Me uno a esa efervescencia musical bloggera que se está dando últimamente ;)
Esto es para un poco después de café, cierto, pero también ayuda a ponerse las pilas...
Salu2.Fernando
sábado, 16 de diciembre de 2006
Enlaces sociales
Acabo de crear el usuario blinklist. Anteriormente había empezado a ver que era del.icio.us pero todavía no me aclaraba demasiado, supongo que según vaya usando las diferentes herramientas descubriré sus funcionalidades. Hoy no tengo mas tiempo...
Salu2.Fernando
Salu2.Fernando
Corazón "partío"
Estoy realizando la tarea de eSnips y me encuentro el dilema de usar como repositorio de las fotos e imágenes a blogger o eSnips. Voy a dejar de momento blogger como fuente principal de imagenes, reservando eSnips para el resto de tipos de documentos.
eSnips por lo que he visto hasta ahora me parece fantástico en manejo, interface, usabilidad... vamos, un lujazo el disponer de 1Gb de acceso tan cómodo.
Salu2. Fernando
eSnips por lo que he visto hasta ahora me parece fantástico en manejo, interface, usabilidad... vamos, un lujazo el disponer de 1Gb de acceso tan cómodo.
Salu2. Fernando
miércoles, 13 de diciembre de 2006
Gizmo Project
Ayer estuve inmerso en la preparación de la tarea de Gizmo Project, la instalación en Ubuntu desde el paquete debian es trivial aunque lo que me trajo de cabeza fue la configuración de los cascos y el micro en mi portátil, que al ser de nueva generación el soporte de la tarjeta de sonido no esta demasiado pulido. Las pruebas realizadas con Eliseo han sido correctas y la calidad de sonido es muy similar a skype. Las dos cosas que mas valoro de Gizmo es la posibilidad de dejar mensajes de voz, lo cual es un gran logro y la posibilidad de la party-line, nosotros hicimos una de 2 usuarios solo y fue como llamarnos por teléfono pero supongo que el funcionamiento es muy similar a TeamSpeak. Los mensajes llegan a la cuenta de correo electrónico en formato wav.
He añadido a Gorka y a varios usuarios más. Por favor si quereis agregarme, mi usuario es FernandoRodriguezVicente.
Realmente una buena alternativa al teléfono con otras muchas aplicaciones interesantes.
Salu2. Fernando
He añadido a Gorka y a varios usuarios más. Por favor si quereis agregarme, mi usuario es FernandoRodriguezVicente.
Realmente una buena alternativa al teléfono con otras muchas aplicaciones interesantes.
Salu2. Fernando
martes, 12 de diciembre de 2006
¿Piedras contra mi propio tejado?
Como se irá viendo (espero) en el discurrir de este blog, me gustan las posibilidades y el campo existente en lo que se viene llamando las TIs. Pero como todo en la vida donde existe algo bueno automáticamente existe algo que nos incomoda en el disfrute de eso que tanto nos gusta.
Ya he hablado anteriormente de privacidad o he lanzado el guante para hablar de ello y de hasta que punto nos atacan las grandes empresas. Pero todo eso parecen dibujos animados cuando de verdad se ponen a trabajar "los malos".
Recientemente he asistido a un curso/seminario de seguridad en las redes en las que se han mostrado herramientas y técnicas de ataques reales a las redes. Redes que usamos todos los días para todo tipo de actividades. Hasta aquí todo más o menos normal por lo menos hasta que mis conocimientos daban de sí. Pero lo que realmente me INCOMODA es la creatividad de "los malos", de que manera se pueden entrometer en nuestros ordenadores y lo que pueden hacer. Voy a poner un ejemplo, el cual a mi me puso los pelos de punta, y trataré de explicarlo lo mas sencillo posible.
Alguien por una de las múltiples maneras existentes e-mail, p2p, programa descargado, etc nos introduce un troyano en el ordenador. Ni que decir tiene que en los screencasts a los que os voy a remitir el troyano lo ejecuta el usuario debido a que es un experimento, pero esto no es un requisito imprescindible. El troyano detecta en que página navegamos y cuando estamos en una que le interesa, en este caso la de un banco, se activa ejecutando, por un lado un keylogger que registra todas las pulsaciones de teclado que el usuario realice pero además realiza una grabación de un vídeo alrededor del puntero del ratón (Yo lo llamaría un RatónCast) y marca en el vídeo todas las pulsaciones de ratón con una X roja. También hay una versión que realiza una sucesión de capturas de imágenes en los momentos adecuados. Luego se envía todo a un destinatario que dispone de esa manera de nuestro nombre, clave y clave de teclado virtual.
A ver quien para esto. El banco no puede detectar nada, la página es segura (https), los certificados están en regla, el usuario se valida normalmente, el usuario no se entera de nada.
Os pongo los screencasts que se encuentran en la página de Hispasec dedicada a seguridad
Versión con vídeo
Versión con Fotos
De los documentos elaborados por Hispasec, [DocumentoTécnico1] [DocumentoTécnico2] se extrae que los programadores no has sido demasiado cuidadosos bien por inexperiencia o por dejadez pero... ¿cuantas de estas lindezas o de sus hermanos mejorados están surcando los discos duros?
Y después de ver esto, que conclusión extraigo... hoy en día la red es un lugar sumamente inseguro en el que se realizan numerosas transacciones en unas condiciones de dudosa seguridad, cualquier banco por el hecho de ser cliente suyo te endosa unas claves de acceso a tu cuenta alegremente, pero los medios de seguridad dejan MUCHO que desear, no es que no haya ningún sistema inviolable sino que los que se están empleando son "azúcar de caña" para los que se quieran molestar mínimamente en franquearlos.
Llamé a mi banco y les expuse el problema además de mi deseo de hablar con el departamento de seguridad. O bien no tienen departamento de seguridad o bien no quieren ponerse en contacto conmigo ya que después de 2 semanas, continuo esperando...
Salu2.Fernando
Ya he hablado anteriormente de privacidad o he lanzado el guante para hablar de ello y de hasta que punto nos atacan las grandes empresas. Pero todo eso parecen dibujos animados cuando de verdad se ponen a trabajar "los malos".
Recientemente he asistido a un curso/seminario de seguridad en las redes en las que se han mostrado herramientas y técnicas de ataques reales a las redes. Redes que usamos todos los días para todo tipo de actividades. Hasta aquí todo más o menos normal por lo menos hasta que mis conocimientos daban de sí. Pero lo que realmente me INCOMODA es la creatividad de "los malos", de que manera se pueden entrometer en nuestros ordenadores y lo que pueden hacer. Voy a poner un ejemplo, el cual a mi me puso los pelos de punta, y trataré de explicarlo lo mas sencillo posible.
Alguien por una de las múltiples maneras existentes e-mail, p2p, programa descargado, etc nos introduce un troyano en el ordenador. Ni que decir tiene que en los screencasts a los que os voy a remitir el troyano lo ejecuta el usuario debido a que es un experimento, pero esto no es un requisito imprescindible. El troyano detecta en que página navegamos y cuando estamos en una que le interesa, en este caso la de un banco, se activa ejecutando, por un lado un keylogger que registra todas las pulsaciones de teclado que el usuario realice pero además realiza una grabación de un vídeo alrededor del puntero del ratón (Yo lo llamaría un RatónCast) y marca en el vídeo todas las pulsaciones de ratón con una X roja. También hay una versión que realiza una sucesión de capturas de imágenes en los momentos adecuados. Luego se envía todo a un destinatario que dispone de esa manera de nuestro nombre, clave y clave de teclado virtual.
A ver quien para esto. El banco no puede detectar nada, la página es segura (https), los certificados están en regla, el usuario se valida normalmente, el usuario no se entera de nada.
Os pongo los screencasts que se encuentran en la página de Hispasec dedicada a seguridad
Versión con vídeo
Versión con Fotos
De los documentos elaborados por Hispasec, [DocumentoTécnico1] [DocumentoTécnico2] se extrae que los programadores no has sido demasiado cuidadosos bien por inexperiencia o por dejadez pero... ¿cuantas de estas lindezas o de sus hermanos mejorados están surcando los discos duros?
Y después de ver esto, que conclusión extraigo... hoy en día la red es un lugar sumamente inseguro en el que se realizan numerosas transacciones en unas condiciones de dudosa seguridad, cualquier banco por el hecho de ser cliente suyo te endosa unas claves de acceso a tu cuenta alegremente, pero los medios de seguridad dejan MUCHO que desear, no es que no haya ningún sistema inviolable sino que los que se están empleando son "azúcar de caña" para los que se quieran molestar mínimamente en franquearlos.
Llamé a mi banco y les expuse el problema además de mi deseo de hablar con el departamento de seguridad. O bien no tienen departamento de seguridad o bien no quieren ponerse en contacto conmigo ya que después de 2 semanas, continuo esperando...
Salu2.Fernando
Probando Drivel
Hace dos meses la revista de linux Linux-Magazine tenía una promoción en la que regalaban, a los 10 más rápidos en suscribirse, el libro Ubuntu Hacks. Yo fui uno de los 10 afortunados y ahora que estoy teniendo algo más de tiempo es cuando he empezado a desgranarlo. El libro en si es un recetario de trucos y pistas que ayudan a configurar un sistema Ubuntu y personalizarlo. Lo interesante del libro a mi entender es que nos facilita la vida en cuanto a la configuración del sistema pero también nos descubre, o por lo menos a mi lo hace, pequeñas joyas escondidas en los inmensos repositorios. Hoy estoy, siguiendo el Hack#27 del libro el denominado "Blog with Ubuntu", probando el programa "Drivel" cuyo nombre largo es The Drivel Journal Editor.
Este programa permite realizar entradas en el blog de una manera, a mi parecer, bastante sencilla ya que es como un editor de textos que enlaza directamente con nuestro blog. Reconozco que soy de los que aún editan en vi o nano, y este programa es un editor que cumple su función. Además posee una cualidad interesante la posibilidad de trabajar offline y luego cuando estemos conectados a internet subir fácilmente las entradas. Hasta que encuentre algo que me convenza más creo que voy a utilizar Drivel
[actualizado 15/dic/2006]
No se si estaré haciendo algo mal pero el método de subir entradas al blog a través de Flock no me gusta ya que mete un montón de código inútil en el background del post. Seguiré haciendo pruebas.
Salu2.Fernando
Este programa permite realizar entradas en el blog de una manera, a mi parecer, bastante sencilla ya que es como un editor de textos que enlaza directamente con nuestro blog. Reconozco que soy de los que aún editan en vi o nano, y este programa es un editor que cumple su función. Además posee una cualidad interesante la posibilidad de trabajar offline y luego cuando estemos conectados a internet subir fácilmente las entradas. Hasta que encuentre algo que me convenza más creo que voy a utilizar Drivel
[actualizado 15/dic/2006]
No se si estaré haciendo algo mal pero el método de subir entradas al blog a través de Flock no me gusta ya que mete un montón de código inútil en el background del post. Seguiré haciendo pruebas.
Salu2.Fernando
lunes, 11 de diciembre de 2006
Que he hecho y que no he hecho
Sé que lo importante es el contenido, pero necesito ir aclarándome con lo que he hecho y lo que tengo pendiente en el curso.
Voy a crear una entrada que me sirva de guía sobre el curso, las tareas y subtareas concretas que hay que ir completando, y así poder llevar la cuenta de que tengo hecho y lo que no. Como he estado desconectado una temporada si hay algo que se me ha olvidado por favor no dudéis en comentármelo. Según vaya completando las Subtareas las iré tachando empleando la etiqueta <s></s> que aunque no esta en el interface de blogger la he visto utilizar por Gorka en el Kernelblog.
Hay ciertas tareas que llevo avanzadas como por ejemplo la 9 ya que desde la presentación del curso en Madrid Gorka J. Palazio nos enseño de pasada el TiddlyWiki y me pico la curiosidad. Desde entonces se ha convertido en una herramienta must-have que recomiendo allí donde se me escucha ;)
Además, en la tarea 3, tengo la ventaja de ser usuario de firefox desde creo recordar su versión 0.8 con lo cual estoy dándole al Flock
TAREAS:
Voy a crear una entrada que me sirva de guía sobre el curso, las tareas y subtareas concretas que hay que ir completando, y así poder llevar la cuenta de que tengo hecho y lo que no. Como he estado desconectado una temporada si hay algo que se me ha olvidado por favor no dudéis en comentármelo. Según vaya completando las Subtareas las iré tachando empleando la etiqueta <s></s> que aunque no esta en el interface de blogger la he visto utilizar por Gorka en el Kernelblog.
Hay ciertas tareas que llevo avanzadas como por ejemplo la 9 ya que desde la presentación del curso en Madrid Gorka J. Palazio nos enseño de pasada el TiddlyWiki y me pico la curiosidad. Desde entonces se ha convertido en una herramienta must-have que recomiendo allí donde se me escucha ;)
Además, en la tarea 3, tengo la ventaja de ser usuario de firefox desde creo recordar su versión 0.8 con lo cual estoy dándole al Flock
TAREAS:
- Confección de una bitácora adaptada a un idioma predeterminado y con las secciones deseadas por el usuario.
Subtarea de poner una foto dentro de un postSubtarea de quitar la barra de navegación de Google dentro de la plantilla de Blogger.Subtarea de seguridad con la plantillaSubtarea para evitar el spamSubtarea de implementación de enlaces a todos los blogs.Subtarea de post con imagen en doble tamaño.- Subtarea de enlazar una foto de Flickr al blog.
Subtarea de subir un vídeo al blog.Subtarea de cambiar la dimensión de un objeto incrustado.Subtarea de localización de la columna derecha.Subtarea de localizar el permaenlace de cada post.Subtarea de poner el buscador en el lateral del blog.Subatarea de traducción de la atribución de los posts.- Creación de material didáctico con elección de licencia de publicación (Copyleft, Creative Commons, Copyright). Puede ser una implementación de un curso online sobre la matería que especifique el usuario y adaptándolo a las herramientas web 2.0 y a las redes sociales de aprendizaje.
Subtarea de elección de la licencia para el contenidoSubtarea de presentación del blogSubtarea de presentación del autor- Subtarea de convertirnos en una Red
Subtarea para descomprimir cualquier fichero con TuGzip.- Subtarea para dar a conocer el contenido de mi blog.
- Adquisición de destrezas con el navegador Mozilla Firefox.
Subtarea de descarga de FirefoxFlockSubtarea de crear pestañas con la rueda del ratón en Firefox.Subtarea de añadir buscadores al Firefox.- Uso de un programa agente de FTP o SFTP para poder dejar los materiales enlazados a la bitácora o wiki de cada usuario.
Subtarea de configurar un repositorio web 2.0.- Subtarea de colaboración en la Wikipedia.
Subtarea de creación de un botón antispam con el propio email.Subtarea de creación de usuario en Blinklist.Subtarea de crear una cuenta en Gizmo Project.Subtarea de crear dos botones antipixel en el servidor de Luca Zappa.- Implementación de folksonomía (tag clouds, Blinklist) viendo la diferencia de ésta con el ordenamiento categórico.
- Establecimiento de una red de aprendizaje en el curso con incorporación a la blogosfera de cara a lograr más visibilidad en la web 2.0 (red FECCOO en Blogger-Google y Technorati)
- Implementación y uso de las herramientas de comunicación y creación de contenido de Google: GMail, Google Talk, Google Calendar, Google Page Creator, Google Notebook, Google Calc, MGoogle y Writely. De esta forma apreciaremos la diferencia entre la ofimática en local y la que nos llega con la web 2.0.
- Uso de Skype o Gizmodo para la conferencia audiovisual o multimedia.
- Creación de contenido de gestión personal con el wiki-blog TiddlyWiki.
Disculpas
Siento mi retraso en el curso y es que he realizado un "parón" debido fundamentalmente a motivos profesionales. Estaba involucrado en un proyecto que terminaba a final de Noviembre y este ha requerido todos mis esfuerzos. Pienso aprovechar desde ahora e incluyendo las vacaciones de navidad, para ponerme las pilas y recuperar todo el trabajo atrasado aquí. Lo dicho, pido disculpas por haberos dejado "aparcados".
Salu2.Fernando
Salu2.Fernando
Suscribirse a:
Entradas (Atom)