31 may 2012

Al actualizar el primer kernel en Fedora 17 no aparece en advanced options de GRUB

Este es un error muy sencillo de solucionar.
Tras el update inicial de F17, veran que en el menu de grub, no aparece en advanced options, el nuevo kernel para recovery mode, entonces hacemos (una vez corregido lo del post anterior True Font)

grub2-mkconfig -o /boot/grub2/grub.cfg

Cannot Open Font File True y la terminal esta en inglés| Fedora 17

Si instalaron F17 final, verán un mensajito como el titulo de la entrada, es un bug no corregido en KDE spin al menos, como arreglarlo:

nano /etc/sysconfig/i18n

Donde dice SYSFONT="True", cambian True por latarcyrheb-sun16
Luego, editan /etc/default/grub y reemplazan SYSFONT=True por SYSFONT=latarcyrheb-sun16

Luego de eso:

grub2-mkconfig -o /boot/grub2/grub.cfg

Luego, habrán notado que yum y la consola en general, esta en inglés, asi que:

nano /etc/sysconfig/i18n, donde dice us_US ponen es_ES, sin cambiar toda la linea, por tanto, /etc/sysconfig/i18n quedaria asi:

LANG="es_ES.UTF-8"
SYSFONT="latarcyrheb-sun16"

Reiniciamos, y solucionados los dos problemas

Reducir el tiempo de inicio de Fedora 17 - 15 segundos a 2.5 (disco SSD) pero sirve tambien para discos SATA



En el blog de Harald Hoyer, un developer de Fedora y Red Hat, encargado de proyectos como Dracut, etc. Comenta paso a paso, a seguir en forma muy gráfica, con imagenes, de como el redujo el tiempo de inicio de su Fedora 17 en una lenovo ThinkPad T420, de 15 a 2.5 segundos.

Sería tonto copy&paste de todo el blog aquí, asi que pondré el enlace para que lo visiten y sigan sus pasos.

30 may 2012

Script inicio de Conky mejorado para evitar forks y duplicados

Muchos usarán conky, el que no sabe que es, puede buscar en Google, pero básicamente, es un pequeño programilla, que nos informa en la pantalla, cual reloj, cosas como procesos, consumo de CPU, conexiones, memoria usada, en fin, como el HTOP pero constante y con mas opciones.

Para usar conky de forma correcta, se debe lanzar al inicio del login, con un script que lo llame, lo ponga en modo daemon, y termine.

El problema, radica en que algunos DE, como xfce, lxde, no tienen control total sobre el reinicio de sus X, es decir, cuando no queremos reiniciar el sistema, pero si las X, con ctrl+alt+backspace, vuelve a leer el script, y lanza otro conky, teniendo 2, y asi sucesivamente.

Para evitar esto, creé un script de inicio que lo evita, primero pongo el codigo, luego les digo como se usa y que hace.

start_conky code:


#!/bin/sh
# Start Conky Script for prevent forks
# Author: SynFlag
#Licence: GNU GPLv2
conky_exist=`pgrep conky`
if [ "$conky_exist" != "" ]; then
   
      killall conky > /dev/null 2>&1
      sleep 20
      nice -n 19 conky -d >/dev/null 2>&1

unset conky_exist
exit

else
      sleep 20
      nice -n 19 conky -d > /dev/null 2>&1
unset conky_exist
exit
fi


Bueno, esto lo savan como start_conky o como prefieran llamarle, menos conky claro, y lo mueven a /usr/local/bin, donde le darán permisos de ejecucion con chmod +x al script, que reitero, no debe ser, no tiene porque ser script.sh, el sh esta de más.

Este script, lo que hace, segun su lógica, es:

Asigna el numero de PID de conky a una variable, si conky no existe, no asigna nada, por tanto, NULL.

Si la variable es distinta a NULL, entonces conky existe, lo mata, espera 20 segundos (si iniciamos conky antes que el desktop por lo general no se ve), y luego lo ejecuta y sale.

Por el contrario, si conky no se esta ejecutando, con lo cual la variable no posee NULL, sino un PID numerico, espera 20 segundos, ejecuta conky y sale.

Una vez iniciado el sistema incluso, pueden correrlo una y otra vez, y verán que no van a tener conky duplicados.

Por ultimo, este script, lo colocan en la seccion de inicio, añadir, en gnome, y lo mismo en KDE, cada uno conoce en donde agregar un script de inicio al login, o si no tienen nada, pueden ponerlo en /etc/rc.local

29 may 2012

ARM la consola de TOR basada en Ncurses

En la entrada anterior, explique como instalar, configurar TOR para el uso total, con una serie de scripts que yo mismo cree.
Existe para los mas perezosos una herramienta de TOR llamada ARM, que basicamente es una consola basada en ncurses, en la cual podemos ver IP's, circuitos, guard, middle, exit (nodos), nick.

Bajan de aqui el paquete para su distro: http://www.atagar.com/arm/download.php

Lo instalan, se corre en modo root solo para ver los LOG de debug y demas, pero el resto en modo usuario sin privilegios, ponen arm en consola, y comiencen a tocar, primero tips, pongan "m", de menu, mirenlo, con la barra espaciadora seleccionan, se mueven con las flechas, y salen con "q"

Van a encontrar algo interesante, que la mayoria de los circuitos de salida de TOR en europa, son de CCC (Chaos Computer Club) de Alemania. Será que le debemos mucho a ellos y lo hacen de buenos?, o será que justamente el Exit Node es el que puede ver la informacion y ellos buscan algo?, lo dejo a su criterio, sepan siempre, que el exit node, puede ver la informacion, passwords, etc.

Les dejo un screenshot:


TOR + Polipo + Firefox + Tsocks + tools en consola | Set completo de tor, incluido vidalia sin GUI, todo en modo consola

Configurar TOR + Polipo + vidalia SIN GUI + extras

Set completo de TOR



Como sabrán, uso SL6.2, un clon de RHEL6.2, como lo es CentOS, asi que esto es valido para uno como para otro, asi como para Fedora.
Antes que nada, haré algunas aclaraciones.

1.- El paquete torsocks no esta en Fedora, tampoco en RHEL, solo tsocks, la version old, dado que fue escrito originalmente para Debian, el que desee puede compilarlo y decirme que tal anda. En Opensuse si esta, pero no lo he probado.

2.- Esto es un tutorial 100% completo con todos los usos de TOR, para ser usado en consola, o sea, sin GUI, pero con la funcionalidad de Vidalia y demas chiches


Dado mi problema de no tener vidalia en SL, si en Fedora, me puse a hacer cosas para manejar TOR desde consola y tener control sobre el mismo, sin usar la GUI, de paso, es mas rapido, ya lo van a ver, mucho mas rapido!.

Paquetes necesarios a instalar:

tor (si usas CentOS, RHEL o SL desde rpmforge)
polipo (Idem anterior)
tsocks (si usas CentOS, RHEL o SL, desde el repo EPEL)
lynx
sh
bash
nc (netcat)

Empezemos:

yum install tor
yum install polipo
yum install lynx
yum install nc
yum --disablerepo=rpmforge install tsocks

Ya tenemos instalado lo esencial, comenzemos la configuracion

Primero que nada, configuremos TOR, para ello, usen su editor preferido, nano, vim, vi, y editen /etc/tor/torrc
La config probada es esta:



## Configuration file for a typical Tor user
## Last updated 16 July 2009 for Tor 0.2.2.1-alpha.
## (May or may not work for much older or much newer versions of Tor.)
##
## Lines that begin with "## " try to explain what's going on. Lines
## that begin with just "#" are disabled commands: you can enable them
## by removing the "#" symbol.
##
## See 'man tor', or https://www.torproject.org/tor-manual.html,
## for more options you can use in this file.
##
## Tor will look for this file in various places based on your platform:
## https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc


## Replace this with "SocksPort 0" if you plan to run Tor only as a
## relay, and not make any local application connections yourself.
SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksListenAddress 192.168.0.1:9100 # listen on this IP:port also

## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests from SocksListenAddress.
#SocksPolicy accept 192.168.0.0/16
SocksPolicy accept 192.168.X.X // CAMBIAR "X" POR LA IP Y RANGO DE TU PC //
#SocksPolicy reject *

## Logs go to stdout at level "notice" unless redirected by something
## else, like one of the below lines. You can have as many Log lines as
## you want.
##
## We advise using "notice" in most cases, since anything more verbose
## may provide sensitive information to an attacker who obtains the logs.
##
## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
#Log notice file /var/log/tor/notices.log
## Send every possible message to /var/log/tor/debug.log
##Log debug file /var/log/tor/debug.log
## Use the system log instead of Tor's logfiles
Log notice syslog
## To send all messages to stderr:
#Log debug stderr

## Uncomment this to start the process in the background... or use
## --runasdaemon 1 on the command line. This is ignored on Windows;
## see the FAQ entry if you want Tor to run as an NT service.
RunAsDaemon 1

## The directory for keeping all the keys/etc. By default, we store
## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
DataDirectory /var/lib/tor

## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1

############### This section is just for location-hidden services ###

## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

#HiddenServiceDir /var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22

################ This section is just for relays #####################
#
## See https://www.torproject.org/docs/tor-doc-relay for details.

## Required: what port to advertise for incoming Tor connections.
#ORPort 9001
## If you want to listen on a port other than the one advertised
## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment the
## line below too. You'll need to do ipchains or other port forwarding
## yourself to make this work.
#ORListenAddress 0.0.0.0:9090

## A handle for your relay, so people don't have to refer to it by key.
#Nickname ididnteditheconfig

## The IP address or full DNS name for your relay. Leave commented out
## and Tor will guess.
#Address noname.example.com

## Define these to limit how much relayed traffic you will allow. Your
## own traffic is still unthrottled. Note that RelayBandwidthRate must
## be at least 20 KB.
#RelayBandwidthRate 100 KB  # Throttle traffic to 100KB/s (800Kbps)
#RelayBandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

## Use these to restrict the maximum traffic per day, week, or month.
## Note that this threshold applies to sent _and_ to received bytes,
## not to their sum: Setting "4 GB" may allow up to 8 GB
## total before hibernating.
##
## Set a maximum of 4 gigabytes each way per period.
#AccountingMax 4 GB
## Each period starts daily at midnight (AccountingMax is per day)
#AccountingStart day 00:00
## Each period starts on the 3rd of the month at 15:00 (AccountingMax
## is per month)
#AccountingStart month 3 15:00

## Contact info to be published in the directory, so we can contact you
## if your relay is misconfigured or something else goes wrong. Google
## indexes this, so spammers might also collect it.
#ContactInfo Random Person <nobody AT example dot com>
## You might also include your PGP or GPG fingerprint if you have one:
#ContactInfo 1234D/FFFFFFFF Random Person <nobody AT example dot com>

## Uncomment this to mirror directory information for others. Please do
## if you have enough bandwidth.
#DirPort 9030 # what port to advertise for directory connections
## If you want to listen on a port other than the one advertised
## in DirPort (e.g. to advertise 80 but bind to 9091), uncomment the line
## below too. You'll need to do ipchains or other port forwarding yourself
## to make this work.
#DirListenAddress 0.0.0.0:9091
## Uncomment to return an arbitrary blob of html on your DirPort. Now you
## can explain what Tor is if anybody wonders why your IP address is
## contacting them. See contrib/tor-exit-notice.html in Tor's source
## distribution for a sample.
#DirPortFrontPage /etc/tor/tor-exit-notice.html

## Uncomment this if you run more than one Tor relay, and add the identity
## key fingerprint of each Tor relay you control, even if they're on
## different networks. You declare it here so Tor clients can avoid
## using more than one of your relays in a single circuit. See
## https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleServers
#MyFamily $keyid,$keyid,...

## A comma-separated list of exit policies. They're considered first
## to last, and the first match wins. If you want to _replace_
## the default exit policy, end this with either a reject *:* or an
## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
## default exit policy. Leave commented to just use the default, which is
## described in the man page or at
## https://www.torproject.org/documentation.html
##
## Look at https://www.torproject.org/faq-abuse.html#TypicalAbuses
## for issues you might encounter if you use the default exit policy.
##
## If certain IPs and ports are blocked externally, e.g. by your firewall,
## you should update your exit policy to reflect this -- otherwise Tor
## users will be told that those destinations are down.
##
#ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
#ExitPolicy reject *:* # no exits allowed
#
## Bridge relays (or "bridges") are Tor relays that aren't listed in the
## main directory. Since there is no complete public list of them, even if an
## ISP is filtering connections to all the known Tor relays, they probably
## won't be able to block all the bridges. Also, websites won't treat you
## differently because they won't know you're running Tor. If you can
## be a real relay, please do; but if not, be a bridge!
#BridgeRelay 1
#ExitPolicy reject *:*
#mapaddress 10.40.40.40 p4fsi4ockecnea7l.onion


Esa es la config de /etc/tor/torrc

Ahora, que es polipo?, no me voy a extender mucho, solo lo basico, el que quiera saber mas, como siempre RTFM, Google it!

Polipo es un proxy cache similar a privoxy, para usar HTTP request a traves de socks5.

Configuracion de Polipo, editan /etc/polipo/config con nano o vim, la config probada es esta:


# Sample configuration file for Polipo. -*-sh-*-

# You should not need to use a configuration file; all configuration
# variables have reasonable defaults.  If you want to use one, you
# can copy this to /etc/polipo/config or to ~/.polipo and modify.

# This file only contains some of the configuration variables; see the
# list given by ``polipo -v'' and the manual for more.

### Configuration from Fedora RPM
### *****************************
daemonise = true
pidFile = /var/run/polipo/polipo.pid

### Basic configuration
### *******************

# Uncomment one of these if you want to allow remote clients to
# connect:

# proxyAddress = "::0"        # both IPv4 and IPv6
# proxyAddress = "0.0.0.0"    # IPv4 only

# If you do that, you'll want to restrict the set of hosts allowed to
# connect:

allowedClients = "127.0.0.1"
# allowedClients = "127.0.0.1, 134.157.168.0/24"

# Uncomment this if you want your Polipo to identify itself by
# something else than the host name:

# proxyName = "polipo.example.org"

# Uncomment this if there's only one user using this instance of Polipo:

cacheIsShared = false

# Uncomment this if you want to use a parent proxy:

# parentProxy = "squid.example.org:3128"

# Uncomment this if you want to use a parent SOCKS proxy:

socksParentProxy = "localhost:9050"
socksProxyType = socks5


### Memory
### ******

# Uncomment this if you want Polipo to use a ridiculously small amount
# of memory (a hundred C-64 worth or so):

# chunkHighMark = 819200
# objectHighMark = 128

# Uncomment this if you've got plenty of memory:

chunkHighMark = 50331648
objectHighMark = 16384


### On-disk data
### ************

# Uncomment this if you want to disable the on-disk cache:

# diskCacheRoot = ""

# Uncomment this if you want to put the on-disk cache in a
# non-standard location:

# diskCacheRoot = "~/.polipo-cache/"

# Uncomment this if you want to disable the local web server:

localDocumentRoot = ""

# Uncomment this if you want to enable the pages under /polipo/index?
# and /polipo/servers?.  This is a serious privacy leak if your proxy
# is shared.

# disableIndexing = false
# disableServersList = false


### Domain Name System
### ******************

# Uncomment this if you want to contact IPv4 hosts only (and make DNS
# queries somewhat faster):

dnsQueryIPv6 = no

# Uncomment this if you want Polipo to prefer IPv4 to IPv6 for
# double-stack hosts:

# dnsQueryIPv6 = reluctantly

# Uncomment this to disable Polipo's DNS resolver and use the system's
# default resolver instead.  If you do that, Polipo will freeze during
# every DNS query:

# dnsUseGethostbyname = yes


### HTTP
### ****

# Uncomment this if you want to enable detection of proxy loops.
# This will cause your hostname (or whatever you put into proxyName
# above) to be included in every request:

# disableVia=false

# Uncomment this if you want to slightly reduce the amount of
# information that you leak about yourself:

censoredHeaders = from, accept-language
censorReferer = maybe

# Uncomment this if you're paranoid.  This will break a lot of sites,
# though:

# censoredHeaders = set-cookie, cookie, cookie2, from, accept-language
# censorReferer = true

# Uncomment this if you want to use Poor Man's Multiplexing; increase
# the sizes if you're on a fast line.  They should each amount to a few
# seconds' worth of transfer; if pmmSize is small, you'll want
# pmmFirstSize to be larger.

# Note that PMM is somewhat unreliable.

# pmmFirstSize = 16384
# pmmSize = 8192

# Uncomment this if your user-agent does something reasonable with
# Warning headers (most don't):

# relaxTransparency = maybe

# Uncomment this if you never want to revalidate instances for which
# data is available (this is not a good idea):

# relaxTransparency = yes

# Uncomment this if you have no network:

# proxyOffline = yes

# Uncomment this if you want to avoid revalidating instances with a
# Vary header (this is not a good idea):

# mindlesslyCacheVary = true


Bien, ya tenemos tor + polipo, ya podriamos, añadir a Firefox FoxyProxy addon, y setear, http proxy, puerto 8123, destildan socks y solo dejan HTTP, direccion 127.0.0.1, puerto 8123.

Al activar el proxy en FoxyProxy estariamos navegando via TOR, lo pueden chequear en paginas como http://icanhazip.com

Ahora bien, faltan cosas, saber la IP de tor sin usar un navegador, renovarla sin reiniciar el demonio TOR, iniciar y parar polipo y TOR, entonces?.

Primero, para iniciar o detener TOR solamente, usamos este comando:

torctl start // para usuarios de Fedora # service tor start ó systemctl start tor.service
torctl stop

Asumiendo que se hace como root o bien su -c "torctl start", yo no uso sudo, aclaro.

Ahora bien, si quiero iniciar todo junto porque deseo navegar en modo TOR?, para ellos, me cree un script llamado torhttp, y es este:


#!/bin/sh

# torhttp: is a shell script to start tor and polipo, and stop tor and polipo from command line
# Description: Shell Script for start / stop torhttp
# Licence: GNU GPLv2
# Author SynFlag


start() {
service tor start
      service polipo start
       
       }
stop() {
service tor stop
       service polipo stop
       }

case "$1" in
  
  start)
start
;;
  stop)
stop
;;

     *)
    echo -e  "\E[1;37m - Uso: httptor [start | stop] - \033[0m"
esac

exit 2

El uso, es facil, torhttp start, stop, y se corre como root, dado que TOR requiere esos permisos, para hacerlo seguro:

su -c "torhttp start"
su -c "torhttp stop"

Bien, ya podemos iniciar TOR + Polipo para navegar, pero, como sabemos la IP? y mejor aun, como navegamos en consola?, como elinks, lynx, vamos a ello.

He creado un script que hace lo mismo que Vidalia, la GUI de Tor, pero sin GUI, en linea de comandos, llamado tornew

tornew code:

#!/bin/sh
# Author SynFlag
# Licence GNU GPLv2
# Script for renew identity of TOR and show the IP from command line
nc localhost 9051 << HERE
AUTHENTICATE "123456"
SIGNAL NEWNYM
QUIT
HERE
sleep 2
echo -e '\E[47;31m'"\033[1m"Nueva IP: `tsocks lynx -connect_timeout=5 -noreferer -dump http://tnx.nl/ip`"\033[0m"
exit 0

Eso lo pueden ejecutar en modo normal, SIN root, es la idea, y les va a indicar la IP en colores. La salida es algo asi:

~]$tornew
250 OK
250 OK
250 closing connection
06:47:37 libtsocks(12517): Call to connect received on completed request 3
Nueva IP: 173.254.216.67

Pero bien, para que este script funcione, necesitamos otro, llamado ip-ex e ip-tor

ip-ex, nos dirá la IP publica nuestra, mientras que ip-tor la IP Tor publica.


ip-ex code:


#!/bin/sh
# Author: SynFlag
# Licence: GNU GPLv2
# IP-EX: script for know the public ip from command line

curl -s --connect-timeout 2 http://icanhazip.com

ip-tor code:


#!/bin/sh
# Author: SynFlag
# Licence: GNU GPLv2
# IP-TOR: script for know the public TOR ip from command line

echo -e '\E[47;31m'"\033[1m"IP TOR: `tsocks lynx -connect_timeout=5 -noreferer -dump http://tnx.nl/ip`"\033[0m"


Bien, estos script, se guardan en /usr/local/bin/, y se les da permiso con chmod +x, lo mismo que torhttp.
Entonces, como root, hacemos:

cd /usr/local/bin

Donde previamente creamos o movimos los script, que NO poseen extension .sh, no es necesario, sus nombres son:

torhttp
tornew
ip-ex
ip-tor

A cada uno, le hacemos chmod +x nombre, para darle permisos de ejecucion.

Ahora, para que hicimos todo esto?.

tornew: Renueva la identidad de TOR y muestra la nueva IP, en solo 3 segundos
torhttp: Inicia y detiene TOR y Polipo para poder navegar usando Firefox
ip-ex: Nos dice la IP externa publica, tambien lo usa ip-tor y tornew
ip-tor: Nos dice la IP que tiene TOR en ese momento

Configuracion de /etc/tsocks.conf

# This is the configuration for libtsocks (transparent socks)
# Lines beginning with # and blank lines are ignored
#
# This sample configuration shows the simplest (and most common) use of
# tsocks. This is a basic LAN, this machine can access anything on the
# local ethernet (192.168.0.*) but anything else has to use the SOCKS version
# 4 server on the firewall. Further details can be found in the man pages,
# tsocks(8) and tsocks.conf(5) and a more complex example is presented in
# tsocks.conf.complex.example

# We can access 192.168.0.* directly
local = 192.168.0.0/255.255.255.0

# Otherwise we use the server
server = 127.0.0.1
server_type = 5
server_port = 9050
default_user = synflag
default_pass = 123456
local = 191.168.0.0/255.255.255.0 ## colocar la IP de su LAN, si es 192.168.1.30, poner 192.168.1.0/255.255.255.0

#TSOCKS_CONF_FILE=/etc/tsocks.conf

Por ultimo, si desean usar alguna app de consola, como irssi, elinks, lynx, links, ssh, pueden usar este comando:

tsocks irssi
tsocks firefox
tsocks xchat
tsocks pidgin
tsocks skype

Es el equivalente a torify, solo que por algun motivo en RHEL no funciona, pero es lo mismo, uno llama al otro.
No es seguro de ningun modo, usar ssh o cosas con password con tsocks, tampoco torify ni torsocks para los que usan Debian, la misma web de TOR lo dice.
Tambien pueden lanzar apps torificadas, como firefox, sin configurar FoxyProxy, xchat, pidgin, skype, etc

Bueno, espero que les sirva, haya gustado y si tienen dudas o preguntas las dejan aca, luego de la moderacion las respondo.
Si el modo de poner esto no es colorido y un poco tosco, bueno, yo soy asi, no pongo colores, etc, y tampoco esta orientado a usuarios noveles que usan todo en modo GUI.
Les recomiendo que no olviden usar el geoip, tambien de mi autoria, para por ej, chequear de donde es la IP que les dio TOR, sin necesidad de abrir un navegador, el enlace es: GEOIP


10 may 2012

Android tiene los dias contados? ~ Tizen is here

Seguramente a muchos les parecerá un poco amarillista el título de la entrada, pero, es lo que este humilde /ironia mode on/ usuario de Linux opina.
Desde la salida de Android, he visto a mucha gente contenta y otra no tanto, básicamente por su "libertad", asi entre comillas como lo escribo.
Si bien para los usuarios comunes eso no es importante dado que no estan haciendo cosas en su smartphone, para el resto, si lo es. Si no fuera por los chicos de cyanogenmod, muchos smartphone estarían atados a su version, o porque su operadora no libera una nueva release, o porque la marca del mismo tampoco lo hace.
Convengamos que la mayoria de usuarios de smartphone con Android, saben que es Linux y algo conocen del tema, punto a favor de Tizen.
El otro sector de mercado, se ve afectado por el consumismo de "necesitas lo mas nuevo", en cuanto a las versiones de Android.
El sector restante, solo comenta "Mi interfaz de Android no va igual de fluida que el **to IPhone!!!".

En vista de estas cosas, que a todos los usuarios de Android les gustaria cambiar, en estos meses, muchos, se han barajado distintos OS para smartphone.

Existe el viejo y abandonado Meego de Nokia, un excelente OS, pero por desgracia abandonado.
Alguno que otro mas, y el nuevo y renovado Tizen, con apoyo de la Linux Foundation, un detalle NO menor, es decir, Torvalds y su gente apoyan Tizen.

Se preguntarán porque, no?, bueno, es que Tizen es 100% codigo libre, no como Android, utilizando Qt, y sin problema de patentes. Lo que promete un Linux + Qt puro, es mayor velocidad y flexibilidad. Para los que creen que Java es lento y feo, como yo, solo resta ver un video de Tizen.

A esto se suma, el hecho de que Samsung, la empresa surcoreana de mayor venta de moviles en el mundo, ha presentado un prototipo para su próxima producción, aun no se dio una fecha, pero es una realidad.

Muchos estarán pensando a esta altura:

1.- Pero, esta inmaduro

Rta.: Si, Android lo estuvo alguna vez, pero con el apoyo de la Linux Foundation, creo que va a superar a Android en pocos meses

2.- Pero, mis aplicaciones preferidas de Android market, no creo que haya aplicaciones ya mismo para Tizen

Rta.: De hecho, Samsung provee todo lo necesario para un usuario de a pie, y por si fuera poco, Tizen puede correr todas las aplicaciones de Android de forma nativa, que tal?

3.- Pero, seguro costará una enormidad

Rta.: Aun no hay precios, pero calculo que no, dada su caracteristica de Open Source 100%, la ganancia de Samsung esta en el hardware, no en el OS en si mismo.

4.- Pero, que beneficio tiene esto de Open Source?

Rta.: Para el usuario de a pie?, mm, que va a encontrar releases en cualquier lado, dado que es mas facil compilar un codigo 100% libre que uno que es un poco libre y otro poco cerrado.
Ademas de eso, Qt es superior a Java, en todo sentido.

5.- Que diferencia tiene con Android?

Rta.: La mas importante, a nivel performance, es que es Linux + Qt, asi que no requiere de un pesado framework de Java que depende de licencias de Oracle. Que es Open Source y por tanto asegura su continuidad como tal. El costo será menor, y de seguro, notarán una mayor velocidad, en todo, ah!, y no estar siendo observado por Google!, que ahora esta en sociedad con la CIA


Bueno, sin mas palabras, les dejo 2 videos, el primero, es un review del prototipo, y el segundo, muestra una aplicacion Android corriendo en Tizen.
No olviden que es un prototipo, lo digo por la interfaz algo fea, y algun bug, pero observen, la fluidez con la que se mueve la gráfica y las aplicaciones.






La licencia de Tizen, segun el repositorio GIT del mismo, es Apache, pueden leerla aca, y por lo que  vi hay pedazos de Debian en su fuente, denle una mirada

URL: Tizen Git

Nota: No todo es color rosa en el mundo "Open Source" de Android y Google. Al intentar cargar los videos desde la fuente original, usando la plataforma blogger, se buscan por nombre, casualmente /ironic mode on/ blogger "no podia" mostrar el video de Tizen para ser insertado, raro no?, asi que tuve que bajarlo de YouTube para cargarlo en mi cuenta y desde ahi hacer uso del mismo. Dejo a su criterio como le impacta esto a Google.

6 may 2012

Historia de un hacker de IRC que borró su propio disco

Esto fue publicado el 27 de Abril de 2005, en theinquirer.net, y traducido posteriormente.
Se trata de un joven de 26 años de nacionalidad Alemana, que decia ser el hacker mas malo en la ciudad que amenazaba con atacar a un moderador de #stopHipHop channel.

* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> porqué me tirastes del chat
<bitchchecker> no puedes discutir normalmente
<bitchchecker> contesta!
<Elch> nosotros no te tiramos
<Elch> tu tuvistes un ping timeout: * bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)


"NOTA: es decir desconexión automática"

<bitchchecker> de que ping hablas tio
<bitchchecker> la respuesta de mi pc es normal
<bitchchecker> incluso tengo dst
<bitchchecker> me has baneado
<bitchchecker> eres un hijo de Lee las NORMAS DEL FORO
<HopperHunter|afk> LOL
<HopperHunter|afk> mierda!, eres un poco estúpido, DST^^
<bitchchecker> cierra la boca, NOSOTROS TENEMOS DST!
<bitchchecker> desde hace dos semanas
<bitchchecker> entocnes, cuando arranco windows me sale el mensaje desde windows que DST está arrancado.
<Elch> Tu eres un experto en ordenadores
<bitchchecker> callate o te hackeo
<Elch> ok, estamos esperando a ver como nos enseñas lo buen hacker que eres
<bitchchecker> dame tu numero de red tio y estarás muerto
<Elch> Eh, es 129.0.0.1
<Elch> o puede 127.0.0.1


"NOTA: 127.0.0.1 es la dirección propia de cada ordenador, es decir apuntarse a uno mismo"

<Elch> eso es, exactamente esa es: 127.0.0.1 Estoy esperando tu super ataque.
<bitchchecker> en cinco minutos borraré tu disco duro
<Elch> Ahora estoy temblando
<bitchchecker> callate y lo verás
<bitchchecker> tengo un programa que le meto la ip y estás muerto
<bitchchecker> di adiós
<Elch> a quién?
<bitchchecker> a ti chaval!
<bitchchecker> adios adios
<Elch> Solo de pensar lo gran hacker que eres me pongo a temblar
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)


"NOTA: Acaba de introducir esa IP en la herramienta de hacking y el programa a atacado su propia máquina desconectandolo de internet. El ataque produce algun fallo en la máquina del individuo, y dos minutos después..."

* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> da gracias a que mi PC se ha colgao que si no verías.
<Metanot> lol
<Elch> bitchchecker: porque no intentas volver a hackearme, tengo la misma IP: 127.0.0.1
<bitchchecker> chaval, tu eres tonto
<bitchchecker> di adios
<Metanot> ah, [Please control your cussing] off
<bitchchecker> adios elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)


NOTA DE elch: hay tensión en el chat, despues de dos fallos para atacar mi pc, yo espero. No pasa nada Pasan seis minutos y se prepara para en siguiente ataque,. Siendo un hacker que normalmente ataque centros de datos ahora sabría cual es el problema.

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch eres un hijo de Lee las NORMAS DEL FORO
<Metanot> bitchchecker, que edad tienes?
<Elch> que ha pasado, bitchchecker?
<bitchchecker> tienes un fire wall "NOTA: Firewall o cortafuegos sirve para controlar el acceso al ordenador de uno y cortar los ataques desde la red, entre otras cosas"
<bitchchecker> fire wall
<Elch> quizas, no se que es eso
<bitchchecker> tengo 26
<Metanot> y te comportas así con 26?
<Elch> Como sabes que tengo un firewall?
<Metanot> tststs no fastidies la diversión.
<bitchchecker> porque al tener un fire wall directamente me devuelve la señal apagada a mi
<bitchchecker> venga tio, apaga la mierda esa.
<Elch> ooh!!, no se como es posible eso..
<bitchchecker> entonces mis virus te destrozarán tio.
<Metanot> te estas hackeando a ti mismo?
<Elch> si, bitchchecker está intentado hackearme
<Metanot> eh! bitchchecker, si tu eres un verdadero hacer deberás rodear y saltarte el firewall si es que puedes, claro
<bitchchecker> si tio, yo hackearé a elch, pero tiene el Lee las NORMAS DEL FORO un fire wall
<Metanot> que firewall tienes?
<bitchchecker> como una niña
<Metanot> un firewall es normal, hacker, si no puedes saltarlo tu eres una niña.l^^
<He> Lee las NORMAS DEL FORO give yourself a jackson and chill you're letting them provoce you and give those little girls new material all the time
<bitchchecker> apaga el fire wall y te mando el virus
<Elch> Noo
<Metanot> he bitchchecker porque no lo apagas tu, deberías apagarlo tu.
<bitchchecker> tienes miedo
<bitchchecker> no deseo pelear si el se oculta como una niña tras un fire wall
<bitchchecker> elch apagalo tio mierda.
<Metanot> creo que debo hacer algun comentario sobre esto, tio, sabes la definición de hacking si el apaga el fire wall te esta invitando y eso no tiene nada que ver con el hacking.
<bitchchecker> callate
<Metanot> lol
<bitchchecker> mi madre navega con fire wall
<bitchchecker> y tu cabrón, eres un cobarde porque no sabes hacer nada en internet sin un fire wall


NOTA DE elch: El me llamó niña y dice que sun madre usa fireall. Se que los viejos tienen más conocimiento que los jóvenes, pero no tanto. Para ver lo buen hacker que es este chivo le mentiré y le diré que lo he apagado. Realmente no tengo firewall pues estoy tras un router.

<Elch> bitchchecker, un amigo me ha dicho como apagar el firewall. Ahora puedes intentarlo
<Metanot> bitchhacker no puede hackear
<Black<TdV>> bonito juego de palabras ^^
<bitchchecker> debilucho
<Elch> bitchchecker: estoy esperando tu super ataque
<Metanot> cuantas veces tengo que decir que este tio no es un hacker
<bitchchecker> chaval, quieres un virus?
<bitchchecker> dame tu ip y te borraré tu disco duro
<Metanot> lol ne give it up i'm a hacker myself and i know how hackers behave and i can tell you 100.00% you're no hacker..^^
<Elch> 127.0.0.1
<Elch> es fácil
<bitchchecker> lolololol tu eres estúpido tio, ahora verás...
<bitchchecker> tus primeros ficheros se están borrando
<Elch> mom...
<Elch> voy a echar un vistazo.


NOTA DE elch: Con algo de miedo abrí el explorer de windows, lo habré subestimado??

<bitchchecker> no necesitas recuperarlo, eres un hijo de Lee las NORMAS DEL FORO
<Elch> eso es malo
<bitchchecker> elch tu eres un idiota. Tu disco duro g: está borrado
<Elch> si, yes, no puedo hacer nada con el.
<bitchchecker> y en 20 segundos el f: le seguirá.


NOTA DE elch: Si, la verdad es que G: y F: no estaban,... pero! ¿Debía tenerlos antes? jeje me reconfortaba bitchchecker con su música.

<bitchchecker> tupac rules
<bitchchecker> elch tu eres un hijo de Lee las NORMAS DEL FORO, f: está borrado y e: también


NOTA DE elch: Drive E: ? Oh dios mio, todos los juegos, las fotos de vacaciones, de forma instantanea miré a ver y todo seguía en su sitio, pero el hacker decia que estaba borrado. OH!!! tal vez eso no está pasando en mi ordenador sino en otro...

<bitchchecker> y el d: está al 45%.. tue res un Lee las NORMAS DEL FORO lolololol
<He> porque meta no dice nada
<Elch> problablemente se estará desconojando por el suelo.
<Black<TdV>> ^^
<bitchchecker> tu d: está borrado
<He> dale dale Lee las NORMAS DEL FORO

NOTA DE elch: Este tio es muy bueno, mi CD-ROM acaba de ser borrado. Bitchchecker ha conseguido meter un disco dentro de la grabadora, pero ¿Cómo lo habrá hecho? se lo preguntaré, algunos siguen animándole y el a si mismo esta advirtiendo del desastre en mis discos duros.

<bitchchecker> elch tio, eres un tonto, nunca des tu IP a nadie en internet
<bitchchecker> ahora mismo estoy borrando c: y esto al 30%

NOTA DE elch: Entonces, ¿le digo que no está atacando mi ordenador?

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)

NOTA DE elch: Demasiado tarde, son las 20:22 cuando salió el último mensaje de nuestro hacker con el alias "bitchchecker". Nosotros vimos como el volvió a tener un has a "Ping timeout"


Es imposible no reirse con esto, lo que nos enseña dos cosas, a no ser lammers, y a no creerle a todo el que dice ser kaker en un IRC, que lo demuestre primero, si es que puede, sino, que quede en ridiculo y al escrache por internet, como paso con este tipo