Ver archivos swf en ubuntu

Antes de continuar, para los que no sabian, google chrome viene con el plugin de flash instalado, en otros navegadores hay que instalarlo,(es fácil y rápido).


Para los que no usamos windows, y necesitamos abrir un archivo .swf no necesitamos instalar nada mas si ya tenemos un navegador con el plugin de flash.
Lo unico que tenemos que hacer es lo siguiente.

Dar click derecho > Abrir con otra aplicación







A continuacion elegir el navegador deseado, en mi caso google_chrome

Y listo!, asi podremos ver animaciones swf en linux XD

Cambiar Nombre Host Karmic Koala

Para cambiar el nombre de la maquina en un sistema operativo linux, en mi caso ubuntu (Version personalizada, basada en karmic koala), sin tanto problema, es recomendable editar el archivo hostname. 

Por ejemplo con el editor vi:

sudo vi /etc/hostname 

Solo aparece el nombre que tiene tu maquin actualmente, lo unico que hay que haces es cambiarlo.

Guardar cambios y reiniciar.

Referencias: http://vntutor.blogspot.com/2007/05/how-to-change-computer-name-in-ubuntu.html

Driver AR928X Wireless Network Adapter

He tenido problemas con mi tarjeta de red en ubuntu Karmic Koala.
El problema es el siguiente, detecta las señales y se conecta, sin embargo se desconecta constantemente y me aparece que la intensidad de la señal es muy baja, cosa que no es posible debido a que estoy muy cerca

Sin embargo encontre la forma de instalar el driver adecuado. Primero necesitamos saber el nombre del driver, para esto ejecutar el siguiente comando:

$ lshw -C network

Con este comando obtengo lacesito es driver=ath9k



Para descargar los drivers estables entrar en esta direccion


Una vez que este descargado es necesario descomprimir
en el directorio donde se encuentra el archivo .tar ejecutar lo siguiente
tar -xf compat-wireless-2.6.33.tar.bz2 

Ubicarnos dentro del directorio que hemos descomprimido
cd compat-wireless-2.6.33/
De ahi ejecutar el script para seleccionar el driver que necesitamos




en mi caso ath9k entonces mi comando queda de la siguiente manera
~/compat-wireless-2.6.33$ ./scripts/driver-select ath9k



Despues ejecutamos el comando make
Por ultimo sudo make install

a continuación muestro parte de lo que aparece



Despues de la instalacion es necesario descargar los modulos y drivers, con el comando:
sudo make unload


Por ultimo reiniciar la maquina y listo.

Referencias:

Busquedas de Google

Bien ahora que ando buscando informacion para la guia del egel me acorde que tengo una forma de obtener informacion de google sin informacion basura , es decir, sin paginas que a mi no me interesan
para mozilla se puede configurar para que con un click se realize la tarea, pero como uso chrome lo dejo pendiente
En google se escribe lo siguiente 
(pdf|doc|rar), aqui indicamos  que solo nos interesan archivos de este tipo (PDF ó .doc ó .rar)
 La.Fortaleza.digital, especificamos el titulo del archivo que deseamos encontrar
Finalmente le decimos a google que omita extensiones -html -asp etc
Con esto por lo regular obtendremos informacion alojada en servidores XD
Por supuesto podemos variar el tipo de informacion que nos interesa, por ejemplo, a un zip, etc.


 untitled:"index.of" (pdf|doc|rar) La.Fortaleza.digital -html -htm -asp -jsp -cf 



Herramientas

El día de hoy expongo una suite de herramientas portables que puede ser de mucha utuilidad.
Las herramientas portables, son muy utiles a la hora de realizar tareas como mantenimiento, respaldo, etc
Entre muchas opciones portables, hay una que se llama Lupo PenSuite.
Lupo PenSuite es una suite totalmente gratuita de programas y juegos portátiles. 
Sus caracteristicas son las siguientes: 
  •  todo en uno para todas las necesidades
  •  completamente gratuita y portable
  •  traducido en 28 idiomas
  •  fácil de usar y de personalizar
  •  más de 180 programas y juegos incluidos
  •  más de 2000 programas y juegos disponibles
Dentro de las herramientas interesantes estan:
  • 7-Zip 
  • Audacity 
  • CCleaner 
  • eMule 
  • FileZilla
  • Firefox 
  • Foxit Reader 
  • GIMP 
  • IrfanView 
  • Notepad++ 
  • Opera 
  • Pidgin 
  • Thunderbird 
  • µTorrent 
  • VLC
  • y mas...
Ademas de poder agregar aplicaciones  que te interesan, que se encuentran disponibles en http://www.lupopensuite.com/base/popular.htm
Para mas informacion y descarga http://www.lupopensuite.com/index.htm

Los Rookits

Hola el dia de hoy posteo algo que no es práctico, mejor dicho algo informativo pero que es muy interesante saber.
Los rookits
Rootkit es un conjunto de herramientas que son utilizadas para acceder ilícitamente a un sistema informático, con permisos de superusuario (root= superusuario, kit=se refiere al conjunto de herramientas).
Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Ojo: Existen rootkit para diferentes sistemas operativos tales como

  • Linux
  • Solaris
  • Microsoft Windows

Fundamentalmente, los rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera (backdoor) para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Si un usuario (o incluso el usuario root) intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Además, los rootkits presentan un problema añadido: no son códigos que se propaguen por sí solos.
Así, es muy posible que un determinado rootkit esté pensado y diseñado para un sistema concreto, no para una generalidad de sistemas.
Sin embargo existen herramientas que pueden ayudar a detectarlos, una de ella es RootkitRevealer, esta una utilidad de detección de rootkits avanzados. Funciona en Windows NT 4 y superior y sus listas de registro de salida y archivo de sistema muestra discrepancias que pueden indicar la presencia de un modo de usuario o en modo kernel-rootkit.
Para Linux existe Rootkit Hunter
Es un script que busca y detecta alrededor de 58 rootkits conocidos y un par de sniffers y backdoors y se asegura que una máquina no está infectada con estos.
Existe otra herramienta para Linux llamada Chkrootkit.
Cualquier comentario, duda etc, las pueden postear aquí.
Saludos

Referencias
http://www.infospyware.com/articulos/que-son-los-rootkits/
http://www.baquia.com/noticias.php?id=10363
http://linuxhelp.blogspot.com/2006/12/various-ways-of-detecting-rootkits-in.html

Leer PDF con EVINCE


Bien esta vez solo les traigo un pequeño truco:
Encontre un libro muy interesante para mi, tengo muchos, los descargo porque se me hacen interesantes, pero nunca los leo XD, bien, se me ocurrio hacer un script para que automaticamente se abra y como veran que el Visor de documentos Linux que trae por default se queda en la ultima pagina al cerrarlo que mejor.

con el vi abri un nuevo documento  llamado libro_pdf.sh  (no olvidar los permisos de ejcucion) quedó de la siguiente manera (me sitúo en el directorio y con el comando evince abro el archivo pdf),

     #!/bin/sh
     cd /media/mirian/Leer
     evince Libro1.pdf
Solo resta agregar la entrada en crontab

     $ crontab -e
     00 21 * * * /home/roza/libro_pdf.sh

Guardo cambios y listo 
Asi por lo menos se abre y me recuerda que hay un libro que revisar.
Saludos

Pquetes rpm-deb

Hola viendo que existen vulnerabilidades en Adobe que puede ejecutar codigo malicioso(se que siempre ha existido pero quise bajar la ultima version) pero se me ocurrio instalarlo en linux (solo para probar), bien el punto es que tengo un paquete .rpm (nativo de red hat) y para mayor comodidad lo quiero convertir a .deb (Debian) y sea mas facil instalarlo.


1. Es necesario instalar el paquete allien


sudo aptitude install alien


2. Ahora proceder a convertir el .rpm a .deb


sudo alien -d paquete.rpm


3. Instalar el paquetito


sudo dpkg -i paquete.deb


Saludos

USO DE RSS

Hola que tal, navegando navegando me encontre este video tutorial que me pareció interesante, el uso de rss esta en pleno auge y no le habia puesto atencion hasta que tuve cierta necesidad (Se me acumularon las paginas)



Fuente: http://www.youtube.com

Linux paquetes sin intenet

Si has instalado paquetes y quieres pasarlo a una maquina que no  tiene acceso a internet
Es necesario tener instalado aptoncd
sudo apt-get install  aptoncd
En la consola ejecutar 
 aptconcd
Elegir la opcion crear
Seleccionar los paquetes que deseas, 
seleccionar boton grabar
Asignas nombre al archivo y elegir el boton aplicar
Para  instalar los paquetes en otra maquina 
debe tener instalado aptoncd (acuerdense de la distro personalizada)
Ejecutar aptoncd en consola
seleccionar restaurar
Boton carga
Seleccionar la ruta del archivo iso
Una vez seleccionada ejecutar el boton restaurar 


Ahora situarse en el directorio
cd /var/cache/apt/archives/
ejecutar ls
y para instalar ejecutar el comando
sudo dpkg -i paquete1  paquete2 dependidencia1 dependdencia2 etc etc etc
este comando instalara todos los paquetes seleccionados

mi propia distro

En este tutorial quiero compartir como hacer nuestra propia distro.
Las distribuciones que hay por default por ejemplo ubuntu, kubuntu etc, solo traen lo necesario, si queremos reproducir musica no se puede por falta del paquete, y bueno las ultimate no me gustan porque pesan mucho y tardan mas en cargar


HERRAMIENTAS
Primero asegurate de tener instalado las herramientas necesarias
sudo aptitude install squashfs-tools genisoimage
Necesitas una imagen iso de la distro que vamos a personalizar, en mi caso utilize ubuntu-9.10-desktop-i386.iso
ORGANIZACION
Para tener una buena organizacion de la informacion he creado una carpeta llamada distro_nueva
mkdir distro_iso
cd distro_iso
mkdir live_cd
cp /media/Diskito/ubuntu-9.10-desktop-i386.iso live_cd/
cd live_cd/
mkdir mnt_iso
EXTRACCION DEL ISO
Extraemos el contenido de la imagen iso, he creado otra carpeta dentro del direcotorio live_cd (mnt_iso) para extraer ahi el contenido
Montamos la imagen iso
sudo mount -o loop ubuntu-9.10-desktop-i386.iso mnt_iso
Extraemos el conternido
mkdir extract_iso
rsync --exclude=mnt_iso/casper/filesystem.squashfs -a mnt_iso extract_iso
EXTRACCION DEL SISTEMA DE ESCRITORIO
Extraemos el systema de escritorio
Extraer el archivo de sistema
sudo unsquashfs mnt_iso/casper/filesystem.squashfs
sudo mv squashfs-root edit


PREPARACION Y CHROOT
Si necesitas conexion a internet dentro del chroot, es recomendable copiar los archivos de configuracion de red en la carpeta contenedora, es recomendable copiar el archivo /etc/apt/sources.list /edit/etc/apt/sources.list
sudo cp /etc/resolv.conf edit/etc/
Dependiendo de tu configuracion tal vez puedas necesitar el archivo hosts
sudo cp /etc/hosts edit/etc/
sudo mount --bind /dev/ edit/dev
sudo chroot edit
mount -t proc none /proc
mount -t sysfs none /sys
mount -t devpts none /dev/pts
(Estos directorios son importantes montar en tu sistema - si más adelante decides eliminar el directorio edit, asegúrate de desmontar antes de hacerlo, de lo contrario el sistema quedara inutilizable por lo menos temporalmente hasta reiniciar)
Para evitar problemas de configuración regional y con el fin de importar claves GPG
export HOME=/root
export LC_ALL=C


PERSONALIZACION
PREREQUISITOS


Antes de instalar paquetes o actualizarlos es necesario ejecutar lo siguiente
dbus-uuidgen > /var/lib/dbus/machine-id
dpkg-divert --local --rename --add /sbin/initctl
ln -s /bin/true /sbin/initctl
TAREAS
Para ver los paquetes instalados por tamaño
dpkg-query -W --showformat='${Installed-Size} ${Package}\n' | sort -nr | less
Si eliminas paquetes acuerdate de ejecutar el comando purge
aptitude purge nombre_paquete
LIMPIAR
Asegúrate de quitar todos los archivos temporales que ya no son necesarios, porque el espacio en un CD es limitado. Un ejemplo clásico es descargar archivos de un paquete, que puede ser limpiado con:
aptitude clean
Eliminar archivos temporales
rm -rf /tmp/* ~/.bash_history
si has instalado asegurate de ejecutar
rm /var/lib/dbus/machine-id
rm /sbin/initctl
dpkg-divert --rename --remove /sbin/initctl
Ojo es dentro de chroot
Ahora desmonta (umount) archivos de sistema especiales y salir de chroot
umount /proc
umount /sys
umount /dev/pts
exit
sudo umount edit/dev
Nota: si el comando "umount /proc" produce un error tratar con "umount-If /proc"
PONIENDO TODO JUNTO
Regenerar manifest
chmod +w extract_iso/mnt_iso/casper/filesystem.manifest
sudo chroot edit dpkg-query -W --showformat='${Package} ${Version}\n' > extract_iso/mnt_iso/casper/filesystem.manifest
sudo cp extract_iso/mnt_iso/casper/filesystem.manifest extract_iso/mnt_iso/casper/filesystem.manifest-desktop
sudo sed -i '/ubiquity/d' extract_iso/mnt_iso/casper/filesystem.manifest-desktop
sudo sed -i '/casper/d' extract_iso/mnt_iso/casper/filesystem.manifest-desktop
COMPRIMIR ARCHIVOS DEL SISTEMA
sudo rm extract_iso/mnt_iso/casper/filesystem.squashfs
sudo mksquashfs edit extract_iso/mnt_iso/casper/filesystem.squashfs
Nota algunas versiones marca error con el argumento -nolzma, quitarlo
ELIMINAR EL ARCHIVO MD5 Y GENERARLO DE NUEVO
cd extract_iso/
cd mnt_iso/
sudo rm md5sum.txt
find -type f -print0 | sudo xargs -0 md5sum | grep -v isolinux/boot.cat | sudo tee md5sum.txt
CREA TU IMAGEN ISO
Aqui debo estar situada en live_cd/extract_iso/mnt_iso
sudo mkisofs -D -r -V "$IMAGE_NAME" -cache-inodes -J -l -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot -boot-load-size 4 -boot-info-table -o ../ubuntu-9.10.1-desktop-i386-custom.iso .
Y LISTO, LO UNICO QUE RESTA ES QUE BOTEES DE TU IMAGEN Y LA INTALES O UTILIZES EL LIVE-CD, ES RECOMENDABLE UN USB-LIVE, EN EL PROXIMO POST HABLAREMOS DE ESO


Porque es importante esto, porque tambien puedes crear tu distro con paquetes como el wireshark, nmap, nikto, aptoncd etc.
He ahi lo interesante de software libre
Para los que me conocen tengo la imagen con google chrome, y otros paquetitos interesantes.

Abandonando firefox migrando a google chrome

Retomando la entrada acerca de abrir una pagina web con crontab 
En este lapso me ha gustado más utilizar google-chrome, por su elegancia,
rapidez, etc.


Bien mi página de noticias se abre en firefox y eso me hace seguirlo utilizando
pero eso ha cambiado hoy.
Aunque me he dado cuenta que algunas páginas no las muestra, me gusta mas


Necesitaba saber cual es el proceso para saber como abrirlo desde un script,
se me ocurrio lo siguiente


ls /usr/bin/ | grep google


Listar todo el contenido de /usr/bin y pasarlo por una tuberia en busca de la cadena google y vuala, este es el resultado




google-chrome


Ahora solo falta modificar  el script y quedaría de la sigueinte manera


#!/bin/sh
export DISPLAY=:0
google-chrome http://www.grupoacir.com.mx/multimedia/audio/radio/flash/889noticias.php

¿Es la velocidad más importante que la relevancia?

Hoy les quiero compartir una pregunna interesante para aquellos que nos gusta el desarrollo de aplicaciones web
El siguiente video muestra la opinion de Matt Cutts





Es interesante su propuesta asi que las dejo a su consideración. Si están a favor o difieren de su postura.

Almacenando contraseñas en MySQL


Para fines practicos aquellos que quieran o necesiten almacenar contraseñas en mysql, y que estas esten cifradas, mysql maneja ciertas algoritmos que permiten hacerlo.
La intruccion es la siguiente:

select SHA1('unapalabrasecreta');
select SHA('unapalabrasecreta');
SELECT MD5('unapalabrasecreta'); 

http://www.mysql-hispano.org/page.php?id=44



Script-Crontab



En esta ocasion compartiré como abrir una pagina en linux de manera automática
Hay una herramienta llamada crontab que se encarga de ejecutar tareas a una hora determinada
a mi me gusta escuchar la radio en la mañana asi que una vez que mi máquina se enciende sola, utilizo
crontab para ejecutar el siguiente script

Con el editor de textos vi creo el archivo radio.sh
y escribo lo siguiente (Ojo sin los guiones),es necesario exportar la variable DISPLAY con valor 0:

-----------------------------------------------
#!/bin/sh
export DISPLAY=:0
firefox "http://www.grupoacir.com.mx/multimedia/audio/radio/flash/889noticias.php"

---------------------------------------------

Despues que creo mi archivo, le digo a crontab que ejecute el archivo a las 6:30
Los campos son por orden:

minuto 0-59

hora 0-23

día del mes 0-31

mes 0-12

dia semana 0-7 (0 o 7 indica domingo)


crontab -e

Como es la primera vez me pide el editor de texto deseado, escogi el mas facil (opcion 2)

Dejar un reglon vacio porque algunas veces por eso no se ejecuta, para mas informacion ver la ayuda de crontab (man crontab)
para ver las tareas programadas
crontab -l

Como quiero que se ejecute todos los dias me quedo de la siguiente forma:

30 06 * * * /home/roza/radio.sh


Fuente:  http://dns.bdat.net/documentos/cron/x50.html

Java_Excel


En esta entrada les quiero compartir los problemas que tuve al desarrollar un proyecto en java con netbeans utilizando la libreria jxl.
Resulta que al leer acentos de los archivo xls tuve problemas pues me regresaba caracteres raros.
Para leer de archivos de texto se utilizan las clases del tipo
FileOutputStream y Writer para escribir
FileInputStream, InputStreamReader para leer
sin embargo en este articulo solo me voy a centrar en el siguiente metodo
public void AbrirOriginal(String nombre) {
try {
configurar = new WorkbookSettings(); //Constructor
configurar.setEncoding("ISO-8859-1"); //Indico que quiero manejar codificacion latina
original = Workbook.getWorkbook(new File(path, nombre),configurar); //obtengo el liro de excel y le aplico la configuracion respectiva.
} catch (Exception e) {
javax.swing.JOptionPane.showMessageDialog(null, "AbrirOriginal" + e);
}
}
Ojo. Como tambien manejo archivos de texto estaba cometiendo el error de indicar en mi cadena de texto la codificacion sin embargo solo se asigna el valor leido y listo. Porque lo especifique con WorkbookSettings.
Incorrecto
texto = new String(((LabelCell) celdas[0]).getString().getBytes(), "ISO-8859-1");
Correcto
texto = new String(((LabelCell) celdas[0]).getString().getBytes());

Karmic Koala partición ext3

El siguiente tuto es porque inicialmente tenia una partición de tipo ext3 de 113GB en donde tengo almacenada toda mi información, debido a diversas circunstancias me ví en la necesidad de formatear mi máquina, y reinstalé Karmic Koala, pero por alguna causa no puse mi home en la partición de 113GB, por lo tanto cada que quería ver mi información tenía que proporcionar mi pass.
Bueno encontré un tuto que dice como hacer tal tarea automaticamente, pero les muestro los pasos que yo hice en particular.
Paso 1
el siguiente comando me muestra todas las particiones que tengo

... pero para asegurarme de cuál es, y como sé la capacidad de la partición que quiero montar
use el siguiente comando

Paso 2
En el directorio /media creo una carpeta, esta será contenedor de esa unidad

Paso 3
Editar el archivo fstab, se sitúa en /etc/fstab
en mi caso utilicé vi y agregué esta entrada
/dev/sda4 /media/informacion ext3 defaults,errors=remount-ro 0 0
Paso 4 Reiniciar

Fuente
http://www.ubuntu-es.org/index.php?q=node/26682
http://felinfo.blogspot.com/2009/05/montar-una-unidad-automticamente-al.html

Chistes graficos

Las siguientes imagenes son buenas ... solo que ...







Bloggeros no se enojen conmigo ya tiene tiempo que las tengo, asi que olvide la fuente




Fuente:
Páginas de contenido informático

Seguridad en la informacion (1)




En este blog realizare comentarios acerca de la importancia de considerar la implementacion de componentes que protegan un sistema de computo.

Al tocar el tema de seguridad en el campo informático, se habla de tres aspectos que forman la base de un sistema seguro:




  • Confidencialidad
  • Integridad
  • Disponibilidad
Confidencialidad: Es uno de los factores de privacidad que se basa en el ocultamiento de información a personas ajenas, consiste en asegurar que los datos sólo serán vistos por él o los destinatarios; no solamente evita la lectura de la información sino también su visualización, impresión o conocimiento de su existencia. Un mecanismo de control de acceso es la criptografía, ésta altera los datos de tal forma que los hace incompresibles a usuarios ajenos. El concepto de seguridad es un tema que preocupa a entidades gubernamentales. El acceso a información sin autorización puede resultar en una sanción penal.
Integridad: Es otro de los objetivos que se busca para brindar seguridad. Los mecanismos que ofrecen integridad se encargan de proteger los datos y recursos, permiten la modificación de los mismos, es decir, escribir, cambiar, eliminar o crear datos sólo por las personas indicadas y de la forma pertinente. Comprende dos aspectos: el primero es la integridad de datos, que se encarga de proteger el contenido de la información, por otra parte integridad de origen o autenticación, asegura que la fuente que envía la información es auténtica.
Disponibilidad: Disponibilidad es la tercera meta de la seguridad, las herramientas utilizadas garantizan que el recurso deseado esté disponible cuando el usuario lo necesite; es aplicada a dos aspectos: datos y servicios, es decir a la información y el procesamiento de la información. Se dice que los datos o servicios tienen disponibilidad, si el tiempo de respuesta es aceptable.
Estos tres aspectos mencionados, confidencialidad, integridad y disponibilidad han sido afectados por amenazas, las cuales explotan potencialmente alguna vulnerabilidad. Las amenazas según Charles Pfleeger se pueden agrupar en cuatro amplias clases
  • Intercepción (Interception)
  • Interrupción (Interruption)
  • Modificación (Modification)
  • Fabricación (Fabrication)
Intercepción significa que una persona, un programa o un sistema de cómputo logran acceder a datos sin autorización. Ejemplos de estos ataques son: copiar programas, archivos o realizar intercepciones telefónicas para obtener datos. En una interrupción un sistema se vuelve inutilizable, por ejemplo, cuando se borran programas, archivos o se daña un sistema operativo. Cuando el sistema es accedido sin autorización y además es alterado se dice que se realiza una modificación, un ejemplo de este tipo de ataque puede ser alguien que cambia los valores en una base de datos, altera un programa o modifica los datos transmitidos electrónicamente. Finalmente, una fabricación muestra una funcionalidad del sistema pero falsa, un ejemplo de este tipo de ataque es la interfaz similar a un correo electrónico que envía los datos a un host remoto.