde se encuentran un montón de ellos en un mismo sitio.

Descubre los programas ocultos de Windows XP

En los recovecos de Windows XP yacen docenas de utilidades ocultas. La mayoría se conocen sólo de oídas, mientras que otras formaban parte de versiones anteriores del sistema operativo. Sus ejecutables apenas han recibido publicidad por parte de Microsoft.

A pesar del halo de misterio que las rodea, algunas de estas herramientas pueden ser muy útiles en un momento dado. Entra con nosotros en el polvoriento museo de XP y descubre qué sorpresas depara. Te mostramos las más interesantes…
Reencuentro con viejos conocidos

Por razones de compatibilidad, algunas herramientas se han negado a desaparecer de Windows. Es el caso del inefable Empaquetador de objetos (packager.exe) o del Administrador de programas (progman.exe), reliquias cuya utilidad es difícil de encontrar.

Windows Media Player 5.1
No será espectacular, pero consume poquísima memoria

Más ameno es Windows Media Media Player 5.1 (mplay32.exe), un reproductor compatible con DirectShow cuyo aspecto recuerda al antiguo reproductor de medios de Windows 3.1. Si quieres modificar los niveles de sonido y no ves el icono del altavoz, no olvides ejecutar sndvol32.exe. ¿Quieres más? Lanza el venerable Editor de configuración de sistema (sysedit.exe) para toquetear los ficheros .INI principales.
A configurar se ha dicho

La mayoría de aplicaciones ocultas de XP fueron concebidas para facilitar la labor de los administradores de sistemas. Una de las más populares entre los videojugadores es la Herramienta de diagnóstico de DirectX (dxdiag.exe), con la cual puedes comprobar la versión de DirectX, ejecutar pruebas diagnósticas y modificar los niveles de aceleración por defecto.

MS Config
Feo pero efectivo. Microsoft Config te salvará de más de un apuro.

Otro clásico, junto al Editor de registro (regedit.exe) es la Utilidad de configuración del sistema (msconfig.exe), esencial para modificar los arcaicos ficheros INI y la lista de servicios y programas que se cargan al iniciar XP. Más específica es la Comprobación de la firma del archivo (sigverif.exe), que comprueba si los ficheros de sistema han sido alterados.
Más poder para el ratón

Las aplicaciones de accesibilidad nunca han gozado de una gran popularidad. Y es una lástima, porque XP contiene un par de ellas cuya eficacia se extiende a multitud de situaciones. El Teclado en pantalla (osk.exe), por ejemplo, es perfecto para introducir caracteres si el teclado real ha dejado de funcionar.

Teclado en pantalla
Más útil de lo que pueda parecer a simple vista.

La otra aplicación interesante es el Ampliador (magnify.exe), una lupa básica con la que puedes ampliar todo lo que se ve en pantalla hasta nueve veces. Una característica interesante del Ampliador es la capacidad de pegarse a los bordes de la pantalla, reservando el área para que ninguna ventana pueda cubrirlo.
Una cuestión de carácter

El Mapa de caracteres es uno de los accesorios más útiles Windows, puesto que da acceso a símbolos como ©, ™ o ‰, muy difíciles de obtener con el teclado. Para abrir el Mapa de caracteres ejecuta charmap.exe o busca en la carpeta Accesorios del menú Inicio. Es muy fácil de usar: elige la fuente, busca el cáracter que te interese con un doble clic y luego pulsa Copiar para que se traslade al portapapeles.

Editor de caracteres privados
Que carácter más simpático.

Pero los caracteres no sólo se copian, sino que también se crean. Con el Editor de caracteres privados (eudcedit.exe) puedes crear hasta 6400 caracteres exclusivos e insertarlos en todas las fuentes del sistema. Eso sí, dibujar tu firma y asociarla a una fuente requiere algo de habilidad con el ratón.
Acceso rápido a las herramientas ocultas

Dos programas te permiten ejecutar fácilmente a todas las aplicaciones ocultas de XP. La más específica es XP Hidden Application Interface, que agrupa una veintena de accesos directos en tres pestañas, con una pequeña descripción de cada utilidad al lado del icono.

XP Hidden Launcher
XP Hidden Application Interface es un lanzador portable de aplicaciones ocultas

Por otro lado, en su apartado de Herramientas, Argente Utilities tiene una sección llamada Windows Tools, repleta de accesos directos a las utilidades menos conocidas y a los paneles de administración. Ambos programas son portables, pero Argente Utilities ofrece muchos más enlaces a estas utilidades poco conocidas de XP.

¿Conocías ya alguno de estos programas? ¿Hay alguno que recomendarías?

Info:http://es.onsoftware.com/p/descubre-los-programas-ocultos-de-windows-xp

Universal XP Driver Pack, 25000 controladores para tu PC

Se trata de una recopilacion de drivers genéricos y universales para dispositivos, para el sistema operativo Windows XP. Hay de todo, desde drivers de modems viejos, placas de video no-estandares asi como tambien de esos chips integrados de sonido. Ideal para tener todo a mano para un servicio tecnico. Quién reacondiciona constantemente el PC, sabe lo tedioso, difícil y la pérdida de tiempo que significa buscar y conseguir los drivers. Universal XP Driver Pack soluciona ese problema. ¡Son más de 25.000 controladores!

Incluye drivers para marcas como Dell, HP, Compaq, IBM, Sony, Toshiba, Panasonic, Intel, 3Com, VIA, nVidia, ATI, SoundMax, y muchas más.

Formato: ISO comprimida en archivo rar
Tamaño: Imagen de 1,5 Gb para quemar en un DVD
Licencia: Gratuito

Info: http://www.clubso.com.ar/sistemas-operativos/windows-xp/68-universal-xp-driver-pack.html

Hacklabs : un lugar donde aprender nuevas tecnologías

Los Hacklabs son espacios autogestionados creados por gente apasionada por la tecnología. En ellos se experimenta, se aprende, se difunde, se coopera…en un entorno libre de influencias externas. Normalmente están situados en centros sociales okupados y autogestionados, por lo que son grandes desconocidos de la sociedad (por no hablar de los prejuicios). El material informático que utilizan es reciclado, y siempre estarán encantad@s de que les donen el hardware que ya no necesitáis. Como son gente generosa, transmiten gratuitamente sus conocimientos de muchas y variadas formas (talleres, clases presenciales, foros en la red, etc.).

Por lo tanto, si esperáis encontraros a un grupo de diabólicos hackers con estética Matrix, intentando entrar en los sistemas de la NASA, mal empezamos. Aquí se trata de socializar, compartir…

¿Por dónde empezar? Supongamos que quiero conocer sus actividades, que me ayuden a formarme (en Linux, p.e), o simplemente apoyarles…una buena idea sería visitar www.hacklabs.org, donde encontraremos un listado de hacklabs de España, Italia, Inglaterra, Argentina, y otros países. Una vez localicéis el más próximo a vuestro domicilio, podréis ver en su web qué cosas organizan (jornadas telemáticas, talleres, etc.), aunque eso no quita que les hagáis una visita presencial.

Lo dicho, si tenéis ganas de aprender (pero de verdad), podéis contar con los hacklabs. También podéis matricularos en un centro privado y gastaros la pasta, pero…¿de verdad pensáis que váis a aprender más?

Info: http://www.sindinero.org/blog/archives/268

Torfox: Firefox con privacidad

Un grupo de desarrolladores independiente ha tomado el código de Firefox y lo ha modificado para añadir una capa más de privacidad gracias al proyecto Tor. El resultado, Torfox, un navegador que nos sumerge en el anonimato. Este navegador se puede utilizar como una aplicación portable, lo que significa que lo podemos llevar en una llave USB para ejecutarlo desde donde nos encontremos, y siempre con el objetivo de que las huellas de nuestros pasos en Internet queden siempre ocultas.



El proyecto Tor consta de un software que se conecta a una red de anonimato que proporciona una capa de privacidad adicional sobre las operaciones que realizamos en Internet. Normalmente Tor ha sido un proyecto asociado a clientes P2P como los clientes BitTorrent, y aunque su funcionamiento es discutible -se sobrecarga rápidamente ante una demanda importante- el concepto es cada vez más interesante para muchos usuarios.

http://www.torfox.org/

Info:http://www.muycomputer.com/Actualidad/Noticias/Torfox-Firefox-con-privacidad/_wE9ERk2XxDBwalNlEEACHt4sFVxXGHnnLoL5yTvUmYuvspDBW3GVdsqHVjCct_R6

Más cualidades para GIMP 2.6

GIMP es uno de los mejores editores gráficos libres para sistemas GNU/Linux que existen (o quizás el mejor). Pero no olvidemos que las funcionalidades y valiosas herramientas que este programa nos puede ofrecer no acaban en las que encontramos tras la primera instalación. Gracias al trabajo que desempeñan los miembros del equipo FX Foundry, podremos incorporar a GIMP hasta 117 scripts del modo que expondré a continuación para dotarlo de mayor versatilidad. Con estos scripts podremos aplicar a las imágenes espectaculares efectos con ‘un par de clicks’.

Primero, debemos descargar el paquete .zip o .tar de la web de GIMP FX Foundry: aquí. Descargad el archivo donde más os plazca pero deberemos descomprimir su contenido en la carpeta llamada “scripts”, situada dentro del directorio Gimp-2.6.

Esa carpeta se encuentra en vuestro /home y seguramente se encuentra oculta; para hacerla visible deberéis marcar la casilla “Mostrar los archivos ocultos”, en el menú “Ver” de vuestro window-manager.

Hecho esto, abrid gimp-2.6 y clicad en el Menú “Editar” y seleccionad la opción “Preferencias”. Encontraréis algo como esto:

gimp_fxfoundry1


De las opciones de la izquierda, clicad en “Carpetas” y, de las opciones que os aparecerán, seleccionad “Guiones” (scripts). En la parte derecha de la ventana veréis una relación de directorios.

gimp_fxfoundry2


Seleccionad la opción /home/miusuario/.gimp.2.6/scripts. Posteriormente, clicad en “Ok”.

Reiniciad Gimp y ya podréis ver en el Menú principal la opción “FX-Foundry”, justo al lado de “Filtros”.

Info: http://www.linuxzone.es/2009/06/18/mas-cualidades-para-gimp-26/

10 cosas que hacer tras instalar Ubuntu

1. sudo aptitude install sbackup

Nada más terrible que perder tus datos importantes; imágenes, mensajes de correo, música, documentos, etc. El comando instala Simple Backup Suite, una genial solución para copias de seguridad en escritorio. Puedes seleccionar qué directorios quieres salvaguardar —backup completo o incremental— y luego transferir esas copias a un almacenamiento externo. Si juegas mucho con tu máquina romperás cosas a menudo. Con sbackup puedes tener la confianza de que podrás recuperar tus datos aún si has de reinstalar una aplicación o, peor aún, el sistema operativo completo.

2. sudo aptitude install ubuntu-restricted-extras && sudo aptitude install w64codecs

Como te gusta la música, el vídeo, y los contenidos multimedia, probablemente querrás un conjunto completo de codecs para reproducir cualquier formato de medios, aún aquellos con problemas de patentes. Podrías necesitar añadir repositorios externos como medibuntu o EMA Tech. Ah, si tu sistema es de 32 bits instala w32codecs en lugar de w64codecs.


3. sudo apt-get install msttcorefonts && sudo fc-cache -fv

En muchas ocasiones es recomendable disponer de las mismas fuentes que los usuarios de Windows, tanto si eres diseñador web como si dispones de documentos creados con aplicaciones de Microsoft.



4. sudo aptitude install mplayer

Para no andar con aplicaciones distintas para reproducir distintos formatos multimedia, mejor instalar una aplicación que pueda con todo. Como alternativa a mplayer tienes VLC, el cual te permite incluso difundir tus medios a otros ordenadores en tu red o incluso a la televisión.



5. sudo aptitude install k3b

Aún el usuario convencido de GNOME estará de acuerdo en que K3b es la mejor aplicación para quemar tus CDs y DVDs. La interfaz es condenadamente intuitiva y fácil de utilizar.



6. Activa el sonido surround. Para hacerlo con PulseAudio basta con editar /etc/pulse/daemon.conf y cambiar la línea que dice:

; default-sample-channels = 2
por
default-sample-channels = 6



7. Utiliza la tecla Windows.

Muchos son más productivos utilizando atajos de teclado en lugar del ratón. Afortunadamente hay una forma fácil de convertir la tecla Windows en la tecla Ubuntu.

Entra en Sistema, Preferencias, Combinaciones de teclas. Busca «Show the panel’s main menu» Verás que se indica «Combinación nueva…»

Pulsa ahora la tecla Windows, cierra el cuadro de diálogo y comprueba que dicha tecla ahora activa el menú de aplicaciones.

Por supuesto, ahora que sabes hacerlo, redefine todo el teclado a tu gusto.



8. Haz que gedit recuerde más documentos

Si utilizas gedit para editar rápidamente documentos, puedes cambiar el número de documentos recientemente abiertos que recuerda para ahorrarte en lo posible andar navegando por el sistema de ficheros. Haz:

$ sudo gconf-editor

En la ventana que aparece selecciona apps, gedit2, preferences, ui, recent y ahora cambia max_recents de 5 a 10. O los que necesites.



9. Aumenta la velocidad de tu sistema con CPU multi núcleo

Si haces esto en un sistema con sólo una CPU sólo lo ralentizarás. Si tienes una CPU multi core, puedes hacer que los servicios arranquen en paralelo. Edita como root el fichero /etc/init.d/rc y cambia CONCURRENCY=none por CONCURRENCY=shell. Reinicia el sistema.



10. Utiliza aplicaciones para otro sistema operativo.

La virtualización es la solución. Ya no necesitas WINE ni reiniciar en otro sistema operativo. Mejor utiliza VirtualBox. QEMU también es magnífico, aunque quizás algo más experimental.

$ sudo aptitude install virtualbox

BONUS

Ésta es una forma rápida de desinstalar un paquete .deb:

sudo dpkg -r nombre_paquete


Via: www.linuxav.net

miércoles, 15 de julio de 2009

10 comandos Linux originales y muy útiles

Que la línea de comandos de Linux es muy útil es algo que todos los que usamos Linux sabemos, especialmente si la comparamos con la línea de comandos que nos ofrece Windows.

A continuación os ofrecemos algunos comandos Linux bastante originales y que sorprenderán al más experto usuario de Linux. Sorprenden tanto por su simplicidad con por la potencia y lo que podemos conseguir gracias a ellos.

Aquí tenéis la lista de 10 comandos Linux originales y muy útiles listos paraser usados desde la línea de comandos:

1. Visualización de las cabeceras, imágenes o módulos no utilizados:

dpkg -l ‘linux-*’ | sed ‘/^ii/!d;/’”$(uname -r | sed “s/\(.*\)-\([^0-9]\+\)/\1/”)”‘/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d’

2. Extraer audio de un archivo de vídeo:

mplayer -ao pcm -vo null -vc dummy -dumpaudio -dumpfile

3. Extraer el audio de un archivo FLV y guardarlo como MP3:

ffmpeg -i input.flv -f mp3 -vn -acodec copy ouput.mp3

4. Hacer que un vídeo de YouTube se vea directamente en mplayer:

mplayer -fs $(echo “http://youtube.com/get_video.php?$(curl -s $youtube_url | sed -n “/watch_fullscreen/s;.*\(video_id.\+\)&title.*;\1;p”)”)


5. Ver todas las imágenes de un sitio en particular:

wget -r -l1 –no-parent -nH -nd -P/tmp -A”.gif,.jpg” http://example.com/images

6. Crear una lista html del harware del equipo:

lshw -html > hardware.html

7. Cortar/Dividir una película en trozos:

ffmpeg -vcodec copy -acodec copy -i ficherooriginal -ss 00:01:30 -t 0:0:20 nuevofichero

8. Reproducir un video de alta resolución solo en ordenadores de gran potencia

mplayer -framedrop -vfm ffmpeg -lavdopts lowres=1:fast:skiploopfilter=all

9. Convertir una serie de imágenes en un único archivo PDF:

convert -adjoin -page A4 *.jpeg multipage.pdf

10. Lista de los 20 mayores directorios del sistema:

du -xk | sort -n | tail -20

Info: http://planetared.com/2009/07/10-comandos-linux-originales-y-muy-utiles/
Fuente: WebUpd8 (http://webupd8.blogspot.com/2009/06/10-linux-unix-useful-commands.html)