28 de abril de 2009

Molybdenum, Testeando aplicaciones web


Molybdenum es una aplicacion basada en Selenium que podemos utilizar para testear aplicaciones web. Permite crear, grabar, editar, y ejecutar webtests de manera muy sencilla (Vaya!! Esto lo tengo que probar).

Permisos en Linux

Tema: Permisos en Linux
Autor:
Raul Rodas Hinostroza
E-mail: raul@linuxcentro.net
Web: www.linuxcentro.net

Copyright :
©2005 LinuxCentro.Net permite la libre distribución y modificación de este documento por cualquier medio y formato mientras esta leyenda permanezca intacta junto con el documento, la distribución y modificación se deben hacer de acuerdo con los términos de la Licencia Pública General GNU publicada por la Free Software Foundation; sea la versión 2 de la licencia o (a su elección) cualquier otra posterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.



PERMISOS EN LINUX

El sistema de permisos en Linux se basa en un esquema de usuarios/grupos que lo convierte en la base principal de la seguridad en Linux, a estos usuarios y grupos se les asignan distintos derechos sobre los archivos y directorios.

Esta es una de las características que ayudan a que Linux sea casi inmune a los Virus de computadora, los virus deben ser capaces de escribir sobre un archivo para poder infectarlo y ejecutarse de alguna manera para poder infectar mas archivos, con el sistema de permisos de Linux los virus no pueden copiarse a cualquier archivo, si el usuario carece de permisos el virus no podrá infectar más archivos y por lo tanto no podrá reproducirse.

Todos los archivos y directorios en Linux tienen permisos que verifican quien puede hacer o no alguna acción con él.

Cuales son los permisos

Los permisos propiamente dichos son tres:

  • r: read (lectura): Cuando el permiso de lectura está activo sobre un directorio significa que se podrá listar los recursos almacenados en él, si está asignado a un archivo se podrá leer su contenido.
  • w: write (escritura): Cuando el permiso de escritura está activo sobre un directorio significa que se podrá crear y borrar archivos en su interior, si esta activado para un archivo significa que se podrá modificar su contenido.
  • x: execute (ejecución): Si el permiso de ejecución está activo sobre un directorio significa que el usuario podrá realizar otras funciones dentro de él mediante los otros permisos de lectura y escritura, y si está activo sobre un archivo se podrá ejecutarlo desde la línea de comandos.

Y donde están los permisos?

Para poder ver los permisos de los archivos y directorios es necesario ejecutar el siguiente comando:

$ ls –l

Este comando nos dará una salida similar a la siguiente:

drwxr-xr-x 3 raul raul 4096 2005-02-16 14:47 Desktop
drwxr-xr-x 5 raul raul 4096 2005-02-16 12:42 GNUstep
-rw-r--r-- 1 raul raul 246417 2005-03-03 13:13 foto1.png
-rw-r--r-- 1 raul raul 232505 2005-03-03 13:14 carta2.abw
-rw-r--r-- 1 raul raul 239618 2005-03-03 13:14 informe.abw
drwxr-xr-x 2 raul raul 4096 2005-02-16 12:42 tmp

Ahora describamos la salida que hemos obtenido:

Con la siguiente línea interpretamos la información así:

- rw- r-- r-- 1 raul raul 246417 2005-03-03 13:13 foto1.png
↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑
1 2 3 4 5 6 7 8 9 10 11

1 : Tipo de archivo = es un archivo regular
2 : Permisos = los permisos para el propietario son de lectura y escritura
3 : Permisos = el grupo tiene permiso de sólo lectura
4 : Permisos = los otros usuarios tienen el permiso de sólo lectura
5 : Enlace Físico = tiene un enlace físico
6 : Propietario = el usuario raul es el propietario de este archivo
7 : Grupo = este archivo pertenece al grupo raul
8 : Tamaño = su tamaño es de 246417 bytes
9 : Fecha = fue creado el 03 de marzo de 2005
10 : Hora = a 13:13 horas
11 : Nombre = el archivo se llama foto1.png

Como habrás apreciado los permisos están asignados en grupos de 3 (rwx) y corresponde al: propietario (owner: dueño del archivo o directorio), grupo (group: grupo del archivo o directorio) y otros (others: otro usuario diferente del propietario).

En la siguiente imagen resaltamos nuevamente la ubicación de los permisos en caso no lo hayamos notado:

COMANDOS RELACIONADOS

Linux dispone de 3 comandos que permite cambiar los permisos, el propietario y el grupo de un archivo y/o directorio respectivamente:

  • Comando chmod : se utiliza para cambiar los permisos del archivo o directorio
    $ chmod [permisos] [archivo/directorio] [opciones]
  • Comando chown : se utiliza para cambiar el propietario del archivo o directorio
    # chown [nuevo usuario propietario] [archivo/directorio] [opciones]
  • Comando chgrp : utilizado para cambiar el grupo del archivo o directorio
    # chgrp [nuevo grupo] [archivo/directorio] [opciones]

¿COMO SE CAMBIAN LOS PERMISOS?

Para cambiar los permisos se puede hacer de 2 maneras:

  1. Utilizando taquigrafía basada en caracteres, o
  2. Utilizando números.

1. CAMBIO DE PERMISOS UTILIZANDO TAQUIGRAFÍA DE CARACTERES

Para poder utilizar la taquigrafía basada en caracteres tomemos en cuenta la siguiente lista con su respectiva correspondencia:

Símbolo

Descripción

Identidades

u

Es el usuario propietario del archivo o directorio

g

Es el grupo al que pertenece el archivo o directorio

o

Otros usuarios, el resto del mundo, ni el propietario ni su grupo

a

Todo el mundo – propietario, grupo y otros

Permisos

r

Acceso de lectura

w

Acceso de escritura

x

Acceso de ejecución

Acciones

+

Añade los permisos

-

Elimina los permisos

=

el único permiso

Vamos a practicar con el comando chmod, para ello lo primero que haremos será crear el archivo foto1.png para ver los cambios de permisos, así que les recomiendo seguir la secuencia:

Ejemplo

Descripción

Resultado

$ touch foto1.png

creamos el archivo foto1.png

foto1.png

$ chmod a-rwx foto1.png

quitamos todos los permisos al archivo foto1.png

---------

$ chmod u+rwx foto1.png

añadimos todos los permisos para el propietario

rwx------

$ chmod g+x foto1.png

añadimos el permiso de ejecución para el grupo

rwx—x---

$ chmod o+r foto1.png

añadimos el permiso de lectura para los otros usuarios

rwx—xr--

$ chmod u-rw foto1.png

eliminamos los permisos de lectura y escritura para el propietario

--x—xr--

$ chmod a=r foto1.png

establecemos como unico permiso de lectura para los 3 grupos

r—r—r--

$ chmod a=rx foto1.png

establecemos los permisos de lectura y ejecución para los 3 grupos

r-xr-xr-x

$ chmod a=- foto1.png

quitamos todos los permisos

----------

$ chmod u+rx,o+x foto1.png

añadimos los permisos de lectura y ejecución al propietario y ejecución a otros

r-x-----x

$ chmod g+rx,o-x foto1.png

añadimos permiso de lectura y ejecución al grupo y eliminamos permiso de ejecución a otros

r-xr-x---

$ chmod ug+wx,o-x foto1.png

añadimos permiso de escritura y ejecución al propietario y grupo, y eliminamos permiso de ejecución a otros

rwxrwx---

$ chmod a=rw foto1.png

permite a cualquiera modificar el contenido e incluso eliminar el archivo

rw-rw-rw-

Si cambiamos los permisos a un directorio y deseamos que estos permisos tengan efecto sobre todos sus subdirectorios y archivos sólo deberemos añadir la opción –R. Ejemplo:

$ chmod a=rw DIRECTORIO –R

2. CAMBIO DE PERMISOS UTILIZANDO NÚMEROS

Cada permiso tienen asignado un valor, incluso cuando el permiso no está activo. Para poder utilizar los números tendremos que tener en cuenta la siguiente tabla con sus respectivos valores:

r = 4 (lectura)
w = 2 (escritura)
x = 1 (ejecucion)
- = 0 (sin permisos)

Cuando asignamos los permisos utilizando números debemos tener en cuenta que primero se sumarán los valores y dicho resultado será el que se coloque, aquí una tabla que muestra dichos valores:

Valor

Permisos

Descripción

0

---

El valor cero significa que no se han asignado permisos

1

--x

sólo se ha asignado el de ejecución

2

-w-

sólo permiso de escritura

3

-wx

permisos de escritura y ejecución

4

r--

sólo permiso de lectura

5

r-x

permisos de lectura y ejecución

6

rw-

permisos de lectura y escritura

7

rwx

permisos: lectura, escritura y ejecución

Los permisos por números se asignan en grupos de 3, es decir, para el propietario-grupo-otros, no es factible asignar solo para uno o dos de ellos.

Ejemplos:

  • rw------- (600) — Sólo el propietario tiene el derecho de leer y escribir.
  • rw-r--r-- (644) — Sólo el propietario tiene los permisos de leer y escribir; el grupo y los demás sólo pueden leer.
  • rwx------ (700) — Sólo el propietario tiene los derechos de leer, escribir y ejecutar el archivo.
  • rwxr-xr-x (755) — El propietario tiene los derechos de leer, escribir y ejecutar; el grupo y los demás sólo pueden leer y ejecutar.
  • rwx--x--x (711) — El propietario tiene los derechos de lectura, escritura y ejecución; el grupo y los demás sólo pueden ejecutar.
  • rw-rw-rw- (666) — Todo el mundo puede leer y escribir en el archivo. ¡No es una buena elección!
  • rwxrwxrwx (777) — Todo el mundo puede leer, escribir y ejecutar. ¡Tampoco es buena elección!

Utilizaremos el mismo ejercicio anterior para poder practicar con los permisos utilizando números, el único cambio que haremos será utilizar otro archivo llamado foto2.png:

Ejemplo

Descripción

Resultado

$ touch foto2.png

creamos el archivo foto2.png

foto2.png

$ chmod 000 foto2.png

quitamos todos los permisos al archivo foto2.png

----------

$ chmod 700 foto2.png

añadimos todos los permisos para el propietario

-rwx------

$ chmod 710 foto2.png

añadimos el permiso de ejecución para el grupo

-rwx—x---

$ chmod 714 foto2.png

añadimos el permiso de lectura para los otros usuarios

-rwx—xr--

$ chmod 114 foto2.png

eliminamos los permisos de lectura y escritura para el propietario

---x—xr--

$ chmod 444 foto2.png

establecemos como unico permiso de lectura para los 3 grupos

-r—r—r--

$ chmod 555 foto2.png

establecemos los permisos de lectura y ejecución para los 3 grupos

-r-xr-xr-x

$ chmod 000 foto2.png

quitamos todos los permisos

-----------

$ chmod 501 foto2.png

añadimos los permisos de lectura y ejecución al propietario y ejecución a otros

-r-x-----x

$ chmod 550 foto2.png

añadimos permiso de lectura y ejecución al grupo y eliminamos permiso de ejecución a otros

-r-xr-x---

$ chmod 770 foto2.png

añadimos permiso de escritura y ejecución al propietario y grupo, y eliminamos permiso de ejecución a otros

-rwxrwx---

$ chmod 666 foto2.png

permite a cualquiera modificar el contenido e incluso eliminar el archivo

-rw-rw-rw-

CAMBIANDO PROPIETARIOS Y GRUPOS

Otra de los puntos a la hora de establecer permisos es la necesidad de poder cambiar el propietario y grupo del archivo o directorio, para hacer esta operación debe estar como root y los usuarios y grupos que utilizará deben haber sido creados previamente.

Cambiando el propietario

Utilizamos el comando chown explicado líneas arriba:

# chown clases foto1.png # estamos cambiando el propietario del archivo, ahora el usuario clases será el propietario del archivo foto1.png

# chown raul foto2.png # el usuario raul será el propietario del archivo foto2.png

Si vamos a cambiar el propietario de un directorio y con todos sus subdirectorios y archivos en forma recursiva utilizaremos la opción –R:

# chown clases datos/ –R # el usuario clases sera el nuevo propietario de todos los archivos y subdirectorios que estén dentro del directorio datos/

Cambiando el grupo

Utilizamos el comando chgrp explicado líneas arriba:

# chgrp clases foto1.png # estamos cambiando el propietario del archivo, ahora el archivo foto1.png será del grupo clases

# chgrp raul foto2.png # el archivo foto2.png será del grupo raul

Si vamos a cambiar el grupo de un directorio y con todos sus subdirectorios y archivos en forma recursiva utilizaremos la opción –R:

# chgrp clases datos/ –R # todos los archivos y sub directorios del directorio datos/ serán del grupo clases

26 plugins de Gimp para obtener las mejores características de Photoshop

A pesar de toda la potencia que pueda tener un programa de diseño como Gimp o Photoshop, muchas veces estos pierden parte de su potencia sin la presencia de algún plugin o addons que nos permiten realizar determinados trabajos de una forma sencilla y rápida.

Hoy te mostramos una colección de 26 plugins para Gimps que traen a este editor de imágenes alguna de las mejores características de Photoshop

Wavelet Denoise: Permite reducir el ruido en cada canal de una imagen por separado.

GREYCstoration: Elimina los granos o pequeños objetos (bloques de efecto JPEG) de las imágenes. Se basa en la difusión anisotrópica de ecuaciones diferenciales parciales (signifique esto lo que signifique….).

Liquid Rescale: Trae a Gimp la característica de conocimiento de escala de Photoshop.

Image subdivide: Con este plugin podremos dividir una imagen en determinado número de filas y columnas y guardar cualquier parte de estas divisiones.

Save for Web: Trae la función ‘Guardar para la web’ que es muy útil para diseñadores web y cualquier otro que publique imágenes en la web.

PSPI: Este es un plugin wrapper (envoltorio) que nos permitirá usar plugins de Photoshop en GIMP.

Slice and Merge: Con este plugins podremos Dividir una imagen ‘archivo’ en pequeño ‘archivos’, y se recombinarlos.

Unsharp Mask: Mejora en el valor por defecto de la funcionalidad Unsharp.

Photo finish: Plugins que nos permitirá añadir bordes y sombras.

Photoshop pattern loader: Plugin que nos permitirá leer PAT patrones establecidos como imagen en GIMP.

Soft focus: Este script simula un enfoque suave.

Watermark: Añade un texto o una marca de agua a una imagen.

Removing timestamp: Este script elimina la información sobre la fecha en que se tomo una imagen (información añadida por las cámaras digitales).

Shadowed thumbnail: Crea un thumbnail / preview de una imagen con un efecto de sombra.

Flash SWF Export: Un script realizado con Python que permite exportar una imagen realizada con GIMP a Shockwave Flash.

Plastiwrap: Script que replicata el filtro de Photoshop ‘Plastic Wrap’.

Backup: Script que realiza una copia de seguridad del trabajo realizado sobre una imagen.

Wavelet Decompose: Script que permite descomponer una imagen en diferentes escalas de detalle.

High quality rescale: Mejora del algoritmo de ampliación de imágenes.

Noise generator: Genera ruido de diferentes tipos.

Pencil drawing from photo: Script que permite crear una versión dibujada con lapiz de una fotografía.

Tear off: Plugin realizado con Python que nos permitirá trabajar con capturas de pantalla.

GIMP reflection: Plugin que nos permitirá dotar de un efecto de reflejo a nuestras imágenes.

Pandora: Simplifica el proceso unión de varias imágenes panorámicas.

Shadow recovery: Plugin que nos permite recuperar información de las partes oscuras de una imagen.

Texturize: Plugin que nos permite crear texturas grandes y naturales a partir de una pequeña muestra.

Fuente: Un Bioinformatiquillo

El Libro Negro el Hacker, Black Hack


Datos Técnicos
El Libro Negro el Hacker, Black Hack
Spanish | DOC | Herramientas Incl. | 1.30MB | Black Hack | Ediciones Digital Colombia | 27 Oct. 2000 | Colaborador: Cyberalejo
Descripción
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:

  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:

  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)

  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)

  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes
Enlaces
El Libro Negro el Hacker, Black Hack
Rapidshare | Megaupload | FileBase | Easy-Share | Depositfiles

27 de abril de 2009

La Biblia del Hacker


Tamaño : 3MB | Idioma : Español | Formato : PDF
Descripción :
Esta obra está dirigida tanto a profesionales técnicos como a esas personas con conocimientos medios de informática que siempre han deseado descubrir y aprender de una manera guiada, las técnicas y métodos de incursión utilizados por los asaltantes de ordenadores e Internet, y por otro lado, saber las contramedidas adecuadas que el administrador de sistemas o un usuario tiene a su alcance para neutralizar un ataque.
Descargar:

http://www.megaupload.com/?d=GX5QEEGM
o:
http://rapidshare.com/files/21928998/La_biblia_del_Hacker.rar

Matar procesos fácilmente sin conocer su PID

Procedimiento habitual

A la hora de matar procesos solemos realizar los siguientes pasos

  1. lanzar un ps -A (con o sin grep para localizar el proceso que nos interesa)
  2. anotar mentalmente el PID del proceso
  3. lanzar un kill -9 2345 (donde supondremos que 2345 es el PID anotado en el paso anterior)

Procedimiento simplificado

Para reducir los pasos lo único que necesitamos es tener claro el nombre del comando que deseamos eliminar (supongamos que es firefox-bin que, en ocasiones, suele quedarse pillado y se corresponde como podréis intuir al navegador web por antonomasia).

Para matarlo bastará lanzar un

kill -9 $(pidof firefox-bin)

NOTA: este procedimiento sólo funciona si existe una única instancia del proceso a eliminar; si hay varias habría que hacer un bucle pero eso lo tratamos en otra ocasión si realmente los resulta de interés.

Usabilidad de los Sistemas Operativos

Un estudio dio como resultado este cuadro

PD: Obviamente es una broma, no se lo vayan a tomar en serio

Vim el mejor editor de Textos

Tal vez a muchos les impresione el titulo, dirán: que gracia tiene ese feo editor del que no se puede ni salir sin leerse un manual!!

Otros diran, “para que complicarse?? para eso existe Gedit o Kate, que gracia tiene un editor en modo texto?? para eso existe nano y es mucho más facil”

A pesar de lo que muchos piensen, Vim es uno de los mejores editores de texto, sino el mejor; se preguntaran porque digo esto, pues aca unas de sus caracteristicas:

  • Vim o su antecesor Vi se encuentra instalado por defecto en TODOS los sistemas tipo UNIX, como GNU/Linux, Solaris, OpenSolaris y los BSD; asi que es el único editor, que podras estar seguro de encontrar donde quiera que vallas.
  • Con Vim puedes editar toda clase de textos, soporta resaltado de sintaxis para C, C++, Perl, Bash, HTML, Php, y otras de 200 sintaxis más!!
  • Vim ofrece grandes ventajas para programadores, Vim a sido diseñado para facilitar la progración, posee modos, editar, compilar y corregir. Puede editar el código fuente y además llamar a un compilador externo, e interpretar sus resultados. Si hay errores de compilación, éstos se muestran en una ventana. Los mensajes de error dirigen al usuario a la zona en la que se han encontrado para poder así corregirlos.
  • Con Vim nunca te vas a quedar corto en lo que se refiere a ducumentación, posee una excelente ayuda integrada, y muchisima documentación disponible en la web.
  • Posee corrector ortográfico integrado y autocompletado de texto. (Completado de comandos, palabras y nombres de ficheros)
  • Una caracteristica interesante es la compresión y descompresión de ficheros, que posibilita editar ficheros comprimidos
  • Además de esto, Vim dispone de su propio lenguaje de script para prgramar nuevas funciones
  • Para los que editan texto LaTeX una “Suit latex para vim”

Astas caracteristicas que se acaba de nombrar, son solo algunas, mas no todas las que Vim posee. Para conocer todas las ventajas y caracteristicas de vim los invitamos a que lo ensayen ustedes mismos; como muchos saben Vim no es un editor que con solo entrar ya sepamos manejar. Vim posee una curva de aprendisaje un poco más inclinada que la de muchos otros editores, pero dejemne decirles que una vez superado esto vim se convertira en su editor favorito.

Ademas les dejamos un par de manuales de Vim para los que deseen aventurarse en el fantastico mundo de este “sencillo” editor de texto.

Pd; la mejor forma de empezar con vim es con el vim tutor, para ello lo unico que tienes que hacer es escribir en una terminal:

vimtutor

(no es necesario instalar nada, en la mayoria de distribuciones de Gnu/Linux ya viene listo; de lo contrario “apt-get install vim” en debian y sus derivados.)

Manuales

Manual Vim en Pdf

Guia rapida en pdf

Pagina Principal:

Vim.org

Unir videos en linux usando Mencoder

Mencoder es una herramienta para la codificación de video en Linux, muy similar a FFmpeg. Este pequeño tip te permitirá unir varios videos en uno solo, con un simple comando. Lo primero, por supuesto, es tener instalado este aplicativo.

En distribuciones como Ubuntu, existe un paquete con el nombre mencoder, así que basta usar el aptitude o Synaptic para instalarlo. En otras distribuciones como Gentoo, es necesario instalar el MPlayer puesto que Mencoder hace parte de ese proyecto. Una vez instalado, basta con abrir una consola de comandos, y ejecutar el siguiente comando:

mencoder -oac copy -ovc copy -o resultado.avi parte1.avi parte2.avi parteN.avi

O si los trozos de video están adecuadamente nombrados, bastaría con ejecutar el comando:

mencoder -oac copy -ovc copy -o resultado.avi parte*

Fuente

26 de abril de 2009

FindThatWord 0.1 - Crea Sopa de letras con Ubuntu

Me ha encantado este programita. Por su sencillez, su facilidad de uso, puede ser hasta un aliado para los maestros para amenizar un poco el aprendizaje.

FindThatWord es una aplicación con la que podemos crear "Sopa de Letras".

Su uso es muy sencillo, lo primero que tenemos que hacer es ponerle un nombre y un mensaje de introduccióbn a la sopa.

Luego vamos agregando las palabras que hay que encontrar, pudiendo dar una pista o ayuda para cada palabra.

Por último tenemos la opción que con las letras sobrantes se forme una oración escondida.

Cada acción que vamos realizando se ve reflejada en el panel de la derecha donde vamos viendo como va quedando el puzzle.

Una vez terminado, destildamos la caja de ver la solución y si queremos hacerlo más difícil también la lista de palabras.

Ya solo queda imprimir nuestra Sopa de Letras, teniendo además la interesante opción de poder exportarla a varios formatos entre ellos PDF.

Calculadora cientifica gratuita en linea

Para todos los genios alla afuera, les presentamos esta calculadora científica en linea.

http://web2.0calc.com/

Aquí hay una recopilacion de buenos sitios para aprender ajax, solo que estan en ingles.

1. Ajax resource center (developerWorks)


2. Mozilla Developer Center (AJAX)Si quieren ver la lista completa aqui

Buscador de archivos en RapidShare y otros servidores de descarga directa

Como encontrar ficheros en todos estos servicios a la vez. Pues bien, con RapidZearch podremos buscar archivos rápidamente en una multitud de servidores de descarga directa, tales como Rapidshare, Mediafire, Megaupload, 4shared, Sendspace, y muchos otros. Tan solo tenemos que ingresar las palabras clave y en la lista de resultados veremos directamente cuanto pesa cada archivo, si estan verficados, en que servidor están alojados, de donde proviene el enlace al fichero, etc.

Otra cosa interesante es que contamos con un modo de búsqueda avanzada, en el que podemos filtrar los resultados de acuerdo a si están verificados o no, o buscar exclusivamente en un servidor específico.

Según señalan en el “About us”, RapidZearch tiene indexados más de 4 millones de archivos, y su índice es actualizado cada día para eliminar los enlaces rotos y agregar los nuevos archivos que se vayan subiendo a Rapidshare, Megaupload y demases. Sin duda se trata de una herramienta interesante que nos hará la vida más fácil cuando estemos buscando contenidos gratis por la web.

Vía | AddictiveTips
Enlace | Rapidzearch

Modern Impress Templates

Si necesitas hacer presentaciones con Impress y te parecen pocas las plantillas que trae por defecto, instalate este pack de templates adicional. Es un fichero con extension .oxt que instalas desde Herramientas > Administrador de extensiones > Agregar…

Anecdota de un ¿FIEL?

Muy buena la Historia haber si lo leen lo encontre por la web rondando jejejeje.

Yo estaba muy feliz.

Mi novia y yo habíamos andado por más de un año, y decidimos casarnos.

Mis padres nos ayudaron en toda forma posible, mis amigos me apoyaban, y mi novia era un sueño.

Solo había una cosa que me molestaba mucho, y era la mejor amiga de ella.

Era inteligente y sexy, y a veces flirteaba conmigo, lo que me consternaba.

Un día, la amiga de mi novia me hablo por teléfono y me pidió que fuera a su casa a ayudarle con la lista de los invitados a la
boda.

Así que fui para allá.

Ella estaba sola, y cuando llegue, me susurró que, ya que me iba a casar con su mejor amiga, y tomando en cuenta que ella tenia ciertos sentimientos y deseos hacia mi persona, y que ya no podía aguantarse mas, y que antes que me casara y comprometiera mi vida a su mejor amiga, quería hacer conmigo el amor una sola vez. ¿Que podía decir?.

Estaba totalmente sorprendido, y no pude decir palabra.

Así que me dijo, 'Iré al cuarto, y si tu lo deseas, entra y me tendrás.'

Admire su maravilloso trasero mecerse al subir las escaleras.

Me levante del sillón y estuve así, de pie, por un momento. Me di vuelta y fui a la puerta principal, la cual abrí, y salí a la calle, me
dirigía a mi carro.

Mi novia estaba afuera, Con lágrimas en sus ojos, me abrazo y me dijo, 'Estoy muy feliz y orgullosa de ti. Has pasado mi pequeña prueba. No podía tener a un mejor hombre como esposo'.


Moraleja:
Siempre deja tus condones en el auto.

Alguna similitud con la realidad es mera coincidencia .. !!

25 de abril de 2009

LO MEJOR DE PADRE RICO secretos para el exito, Robert Kiyosaki


Datos Técnicos

LO MEJOR DE PADRE RICO secretos para el exito, Robert Kiyosaki
Spanish | PDF | 1.1 MB | 78 Páginas | Robert T. Kiyosaki & Sharon Lecter | Publisher: Vergara & Riba; Tercera edition | March 26, 2007 | ISBN: 9876120360 | Creditos: SirQuinto

Descripción

Padre Rico es el suceso editorial de negocios más grande de los últimos tiempos. ¿Por qué? En este libro que recopila los secretos de Robert Kiyosaki se encuentra la respuesta.
Las mejores ideas del autor para la organización de la propia vida, los emprendimientos y la educación han sido extractadas de todos sus libros: una manera accesible, eficiente y amena de aprovechar al máximo cada una de ellas.
Ser libre y ser rico es posible y está, como nunca, al alcance de nuestra mano. Bienvenido al éxito y al futuro. Ambos comienzan hoy.

Enlaces

Web del Autor

HomePage

Matar procesos desde la consola

A estas alturas ya sabremos todos que desde la consola se puede hacer absolutamente todo. De lo que hoy hablaremos sera de cerrar tareas que se esten ejecutando.
Para ello voy a explicar alguna cosa basica para que tengamos todos algo de culturilla (que nunca viene mal):
  • Listar procesos en ejecucion:
En nuestro sistema linux hay normalmente ejecutandose muchos procesos (la mayoria puede que demonios) que se pueden listar mediante el comando:
$ ps - e
  • Nº de procesos en ejecucion:
Probablemente os asusteis un poco al ver tantos procesos abiertos, tendre que investigar un poco acerca de esto. El comando es muy sencillo:
$ ps - e | wc - l
  • Conocer el PID de un proceso
Como podeis ver, al ejecutar el primer comando nos aparece un numero a la izquierda por cada proceso, ese numero es el PID (Identificador de Proceso). Pues bien, os voy a enseñar dos formas de conocer el PID de un proceso (en este caso firefox):
$ ps - e | grep firefox
$ pidof firefox

Matar un proceso conociendo el PIDUna vez conocemos el PID todo es coser y cantar, simplemente pondremos kill y el PID:
$ kill 6834 # sustituyendo 6834 por el PID del proceso
Esto parece un poco engorroso, pero podemos hacerlo todo en una unica linea:
$ kill $(pidof firefox)

Ver dependencias de un paquete graficamente

[Curiosidad] En Gnowledge Network podemos encontrar una aplicacion online que nos permite ver las dependencias de una paquete .deb de manera grafica. Su uso es tan simple como indicar el nombre del paquete del que queremos ver las dependencias (por ejemplo “gedit”) en la caja de texto y utilizar el boton de “enviar consulta”.

Mas informacion en | Barrapunto

24 de abril de 2009

Cómo comprobar si tus usuarios utilizan contraseñas seguras

Si nosotros somos el único usuario de nuestra máquina, probablemente no tengamos inconveniente en asegurar una buena contraseña con un mínimo de 8 caracteres, que no esté sacada de ningún diccionario, contenga números y letras y caracteres especiales. Pero en casos en máquina multiusuario, es muy habitual encontrar usuarios que eligen malas contraseñas, a veces incluso la misma que el login de usuario, otras veces demasiado corta, sacada de diccionario, etc. Si tus usuarios están utilizando este tipo de contraseñas, tu servidor no tiene la seguridad que debería. Nosotros podemos comprobar de forma sencilla la robustez de nuestro fichero /etc/passwd

Instalamos John the ripper:

Debian / ubuntu:
$ sudo apt-get install john

Red Hat / Fedora / CentOS:
Descargamos o elegimos el paquete RPM de aquí

# wget http://dag.wieers.com/rpm/packages/john/john-1.7.0.2-3.el5.rf.i386.rpm
# rpm -ivh john-1.7.0.2-3.el5.rf.i386.rpm

Utilizamos el comando unshadow para combinar /etc/passwd y /etc/shadow de modo que John the ripper pueda utilizarlo:

# unshadow /etc/passwd /etc/shadow > crack.password.db

Y dejamos que John trabaje:

# john crack.password.db

Si queremos almacenar el resultado en un fichero:

# john crack.password.db > badpassword

La Escuela de Negocios, Robert Kiyosaky (Editorial Aguilar)

Datos Técnicos

La Escuela de Negocios, Robert Kiyosaky (Editorial Aguilar)
Spanish | PDF | ISBN: 9707702230 | Robert Kiyosaky | Publisher: Aguilar Editor | April 15, 2006 | 87 Páginas | Segunda Edición

Descripción

Para personas a las que les gusta ayudar a otros.
En esta entrega de la serie Padre Rico, Robert T. Kiyosaki expone los “valores ocultos” de los negocios de mercadeo en red, esto es, sus muchos beneficios… ¡aparte de generar dinero!

En este libro aprenderá que los negocios de mercadeo en red:
• Ofrecen una manera revolucionaria de alcanzar la riqueza;
• permiten a cualquier persona obtener una gran fortuna;
• están al alcance de cualquier individuo con vigor, determinación y perseverancia.

“Debido a que no obtuve mi riqueza mediante negocios de mercadeo en red, puedo ser más objetivo en mis opiniones sobre esta industria. Este libro describe los que son, a mi parecer, los valores auténticos de los negocios de mercadeo en red, valores que van más allá del mero potencial para ganar mucho dinero. Por fin encontré un negocio que se interesa en las personas.”

Enlaces

Web del Autor

Mide la velocidad de tu conexión a internet - SpeedTest

Vamos con una herramienta bien chévere, esta la uso para verificar como va mi velocidad de mi conexion a internet es una herramientaque es online y gratuita: SpeedTest.net.
Ese servicio te puede consultar la velocidad de internet con distintos servidores sueltos en internet para que hagas el test con ellos, casi siempre te van a recomendar un servidor, en este caso el que mejor velocidad de conexión tenga, para tener una medición más exacta.
Se dan cuenta que la interfaz está locazo! ... parece que estuvieras dentro de un carro viendo todos sus medidores :D! jaja bueno espero que recurran a SpeedTest.net cada vez que se les ocurra curiosear la conexión de su internet o de sus amigos. Saludos y disfrútenlo.

Tecnología 3-D de inmersión en la realidad


Amazing 3D immersion technology from IDEO Labs on Vimeo.

No es la sala de hologramas del Enterprise pero empieza a parecerse. Tal y como cuentan en Scene 360, que es donde lo vi, se trata de una tecnología de «inmersión en la realidad» de EON Reality. Es una habitación cúbica de unos 3 metros de lado, con proyectores que cuestan casi medio millón de euros en total.

23 de abril de 2009

La productividad

¿Y si los navegadores fueran mujeres?

Via Popurls encontramos este genial artículo que describe que tipo de mujer sería cada navegador.

En todo caso me pregunto, ¿que tipo de mujer sería Lynx o las viejas Mosaic y Netscape? Espero su respuesta (e ilustraciones) en los comentarios.

Partamos con la lista:

Firefox

Cuando conoces a Firefox, ella es todo lo que esperas. ¡Se meterá en tu memoria! Aunque te pueda volver loco, los hombres no pueden terminar con Firefox. No es culpa de ella, son todos esos regalos que recibe de su gran cantidad de admiradores. Todos esos gadgets que usa cuando estás con ellas que te hacen la vida más fácil. Ojalá todas las mujeres fueran así de receptivas con los regalos.

Opera

Delgada, sexy e inteligente, será tan solo para ti si es que te gusta este tipo de mujeres. Es muy buena en la cama, disfrutarás su desempeño. No te dejará “entrar” en ella, así que no disfrutarás la experiencia completa.

Safari

Es guapísima. Te sentirás muy cool estando con ella. De todas maneras, hay algo frustrante en ella: trae a sus iAmigos sin preguntarte cuando la invitas a tu casa.

Chrome

Flaquísima, pero muy cool y amistosa. De todas maneras, en la cama tiene muy poca experiencia y no tiene mucho que ofrecer. Olvídate del Kama Sutra, el estilo misionero es todo lo que obtendrás.

Internet Explorer

Para muchos ella fue la primera. Es bien fácil, pero te puede infectar.

Link: If browsers were women (via Popurls)

Motos a escala construidas con piezas de reloj

Juan José Mella construye bonitas motos a escala, de modelos auténticos, utilizando restos de relojes y otras pequeñas piezas mecánicas que encuentra o construye él mismo con aluminio.

El resultado es bastante cheveres, con un acabado muy esmerado y un rollito steampunk entrañable.

Si la tecnología no hubiece evolucionado desde hace 20 años


Un simpático anuncio de Visa que describe un mundo en el que la tecnología nunca habría alcanzado el grado de miniaturización del que disfrutamos en la actualidad y en el que no se habría impuesto la telefonía móvil. ¡Hay que ver cuanto damos por hecho hoy con lo que hace unos años ni nos atrevíamos a soñar!
(Nos llegó por carta certificada de Gizmodo.)

LinkVendor: varias herramientas SEO en un solo sitio

Una de las cosas más importante que tenemos que hacer para que nuestro sitio web llegue a muchas personas, es utilizar técnicas de optimización para motores de búsqueda (SEO).

En la red podemos encontrar muchas herramientas que nos ayudan a realizar este tipo de tareas, pero sin lugar a dudas una de las más completas que he visto hasta el momento es LinkVendor.

Se trata de un sitio web en donde encontraremos todo tipo de herramientas gratuitas que serán de gran ayuda a la hora de optimizar nuestro sitio.

Con LinkVendor podemos por ejemplo analizar nuestra posición en Alexa, verificar el pagerank de nuestro sitio en varios datacenters de Google, analizar las meta tags, medir el tiempo de carga de nuestro sitio, ver cuantas personas han agregado nuestra web a los diferentes marcadores sociales y analizar las palabras claves que estamos utilizando, entre otras muchas otras funciones.

LinkVendor es una herramienta que todo webmaster debe tener a mano.

Enlace: LinkVendor
Vía:
Webmaster Libre

FliSol 2009 en el PERU

Este post esta dedicado a la difucion del evenento mas importante latinoamericano de Software Libre como es la FLISOL y lo publico hoy gracias al comentario hecho por una representante del evento (Claudia Arón) a uno de mis post. aca presento una parte de la nota de prensa.

Todo listo para el Festival Latinoamericano de Instalación de
Software Libre 2009


●Evento gratuito y dirigido a público en general.

●Empresarios, maestros y público en general podrán informarse y entrenarse en el uso del
Software Libre ante la actual crisis que vive el mundo.

●Incluye charlas, talleres e instalación de GNU/Linux (Linux) en las computadoras de los
asistentes que así lo deseen, con asesoría permanente..

El sábado 25 de Abril se desarrollará en diferentes países de latino américa, entre ellos Perú, la quinta edición del Festival Latinoamericano de Instalación de Software Libre (FLISoL), un evento que busca promover el uso de herramientas de software legal, libre y gratuito como alternativa en software de calidad, importante también ante la actual crisis económica en la que vive el mundo.
Se trata de un evento en el que expertos en tecnología dan a conocer a los usuarios de computadoras lo último en tecnologías libres que pueden ser utilizadas en las empresas y/u hogares para su uso diario. Este año, el equipo organizador en el Perú decidió enfocar las charlas hacia las soluciones que requiere tanto el sector empresarial como el educativo, proponiendo muy interesantes alternativas de uso de tecnologías libres en la sociedad.
A este esfuerzo se han sumado distintas universidades y organizaciones civiles a nivel nacional, para ofrecer charlas y entrenamiento en forma totalmente gratuita a empresarios, maestros y público en general . Las sedes de FLISoL abrirán sus puertas desde las 9 AM. del 25 de Abril para los interesados en conocer más del software libre.
Este año participan como sedes las ciudades Abancay, Arequipa, Ayacucho, Ayavirí, Chiclayo,Chimbote, Huancayo, Ilo, Juliaca, Piura, Puno, Tacna y Trujillo en el interior del país, mientras que en la capital se desarrollará este evento en la Facultad de Ingeniería Industrial y Sistemas de la Universidad Nacional de Ingeniería (UNI).
Los asistentes a las sedes en donde se realizará el FLISoL 2009, podrán recibir en forma gratuita sesiones de entrenamiento en el uso de soluciones de ofimática como OpenOffice.org, una excelente alternativa de reemplazo de copias piratas de Microsoft Office; sistemas GNU/Linux como reemplazo al Windows, Sistemas Empresariales ERPs de uso libre, y otras tantas, además muchas otras conferencias centradas en tecnología. Además, los asistentes que así lo deseen podrán obtener un certificado por el entrenamiento recibido.
Durante el FLISoL, los interesados en instalar en su Computadora un sistema GNU/Linux (conocido también simplemente como Linux), tendrán oportunidad de llevar sus computadoras hasta la sede más cercana y técnicos especializados se encargarán de instalarle el sistema de escritorio, sin costo alguno.

El evento sera de Ingreso Libre.
Mas información en: peru.flisol.net/

Ubuntu 9.04 Jaunty Jackalope Disponible

Al fin de los anunciados UBUNTU 9.04 liberado para descargarlo
Descarga | Ubuntu

Disponible Firefox 3.0.9.

Mozilla ha publicado la versión 3.0.9 de Firefox, la cual corrige varios problemas de seguridad, incluyendo una falla que ocasionaba corrupción de memoria. Para los impacientes, hay descargas disponibles en este enlace.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes