Shared posts

16 Jan 08:10

Fortificación SSL en servidores web Apache e IIS

by noreply@blogger.com (Vicente Motos)
Tener SSL activado en tu sitio web no es siempre sinónimo de seguridad. BEAST, CRIME y Heartbleed nos recuerdan la necesidad de fortificar estas configuraciones para que usar un protocolo cifrado realmente sea efectivo. 

En el blog 'Root is the Limit', el cual os recomiendo visitar, se especifican unos sencillos pasos para asegurar SSL tanto en Apache como en IIS, que aquí hemos querido también recopilar:

1. APACHE

Eliminar el uso de cifrados obsoletos

En las directivas de configuración del servidor permitiremos el uso de todos los cifrados excepto SSLv2 y SSLv3 con la siguiente directiva:
SSLProtocol All -SSLv2 -SSLv3 

CRIME

El ataque CRIME gira en torno a la fuga de información cuando los datos se comprimen antes de ser cifrados. Puedes leer más sobre el ataque aquí.

La forma más sencilla de mitigar este ataque consiste en deshabilitar la compresión SSL:
SSLCompression off 

Cipher Suite

La configuración recomendada por Fundación Mozilla es la siguiente (ten en cuenta esta configuración no es compatible con los navegadores más antiguos, como Internet Explorer 8):
SSLCipherSuite AES256+EECDH:AES256+EDH:!aNULL:!eNULL 

Esto tiene la ventaja de permitir Perfect Forward Secrecy. La EFF detalla la importancia de PFS aquí.

HTTP Strict Transport Security

Esta configuración en el servidor instruye a los agentes de usuario (o navegadores) inyectándoles una cabecera para que sólo hagan conexiones HTTPS al servidor web. OWASP lo detalla aquí.

En primer lugar, tenemos que asegurarnos de que tenemos el módulo headers habilitado. Podemos editar los archivos de configuración del Apache o httpd y añadir:
LoadModule headers_module modules/mod_headers.so 

El último parámetro "modules/mod_headers.so" es la ruta real al archivo mod_headers.so en tu sistema y puede variar. Si lo hace, puedes encontrarlo con:
locate mod_headers.so

Después de esto, podemos volver al archivo conf SSL original que estábamos editando y añadimos:
Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"

El "max-age" es la cantidad de tiempo en segundos para que el agente de usuario continúe solicitando este recurso sólo en HTTPS.

Finalmente reiniciamos Apache y probamos: https://www.ssllabs.com/ssltest.

2. IIS

Eliminar el uso de cifrados obsoletos

En primer lugar, tenemos que desactivar el uso de los cifrados mas antiguos y permitir el uso de los más preferibles y seguros.

Desactivación de los desaprobados:

Desactivar PCT 1.0:
# Disable PCT 1.0
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

Desactivar SSLv2:
# Disable SSL 2.0 (PCI Compliance)
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

Desactivar SSLv3:
# Disable SSL 3.0 (PCI Compliance)
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

Desactivar cifrados inseguros:
 # Disable insecure ciphers
$insecureCiphers = 'NULL','RC2 40/128','RC2 56/128','RC2 128/128','RC4 40/128','RC4 56/128','RC4 64/128','DES 56/56'
Foreach ($insecureCipher in $insecureCiphers) {
  $key = (Get-Item HKLM:\).OpenSubKey('SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers', $true).CreateSubKey($insecureCipher)
  $key.SetValue('Enabled', 0, 'DWord')
  $key.close()
  Write-Host "$insecureCipher has been disabled"
}

Desactivar Multi-Protocol Unified Hello:
 # Disable Multi-Protocol Unified Hello
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified

Ahora vamos a activar los más nuevos y seguros:

Añadir y activar TLSv1.1:
# Add and Enable TLS 1.1 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -name 'Enabled' -value 1 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

Añadir y activar TLSv1.2:
# Add and Enable TLS 1.2 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value 1 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

Activar los cifrados más nuevos y seguros:
# Enable new secure ciphers
$secureCiphers = 'RC4 128/128','Triple DES 168/168','AES 128/128','AES 256/256'
Foreach ($secureCipher in $secureCiphers) {
  $key = (Get-Item HKLM:\).OpenSubKey('SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers', $true).CreateSubKey($secureCipher)
  New-ItemProperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\$secureCipher" -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
  $key.close()
  Write-Host "$secureCipher has been enabled"
}

Fortificaciones adicionales:
# Set hashes configuration
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force
# Set KeyExchangeAlgorithms configuration
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force

Y, por último, cambiamos el orden de las suites de cifrado para permitir Perfect Forward Secrecy:
# Set cipher suites order as secure as possible (Enables Perfect Forward Secrecy)
New-ItemProperty -path 'HKLM:\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002' -name 'Functions' -value 'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA' -PropertyType 'String' -Force

Una vez realizados todos estos cambios es necesario reiniciar el servidor para que surtan efecto. Después, se recomienda volver a probar la configuración de SSL. Recuerda que la desactivación de SSLv3 elimina la compatibilidad con navegadores antiguos como IE8.

El último cambio es permitir HTTP Strict Transport Security. Dado que esta es sólo una cabecera, podemos editar el archivo web.config. Muchos afirman que este cambio a través de IIS no sigue exactamente la especificación pero, aún así, activa la función.

En el archivo web.config, añade estas líneas:
<system.webServer>
    <httpProtocol>
        <customHeaders>
            <add name="Strict-Transport-Security" value="max-age=31536000"/>
        </customHeaders>
    </httpProtocol>
</system.webServer>

* NOTA * Lo más probable es que tu web.config tenga ya las etiquetas system.webServer por lo que se pueden omitir esas etiquetas y colocar el resto entre las que ya están.

A continuación tenéis el script completo. Tener en cuenta que ha sido probado para IIS8 y que las versiones anteriores podrían no soportar TLSv1.2 (por ej.  W2k3).

# Copyright 2014, Alexander Hass
# http://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12

# Add and Enable SSL 3.0 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

# Add and Enable TLS 1.0 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

# Add and Enable TLS 1.1 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -name 'Enabled' -value 1 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

# Add and Enable TLS 1.2 for client and server SCHANNEL communications
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value 1 -PropertyType 'DWord' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force

# Disable Multi-Protocol Unified Hello
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

# Disable PCT 1.0
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0' -Force
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

# Disable SSL 2.0 (PCI Compliance)
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

# WARNING: If you disable SSL 3.0 the you may lock out some people still using
# Windows XP with IE6/7. Without SSL 3.0 enabled, there is no protocol available
# for these people to fall back. Safer shopping certifications may require that
# you disable SSLv3. I suspect in mid 2015 this can safely disabled.
#
# Disable SSL 3.0 (PCI Compliance)
#md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -Force
#New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

# Disable insecure ciphers
$insecureCiphers = 'NULL','RC2 40/128','RC2 56/128','RC2 128/128','RC4 40/128','RC4 56/128','RC4 64/128','DES 56/56'
Foreach ($insecureCipher in $insecureCiphers) {
  $key = (Get-Item HKLM:\).OpenSubKey('SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers', $true).CreateSubKey($insecureCipher)
  $key.SetValue('Enabled', 0, 'DWord')
  $key.close()
  Write-Host "$insecureCipher has been disabled"
}

# Enable new secure ciphers
$secureCiphers = 'RC4 128/128','Triple DES 168/168','AES 128/128','AES 256/256'
Foreach ($secureCipher in $secureCiphers) {
  $key = (Get-Item HKLM:\).OpenSubKey('SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers', $true).CreateSubKey($secureCipher)
  New-ItemProperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\$secureCipher" -name 'Enabled' -value '0xffffffff' -PropertyType 'DWord' -Force
  $key.close()
  Write-Host "$secureCipher has been enabled"
}

# Set hashes configuration
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force

md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force

# Set KeyExchangeAlgorithms configuration
md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force

md 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS' -Force
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS' -name Enabled -value '0xffffffff' -PropertyType 'DWord' -Force

# Set cipher suites order as secure as possible (Enables Perfect Forward Secrecy)
New-ItemProperty -path 'HKLM:\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002' -name 'Functions' -value 'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA' -PropertyType 'String' -Force

Write-Host 'After the system has been rebooted you can verify your server configuration at https://www.ssllabs.com/ssltest/'
Write-Host -ForegroundColor Red 'A computer restart is required to apply settings. Restart computer now?'
Restart-Computer -Force -Confirm
15 Jan 12:23

KeySweeper: un cargador USB que realmente es un keylogger inalámbrico de teclados Microsoft

by noreply@blogger.com (Vicente Motos)
KeySweeper es un dispositivo basado en Arduino, camuflado como un cargador de pared USB, que de forma inalámbrica y pasiva esnifa, descifra, registra y reporta todas las pulsaciones de los teclados inalámbricos de Microsoft de la zona (que utilizan un protocolo propietario de RF de 2,4 GHz).

Las pulsaciones son enviadas de vuelta al operador de KeySweeper a través de Internet mediante un chip GSM opcional, o pueden ser almacenadas en una flash y entregarse de forma inalámbrica cuando entre dentro del alcance otro dispositivo KeySweeper secundario. Una herramienta web permite también la monitorización del teclado en tiempo real.

Además, KeySweeper tiene la capacidad de enviar alertas SMS para ciertas pulsaciones de teclado como, por ejemplo, "www.bank.com". Si KeySweeper se quita de alimentación de corriente parecerá apagado, sin embargo, seguirá funcionando de forma encubierta mediante una batería interna que se recargará automáticamente cuando se vuelva a conectar a la red eléctrica.

KeySweeper extiende el trabajo de Travis Goodspeed en el proyecto goodfet.nrf y de Thorsten Schröder y Max Moser en el proyecto v2.0 Keykeriki.

Más info en web oficial: http://samy.pl/keysweeper/#key
14 Jan 15:33

El año que "latcheé" mi vida digital [2ª parte]

by noreply@blogger.com (Maligno)
A lo largo de mi vida profesional siempre he estado metido en algún proyecto que tuviera que ver con la seguridad, dando vueltas a nuevas herramientas que se pudieran construir o nuevos servicios que acometer, por eso Eleven Paths me tiene tan enganchado, porque podemos hacer cosas como Latch, Faast, MetaShield o Path 5. Hace un año escribí un post en el que hablaba de las expectativas con Latch, un proyecto que lanzamos el 12 de Diciembre de 2013. En aquel entonces, Latch llevaba solo 18 días publicado en Internet y ya habíamos tenido muy buena respuestas por parte de los early adopters, pero todo eran expectativas y grandes planes para el proyecto.

Figura 1: El año que latcheé mi vida digital (2ª parte)

Un año después, los resultados son geniales, y estoy superorgulloso del trabajo que han hecho todos los compañeros de Eleven Paths para llevarlo a donde está ahora, y a donde estará en breve con los nuevos cambios que vendrán de los que no os puedo contar mucho por ahora. Cuando veo cómo era Latch en aquel entonces y lo veo cómo es hoy, me doy cuenta de todo lo trabajado.

Figura 2: Latch Yesterday & Today.
Izquierda Latch original, derecha Latch para Windows Phone actual

A día de hoy el ecosistema de integraciones de Latch es enorme, y la colaboración con los plugins y ejemplos de integración de la comunidad que se ha creado al rededor de Latch nos ha ayudado mucho. De hecho, estamos trabajando para tener en breve un punto de colaboración centralizado para todos los desarrolladores que quieran compartir ideas, actualizaciones, reporte de bugs, etcétera. 

Algunas integraciones nos han encantado, como la que se hizo de Latch con OpenWRT, los trabajos de HackPlayers en sistemas de autorización con dos llaves, o las integraciones con Laravel para acercar a los desarrolladores PHP de esos entornos la tecnología de Latch, e incluso el hack para controlar varios WordPress con operaciones usando Latch.

Figura 3: Plugins, integraciones, apps de Latch y herramientas

Con la idea de premiar a los que más entusiasmo y mejores ideas aporten, creamos el Latch Plugin Contest, al que te puedes presentar hasta el día 15 de Enero de este año 2015, y con el que puedes ganar 10.000 USD con el primer premio, 5.000 USD con el segundo premio y 1.000 USD con el tercer premio, además de una beca para venirte a trabajar con nosotros a Eleven Paths, y quién sabe, si quedarte allí a formar parte de nuestro equipo.

Figura 4: Premios del concurso de Latch Plugin Contest

Para los que quieran participar, hay unos vídeo tutoriales de 1 hora de duración que explican cómo trabajar con Latch en aplicaciones PHP, Java y .NET.
- Integrar Latch en aplicaciones PHP
- Integrar Latch en aplicaciones Java
- Integrar Latch en aplicaciones .NET
En cuanto a los sitios que integran Latch, actualmente son más de 3.500 sitios los que han integrado Latch, de los que no sabemos muchos cuáles son debido a la arquitectura anónima del servicio. Sí que conocemos los grandes proyectos que llevamos personalmente, como el de CajaMar, que ya lo ha lanzado a un grupo seleccionado de clientes como Segundo Factor de Autorización y como forma de sustituir la tarjeta de cordenadas como marca Europa, la Universidad de Salamanca, la integración en varios bancos como 2FA en los accesos de empleados a las VPN de la compañía, etcétera.

Aún así, estamos pensando en cómo permitir que alguien desde la propia creación de la aplicación de Latch pueda solicitar aparecer en el directorio, pero hay todavía muchas cuestiones que tenemos que responder antes de elegir el mejor modo de hacerlo. Recordad, que deben ser los sitios que implementan Latch los que decidan cómo y cuando comunicarlo.


Figura 5: Vídeo de cómo utilizar Latch en la USAL

El número de usuarios activos de Latch durante este año acaba cerca de los 100.000 aunque el número de usuarios que podría usarlo por los sitios donde está integrado es de más de más de 50 M, lo que significa un ratio de crecimiento enorme para un proyecto que partió desde cero, y además en un sector tan peculiar como el de la seguridad.

Sí es cierto que este año ha sido el año en el que la gente se ha empezado a preocupar de verdad por los segundos factores de autenticación debido al gran número de escándalos de robo de identidad que hemos sufrido, y que gracias a INCIBE ahora las PYMEs españolas pueden tener Latch Silver gratis, lo que ha hecho que crezca la adopción. Por supuesto esperamos que crezca mucho más este año, haciendo que los usuarios que lo pueden utilizar descubran la potencia y la seguridad de hacerlo y sobre todo con los lanzamientos que tenemos preparados para este primer trimestre del año con varios grandes proyectos.


Figura 6: Estudiantes de un cliclo formativo explicando cómo funciona Latch para Windows
De todo esto, lo que más me gusta de Latch, sin duda, sigue siendo jugar con la tecnología. El poder tener Latcheado el Windows y también tener OS X con Latch, el ver cómo se puede integrar en proyectos como el control de BlueTooth con Latch, o como la gente lo utiliza cada día más es genial. Me gusta hacer cosas que puedo usar yo y que la gente utiliza. Es genial. Sigo amando la tecnología, y el día que deje de amarla, me iré de aquí con toda probabilidad.

Dicho esto, en nuestro ADN en Eleven Paths y en los equipos de Telefónica que trabajamos en seguridad e innovación está el hacer cosas nuevas, así que este año Path 5, Sinfonier o Mobile Connect - por citar algunos - tomarán mucho protagonismo en mi vida. Esos, además de los nuevos proyectos en los que ya estamos empezando a trabajar y aún no están listos para salir, pero de los que os informaré puntualmente como siempre.


Figura 7: Explicación de Sinfonier en el Security Innovation Day 2014
Ya para terminar, solo me queda desearos que en el 2015 tengáis fuerza y constancia para llevar vuestros proyectos adelante. Que 2015 sea un año que no olvides por tus éxitos. Yo estoy cargado de energía y ganas para pelear este año, así que nos veremos donde nos lleve la tecnología.

Saludos Malignos!
12 Jan 15:32

Reinstalar Windows 7 sin pérdida de datos, programas ni configuraciones

by Luis Kano

Por si nos fuese necesario por causa de errores, lentitud o virus que dejasen al sistema en muy mal estado, vamos a ver la forma de reinstalar Windows 7 sin pérdida de datos personales y sin necesidad de formatear en limpio y conservando nuestros archivos intactos así como nuestras configuraciones. Conservarás todos tus archivos personales, controladores, tus configuraciones personales y programas instalados.

Reinstalar Windows 7 sin pérdida de datos, programas ni configuraciones:

Cómo Instalar Windows 7

Necesitaremos:

  • El DVD de Windows 7.
  • El número de licencia de la versión a reinstalar.
  • Unas 15 GB de espacio libre en el disco C del equipo.

1 - Con el equipo encendido insertamos el DVD de instalación en la lectora. Si la instalación no comenzase automáticamente haremos clic en el botón Inicio / Equipo / doble clic en la lectora / y hacemos doble clic en setup.exe.

2- En la ventana Instalar Windows hacemos clic en Instalar ahora.

3 - En la ventana Obtenga importantes actualizaciones para la instalación, hacemos clic en Obtener las actualizaciones más recientes en Internet para la instalación (se necesita tener conexión a Internet).

4 - En la ventana Lea los términos de licencia hacemos clic en Acepto los términos de licencia y clic en Siguiente.

5 - En la ventana ¿Qué tipo de instalación desea?, hacemos clic en Actualización.

NOTA: El equipo se reiniciara varias veces durante el proceso de reinstalación, es normal.

6 - En la ventana Escriba la clave de producto de Windows escribe la clave de producto correspondiente a tu versión de Windows 7. Haz clic en Siguiente.

7 - En la ventana Ayuda a proteger el equipo y a mejorar Windows automáticamente, hacemos clic en Usar la configuración recomendada.

8 - En la ventana Revise la configuración de hora y fecha, selecciona tu Zona, la Fecha y Hora. Hacemos clic en Siguiente.

9 - En la ventana Seleccione la ubicación actual del equipo haz clic en la opción que identifique donde te encuentras físicamente según tu ubicación.

Ya tenemos a nuestro Windows 7 reinstalado como nuevo y sin haber perdido nuestros archivos personales.

NOTA: En ocasiones, una vez finalizada la instalación de Windows 7, deberemos actualizar algún controlador, en este caso vamos a botón Inicio / Todos los programas / Windows Update para ver si Microsoft dispone del driver que necesitemos.

12 Jan 15:32

Cabe’s home arcade

by Liz Upton

I’ve got one of those rubbish Dance Dance Revolution mats at home for my PlayStation. You may have one yourself – they’re prone to skating all over the floor, wrinkling up at just the wrong moment and generally mucking your game up. And occasionally causing horrible injuries.

Of course, with a little elbow grease and a Raspberry Pi, we can do better. So Cabe Atwell did. And while he was at it, he also recreated another favourite part of the arcade he used to hang out in as a kid, and made a geometrically faithful reproduction of the Street Fighter 2 control console. Cabe says:

I remember my local arcade used to give free tokens to those who received A and Bs on their report cards. Most of the time it didn’t matter for me. I would go into the arcade with one or two quarters, and shut the place down in the various Street Fighter games. The arcade closed down, and I wanted the exact same experience at home.

fight+stick+alone+small

With Street Fighter, I found that the Sega Saturn had the best and closest experience to the arcade. So, I built an arcade controller for the Saturn. I measured the placement of the buttons prior to the arcade shut down. So, I was able to lay out regulation controls. I sourced real arcade parts from a now defunct company. It was fun. You may not think this, but arcade controllers are loud. All the switches are super sound in a quiet room. Arcades are full of constant noise, so, you never hear it!

My girlfriend was really into the Dance Dance Revolution, arcade dancing games. So, I built a “arcade quality” dance pad. I wanted something made of metal, heavy, and the exact size. All store bought dance pads were soft, moved around too much, or not the correct size. So, I built a dance pad for the Playstation 1 (aka PS1 or PSX).

dance+pad+alone+small

He didn’t finish the project at the time – everything went into storage when Cabe went to college, and he forgot about them. But in the interim, something called a Raspberry Pi was released.

So Cabe recently dug out his old home-made arcade, rewired all the controllers to interface with the Pi, used a projector to make a giant 120in (3m) display, and downloaded an emulator and some games. As it turns out, everything works a treat.

Unusually for projects around these parts, you won’t need any code to make your own, just some game downloads – but there’s a fair amount of hardware work required, which Cabe gives pointers on over at Element14. If you’re interested in making your own metal DDR pad (my friend Mark made one nearly 20 years ago when we were at university, and it’s still going strong), there are lots of tutorials out there – this was the most comprehensive we found.

12 Jan 15:31

Como buscar y eliminar archivos duplicados con dupeGuru

by Willy Klew

dupeguru

En tiempos no tan lejanos uno de los principales problemas de los usuarios era el del espacio en disco, y es que las unidades se llenaban demasiado rápido si uno instalaba algunos juegos y unos pocos programas. Esto desde luego ya no es algo que hoy en día nos preocupe ya que la situación ha cambiado radicalmente, pero junto con la abundancia sucede que uno de los problemas más habituales hoy en día es el de tener archivos duplicados en distintos directorios o carpetas de nuestras unidades.

Es que la falta de orden en los backups suele generar que una misma imagen, archivo de música, documento o vídeo pueda repetirse en varias ubicaciones y con ello se desperdicia una cantidad increíble de espacio. Y dependiendo del tamaño de nuestras unidades de disco, buscar en forma manual puede llegar a ser terriblemente lento y ocuparnos demasiado tiempo, por esto se impone encontrar una herramienta que nos asista en ello, y dupeGuru es lo que necesitamos.

Se trata de una herramienta desarrollada en Python y disponible bajo licencia GPLv3, que justamente nos permite encontrar archivos duplicados en todas nuestras unidades de disco. Y por suerte la podemos instalar en forma muy simple en Ubuntu con solo añadir el PPA de Hardcoded Software, que es quien la ha liberado hace unos pocos días para que todos podamos disfrutar de ella.

Lo hacemos:

sudo add-apt-repository ppa:hsoft/ppa

sudo apt-get update

Ahora instalamos:

sudo apt-get install dupeguru-se

Una vez instalado dupeGuru vamos a lanzarlo ejecutando el siguiente comando desde una terminal (Ctrl + Alt + T):

dupeguru_se

Veremos ante nosotros la ventana principal de dupeGuru, que nos permite seleccionar mediante un click en el botón de ‘+’ aquellas carpetas en las cuales vamos a buscar archivos duplicados. Cuando ya estamos listos hacemos click en el botón de ‘Scan’ y dejamos a la aplicación realizar su tarea; cuando esta termina tendremos los resultados que nos permitirán comenzar a determinar cuales son los archivos duplicados.

Por ejemplo, veremos resultados marcados en azul y directamente debajo de ellos los que se corresponden y que son duplicados, algo que además podemos corroborar mirando la columna ‘Match %’ en donde se nos muestra el porcentaje de semejanza entre ambos. A la izquierda de esta tenemos otra donde se nos muestra el tamaño de los archivos, algo que por supuesto también debiera ser similar, y ya que hablamos de esto decir que para determinar la semejanza entre archivos dupeGuru se basa en su contenido y no en el nombre, por lo cual esta columna es meramente informativa.

Luego tenemos que seleccionar los archivos sobre los cuales vamos a trabajar (lo hacemos marcando la casilla de verificación junto a su lado) y después hemos de hacer click en el botón de ‘Actions’ para seleccionar alguna de las acciones a realizar: mover, copiar, eliminar, quitar de los resultados, abrir con la aplicación predeterminada, ejecutar comando, renombrar, etc. En el caso de querer eliminar un archivo duplicado tenemos la opción de hacerlo en forma completa, es decir sin dejar ningún rastro, o bien dejando allí un enlace simbólico (o un enlace duro si preferimos eso), para no afectar la funcionalidad del directorio.

Eso no es todo, y podemos exportar los resultados a un archivo CSV (valores separados por comas) o HTML para visualizar luego o para utilizar en otra aplicación (por ejemplo, podemos insertarlos en una hoja de cálculo). Y hasta disponemos de variantes de dupeGuru orientadas específicamente a la búsqueda de imágenes duplicadas o de música duplicada, llamadas dupeguru-pe y dupeguru-me respectivamente.

Se trata, como vemos, de una herramienta que nos ofrece una ayuda invaluable para recuperar espacio en nuestras unidades de disco eliminando aquellos archivos que están repetidos en diferentes ubicaciones, y lo mejor de todo es que lo hace en forma simple y ágil.

Sitio Web: dupeGuru

El artículo Como buscar y eliminar archivos duplicados con dupeGuru ha sido originalmente publicado en Ubunlog.

08 Jan 17:02

Los 10 supercomputadores más potentes del mundo en 2014

by noreply@blogger.com (Vicente Motos)
Las listas "top" siempre son típicas en los últimos días de año y una que siempre me ha encantado ha sido la de las supercomputadoras más poderosas del mundo. Aunque más que supercomputadora podríamos hablar de 'ambientes de cómputo de alto desempeño' ya que son un conjunto de poderosos ordenadores unidos entre sí para aumentar su potencia de trabajo y desempeño y que hoy en día capaces de operar en petaFLOPS, es decir, son capaces de procesar 1015  operaciones de coma flotante por segundo!!
Gracias al proyecto TOP500, desde 1993 y cada seis meses se publica un ranking que a noviembre de 2014 es el siguiente:

1. Tianhe-2

Tianhe-2 o Milky Way-2 (en chino: 天河二号) es una supercomputadora desarrollada por la Universidad Nacional de Tecnología de Defensa de China (NUDT) y la empresa china Inspur, está ubicada en el Centro Nacional de Supercomputación en Guangzho (NSCC-GZ), República Popular China. Tiene un rendimiento de 33,86 petaFLOPS (33.860.000.000.000.000 operaciones de coma flotante por segundo), con un pico teórico de 54,9 petaFLOPS que la convierte en la supercomputadora más rápida del mundo.
Está equipada con 16.000 nodos, cada uno con dos procesadores Intel Xeon IvyBridge E5-2692 (12 núcleos, 2,2 GHz) y tres procesadores Intel Xeon Phi 31S1P (57 núcleos, 1,1 GHz), cuya combinación da un total de 3.120.000 núcleos de computación. Es capaz de almacenar 12,4 PB, tiene una memoria del sistema de 1.375 TiB (1,34 PiB) y utiliza el sistema operativo Kylin Linux. Se calcula que ha costado entre 200 y 300 millones de dólares.
 

2. Cray Titan

La Cray Titan es una supercomputadora Cray XK7, creada por la firma Cray Inc. Es una actualización del Cray Jaguar, la anterior supercomputadora del Oak Ridge National Laboratory, para usar GPUs agregados a las CPUs. Titan fue anunciado en octubre de 2011 y se volvió operacional en octubre de 2012. Se espera que supere los 20 petaFLOPS, es decir veinte mil billones de FLOPS, con un pico teórico de 24,8 petaFLOPS. Sin embargo, la velocidad real alcanzada es de 17,59 petaFLOPS, lo que la convierte en la segunda supercomputadora más rápida del mundo.
Está equipada con CPUs AMD x86-64 Opteron 6274 de 16 núcleos y GPUs Nvidia Tesla K20. Hay 18 688 nodos, cada uno conteniendo una CPU de 16 núcleos con 32 GiB de RAM un GPU con 6 GiB de RAM. El total de núcleos de procesador es de 299 008 y el tamaño total de la memoria RAM es de más de 710 TiB, con 10 PB de almacenamiento (conformado por más de 10 000 discos rígidos de 1 TB y 7200 rpm) con una velocidad de transferencia de 240 GB/s.Próximamente se actualizará el almacenamiento entre 20 y 30 PB con una velocidad de transferencia de aproximadamente 1 TB/s.10
3. IBM Sequoia

Sequoia es una supercomputadora Blue Gene/Q construida por IBM para la Nacional Nuclear Security Administration (NNSA) forma parte del Advanced Simulation and Computing Program (ASC). Fue entregado al Lawrence Livermore National Laboratory en 2011 y puesta en funcionamiento plenamente en junio de 2012.

Sequoia será usada principalmente para la simulación de armas nucleares, en sustitución de las supercomputadoras Gene Blue/L y ASC Purple, en el Lawrence Livermore National Laboratory. Sequoia también estará disponible para fines científicos como la astronomía, el estudio del genoma humano, y el cambio climático.

Tiene un rendimiento de 17.17 petaflops, equipada por procesadores 1.6 GHz Power BQC 16C.
 

4. Computadora K

La computadora K (llamada así por la palabra japonesa "kei" (京), que significa diez mil billones (1016), la cifra de operaciones de coma flotante por segundo que es capaz de ejecutar ) es una supercomputadora, producida por la compañía Fujitsu, ubicada en el RIKEN Advanced Institute for Computational Science en la ciudad de Kobe, Japón.Tiene 68.544 procesadores SPARC64 VIIIfx (8 núcleos por procesador) a 2,0 GHz y en noviembre de 2011 alcanzó los 10 petaflops. 


5. Blue Gene

Blue Gene es un supercomputador desarrollado por IBM que se convirtió en 2005 en el ordenador más rápido del mundo. Está instalado en el laboratorio estadounidense Lawrence Livermore. Esta máquina se dedicará principalmente al almacenamiento y transmisión de datos entre diversos sistemas informáticos. Gracias a esta computadora, EE. UU. volvió a encabezar la lista de las máquinas más potentes del mundo, arrebatándole el título a Japón, que lo tenía desde 2002 con el Earth Simulator.

Esta supercomputadora de IBM consiguió resolver las ecuaciones del test de Linpack a una velocidad de 36,01 teraflops (36,01 billones de operaciones en punto flotante por segundo). Superó por poco a la máquina japonesa que la ostentaba en 35,86 teraflops. Sin embargo hay que tener en cuenta que los FLOPS como métrica de rendimiento únicamente evalúan los cálculos de operaciones matemáticas con números decimales sin embargo el rendimiento de un sistema no puede medirse por este único parámetro ya que es claro que hay otras operaciones vitales tales como las operaciones de transferencia de información entre distintos procesadores y/o unidades lógicas o funcionales dentro del sistema.

El Blue Gene/L ocupa 320 metros cuadrados, esto es 100 veces menos que la nipona. Consumirá tan solo 216 kilovatios, frente a los 6000 que gasta su rival.


6. Piz Daint

El supercomputador Piz Daint está situado en el Swiss National Supercomputing Centre y fue inaugurado en abril de 2013, aunque solo unos meses después comenzarían sus actualizaciones y mejoras que han permitido que se doble su capacidad de cálculo. Piz Daint ha pasado de tener 12 cabinas de computadores a contar con 28, lo que ayuda a que su pico de rendimiento teórico se sitúe en los 7,8 petaflops."Piz Daint es el sexto superordenador más potente a nivel internacional"

Con estas mejoras, Piz Daint se ha convertido por derecho propio en el supercomputador más potente de Europa. Su rendimiento permite que el continente siga la estela de países como China, Japón y Estados Unidos, que encabezan la conocida lista Top500 de mejores supercomputadores del mundo.


7. Stampede

Stampede (estampida), fue construida por el Centro de Computación Avanzada de Texas (TACC por sus siglas en inglés) que forma parte de la Universidad de Texas en Austin, conjuntamente con Dell e Intel.

La computadora tiene varios miles de servidores “Zeus” de Dell, cada uno con 2 procesadores de 8 núcleos y cada uno con 32 Gigabytes de memoria. Además tiene 128 procesadores de video. En su pico la computadora tiene 10 petaflops, 272 terabytes de memoria y 14 petabytes de capacidad de almacenamiento. El sistema funciona con Linux.


8. JUQUEEN

JUQUEEN, en Alemania, es el primer supercomputador en Europa en llegar a 5 petaflops de rendimiento máximo de cómputo - aproximadamente el equivalente a la potencia de 100.000 PCs. Es un sistema abierto de estudio para la ciencia, que es parte de la infraestructura de investigación de la PRACE paneuropea, abre nuevas posibilidades de grandes descubrimientos científicos.



9. Vulcan

Vulcan en el Laboratorio Nacional Lawrence Livermore (LLNL) es un superordenador de 24-racks, 5 PFLOPS (pico), sistema Blue Gene/Q que estuvo disponible en 2013. Vulcan servía a proyectos industriales y de laboratorio a través del Centro de Innovación Computación de Alto Rendimiento de Livermore (HPC), así como a colaboraciones académicas en apoyo de las misiones del DOE/Administración Nacional de Seguridad Nuclear (NNSA).



10. SuperMUC

SuperMUC es una supercomputadora perteneciente al Centro Leibniz de Supercomputación (en alemán: Leibniz-Rechenzentrum, LRZ) situado en la ciudad de Garching, próxima a Munich. Su capacidad de procesamiento tiene picos superiores a 3 Petaflops y su principal singularidad es su sistema de refrigerado con agua caliente.

SuperMUC tiene 18.432 procesadores Intel Xeon Sandy Bridge-EP montados en un sistema de servidores de IBM tipo System X iDataPlexde, equipado con 147,456 núcleos de procesador, que ofrecen en total una capacidad máxima de cálculo de algo más de 3 Peta flops(3 × 1015 FLOPS). La memoria principal tiene una capacidad de 288 terabytes (288 × 1012 bytes) a la que se añaden 12 petabytes (12 × 1015 bytes) de espacio de disco duro gestionados por el sistema GPFS (General Parallel File System, en inglés) de IBM.
Además, cuenta con un sistema de refrigeración desarrollado por IBM, denominado Aquasar, que utiliza agua caliente para enfriar los procesadores, y que permite reducir el consumo energético en refrigeración en un 40% comparándolo con un sistema tradicional de aire.

08 Jan 14:56

Firewall interactivo con capacidades de aprendizaje.

by Álvaro Paz
Mason es una herramienta que construye interactivamente un cortafuegos utilizando ipfwadm o ipchains de Linux. Para configurar un cortafuegos con Mason solo hay que ejecutarlo en la máquina destinada a cortafuegos y habilitar todos los tipos de conexiones que se desee que el servidor de seguridad permita. Mason analiza el trafico de red y muestra una lista de reglas de firewall que permiten y bloquean esas conexiones.

Mason fue diseñado específicamente para facilitar la tarea de construir razonablemente un buen firewall de filtrado de paquetes para los sistemas que están bajo su control. Su función es la de convertir las entradas del registro que produce el núcleo Linux en comandos de ipfwadm o ipchains, para que el usuario los utilice configurar el firewall a medida de las necesidades de la red.

En resumen, se pone Mason en modo de aprendizaje y se ejecutan los servicios que desea soportar. Mason tomará estas entradas de registro y los convertirá en un conjunto de reglas de filtrado de paquetes.

Para simplificar más este proceso, incluye  una herramienta rudimentaria llamada mason-gui-text, una script muy sencillo que gestiona el proceso de configuración y creación de reglas de filtrado en modo texto. Para aquellos que quieren ser guiados a través del proceso.

Más información y descarga de Mason:
http://users.dhp.com/~whisper/mason/
08 Jan 08:13

Raspberry pi: Conociendo a NOOBS (como instalar distros en Raspberry pi)

by x11tete11x

Buenas, llevo rato sin escribir y recientemente he adquirido una raspberry b+ con la cual hacer pruebas y demás. Por ende ahí van una serie de tutoriales.

¿Que es NOOBS?

NOOBS es como en su pagina oficial lo llaman “New Out Of the Box Software” y es un “instalador” de distribuciones para la raspberry pi.

¿Que podemos instalar con NOOBS?

Entre las distribuciones que podemos encontrar tenemos las siguientes:

Captura de pantalla de 2015-01-07 11:53:23

También están Gentoo y ArchlinuxARM (de ésta última probablemente haga mas post luego)

Preparando la SD para instalar NOOBS

Desde Linux: Simplemente con Gparted formateamos la SD y hacemos una partición en FAT32 que ocupe todo el espacio.

Desde Windows: Pueden usar la herramienta provista por Raspberry, el SD Formatter que hace lo mismo que lo descrito arriba.

Instalando NOOBS en la SD

Acá voy a hacer un pequeño paréntesis, tanto con la versión Offline como la versión Online de NOOBS, si desean ver todas las opciones disponibles para instalar, deben conectar vía ethernet a internet la raspberry primero, de ésta forma NOOBS al iniciar les mostrará que SO pueden instalar en un menú como éste (actualmente la versión offline de NOOBS solo incluye Raspbian como opcion a instalar)

noobs

Solo resta seleccionar los SO que queramos y darle instalar, NOOBS hará el resto, una vez que finalice, cuando reiniciamos nos aparecerá una pantalla como ésta para elegir que SO queremos iniciar

noobs1

Podrán observar también que si mantienen apretado “shift” entran en el “modo recuperación” en el que pueden volver a re instalar todos los SO o instalar otros SO, vuelve a aparecer la pantalla anterior de selección de que OS instalar)
08 Jan 08:11

Instalar y utilizar backupninja en Ubuntu

by Willy Klew

backupninja

Cualquier usuario sabe lo importante que es realizar backups en forma periódica, y todos hemos sufrido en algún momento de nuestras vidas por no haber tenido en cuenta esta verdad indiscutible. Quizá por falta de tiempo, quizá por no habernos dedicado lo suficiente a buscar la herramienta que mas se ajuste a nuestras preferencias, lo cierto es que cuando algo falla y perdemos imágenes, documentos, vídeos y demás es cuando nos juramos que algo así jamás volverá a sucedernos.

Lo bueno es que las herramientas para realizar backups son cada vez mejores y más simples de configurar, y a esto se suma que mejora el hardware disponible para utilizarlas ya que no sólo son mayores las velocidades de conexión a internet sino que también aumenta el tamaño de los discos durox y unidades extraíbles. Hoy queremos mostrar como instalar backupninja, una herramienta de backups muy completa y versátil orientada a Debian y distros derivadas entre las cuales por supuesto tenemos a Ubuntu.

Algunos de los beneficios que nos ofrece backupninja son la posibilidad de utilizar scripts de shell para configurar nuestros backups, algo que como se sabe siempre atrae a los usuarios de Linux en general. Luego, también es un plus el hecho de basarse en herramientas bien conocidas como duplicity, rdiff-backup, mysqdump, msqlhotcopy y MySQL o MariaDB.

Para comenzar tenemos que instalar backupninja, algo más que sencillo puesto que se encentra en los repositorios oficiales de Ubuntu, de modo que podemos hacerlo mediante un simple:

# apt-get install backupninja

Dejamos que la herramienta de instalación haga lo suyo, y al finalizar ya tendremos creados los directorios y archivos que esta utiliza, por ejemplo /usr/sbin/backupninja (el script fundamental de esta aplicación), /etc/cron.d/backupninja (para automatizar su lanzamiento), /etc/logrotate.d/backupninja (para los archivos de log), /etc/backup.d/ (aquí van los archivos de configuración), /etc/backupninja.conf (el archivo de configuración general) y /usr/share/doc/backupninja/examples que como su nombre indica contiene plantillas de configuración de ejemplo.

Ahora ya podemos comenzar, y lo primero que tenemos que hacer es ejecutar el archivo ninjahelper, que nos asistirá en la tarea de configuración de esta herramienta de backups. Lo primero que hace este script es solicitarnos la instalación de ‘dialog’, una herramienta que facilita la creación de dialogos en una terminal, algo necesario para que podamos ver las opciones y ejecutar las deseadas. Así que aceptamos a ello y luego de unos segundos tendremos ante nosotros el diálogo de creación de backups: para crear uno simplemente nos movemos con las flechas de cursor y seleccionamos con ‘Enter’ la opción de ‘nuevo’.

Entonces veremos las opciones, que consisten en realizar un backup de la información de sistema y de hardware, de makecd, de la base de datos mysql o postgresql, o bien las opciones mediante utilización de herramientas como rdiff, rsync o tar. Veamos cómo utilizar rsync para crear backups de directorios remotos, sincronizados en forma automática con alguna carpeta local y dejando que esto sea realizado de manera periódica gracias a cron/anacron.

Lo que tenemos que hacer es crear un archivo en el directorio /etc/backup.d, guardarlo y cambiar sus permisos a 600 (esto es, lectura y escritura para el dueño, nada para el grupo y para otros).

# Nombre de usuario en el equipo remoto
user=root
# Equipo remoto
host=servidor1
# Directorio remoto
remotedir=/home/documentos/
# Directorio local
localdir=/home/backup
# Directorio en el cual tenemos el backup anterior
localdirant=/home/backup.1
mv $localdir $localdirant
# rsync
rsync -av –delete –recursive –link-dest=$localdirant $user@$host:$remotedir $localdir

Ahora lo ejecutamos mediante:

# backupninja -n

Y se procederá a crear una carpeta llamada backup.0 que tendrá todos aquellos archivos nuevos o que hayan sido modificados respecto al backup anterior, y contendrá enlaces duros hacia aquellos que permanezcan sin cambios, algo que podemos verificar con sólo comparar los inodos y tamaños de ambos directorios.

Más información: Backupninja (Sitio web oficial)

El artículo Instalar y utilizar backupninja en Ubuntu ha sido originalmente publicado en Ubunlog.

08 Jan 08:11

PdfMasher o cómo pasar pdf a epub

by Joaquín García

PdfMasher
En un principio el utilizar gadgets como eReaders o Tablets era algo que estaba limitado a una pequeña minoría, sin embargo hoy por hoy tal hecho está obsoleto. Esto hace que algunas tareas que realizábamos como la lectura a través de archivos pdf o Djvu dejemos de hacerlo para usar epub como el formato predeterminado a la hora de leer.

Entonces ¿Qué hacemos con todos los archivos pdf antiguos? En Ubuntu podemos usar herramientas como PdfMasher e incluso si queremos, podremos usar Calibre, sin embargo la primera herramienta es más completa para esta tarea.

Cómo instalar PdfMasher

PdfMasher no se encuentra en los repositorios oficiales de Ubuntu, por lo que la instalación tendrá que hacerse a través de paquetes y de la terminal. Aún así el proceso es sencillo: primero nos bajamos el paquete con el comando wget y luego le instalamos con el comando dpkg. Lo hacemos así:

wget -a https://launchpad.net/~hsoft/+archive/ubuntu/ppa/+files/pdfmasher_0.7.4-1~quantal_all.deb
sudo dpkg -i pdfmasher_0.7.4-1~quantal_all.deb

Con esto comenzará la instalación del programa y dependiendo del equipo, en poco tiempo lo tendremos instalado.

¿Qué nos ofrece PdfMasher?

A diferencia de otras herramientas, PdfMasher nos permite modificar personalmente los procesos que existen hasta el epub final. Es decir, en un primer proceso el programa transforma el archivo pdf a formato similar al html, esto nos permite poder modificar y marcar aquello que queramos como pie de página, titulares, indices, etc…. Una vez que hayamos marcado todas las partes del documento, damos a finalizar y procesará el documento creado el archivo final de Epub.

Opinión

Aunque es aún algo lioso y además PdfMasher es un programa sin soporte, creo que es una de las herramientas más completas que existen, ya que actualmente hay herramientas como el conversor de Calibre que no nos permite modificar partes especiales del documento lo que hace que pdf’s sean imposibles de convertir. Ahora bien, PdfMasher no es incompatible con otras herramientas así que se puede utilizar todo ¡Es lo bueno del Software Libre!

El artículo PdfMasher o cómo pasar pdf a epub ha sido originalmente publicado en Ubunlog.

08 Jan 08:10

Cómo instalar OpenVPN Access Server

by Willy Klew

openvpn

Con el paso del tiempo la preocupación de los usuarios por proteger la privacidad en la red aumenta y esto tiene varias explicaciones, aunque quizá la más simple tenga que ver con el hecho de que el volumen de información que guardamos en nuestros equipos es mayor, como así también lo es la cantidad de dispositivos desde los cuales nos conectamos e interactuamos, en muchos casos utilizando nuestros datos personales o financieros y/o bancarios. También, por que no, está el hecho de que por más que no tengamos nada que ocultar tenemos todo el derecho de que no nos guste que sea tan simple ser espiados y nuestra navegación analizada minuciosamente.

Así las cosas, utilizar un VPN es una buena idea puesto que nos permite navegar en forma (bastante) anónima, y es que aunque sabemos que no es absolutamente imposible rastrearnos, el trabajo de hacerlo es relativamente importante y únicamente será realizado en caso de que nuestras actividades sean sospechosas pero ya no para analizar hábitos de los internautas al azar, como claramente es el caso. En este post, entonces, vamos a mostrar cómo instalar OpenVPN Access Server en Ubuntu.

Para quienes no lo conozcan, decir que se trata de un VPN (virtual private network) open source, con una importante comunidad de desarrolladores y usuarios y algo que es siempre importante: es una herramienta multiplataforma, con clientes para Linux, Windows, Mac OS X y Android de modo que estamos ante una solución que nos servirá para abarcar a prácticamente el 99 por ciento de los usuarios.

Lo primero que vamos a necesitar es desde luego descargar OpenVPN Access Server, para lo cual podemos utilizar la herramienta wget que viene instalada por defecto en varias distros de Linux. En nuestro caso vamos a descargar la versión de 64 bits para Ubuntu 14.04, pero hay otras opciones disponibles (32 bits para Ubuntu 13.04, 64 bits para Ubuntu 13.04 o 12.10, etc):

$ wget http://swupdate.openvpn.org/as/openvpn-as-2.0.11-Ubuntu14.amd_64.deb

Ahora lo instalamos:

# dpkg -i openvpn-as-2.0.11-Ubuntu14.amd_64.deb

Una vez que la instalación se lleva a cabo, se nos muestra la ubicación del archivo de registro (/user/local/openvpn_as/init.log), y se nos indica que debemos establecer la contraseña, lo cual hacemos ingresando el comando ‘passwd openvpn’, y luego la URL https://tudireccionIP:943/admin para comenzar la configuración (donde ‘tudireccionIP es la dirección IP local de tu equipo), para lo cual nos vamos a valer del usuario ‘openvpn’ y de la contraseña que hayamos establecido.

Al ingresar al panel vamos a ver el panel de administración y en la sección de ‘Status’ se nos indica que el servidor está detenido. Esta es la configuración por defecto, pero está claro que nosotros lo necesitamos funcionado y para ello lo iniciamos, con un click en ‘Start the Server’, como vemos en la imagen superior de este post. Ahora tenemos que instalar el cliente, algo que en Linux hacemos mediante el comando:

# apt-get install openvpn

Luego lo ejecutamos, de la siguiente manera:

$ openvpn –config client.ovpn

Nos conectamos al servidor utilizando el nombre de usuario y la contraseña que ya conocemos, y eso es todo. Ya estaremos navegando la red utilizando otra IP diferente, totalmente camuflada, algo que podemos comprobar en forma muy simple utilizando alguno de los servicios para tal fin, como whatismyip.com, que nos mostrarán la dirección IP con la cual estamos accediendo a toda clase de servicios. Algo que nos puede dar muchos beneficios más alla de la seguridad o el anonimato, y se nos viene a la mente Netflix de inmediato, aunque las opciones y alternativas en el mundo del entretenimiento son muchas y muy variadas.

El artículo Cómo instalar OpenVPN Access Server ha sido originalmente publicado en Ubunlog.

07 Jan 16:07

Traducción de direcciones IPv6 a IPv4

by Oscar Gerometta
La comunicación entre nodos conectados a redes IPv6 con nodos conectados a redes IPv4 es posible implementando un proceso de traducción mejor conocido como AFT (Address Family Translation). Esta es considerada una estrategia de corto plazo pero que permite la coexistencia de ambas redes para facilitar una transición hacia la red IPv6. Aplicaciones que utilizan protocolos que incluyen
02 Jan 08:46

PELISALACARTA 3.2.74

by Laser
PELISALACARTA XBMC KODI


Llegó la Navidad y con ella la reciente versión oficial de XBMC ( Kodi 14.0 ) , hoy el compañero JESÚS hace lo propio con su magnifico plugin de PELISALACARTA.






 - Novedades versión 3.2.74 -                                                 
_________________________________________________________________________

· Nuevos Canales : 
SeriesAdicto - HDFull - SeriesBlanco - SerieTVSubita - Reyanime - Playmax


· Canales Actualizados : 
SeriesYonkis - PirateStreaming


· Arreglos Canales : 
Shurweb ( Paginación ) - XO - SeriesDanko - TumejorTV ( Buscador ) - PorDede

· Canales Eliminados : 
SeriesPepito - PeliculasPepito - SerieOnline - ZampaSeries


· Conectores Actualizados : 
Played.to - Mail.ru - VideoMega - Allmyvideos - Nowvideo - Torrent ( opción de elegir XBMCTorrent o Pulsar )


· Conectores Actualizados : 
Mail.ru - VidSpot - AllmyVideos - Documentary.es - Videoweed - Rutube 
_________________________________________________________________________





Descarga para XBMC

* Si ya disponéis de este plugin, os aparecerá un mensaje para su descarga automática cuando entréis al plugin de XBMC, en caso contrario descargarlo e instalarlo manualmente en la ruta que comento AQUI.

- Referencia -


02 Jan 08:38

Online Flat Icon Generator: Simple AppWeb que crea íconos planos o Flat

by KZKG^Gaara

Empezaré diciendo algo que tal vez muchos sepan … pero no importa: HTML5 + CSS3 + JS … simplemente perfecto :)

Un usuario me escribió un email preguntándome sobre algún tutorial para él poder crear íconos flat, esos que son planos y que es la nueva moda en la web. Específicamente quería mediante Inkscape o Gimp un botón estilo chat o algo que le sirviera (o hiciera referencia) a Snapchat.

Como yo soy pésimo con Inkscape y además, creando contenido desde cero inclusive con Gimp apesto… pues recordé que hace un tiempo ví una pequeña aplicación web (un index.html con algunos css y js) que nos permitía crear de forma simple y rápida íconos planos a la moda actual, ya saben, los diseños Flat.

Flat Icon Generator

online-flat-icon-generator

Tiene una serie de íconos predefinidos, por ejemplo ícono de Laptop, dispositivos móviles (el que muestro en el screenshot), regalo, bicicleta… uff, son bastantes, realmente una gran variedad:

online-flat-icon-generator-icons

Pero no es cuestión de solo poner el ícono y ya… podemos mediante dos barras horizontales definir el tamaño del ícono o el tamaño de la imagen como tal (ícono + background). Obviamente nos aparece el tamaño cuadrado en píxeles … 256 … 512 … etc

La siguiente opción nos permite elegir el color del background así como también, el del ícono. Por defecto el ícono es blanco y el background azul, para que no desentone mucho.

Por último en esa barra a la izquierda de opciones, nos permite definir si los bordes del ícono son cuadrados o si por otra parte, queremos que sea circular el resultado final.

Les dejo un screenshot de estas opciones:

online-flat-icon-generator-options

Por otra parte, en la parte superior nos muestra la información del ícono que se está generando y cambiando en tiempo real. O sea, si juegan un poco con los tamaños y colores verán que esa información cambia siempre en tiempo real:

online-flat-icon-generator-topComo pueden ver, también contamos con un botón Get Icon, el cual nos mostraría el ícono ya generado en PNG en otra pestaña, en la cual podemos dar Clic derecho + Guardar y listo, tendremos el ícono flat que generamos en la carpeta deseada de nuestro ordenador.

Si desean probarlo ustedes mismos (que imagino así sea jaja), aquí les dejo el link:

Flat Icon Generator

Con esto espero cumplir con lo que el usuario me preguntó por email, si bien no es un tutorial para crear el botón con Gimp o Inkscape, bueno, esto igual imagino que le sirva para lo que quiere. De hecho, no puede solo generar el botón para el link de descargar Snapchat, sino que inclusive podría generar la inmensa mayoría de los íconos o botones para su sitio, o lo que sea que esté haciendo :D

Saludos y espero les haya resultado interesante.

01 Jan 20:34

PopCorn Time: Instalando la revolución del Streaming gratuito en Ubuntu

by Miguel Parada

popcorn time

El “cierre temporal” de Pirate Bay ha hecho que durante unas horas no pudiera acceder a mis series y películas preferidas para descarga. Tras el shock inicial recordé que desde hace no mucho existe una alternativa llamada PopCorn Time. Nos permite acceder a un amplio catalogo de títulos en linea que podemos ver en nuestras pantallas.  Se trata por tanto de una alternativa libre a NetFlix pero sin la autorización de las compañías propietarias de los derechos de autor de los títulos disponibles.

Lo cierto es que no llegué a PopCorn Time hasta hoy porque creía que iba a consumir un montón de ancho de banda. Pero si bien consume un poco, permite que una conexión modesta (3 o 4 megas) pueda disfrutar sin saltos de los títulos más actuales. Al ser un streaming procedente de archivos torrent aquellas películas más antiguas no tienen demasiadas fuentes y por tanto el tiempo de carga es mayor.

popcorn time

Instalación:

PopCorn Time no se encuentra en los repositorios de Ubuntu por lo que debemos añadir y seguir los siguientes pasos en nuestro terminal:
sudo add-apt-repository ppa:webupd8team/popcorntime
sudo apt-get update && sudo apt-get install popcorn-time

Y listo, ya lo tenemos. Solo tenemos que buscar por PopCorn Time en el Dash de Ubuntu y seleccionar nuestra serie o película favorita mientras se preparan las palomitas ^_^

 

Bonus:

Joshua me acaba de recomendar  MicroWave, una app para Android que permite manejar PopCorn Time con nuestro Smarphone como si éste fuera un mando a distancia. MicroWave está disponible en Google Play siguiendo este enlace. Ahora no tenemos escusas para conectar nuestro PC a la televisión y disfrutar de nuestras películas y series favoritas en el salón sin levantarse del sofá :)

MicroWave PornCorn Time

 

La entrada PopCorn Time: Instalando la revolución del Streaming gratuito en Ubuntu aparece primero en Ubuntizando.com.

29 Dec 11:49

Cómo agregar repositorios PPA en Debian

by usemoslinux
Importante: muchos PPA de Launchpad no son compatibles con Debian, debido a que los paquetes incluyen dependencias específicas de Ubuntu. Otros PPA sí funcionan en Debian. Así que, antes de seguir, hay que ser consciente de que incluso instalando el PPA en forma exitosa, es posible que no sea posible instalar los paquetes por problemas de dependencias.

En Debian 7

add-apt-repository es un script específicamente desarrollado para la distribución Ubuntu que permite agregar o quitar repositorios y que importa automáticamente la clave GPG pública necesaria para utilizar estos repositorios.

A partir de Debian 7 es posible utilizar add-apt-repository para añadir PPAs de Launchpad. Sin embargo, hay algunas cosas que hay que saber antes de utilizarlo.

Para agregar un PPA de Launchpad en Debian, al igual que en Ubuntu, hay que utilizar el siguiente comando:

sudo add-apt-repository ppa:tu/ppa

Obviamente, hay que reemplazar ppa:tu/ppa por el PPA que quieras añadir.

Sin embargo, si se agrega un PPA de esta forma, el archivo de origen del PPA utilizará la versión actual de Debian (por ejemplo,”wheezy”). Si ejecutamos un apt-get update vamos a ver un error 404, ya que no existen paquetes para Debian Wheezy en los repositorios PPA de Launchpad. Son todos paquetes armados para diferentes versiones de Ubuntu. ¿Cómo solucionarlo? Simple, hay que cambiar el archivo de origen del PPA e indicarle los paquetes de qué versión de Ubuntu queremos utilizar.

Para conseguir que funcione correctamente, entonces, después de usar el comando “ppa add-apt-repository ppa:tu/ppa”, hay que editar el archivo de origen del PPA que se encuentra en la carpeta /etc/apt/sources.list.d/, y reemplazar la versión de Debian (por ejemplo “wheezy”) con una versión de Ubuntu. Sobre este punto, es recomendable utilizar una versión LTS de Ubuntu.

He aquí un ejemplo. Digamos que añadimos el ppa webupd8team/java en Debian Wheezy utilizando “add-apt-repository:webupd8team/java”. Como resultado de ello, se tiene que haber creado el archivo /etc/apt/sources.list.d/webupd8team-java-wheezy.list. Lo editamos con el siguiente comando:

sudo nano /etc/apt/sources.list.d/webupd8team-java-wheezy.list

Este archivo debería contener dos líneas:

deb http://ppa.launchpad.net/webupd8team/java/ubuntu wheezy main 
deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu wheezy main

Sólo resta cambiar “wheezy” por el nombre clave de la distribución Ubuntu que queramos utilizar. En este caso, por ejemplo, podemos utilizar Trusty, la última versión LTS de Ubuntu. Después de editar el archivo, debería tener este aspecto:

deb http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main
deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main

Finalmente, sólo hay que correr:

sudo apt-get update

Con esto se actualizará la lista de paquetes, ahora teniendo en cuenta los paquetes alojados en los repositorios PPA recién añadidos.

En versiones anteriores de Debian

En versiones anteriores de Debian, si el comando add-apt-repository no está disponible, el repositorio se puede agregar manualmente editando el archivo /etc/apt/sources.list y agregando la clave con apt-key.

Toda esta información se encuentra en el sitio web de Launchpad del PPA, en la sección titulada “Detalles técnicos sobre este PPA”, como se ve en la captura a continuación:

ppa Webupd8

Primero importamos la clave con el comando apt-key:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EEA14886

Obviamente, hay que reemplazar EEA14886 por la clave del PPA que quieras agregar.

Signing key:
1024R/EEA14886 (What is this?)
Fingerprint:
7B2C3B0889BF5709A105D03AC2518248EEA14886

Como se ve, la clave a utilizar en el comando apt-key se encuentra después de la barra diagonal.

Una vez hecho esto, hay que agregar las líneas deb correspondientes al final del archivo /etc/apt/sources.list.

Aquí el truco reside en elegir en la página web del PPA una versión de Ubuntu “equivalente” a la versión de Debian que estamos usando. Esto generará las direcciones http correspondientes, como se ve en la captura más arriba.

Una vez que tenemos las direcciones http del PPA, podemos utilizar un editor de texto o simplemente ejecutar lo siguiente desde un terminal para agregarlas al final del archivo /etc/apt/sources.list:

echo 'deb deb http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main' >> /etc/apt/sources.list
echo 'deb deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main' >> /etc/apt/sources.list

Finalmente, actualizamos el listado de paquetes:

sudo apt-get update
03 Dec 11:46

La Policía detiene a los administradores de SeriesPepito y PeliculasPepito

La Policía detiene a los administradores de SeriesPepito y PeliculasPepito


La Policía Nacional ha detenido a los administradores de las páginas SeriesPepito y PeliculasPepito por presunta "distribución de contenidos pirata". La noticia revelada por el periodista Ángel Moya de Mediaset se produce tan solo unas semanas después de la aprobación definitiva de la nueva Ley de Propiedad Intelectual en España. Aunque de momento solo ha transcendido la detención de los administradores, las páginas involucradas ya no son accesibles desde hace varias horas. SeriesPepito y PeliculasPepito ofrecían una modalidad de cuentas Premium de pago que ya no están disponibles… Leer noticia completa y comentarios »
02 Dec 11:09

Product updates 254 and 409 in controlled release

by Michiel van Rooijen

As of this week Exact Synergy Enterprise product update 254 and Exact Globe Next product update 409 are in Controlled Release. This means that customers who participate in the controlled release phase can download the new product updates. In these product updates several new functions and improvements are available.

In Exact Synergy Enterprise there are improvements in the service management dispatch board. Here you can define whether to show or hide weekends, and define to hide the hours that are outside the timeframe.

There are also improvements in the B2B E-Commerce portal. The navigation on several pages is improved. The enhanced pagination makes navigation between pages more instinctive and responsive to the users.

In Exact Globe Next there are several improvements in the WMS solution. It is now possible to use BarTender Commander for all E-WMS labels, and a new report is introduced to gain more insight in the E-WMS stock reservations.

Furthermore a start is made to a more user friendly system and the menu in Exact Globe Next has a new look. The new look offers the possibility to mark menu paths as favorite. Another advantage is that all companies have a different color which makes it clearer to see in which company you are working and makes it easier to distinguish the companies.

For more information about product update 254 and 409 you can check the release notes. The release notes of product update 254 can be found in document 26.015.774 on our customer portal. The release notes of product update 409 can be found in document 25.934.159 on our customer portal.

For more information about the controlled release phase you can check this document.

Furthermore the system requirements have changed. Microsoft SQL Server 2014 and Microsoft Windows Server 2012 R2 are supported and Microsoft .NET Framework 4.5 is required as of these product updates. Also keep in mind that the support for Internet Explorer 8 and Windows Server 2003 are discontinued as of product update 254/409.

01 Dec 09:26

Google Public DNS ahora en Madrid

by txuspe

Los servidores DNS públicos de Google se expanden y ahora atienden también desde Madrid. Con este movimiento, los usuarios españoles que utilicen los conocidos 8.8.8.8 y 8.8.4.4 verán reducido el tiempo de resolución de sus consultas, que hasta ahora se realizaba desde el centro de Europa. Por tanto, aquellos servicios que dependan notablemente de las resoluciones DNS -como es el caso de la navegación web- serán ahora más fluidos. Este acercamiento al usuario final, junto con la introducción de la propuesta EDNS-Client-Subnet, convierte a los servidores de Google en un serio rival para los DNS de los diferentes ISP nacionales, ya que el tiempo de respuesta podría ser muy similar.

traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
1 x (x.x.x.x) 0.586 ms 0.523 ms 0.440 ms
2 x (x.x.x.x) 0.475 ms 0.434 ms 0.385 ms
3 193.149.1.94 (193.149.1.94) 1.003 ms 0.971 ms 0.933 ms
4 66.249.94.207 (66.249.94.207) 0.918 ms 72.14.232.179 (72.14.232.179) 0.914 ms 0.901 ms
5 66.249.95.55 (66.249.95.55) 1.743 ms 66.249.95.53 (66.249.95.53) 2.198 ms 66.249.95.55 (66.249.95.55) 1.977 ms
6 google-public-dns-a.google.com (8.8.8.8) 1.198 ms 1.697 ms 1.660 ms
28 Nov 12:11

Las mejores aplicaciones de 2014 según Google

Über, Shazam y Timehop están entre las apps más relevantes del año para los usuarios de Android
27 Nov 17:03

Cómo evitar los atascos en carretera gracias al teléfono móvil

by EROSKI CONSUMER

EROSKI CONSUMER

  • Existen varias aplicaciones para ello.
  • Combinan el uso de la geolocalización con la información en tiempo real que propicia la continua conexión a la red de datos.
  • Waze es una de las más populares y está presente en la mayoría de ciudades europeas y españolas.
  • La 'app' de la Dirección General de Tráfico es otra aplicación bien valorada por los usuarios.
  • Aparte de éstas, existen varias más que se detallan a continuación.

Waze

Existe un buen puñado de aplicaciones para el teléfono móvil que pueden ayudar a evitar en tiempo real retenciones y atascos en carretera, una de las grandes pesadillas de cualquier conductor. Las aplicaciones relacionadas con el estado del tráfico combinan el uso de la geolocalización, vía navegador GPS del teléfono, con la información en tiempo real que propicia la continua conexión a la red de datos. Al principio fueron más proyectos prometedores que casos de éxito, debido a que el consumo de datos en los móviles podía dispararse, la cobertura no siempre era uniforme y la velocidad de carga no era la óptima.

Sin embargo, con la llegada de smartphones más potentes y con mayor autonomía, la telefonía LTE o 4G y la extensión generalizada de la cobertura, poco a poco han destacado aplicaciones, incluso, hasta tener un éxito notable y ser ampliamente usadas en muchas grandes ciudades. Este es el caso de Waze, que triunfa en Nueva York. Sin embargo, el popular servicio israelí no es el único que podemos usar para calcular nuestra ruta al trabajo, de modo que evitemos cualquier atisbo de atasco, como explican desde Eroski Consumer.

Waze

Waze, como se ha citado, es la aplicación más conocida y está presente en la mayoría de ciudades europeas y españolas. Se basa en lo que sus creadores denominan un 'GPS social', que define el uso del GPS del móvil para captar la posición de los usuarios y ofrecer a la comunidad (dado que Waze funciona como una red social) datos geolocalizados sobre retenciones y problemas en las vías.

De este modo, cada día se construye un 'mapa ciudadano' del tráfico, que permite prever la mejor ruta, antes de salir de casa, o dónde desviarse para tomar otra ruta alternativa y así evitar el atasco. La aplicación presenta navegación por voz para ayudarnos a buscar la ruta alternativa, así como mapas actualizados en tiempo real (en el caso de que usemos el móvil como GPS), gracias a los datos de los demás usuarios.

Para usarla, deberemos inscribirnos en su red social, lo que nos permitirá además enviar nuestras alertas e información de imprevistos a nuestros contactos. También podremos calcular el tiempo que estos tardarán en llegar a su destino (si coincide con el nuestro) desde su punto de partida. Waze, que en la actualidad es propiedad de Google, es gratuita y está disponible tanto para Android como para iPhone.

La ‘app’ de la DGT

Dirección General de Tráfico es otra aplicación bien valorada por los usuarios españoles. El ente regulador del tráfico en las carreteras del Estado (GDT) lanzó hace algo más de año y medio su aplicación para smartphone con el objetivo de aprovechar mejor toda la información que recopila. Sus funciones son similares a las de Waze, si bien con datos oficiales y actualizados.

La aplicación de la DGT está disponible tanto para iPhone como para Android y permite registrar con el GPS, y guardar, las rutas favoritas, que seguramente serán aquellos atajos que mejor nos funcionan en caso de atasco. También contiene alarmas sonoras de atascos e incidencias que saltan a tiempo para que modifiquemos nuestra ruta. Permite acceder a las cámaras de tráfico de los puntos por los que vayamos a pasar y también a información sobre los radares en las carreteras. Adicionalmente, habilita el teléfono para realizar llamadas de emergencia al 112.

Otras aplicaciones

Inrix Traffic tiene un sistema de funcionamiento similar al de Waze, con información del tráfico en nuestra ruta (usa el GPS) en tiempo real aportada por sus usuarios. Permite guardar mapas de las rutas que nos resultan eficaces y también nos muestra en sus mapas GPS la densidad de circulación que nos encontraremos en la ruta. Por otro lado, recoge la información oficial de la zona para difundirla. Puede mostrar las cámaras de tráfico y la información sobre radares. Está bien valorada por los usuarios, aunque para su uso pleno hay que descargarse la versión de pago, que cuesta nueve euros. Disponible tanto para iPhone como para Android.

RACC Infotransit es otra aplicación interesante para determinadas ciudades, ya que está basada en los mapas de la arriba citada Inrix, aunque patrocinada por el Real Automòbil Club de Cataluña. A los mapas de Inrix añade información propia adicional, como un listado de más de 8.000 gasolineras, que incluye precios actualizados del fuel, los teléfonos, la distancia a la que nos encontramos, etc. También dispone de información de aparcamientos. Es gratuita tanto para Android como para iPhone.

Social Drive también se basa en las aportaciones de los GPS de sus usuarios para crear una red ciudadana de información en tiempo real del tráfico en las rutas. Social Drive permite informar y ser informado en tiempo real de controles policiales de todo tipo, así como de radares, además de otras incidencias del tráfico, lo que le ha granjeado algunas polémicas y el veto en iPhone. Está disponible para Android.

Michelin Navigation es la aplicación lanzada por la famosa marca francesa de neumáticos. Contiene información a partir de mapas y el GPS del móvil del tráfico en las distintas carreteras y nos informa por voz en caso de prever alertas de atasco cercanas. Además, recalcula el tiempo que tardaremos según el estado del tráfico y nos ofrece rutas alternativas en las que combina la fluidez circulatoria con la distancia. También nos permite visualizar el límite de velocidad y nos avisa si nos excedemos. Es gratuita y está disponible tanto para Android como para iPhone.








27 Nov 08:17

Vodafone reconocer tener duplicidades en sus recursos humanos tras la adquisición de ONO

by rwx

El presidente de Vodafone España, Francisco Román, según difunde en un comunicado la agencia EFE, ha admitido que habrá "redundancias" de plantilla tras la adquisición de ONO por parte de la operadora el pasado julio, aunque no ha dado cifras con el argumento de que todavía no se han analizado en profundidad. "Trataremos las redundancias en su momento y siempre con el máximo respeto y con una valoración objetiva y justa", ha afirmado tras participar en una conferencia en la escuela de negocios Esade en Barcelona.

Vodafone España compró en julio la compañía de cable española Ono por 7.200 millones de euros, para formar un conglomerado de 14,7 millones de clientes móviles y más de 1,5 millones de clientes de fibra óptica.

27 Nov 08:14

Halt and Catch Fire, una serie de TV sobre los pioneros de la informática

by noreply@blogger.com (Vicente Motos)
Lo reconozco, soy un friki, por las noches me dan las tantas viendo series mientras hago y deshago mil cosas con mi portátil. Hoy, mientras escribo ésto, tengo delante ya el segundo capítulo de la serie 'Halt and Catch Fire' (HCF), una serie ambientada en el Silicon Prairie de Texas de principios de los 80, inmersa en plena revolución del ordenador personal donde se libra una guerra por hacerse un hueco en esta industria prometedora pero copada desde el principio por IBM. Para que os hagáis una idea, al comienzo de la serie hacen una ingeniería inversa de la BIOS de uno de sus equipos y, evidentemente, no le hace nada de gracia al gigante azul...
 
Cameron, rebelde ciberpunk, representa a la hacker creativa
Sin duda se trata de un "Must-See" para todos los amantes de la informática, con ciertos tintes de la cultura hacker, muchas ganas de "cambiar el mundo" y muchas analogías con empresas que luchaban por emerger en aquella época como Xerox, Compaq... Apple ¿os suenan?, con referencias incluso a frases de Steve y creo que también con un inherente paralelismo a su reciente película... Jobs, sobretodo a la hora de resaltar la importancia de la innovación pero también la usabilidad del producto y la búsqueda de la atracción del usuario en una frenética carrera por imponerse en un feroz mercado. 

¿Podrán imponerse las ganas y el talento de unos pocos al inmenso poder del que ya lo controla (casi) todo? ¿Lograrán su hegemonía? La respuesta es historia pero, de momento, la primera temporada de serie de 10 episodios ha tenido bastante aceptación y AMC ya ha aprobado la grabación de la segunda.

http://es.wikipedia.org/wiki/Halt_and_Catch_Fire_%28serie_de_televisi%C3%B3n%29

Y para los verdaderos curiosos: HCF se refiere a una instrucción en código máquina no documentada e incluida en el procesador con propósitos de prueba, con efectos secundarios poco habituales, normalmente la inutilización del sistema por una condición de carrera. 

http://es.wikipedia.org/wiki/Halt_and_Catch_Fire
27 Nov 08:13

MASHUP 1.4.0 Patched : De nuevo Funcional

by Laser
MASHUP PATCHED UPDATE XBMC KODI
Gracias a SEAN POOK por comentarme esta solución.

Con este parche podremos seguir disfrutando de MASHUP, si alguno no lo conoce viene a ser un plugin similar a 1CHANNEL , digamos otro PELISALACARTA en versión original.

Tengo que aclarar que a mi me ha funcionado como lo voy a describir a continuación, es decir yo antes no tenía instalado MASCHUP, por eso he tenido que realizar los 6 apartados que os listo a continuación.

Si alguno ya tenía instalado MASCHUP con los "fixes" aplicados , es posible que directamente pueda realizar el apartado nº 6.


Aclarado este detalle, os comento los pasos para su instalación :

1. Lo primero e importante :
Desinstalar MASHUP desde XBMC y luego también revisamos que no haya ningun rastro en las carpetas  ADDON y ADDON_DATA ( Si no sabéis las rutas de vuestro equipo AQUI tenéis mas información ).


2. Una vez hecho, instalamos el parche ( mas abajo os dejo el enlace de descarga ).


3. Ahora entramos al plugin y vemos que nos aparece una notificación de error en la parte inferior derecha. Hacemos caso omiso y pulsamos en la sección "FIXES", una vez dentro debemos de instalar las 2 que nos aparecen de color amarillo :

MASHUP 1.4.0 Patched




4. Una vez descargadas nos aparecerá el mensaje de que el plugin ya no se mantendrá mas. No pasa nada, salimos del plugin y desde XBMC lo desinstalamos.



5. Salimos de XBMC



6. Por último volvemos a instalar el parche y ahora si podremos disfrutarlo.
Una señal de que todo ha ido bien es que el menú nos aparecerá con tonos grisáceos ( en lugar de los verdosos ) :

MASHUP 1.4.0 Patched






















Acabo con un vídeo explicativo realizado por SEAN :





Descarga para XBMC






27 Nov 08:10

A collection of Pis

by Liz Upton

Liz: Today’s guest post comes from Alex Eames, who runs the rather wonderful RasPi.TV. He’s been furtling through his drawers, and has discovered he owns a surprising number of Raspberry Pi variants. Thanks Alex! 

Now we have the A+, I thought it’d be a good time to celebrate its ‘birth’ by having a rundown of the various mass-produced models of Raspberry Pi.

I had a look through my collection and was somewhat surprised to see that I have 10 different variants of Raspberry Pi now. There is one I don’t have, but more about that later. Here’s the family photo. You can click it for a higher resolution version.

Raspberry_Pi_Family_A-annotated-15001

Rev 1 Model B

In row 1, column 1 we have the Rev 1 model B. Although I was up early on 29th February 2012, I didn’t get one of the first 10,000 Pis produced. This was delivered in May 2012. It’s a Farnell variant (I have an RS one as well, but it does full-time duty as my weather station). This was the original type of Pi to hit the market. It has 256 Mb RAM and polyfuses on the USB.

Rev 1 Model B – With Links

In row 1, column 2 you’ll see a slightly later variant of Rev 1 model B. This one has 0 Ohm links instead of polyfuses. It helped to overcome some of the voltage drop issues associated with the original Rev 1, but it introduced the “hot-swapping USB devices will now reboot your Pi” issue, which was fixed in the B+.

Rev 2 Model B (China)

Row 2, column 1. Here we have an early Rev 2 Pi. This one was manufactured in China. It originally had a sticker on saying “made in China”, but I took it off. This one was bought some time around October 2012. The Rev 2 model B has 512 Mb RAM (apart from a few early ones which had 256 Mb), mounting holes and two headers called P5 and P6.

Rev 2 Model B (UK)

Row 2, column 2. This is a much later Rev 2 Pi, made at SONY in Wales, UK.

Chinese Red Pi Rev 2 Model B

Row 3, column 1. This is one of the Red Pis made especially for the Chinese market. They are not allowed to be sold in the UK, but if you import one yourself that’s not a problem. It is manufactured to a less stringent spec than the ones at SONY, and is not EMC tested. Therefore it bears no CE/FCC marks.

Limited Edition Blue Pi Rev 2 Model B

Row 3, column 2. I’m not going to go into how I got hold of this. Suffice it to say it was not at all easy, but no laws were broken, and nobody got hurt. RS had 1000 of these made in March 2013 as a special limited anniversary edition to use as prizes and awards to people who’ve made a special contribution to education etc. I know of about 5 or 6 people who have them. (At least two of those people traded for them.) They are extremely hard to get. They come in a presentation box with a certificate. I have #0041. Other than their blueness, they are a Rev 2 model B Pi.

Model A

Row 1, Column 3 is a model A. The PCB is identical to the Rev 2 model B, but it has only one USB port, no ethernet port, no USB/ethernet chip and 256 Mb RAM. The $25 model A was released in February 2013. On the day I got mine, the day after launch, I made a quick and dirty “I’ve got mine first” video, part of which ended up on BBC Click. The model A sold about 100k units. Demand for it was outstripped by the model B, although at one point CPC was offering a brilliant deal on a camera module and model A for £25 (I snagged a couple of those).

Compute Module

Row 2, column 3 is the Compute Module, sitting atop the Compute Module development board. This was launched 23 June 2014 as a way to enable industrial use of the Pi in a more convenient form factor. The module is made so it fits in a SODIMM connector and is essentially the BCM 2835, its 512 Mb RAM and 4 Gb of eMMC flash memory with all available GPIO ports broken out. It costs $30 when bought by the hundred.

Model B+

Row 3, column 3 is the model B+. This was launched on 14 July 2014 and was a major change in form factor. Rounded corners, corner mount holes, 40 GPIO pins, 4 USB ports, improved power circuitry and a complete layout redesign. The B+ was announced as the ‘final revision’ of the B. So it would appear that it’s going to be with us for some time.

Model A+

In row 4, all by itself we have the shiny new Raspberry Pi A+, launched 10 November 2014. It’s essentially the same as a B+ with the USB end cut off. It’s the smallest, lightest, cheapest, and least power-hungry Pi of all so far. It’s 23g, $20 and uses just half a Watt at idle.

So Which One Don’t I Have?

I don’t have a Rev 2 256 MB variant. If you have one and would like to trade or sell it to me, I’d be happy to hear from you (alex AT raspi.tv).

I believe there is also now a red Chinese B+ I’ve not got one of those, but it’s only a matter of time. I wonder if there will be a red A+ at some point too? We Just Don’t Know!

 

 

26 Nov 16:09

LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows.

by Álvaro Paz
La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.


Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD basada en Ubuntu centrado en la eliminación de software malintencionado de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil, que hace más fácil quitar el malware de los sistemas Windows infectados. Permite analizar rápidamente el disco de un equipo infectado sin tener que arrancar el sistema operativo.

Entre sus características destacan:

  • Fácil de usar, incluso para los usuarios novatos de Linux.
  • Posee scripts para Nautilus (el gestor de archivos en Ubuntu) para hacer tareas más fáciles.
  • Encontrar información en línea que navegan por la web con Firefox directamente desde el LiveCD
  • Soporta protocolos de red utilizados por Windows: puede navegar por redes Windows, resolver nombres de hosts, montar  carpetas compartidas de Windows y utilizar RDP para controlar de forma remota servidores Windows.
  • Permite crear fácilmente un LiveUSB con Ubuntu MRT directamente desde la LiveCD.
  • Permite explorar y consultar los archivos de registro de Windows y detectar timestamp en NTFS.
  • Facilita la búsqueda en línea para múltiples hashes de archivos con un solo clic de ratón, y enviarlos a servicios como: Virustotal.com, Team Cymru SHA1/MD5 MHR Lookup y otros).
  • Analizar el tráfico de red utilizando herramientas preinstaladas como ntop y BotHunter.

Lo mas interesante es que Ubuntu MRT es que incluye algunos scripts para Nautilus  que están diseñados para facilitar la ejecución de las actividades específicas, que normalmente se realizan a través del terminal, y se puede ejecutar a través de la opción "secuencias de comandos" en el menú contextual que aparece en una selección de archivos o carpetas (clic derecho).

Estés scripts son:

  • Calcular Hash md5deep, crea un archivo CSV en el escritorio como que contiene hashes md5deep de los archivos y carpetas. Esta información se puede utilizar para diversos fines, un ejemplo de ello sería: para consultar los servicios en línea de la identificación de malware como "Team Cymru SHA1/MD5 MHR Lookup".
  • Calcular Hash MD5Sum, crea un archivo CSV en el escritorio que contiene los hashes md5sum de los archivos y carpetas. Esta información se puede utilizar para diversos fines, un ejemplo de ello sería: para consultar los servicios en línea de la identificación de malware como "Team Cymru SHA1/MD5 MHR Lookup".
  • Detectar timestamp en NTFS, un script que desmonta automáticamente la partición de Windows y utiliza la herramienta NTFSInfo  para crear un archivo de texto en el escritorio que contiene los metadatos NTFS de todos los archivos seleccionados. En muchos casos, el análisis de estos metadatos, muestra si ha cambiado de manera poco natural la marca de tiempo de los archivos seleccionados.
  • Analiza con AVG Virus Scanner,  un script que analiza los archivos y carpetas seleccionados con AVG Virus Scanner.
  • Buscar todos los archivos ejecutables, utilizando la herramienta "Miss Identify" para identificar todos los archivos ejecutables, entre los seleccionados.
  • Buscar archivos ejecutables mal etiquetados, utilizando la herramienta "Miss Identify" para identificar, entre los archivos seleccionados, los ejecutables que se han cambiado de nombre y por lo tanto no puede ser reconocido por la extensión.
  • Buscar en Team Cymru MHR, consultas en el servicio en línea para la identificación de malware "Team Cymru SHA1/MD5 MHR Lookup", y en el escritorio crea un archivo de texto en formato CSV que contiene los resultados de la consulta.
  • Buscar en VirusTotal.com, calcula la huella digital (MD5 hash) de los archivos seleccionados y determina si se trata de malware, de forma automática. Mediante la consulta del sitio VirusTotal.com, crea un archivo CSV en el escritorio que contiene los resultados de la consulta.

Más información y descarga de Ubuntu MRT:
http://sourceforge.net/projects/ubuntu-mrt/?source=directory



LiveCD ideal para eliminar virus:
http://www.gurudelainformatica.es/2008/06/livecd-ideal-para-eliminar-virus.html

Servicio gratuito de análisis antivirus de ficheros y e-mail:
http://www.gurudelainformatica.es/2006/05/servicio-gratuito-de-anlisis-antivirus.html
26 Nov 10:12

Comparativa de drones comerciales para uso lúdico

by Isaac PE

Dron sobrevolando paisaje

Aunque todos lo conocemos por “dron”, castellanización del término sajón “drone” (que traducido literalmente significa “zángano”), en castellano existe la denominación VANT (Vehículo Aéreo No Tripulado) y en inglés UAV (Unmanned Aerial Vehicle). Como su nombre indica, es una aeronave que vuela sin tripulación y sus tamaños varían en función de las aplicaciones que se les dé. Puede haberlos tan grandes como un avión o tan pequeños como un juguete, para uso recreativo o para uso militar.

Es curioso, pero para distinguir un dron de un misil (un objeto que vuela sin tripulación), el único distintivo es que el dron o VANT es reutilizable y el misil no. Dejando de lado las curiosidades, hay que explicar que su historia se remonta a la 2ª Guerra Mundial, usados para entrenar a los operarios de los cañones antiaéreos con objetos que volaban sin tripulación para actuar como diana.

Pero no fue hasta finales del siglo XX y principios del XXI, cuando los drones se desarrollaron y se empezaron a controlar por radio control. La Guerra del Golfo y la de Bosnia sirvieron como plataforma de desarrollo de estos artilugios que hoy en día se pueden usar también para otros fines no militares.

Muchas compañías han empezado a desarrollar drones para uso civíl, incluso grandes compañías como la Linux Foundation, Google y Amazon están apuntando sus objetivos hacia estos dispositivos, ésta última para usarlos como vehículos para la entrega de los paquetes que se compren en su tienda virtual en un futuro.

El proyecto Dronecode es digno de admirar y ha sido creado por la Linux Foundation como una plataforma de desarrollo de drones de código abierto y libres, para no dejar el desarrollo de estas potentes herramientas a las grandes corporaciones, haciendo que la tecnología pueda ser compartida y utilizada por cualquiera.

Para terminar con esta introducción, repasar como está el panorama legal en España (fragmentado, puesto que en cada comunidad autónoma hay normas distintas). La ley es temporal, resulta algo confusa y que aun está por apuntalar. Pero parece que los drones de peso inferior a 2Kg no tendrán que tener ningún tipo de documentación, siempre y cuando se usen para fines lúdicos y no comerciales. Por lo general, no se podrán usar en urbanizaciones, solo en zonas especiales (aeródromos, espacios especialmente habilitados para esto, en el campo, etc…).

Nota: este artículo contiene algunos enlaces de afiliación (Amazon y eBay) que nos ayudarán a financiarnos si haces la compra de alguno de los drones a través de ellos. ¡Muchas gracias!.

Comparativa de drones

Los podemos encontrar de muchos tipos, como los tipo helicóptero o los quadracopteros, es decir, con cuatro hélices. Aquí te presentamos los modelos más interesantes por el momento y que iremos actualizando con las novedades que vayan saliendo al mercado:

  • Parrot Disco: es toda una revolución, ya que parece que rompe con los clásicos cuadricópteros con un concepto de ala fija. Parrot ha sorprendido este 2016 no solo por su diseño, también por su velocidad, ya que Parrot Disco puede conseguir hasta 80km/h, una velocidad muy elevada para un drone comercial. 700gr de peso y su aerodinámica hacen que la hélice trasera puedan impulsar al aparato hasta esta velocidad. Tendrá capacidad de aterrizaje autónomo, cámara de 14MP integrada en su estética aerodinámica, control mediante SkyController de Parrot o mando RF, ver las imágenes captadas en tiempo real con unas gafas FPV gracias a su WiFi, batería para unos 45min de autonomía, etc…

Parrot Disco drone

  • Fleye drone: está diseñado por la startup belga Fleye. Se inició una campaña en Kickstarter para su financiación y por unos 699€ puedes conseguir este drone con forma esférica. The Fleye funciona basado en Yocto Project, un derivado de Linux y con un chip dual-core Cortex-A9 NXP i.MX6 de Freescale con 800Mhz y 512MB de RAM. Además la placa cuenta con slot para microSD, WiFi, etc… Existen versión Developer Edition y Power Edition que integra un quadcore y 1GB de RAM, además de 8GB de almacenamiento y WiFi con MIMO. Gracias a sus sensores y GPS, Fleye podrá navegar por el cielo y tomar buenas imágenes con su cámara HD de 5MP capaz de almacenar vídeo MP4 a 1080p@30fps en la SD.

Fleye dron con aspecto de pelota

  • Erle-Copter (comprar en Amazon): es un drone cuadricóptero desarrollado por la compañía española Erle Robotics. Este drone costará unos 299€ de precio base y es especialmente interesante por ser el primer drone que emplea Ubuntu Core como sistema y el primero que se conecta al sistema mavros ROS package por WiFi, telemetría y USB de forma automática para tener el vehículo actualizado constantemente con nuevas funcionalidades, mantener la fiabilidad e instalar apps disponibles desde la primera App Store para drones que también han creado entre Erle-Robotics y Canonical. Además desde Erle-Robotics te darán otras soluciones interesantes como Erle-Brain (APM), el primer piloto automático para drones que se ha desarrollado. En cuanto a características técnicas, Erle-Copter cuenta con GPS, WiFi, radiocontrol 2,4Ghz, más de 30 sensores, buzzer piezoeléctrico para emitir sonido, batería de Li-Po para mejor autonomía, y un ordenador de vuelo basado en ARM Cortex-A8 de 1Ghz, 4GB de memoria eMMC y ranura microSD, capaz de ejecutar Linux. Todo el pack pesa unos 2Kg.

Erle-Copter de Erle-Robotics

  • Erle-Hexacopter: hexacóptero basado en Linux (y soporte para el framework ROS) de la startup española Erle-Robotics. Permite desarrollar apps para este drone gracias al SDK ROS, y esto unido a su soporte para Linux (Snappy Ubuntu Core) abre un abanico de posibilidades. Cuenta con APM autopilot y 4GB de eMMC y capacidad para tarjetas microSD para el almacenamiento. Su conexión WiFi es sencilla con bandas de 2.4Ghz y 5Ghz para crear un hotspot y conectarte a cualquier red. En cuanto a la batería, es de LiPo (con autonomía de 15min con 5000mAh) y compatible con Power Modules de diferentes proveedores. Aunque es un drone ligero, puede cargar hasta 2Kg. Su precio asciende a 999€.

Erle Hexacopter

  • Erle-Spider: se trata de un drone muy especial, un pequeño robot con 6 patas que puede caminar. Potenciado por el sistema Snappy Ubuntu Core basado en Linux, el dispositivo de Erle-Robotics también cuenta con soporte ROS, una tienda de apps para descargar, 18 grados de libertad (DOF), torque de 12.5 kg/cm por eje, exoesqueleto de aluminio, batería de LiPo de 2200mAh con autonomía para 45min, USB, EThernet, I2C, UART, microSD, chip ARM Cortex A8 a 1Ghz, con 1GB de RAM y 4GB de almacenamiento flash. Cuenta con un repertorio de sensores tales como giroscópio, sensor de gravedad, compás digital, sensor de temperatura y de presión. Todo por un precio de 499€.

Erle-Spider

  • Erle-Plane: es un avión de ala fija basado en Linux (Snappy Ubuntu Core de Canonical) y con soporte para ROS. Nuevamente Erle-Robotics nos ofrece un producto avanzado y de calidad para aprender y disfrutar. Con características similares al Erle-Hexacopter, pero con autonomía para planificar vuelos y una larga autonomía (>40min). Su precio asciende a los 1300€.

Erle-Plain

  • Erle-Rover: basado en LInux y con soporte para el framework ROS, se trata de un rover con el que harás rodar tus horas de diversión. En cuanto a WiFi, dispone de una banda de 2.4Ghz y 5Ghz como en otros productos de la compañía Erle-Robotics. Su batería es de LiPo, compatible con power modules de otros proveedores. Permite programar su recorrido gracias a su sistema autónomo de pilotaje. A diferencia de otros productos, la plataforma es la tierra, igual que el Erle-Spider. También cuenta con APM autopilot por supuesto y 4GB de eMMC y ranura microSD. El precio de este robot es de 450€.

Erle-Rover

  • Hubsan X4 (comprar en Amazon): es un drone quadrocoptero con videocámara de 0.3MP con un módulo de grabación incluido (necesita una tarjeta microSD), unidad de control remoto y con una batería de 380mAh/3v7 que le permite volar 7 min (el tiempo de carga se estima en 40 min mediante cable USB). Posee cuatro motores eléctricos coreless (sin núcleo). Trabaja con una frecuencia de 2.4 Ghz y 4 canales. Para el control de vuelo cuenta con un sistema de 6-ejes y un giroscopio, lo que le da un vuelo muy estable. Al tener un fuselaje ligero, alcanza mayor velocidad y permite una mayor autonomía. Su precio es de menos de 100€, incluso existen ofertas de menos de 70€.

Hubsan X4

  • Hubsan H107C HD (comprar en Amazon): casi idéntico al X4 de esta misma marca. Pero el H107C HD incorpora una cámara HD con una resolución de hasta 1600×1200 píxeles. Es muy resistente como su gemelo y el precio ronda los 90€, algo asequible y pensado para hacer buenas fotografías.

Hubsan H107C HD

  • Parrot Minidrone Hydrofoil (comprar en Amazon): al igual que el Erle-Spider o el Erle-Rover, este drone se sale de contexto, ya que el medio por el que viaja es el agua. Si lo miramos bien, básicamente es un drone cuadróptero enganchado a un cuerpo en forma de lancha navegable. Parrot ha buscado un robot que puede actuar tanto en agua como en aire (si separamos su estructura náutica), transfiriendo cualidades únicas a este drone. Puede mantenerse a unos 5 o 6 cm del agua con una estabilidad y agilidad asombrosos, además puede alcanzar una velocidad de navegación de 5.4 nudos y girar sin volcar. Su precio asciende a unos 169€.

Parrot Hydrofoil por agua

  • Parrot MiniDrone Jumping Sumo (comprar en Amazon): la misma marca Parrot, la conocida por sus navegadores para coches, también fabrica drones para uso lúdico. Un ejemplo es el MiniDrone Jumping Sumo, con solo 55 gramos y ultracompacto. Se puede manejar desde un teléfono móvil (por Bluetooth), con gran rapidez y estabilidad gracias a sus 3-ejes y el acelerómetro. Su precio ronda los 150€ y se puede considerar más bien un juguete.

Parrot MiniDrone Jumping SUmo

  • Parrot MiniDrone Rolling Spider (comprar en Amazon): por algo más de 80€ puedes encontrar el MiniDrone Rolling Spider, con una agilidad de vuelo muy buena. Cuenta con un sistema que cortocircuita la alimentación de los motores de las hélices en caso de impacto, para evitar daños. Pesa nada más que 55 gramos y es 6 veces más ligero que el AR Drone. Está pensado para volarlo incluso dentro de casa, puede rodar y su sistema de control es de 3-ejes, igual que el MiniDrone Jumping Sumo. Cuenta con una cámara vertical para grabar y puede controlarse con la app FreeFlight 3 (compatible con Android, iOS, Windows 8 y Windows Phone) desde un dispositivo móvil con Bluetooth. Su autonomía es de unos 8 min (carga completa en 90 min) y su alcance de control de unos 20 metros. Funciona gracias al sistema operativo Linux.

Parrot MiniDrone Rolling Spider

  • Parrot AR.Drone 2.0 (comprar en Amazon): es más que un juguete y por eso su precio ronda los 250€. Contiene una cámara HD de 720p para grabar video y capturar fotos con un dispositivo remoto o con una unidad flash USB. Se pilota con la aplicación AR.Freeflight, desde la que podrás manejar las cámaras y obtener datos de navegación. Está fabricado en materiales ligeros de álta calidad, como fibra de carbono, espuma aislante, nanorevestimiento impermeable, nylon, etc., todo reparable. Cuenta con una computadora a bordo con CPU ARM Cortex A8 de 1Ghz y un DSP TMS320DMC64x de 800Mhz para el control del vídeo, con 1GB de RAM DDR2. Funciona gracias al kernel Linux 2.6.32 y soporta USB 2.0 y WiFi. El sistema de control cuenta con giroscópio de 3-ejes, acelerómetro de 3-ejes, magnetómetro de 3-ejes, sensor de presión, sensor de ultrasonido para medir la altitud, etc. Los 4 motores inrunner sin escobillas le permiten volar alto y rápido, con los engranajes de Nylatron el ruido es bajo y se controlan mediante un microcontrolador con arquitectura AVR de 8 bits como los que podemos encontrar en las placas de Arduino. Su batería es de 1000mAh, por lo que su autonomía sube considerablemente (18 min) con respecto a los anteriores modelos.

Parrot AR.Drone 2.0

  • Parrot AR.Drone 2.0 Power Edition (comprar en Amazon): igual al anterior, solo que esta edición especial incluye tres juegos de hélices de distintos colores (naranja, azul y rojo), un juego de 2 baterías de alta capacidad para alcanzar los 36 min de autonomía. Además el pack incluye un extractor de hélices con grupilla de repuesto. Su precio puede subir de los 300€.

Parrot AR.Drone 2.0 POwer Edition

  • Parrot AR.Drone 2.0 Elite Edition (comprar en Amazon): el precio es similar al AR.Drone 2.0 convencional. Lo que varía es su estética con colores de camuflaje militares (arena, selva y nieve). Por lo demás es de iguales características al modelo tradicional. Existe también un Parrot AR.Drone 2.0 Snow Edition, que es idéntico, solo que incluye nada más que el camuflaje de nieve.
Parrot AR.Drone 2.0 Elite Edition

Con carcasa de camuflaje Snow (nieve)

  • Parrot AR.Drone 2.0 GPS Edition (comprar en Amazon): con carcasa arena, incluye un módulo GPS integrado y puede grabar unos 350 parámetros de vuelo adicionales con respecto a los modelos anteriores. Entre algunas de las posibilidades que permite el módulo GPS están la de hacer que el drone vuelva solo a un lugar elegido para su aterrizaje. Su precio supera los 350€.

Parrot AR.Drone 2.0

  • Parrot BeBop Drone (comprar en Amazon): con una cámara Fisheye (ojo de pez) de alta resolución Full HD 1080p de 14MP y un nuevo sistema de estabilización electrónico, permitiendo una visión de 180º. Tendrá 8GB de memoria y sistema GPS. Se puede manejar desde un dispositivo portátil como el resto por medio de WiFi y con un radio de 300 metros, con la posibilidad de ser ampliado hasta un alcance máximo de 2 km con una antena extra. Saldrá a la venta a finales de 2014 y es la tercera generación por la que apuesta fuertemente Parrot. Es muy ligero gracias a su material ABS reforzado con fibra de vidrio y su robustez está garantizada. En caso de choque, detiene automáticamente sus hélices y tiene un modo “Emergency” para hacerlo aterrizar inmediatamente. Una carcasa PPE incluida en el pack garantiza que es seguro para vuelos en el interior de un edificio. El computador que lo controla es 8 veces más potente que los AR.Drone 2.0 y se monta en un soporte de magnesio para un blindaje electromagnético y para una mejor refrigeración. Funciona con Linux y cuenta con un SDK para su desarrollo disponible de forma totalmente abierta. Para una estabilidad extrema y manejabilidad, Bebop cuenta con sensores de 3-ejes (acelerómetro, giroscopio y magnetómetro) además de un sensor de ultrasonidos de 8 m de alcance, sensor de presión y una cámara vertical para medir la velocidad de desplazamiento. Lo puedes manejar gracias a la app FreeFlight 3.0, además gracias al GP puedes planificar las rutas de los vuelos pudiendo guardar más de 350 diferentes y el vuelo se hará gracias al chip GNSS integrado (compatible con Glonass y Galileo), con una precisión de tan solo +/-2m. La velocidad que puede alcanzar ronda los 11.2 m/s (unos 40 Km/h) y la altura máxima es de 199 metros.

Parrot Bebop

  • iHelicopter (comprar en Amazon): es un drone diferente a los demás, con forma de helicóptero y con una sola hélice central. Su precio está por debajo de los 50€. Permite su manejo desde smartphones y tablets de Apple y con sistema Google Android, con una función turbo para mayor diversión y con la posibilidad de usar los movimientos del dispositivo para el control del artefacto volador gracias a Motion Control. Tiene una cámara de vídeo para grabar lo que ocurre a esas alturas y con capacidad para grabar bastantes imágenes gracias a la tarjeta SD de 512MB, una pena que su autonomía de vuelo solo dure 7 min.

iHelicopter

  • DJI Phantom 1 (comprar en Amazon): los DJI Phantom son caros, pero esto es síntoma de lo avanzados que son. Para comenzar, su diseño es aerodinámico y permite montar una GoPro u otras cámaras ligeras en su carcasa. Se cuida minuciosamente el montaje y su software antes de ser enviado a las tiendas y se cuida todo detalle, incluido cargar las baterías avanzadas LiPo. Contiene control remoto y receptor, en vez de depender de una app como en los vistos anteriormente. Gracias a la antena del mando puede tener un alcance de 300 metros y posee un diseño anti-interferencias para un enlace más confiable. Integra un avanzado sistema dinámico (Naza-M+) con GPS que permite un gran rendimiento de vuelo y con la posibilidad de cambiar entre dos modos de vuelo: Control Mode y GPS. Phantom tiene una función de control de orientación inteligente llamada COI gracias a Naza-M+. También dispone de un sistema de prueba de fallos que permite al Phantom volver a “casa” si la señal de GPS es buena, en caso de fallo del mando de RF o que se pierda la señal. Otro sistema de protección protegerá la batería de posibles daños por la tensión. Todo esto se complementa con una velocidad de vuelo de unos 10 m/s y una velocidad vertical de hasta 6 m/s, indicadores LED, soporte para cámara GoPro incluido, una batería LiPo 3S de 2200 mAh de solo 170g y con autonomía de hasta 15 min. DJI también nos da un maletín profesional con protección para guardar y transportar nuestro dron de forma segura.

DJI Phantom1

  • DJI Phantom 2 (comprar en Amazon): su precio ronda los 1000€, en algunos sitios lo puedes encontrar por unos 800€. Con un sistema de suministro inteligente y autonomía de hasta 25 min. Al igual que Phantom 1, incluye soporte para la cámara GoPro (Zenmuse H3-3D), pero ésta no viene incluida en el kit. Sus características son muy similares a las del Phantom 1, solo que se ha mejorado la velocidad de vuelo a unos 15 m/s (unos 53 km/s), la batería se le ha ampliado hasta los 5200mAh y la distancia de comunicación en un área abierta con el mando de control llega al kilómetro.

Dji-Phantom 2

  • DJI Phantom FC40 (comprar en Amazon): es una versión del Phantom recomendable por su precio, unos 400€. Contiene una cámara integrada capaz de hacer zoom x10 digital, grabación de vídeo 720p HD y capacidad de transmitir las imágenes y vídeo por WiFi. Dispone de un control remoto y receptor, pero Para el control de la cámara cuenta con una aplicación denominada DJI FC40 App para smartphones y tablets. Gracias a sus materiales avanzados le permite una velocidad de ascenso/descenso de 6m/s, como sus hermanos mayores, mientras que la velocidad de vuelo es de 10 m/s.

Dji Phantom FC40

  • DJI Phantom 2 Vision (comprar en Amazon): su precio es de casi 800€ y su mayor diferencia con el Phantom 2 básico es que incluye una videocámara de 14 MP con capacidad de grabación HD, RAW y JPG en una microSD de 4GB. El control de la cámara se realiza mediante la app DJI VISIO APP y un sofisticado sistema anti-vibración estabiliza la cámara durante el vuelo. El control trabaja mediante Wi-Fi y por ello se puede tener un alcance de hasta 300 metros. Su autonomía de vuelo es de 25 min por su batería de polímero de lítio LiPo 5200mAh y posee un localizador (radar). La velocidad de vuelo es igual a la de los Phantom 2 vistos anteriormente.

Dji Phantom 2 Vision

  • DJI Phantom 2 Vision+ (comprar en Amazon): el modelo Vision Plus sube su precio hasta llegar a los 1050€ aproximadamente (aunque parezca caro, no lo es, ya que podemos encontrar drones de hasta 8000€ o más dentro de los de uso civil). Como podrás intuir por su nombre, lo que lo diferencia del anterior es que su sistema de imagen aérea ha sido mejorado. Sigue teniendo una cámara de 14MP con capacidad para grabar en HD 1080p y 30fps, pero también incluye la posibilidad de grabar a cámara lenta con modo 60fps y resolución 720p. El sistema Gimbal ofrece una estabilización de tres ejes y posibilidad de girar la cámara en el aire. Además el sistema GPS integrado tiene una gran mejora para permitir mantener al drone en un lugar fijo o que siga una determinada ruta. Sin duda un aparato altamente eficiente…

Dji phantom 2 Vision PLus

  • DJI Phantom 3 (comprarlo en Amazon): por unos 1000€ puedes contar con uno de los mejores drones del mercado. Se trata de la tercera versión del famoso DJI Phantom. Con resepcto a las versiones anteriores 1 y 2, viene con algunas mejoras. Puede levantar el vuelo hasta 2km de altura, con una batería inteligente que avisa de su estado, ser controlado por app, capacidad para grabar vídeos HD y 4K gracias a su cámara. Además su mando ha sido rediseñado y se ha añadido una nueva tecnología llamada Vision Positioning, que permite saber si se tiene cerca algún obstáculo incluso en zonas donde no hay señal GPS, permitiendo su vuelo en interiores o montañas sin riesgo a golpes. Por supuesto, como sus hermanos, puede ser programado para que vuelva solo o realice una ruta concreta.

DJI Phantom 3

  • 3D Robotics IRIS+ (comprarlo en Amazon): por unos 600 dólares podemos tener este drone volador con el que poder realizar estupendas fotos. 3DR ha creado un autopilot similar al de Erle-Robotics para la navegación automática de este drone. Por lo general, se trata de un drone muy sencillo con 4 hélices y características muy similares al resto. Puede conseguirse con una frecuencia de 915Mhz para el territorio de EE.UU. o si lo deseas pilotar por el resto del mundo, con frecuencias de 433Mhz.

3D Robotics IRIS+

  • Blade NANO QX RTF (comprarlo en Amazon): quadcopter asequible, ya que lo puedes encontrar por un precio de unos 90$. Con tecnología SAFE paradarle un control, agilidad y estabilidad muy buenos. Por su reducido tamaño puede ser volado incluso en interiores de viviendas, es ligero y posee unos potentes motores de escobillas. Al no ser demasiado grande cuenta con una bateria de LiPo de 150mAh que le da una autonomía suficiente y la que puedes cargar mediante USB. Una buena opción si quieres simplicidad y algo económico.

blade-nano-qx-rtf

 

  • AXIS Aerius Drone: un pequeñísimo drone que apenas es más grande que una moneda y por tanto puede ser usado en espacios reducidos como los interiores de una vivienda. Su reducido tamaño lo dotan de agilidad y una autonomía de unos 7min (batería de 80mAh) que se recuperan con tan solo 15min de carga. Puede ser programado con dos velocidades y cuenta con sensores para su movimiento. Al ser tan pequeño lo puedes llevar a cualquier lugar y está disponible en 4 colores diferentes. Y lo mejor es su precio, unos 35$.

AXIS Aerius

  • UDI U818A (comprarlo en Amazon): cuadrocóptero a precio razonable (aprox. 50€), un buen juguete tanto para exterior como interior con capacidad para hacer vídeos. Es resistente pese a la apariencia de sus materiales y acabados, además de fácil para los principiantes. En contra tiene el no poder ver en tiempo real lo que ser filma, no puede ser manejado por apps de smartphones, y su autonomía no dura más de 10min. Incluye 1GB de memoria gracias a una microSD que trae, lo que no trae son las pilas del mando.

UDI U818A

  • UDIRC UFO U816 (comprar en Amazon): es un quadcopter, es decir, un dron de cuatro hélices con forma de platillo y con un precio muy bajo, en torno a los 60€. Es fácil de volar, rápido y preciso, capaz de realizar loopings de 360º. Dispone de un modo lento y un modo rápido y este dispositivo RC te permitirá disfrutar de hasta 8 min de autonomía.

UFO U816

  • Big RC Quadcopter Intruder (comprar en eBay): es un dron muy asequible, de unos 40 €. Su arquitectura es igual al Parrot AR.Drone, aunque por ese precio no llegue a tener las cualidades del Parrot. Es ágil y con su mando radiocontrol te permite un radio de control de hasta 100 metros. También puede hacer loopings de 360º gracias a un giroscopio de 6-ejes. La batería que integra es algo mejor que la del UFO U816 y por ello su autonomía se eleva hasta los 12 min.

BIg RC Intruder

  • Jet Fighter Air Force X (comprar en Amazon): igual que ocurría con el iHelicopter, este dron se sale de la arquitectura típica y sus fabricantes lo han creado con forma de avión de combate. A pesar de su diseño, también cuenta con cuatro hélices. Es ligero y su sistema de estabilización es de 3-ejes. Es seguro y su mando radiocontrol permite manejarlo a una distancia de hasta 100 metros. Puede volar en el interior de edificios y no se recomienda alcanzar alturas superiores a los 100m. Su precio es bastante bajo, tan solo unos 30 €.

Fighter Air X

  • Walkera QR Infra X Smart Drone (comprar en Amazon): es un dron muy recomendable, al igual que los Parrot y los DJI, si lo que buscas es más que un juguete. Lo puedes conseguir a partir de 200€ y es uno de los mejores de la larga lista de la marca asiática Walkera (en su web podrás encontrar una gran variedad de helicópteros, quadrocopteros y aviones). Posee 10 sensores que hacen casi imposible su choque, con un radio de control de hasta 100 metros y con autonomía de hasta 7 min.

Walkera Infra X Drone

  • Walkera Dragonfly QR Spacewalker Micro OctocopterMicro (comprar en Amazon): otro pequeño juguete, con forma de carrocería de coche, que se sale de la norma por sus ocho rotores. La batería es de 600mAh y solo pesa 70 gramos. Cuenta con un mando con tecnología DEVO 12 y este integra un sistema de decodificación basado en un microcontrolador ARM. Con su giroscopio de 6-ejes tendrá una fácil manejabilidad para los principiantes. Es ligero, pequeño y te puedes hacer con él por algo más de 100€ (con batería, manual, cargador, cable USB, mando y drone).

Micro Optokopter

  • Walkera Dragonfly QR-X350 (comprar en Amazon): otro destacado de Walkera es este drone bastante profesional y por un precio de unos 350€. Cuenta con módulo GPS similar a los DJI Phantom. En el pack se incluye un mando radiocontrol y una camara Walkera DV04 con montura y también dispone de una para montar una camara GoPro en el drone. Tiene una batería de 2200mAh de LiPo y su autonomía ronda los 15 min. Posee cuatro motores sin escobillas (brushless) capaces de mover los kilos que pesa este dron. El diseño es bastante parecido a los Phantom, así que puede ser una buena alternativa a este.

Dragonfly X350

  • Walkera Scout X4 (comprar en Amazon): es caro, unos 1500€ o más, pero bastante profesional. Sus características y diseño lo aproxíman más a los drones de DJI. Se puede manejar desde un dispositivo móvil y gracias a su GPS se pueden planificar las rutas de vuelo y ser localizado. Igual que el Phantom, dispone de un modo que recuerda como se vuelve a “casa”. El Scout X4 permite monitorizar la telemetría en tiempo real. Tiene capacidad para transformar sus 4 motores en 8 para dotarlo de mayor habilidad en ciertas circunstancias. Cuenta con algunos modos de vuelo interesantes, como el de rodear a un objeto, girar en círculo sobre una posición marcada en el GPS, dirigirse a un punto señalado en el GPS, retorno en caso de perder la señal de control (1,5 km gracias al control remoto DEVO), etc. La batería es de 5400mAh de LiPo y puede volar hasta 25 min. En el pack se incluye, entre otras cosas, una cámara iLook.

Walkera Scout X4

  • Extreme Fliers Micro Drone 2.0 (comprar en Amazon): como su nombre indica es de un tamaño bastante pequeño. Es barato y muy recomendable para los que se inician como pilotos de drones. Carga una cámara de 720p y su tamaño es bastante reducido. La autonomía de la batería llega a los 8 min. El fabricante americano ofrece una versión sin cámara que cuesta por debajo de los 100€ y otra un poco más cara que integra el módulo de la cámara en el kit.

Extreme Fliers MicroDrone 2

  • Dron Ball: es ideal para los principiantes, puesto que tiene unas varillas formando una especie de bola protectora que lo protegen de cualquier choque y por tanto evitándole daños en esos primeros vuelos. Dispone de dos velocidades y puede hacer buenas acrobacias.  El precio es de unos 70€.

Drone Ball

  • Multiaction Drone (comprar en eBay): es pequeño dron con aspecto de insecto es versátil y barato, con apenas un desembolso de 160€ puedes conseguir el pack con todos los accesorios. Está especialmente indicado para los que desean grabar vídeos, ya que ofrece buenas calidades en este sentido (teniendo en cuenta su precio).

Multiaction Drone

  • Zano: aunque aun sea un proyecto en fase de desarrollo y financiado por el famoso sistema del crowdfunding, se nos presenta desde la web Kickstarter, este interesante dron que puede caber en la palma de tu mano. Se trata de un pequeño drone de apenas 55 gramos de peso y un tamaño que no supera los 6.5cm, lo que lo hacen bastante ágil. Dispone de un sensor IR y un sistema GPS para esquivar los obstáculos y evitar choques indeseados. Puede manejarse desde una app instalada en un dispositivo móvil (Android e iOS) mediante WiFi. Integra una camara de 5MP HD capaz de capturar vídeo a 720p. Posee amplificador de audio, micrófono de alta sensibilidad, display 8x8px RBG, etc. En cuanto a sus motores, son bidireccionales, capaces de alcanzar una velocidad de unos 40 km/h y su batería permite el vuelo durante unos 15 min, dependiendo del clima. Su rango de operaciones es de entre 15 y 30 metros. Todo el sistema está controlado por un procesador de 32 bits capaz de alcanzar hasta 330DMIPS. Una vez termine su financiación y su desarrollo, lo podrás encontrar en las tiendas… Si lo deseas, puedes adquirirlo por unos 176€ y ayudar en la colaboración para recaudar esas 125.000 libras que quieren sus desarrolladores para comenzar su producción.

Zano en la palma de una mano

Elige el tuyo y diviértete pilotándolo, recuerda que son para uso lúdico, para usos civiles tendrías que conseguir carnet, atenerte a las leyes de regulación de drones españolas y una autorización de la AESA. Te recomiendo que te leas las instrucciones antes de hacer nada y volarlo en una zona libre de obstáculos y fuera de núcleos urbanos. Si cumples las normas, tu único enemigo será el viento

Recuerda que iremos ampliando el artículo con las novedades, que seguro las habrá puesto que cada vez hay más empresas interesadas en drones y comunidades DIY que están desarrollando los suyos propios como Openpilot y ArduPilot.

Si ves que falta alguno no dudes en dejarlo en los comentarios y lo añadiremos.

El artículo Comparativa de drones comerciales para uso lúdico ha sido originalmente publicado en ComoHacer.eu.

17 Nov 12:38

Kano: Acercando a los más peques a los ordenadores de forma didáctica

by elav

Es increíble el abanico de posibilidades que nos ofrecen los Raspberry Pi, un dispositivo que ha cambiado de cierta forma la visión que teníamos sobre los ordenadores, ofreciendo en una pequeña placa lo necesario para que podamos trabajar, incluso, se pueden crear clusters de Raspberry Pi para crear súper ordenadores.

¿Qué es Kano?

Kano1

Kano aprovecha la potencia de estos dispositivos para acercar a los más pequeños de la casa de una forma didáctica a los ordenadores y sus componentes, mediante un completo Kit que incluye:

  • Raspberry Pi con un CPU ARM 700MHz y 512MB de RAM.
  • Un libro con ideas ilustradas y sencillos pasos para construir una computadora y aprender a trabajar con el SO. Todo esto de la mano de un personaje llamado Judoka.
  • Altavoz que permite encender la computadora.
  • Teclado con Mousepad integrado.
  • Tarjeta SD de 8GB con sistema operativo precargado.
  • Carcasa transparente para proteger la Raspberry Pi.
  • Stickers, cables y un dispositivo para la WiFi.

Kano

Este Kit maravilloso lo podemos obtener por un precio de $150 dólares con envío gratuito para la mayoría de los países a los que se puede distribuir.

¿Qué Sistema Operativo usa Kano?

Como muchos saben si hay una distribución que está trabajando “de cerca” con los Raspberry Pi, esa es Debian y en Kano también la usan, claro está, con un Entorno de Escritorio adaptado para los nenes, que usa componentes de LXDE y Openbox. Todas las herramientas y aplicaciones de Kano están disponibles en Github.

KanoOS

Por defecto vienen instalado algunos juegos y los niños podrán pues escuchar música, ver vídeos y acceder a diversas aplicaciones. Todo esto se puede aprender paso a paso mediante el libro, que podemos descargar desde su sitio web. Kano ofrece una herramienta que nos permite grabar en un dispositivo USB el Sistema Operativo, y descargar el SO en si:

Descargar KanoOS

The post Kano: Acercando a los más peques a los ordenadores de forma didáctica appeared first on Desde Linux.

05 Nov 07:56

Series.ly: Sobre el ataque DDOS que recibimos este fin de semana

by Amenophis

El sábado 1 de noviembre registramos un aumento inusual del tráfico a nuestros servidores, que fue creciendo conforme pasaban las horas. Supuso aproximadamente unas 10 veces lo que tenemos habitualmente. Los servidores que reciben las peticiones de los usuarios quedaron colapsados y dejamos de dar servicio durante unas horas. Inmediatamente nos pusimos a investigar y detectamos que las peticiones procedían de una lista gigantesca de IPs, probablemente de usuarios infectados que, sin saberlo, estaban ejecutando dichas peticiones.

etiquetas: series, ddos, internet

» noticia original (blog.series.ly)