Technorati Tags: google
lunes, marzo 31, 2008
Google API para acceder a los servicios de traducción
domingo, marzo 30, 2008
Deep packet inspection y redes P2P
Las técnicas de deep packet inspection aúna aquellas presentes en los firewalls de inspección de estados y los sistemas de detección de intrusiones: los sistemas que implementan estas técnicas en vez de quedarse en el simple filtrado y análisis a nivel TCP o UDP - la capa transporte en la suite de protocolos TCP/IP - es capaz de inspeccionar el contenido del flujo de datos TCP o dentro de los datagramas UDP, ver si se ajusta a las especificaciones de los mismos y analizar el contenido con diversos objetivos (desde poder asegurar anchos de banda, hasta simple censura - como hace el gobierno chino -).
La sociedad de gestión de derechos de autor francesa mandó invitaciones a 28 fabricantes que prometían que esta técnica implementada en sus productos era capaz de detectar los flujos P2P, analizar que se está buscando y poder regular el tráfico asociado a dichos protocolos sin afectar al resto. Sólo cinco fabricantes se presentaron al concurso, y después de las pruebas, sólo dos autorizaron que se publicaran los resultados de las mismas. No han salido excesivamente bien parados por lo que comentan en el artículo del Ars Tecnica.
Sin embargo los programas P2P son conocidos por la facilidad con la que cambian los protocolos y el cada vez uso más extendido de la encriptación. Analizar estos flujos, en especial a velocidad de red implica grandes cantidades de recursos, deben de evitar retrasar los paquetes de datos y sólo tratar aquellos datos que sean necesarios.
Habrá que seguir buscando información sobre DPI porque son las técnicas que se están usando sobre todo para intercepción de tráfico por parte de los gobierno y para la el gran firewall que utiliza el Gobierno Chino (y probablemente muchas de las teocracias islámicas) para filtrar el contenido de la red.
Referencias
- Deep Packet Inspection, entrada de la Wikipedia.
- Ellacoya E30
- iPoque
jueves, marzo 27, 2008
El Valle del Jerte
Nosotros salimos de Madrid por la A-5. La seguimos hasta llegar a Navalmoral de la Mata, y pasado este pueblo tomamos la EX-A1 con dirección Plasencia. Llevábamos el GPS de mi suegro, el cual nos haría alguna pirula interesante a la hora de calcular rutas. En principio el plan original era llegar a Plasencia y tomar la N-110 que atraviesa el Valle del Jerte paralelo al río del mismo nombre. Sin embargo, el GPS nos metió por una carretera de tercer orden (por lo menos) que nos llevó paralelo al río Tietar, hasta unirse con la EX-392 y llegar a Jaraiz de la Vega. La ruta que seguimos no es muy aconsejable. De querer subir a esa zona, hubiese sido mucho más fácil tomar la propia EX-392 en Navalmoral de la Mata. Y para entrar en el Valle del Jerte paralelo al río, ir hasta Plasencia y tomar allí la N-110.
Una vez en Jaríz de la Vega, tomamos una carretera - otra vez guiados por el GPS - que nos va a llevar por la sierra pasando por varios pueblos: Pasarón de la Vega, Arroyomolinos de la Vera, Barrado, Carrera hasta llegar a Valdastillas. Ya en esta zona empiezan a verse los primeros cerezos y las laderas del valle están blancas por los mismos.
Uno de los pueblos en la ladera del valle.
Conforme bajamos desde por la ladera de la montaña, a través de la carretera que pasa por Valdastillas, hasta llegar a la N-110. Aprovechando sacamos algunas fotos de los cerezos en flor:
La carretera baja entre los cerezos
Cuando llegamos a la N-110 seguimos la carretera hasta llegar hasta Navaconcejo, donde comimos tranquilamente en uno de los bares del pueblo. El río Jerte pasa por el lado del puerto, con un puente sobre el mismo que separa dos barrios: Puente sobre el Jerte en Navaconcejo
Los cerezos en flor desde Navaconcejo
Seguimos por la N-110 hasta Cabezuela del Valle. Allí dejamos el coche y nos dimos una vuelta por un paseo que corre paralelo al río Jerte. El Jerte a su paso por Cabezuela del Valle. El pueblo estaba lleno de tiendas donde se podía comprar productos típicos de la zona y cerezos, recuerdo típico del Valle.
Después de un buen paseo seguimos con el coche disfrutando del paisaje, pasamos el pueblo de Tornavacas, y comenzamos a subir el puerto del mismo nombre, hasta llegar a Ávila. Antes nos paramos de nuevo en la carretera para hacer foto a los cerezos:
Desde allí se puede disfrutar de un paisaje de precioso. Las montañas de alrededor estaban mucho más nevadas que la vez anterior, pero precioso como la vez anterior. Os dejamos dos fotos, la primera donde se ve Tornavacas y Cabezuela del Valle, y la segunda una que abarca todo el valle. Lo malo es que con el mal tiempo que había no salieron las fotografías con mucha luz y no se podía apreciar el blanco de los cerezos floridos.
El Valle del Jerte, desde lo alto de Tornavacas
Decidimos volver a Madrid a través de Ávila. La idea era seguir por la N-110 pasando Barco de Ávila y Piedrahita hasta llegar a Ávila para tomar la autopista y de allí la A6. Lo que no sabíamos es la sorpresa que nos reservaba el tiempo en forma de una nevada abundante. Cuando llegamos a Barco de Ávila la nevada era ya importante, como puede verse en la fotografía del Puente Viejo. El Puente Viejo en Medio de la nevada
Llegamos a Piedrahita sin problemas, aunque empezó a arreciar la nevada. Cuando salimos de Piedrahita, había bastante nieve en la carretera y la gente iba muy despacio, pero no conseguimos llegar al puerto de Villatoro, y justo la Guardia Civil lo cortó a quien no llevara cadenas. De vuelta a Piedrahita, decidimos subir hasta Alba de Tormes, de allí a Peñaranda de Bracamonte, Arévalo y un atasco de consideración en la A6 hasta llegar a casa. La nevada que cayó fue espectacular, así que merece la pena ver alguna de las fotos que tomamos al oscurecer:
Por último quien quiera ver todo el álbum de fotos lo tiene esta url.
Windows XP SP3 RC2 Refresh
Networking
- Se ha mejorado la detección de rutas muertas.
- Soporte para NAP. Permite controlar el acceso a los servicios de red en función de qué máquina cliente está lo está pidiendo, a qué grupo pertenecen las máquinas y si está cumpliendo con la política corporativa definida.
- La versión 2.5 del servicio de transferencia en segundo plano (BITS)
- Servicio de identidad digital: da acceso a los certificados y llaves privadas de un usuario de dominio --cuyos controladores estén implementados sobre Windows 2003 SP1 o superior - , el acceso a los mismos desde las aplicaciones y servicios (¡je!)
- Políticas IPSEC simplificadas. Básicamente un conjunto de filtros para permitir el filtrado de tráfico a través de IPSEC con políticas de aislamiento de servidor o de dominio. Para evitar tener que introducir un gran número de reglas, se añaden este conjunto predefinido.
- Peer Name Resolution Protocol 2.1.Protocolo que permite la publicación en Internet de nombres de extremos y sus correspondientes direcciones IPv6. Las resolución puede tener alcance local (como puede ser la resolución a través de multicast DNS) o alcanzar toda internet, en este último caso permitiendo que existan registros firmados criptográficamente por las autoridades en las que se confíen.
- Soporte para WPA2, soporte para autentificación WPA2 en redes WIFI, aunque lleva tiempo ofreciéndose como un parche independiente.
Seguridad
- Credentials security service provider. Proveedor de seguridad que permite delegar las credenciales de un usuario determinado a un servidor destino, de tal manera que éste pueda usarlo por nosotros, para realizar tareas de single sign-on.
- Mejor descripción de las opciones de seguridad del panel de control para evitar malas documentaciones.
- Se mejora la seguridad para las políticas de administrador y servicios.
- Nuevos algoritmos critográficos con soporte para SHA256, SHA384 y SHA512 como hashes en la validación de certificados X.509 y validación de los módulos de criptografía de acuerdo al estándar FIPS 140-2.
Administración del sistema
- Soporte para la consola de administración MMC 3.0, aunque quien la quiera probar ya puede bajarla sin necesidad de esperar al SP3.
Instalación
Ahora se permite instalar Windows XP sin introducir una licencia válida para activar después.Componentes actualizados
- Windows Imaging Component. Conjunto de librerías que permite la carga de diferentes formátos de imágenes si se tienen instalado los codecs adecuados, así como modificar los metadatos (fechas, datos de enfoque, etc) que tiene el formato. Puede verse un poco más sobre ello aquí y por supuesto bajarse se quiere probar.
- Nueva versión del componente instalador de Windows (3.1 v2), que está disponible para todas las versiones de Windows.
- Soporte para MSXML 6.0.
Referencias
Technorati Tags: windows
miércoles, marzo 26, 2008
MacOS X: Como añadir un servidor ssh en un puerto distinto al 22
Cada servicio bajo la supervisión de launchd, está indentificado por una etiqueta única. Si por ejemplo editamos el fichero ssh.plist, el servicio ssh está identificado por:
...La etiqueta que identifica al servicio es com.openssh.sshd y debe de ser única en en todos los servicios bajo supervisión de launchd. Por tanto, se edita el fichero ssh443.plist para que la etiqueta sea única. En el ejemplo he usado com.openssh.sshd443:
<key>Label</key>
<string>com.openssh.sshd</string>
...
...Ahora hay se editará el fichero del nuevo servicio para que escuche en el puerto 443 por tcp. Si miramos el fichero original ssh.plist
<key>Label</key>
<string>com.openssh.sshd443</string>
...
...Este trozo del fichero de configuración, hará que launchd escuché en el puerto que obtenga de resolver el service name ssh a través del fichero /etc/services - que por defecto será el 22 - y que por otra parte utiliza el sistema Bonjour para publicar por multicast DNS que la máquina corre los servicios ssh en el puerto anterior.
<dict>
<key>Listeners</key>
<dict>
<key>Bonjour</key>
<array>
<string>ssh</string>
 <string>sftp-ssh</string>
</array>
<key>SockServiceName</key>
<string>ssh</string>
</dict>
</dict>
...
En el caso del ejemplo, lo que se quiere es solamente que escuche en el puerto 443 a través de tcp. Para ello, se modificará el fichero ssh443.plist de tal manera que los listener sólo escuche en dicho puerto:
...El resto del fichero se queda igual que el ssh.plist.
<dict>
<key>Listeners</key>
<dict>
<key>SockServiceName</key>
<string>443</string>
<key>SockType</key>
<string>stream</string>
</dict>
</dict>
...
Para terminara con la gestión de launchd, debe de cargarse la nueva configuración en el sistema. Para ello usaremos el comando de control del daemon launchctl>. Este comando debe de ejecutarse por un usuario que sea administrador de la máquina. Para ello:
cd /System/Library/LaunchDaemons(Se sale de lauchctl pulsando ctrl + D.) No olvidar, en caso de que se esté usando el firewall de MacOS X de habilitar una regla para el tráfico tcp al puerto 443, ya que sino, no funcionará.
sudo launchctl
launchd% load ssh443.plist launchd% ^D
Fichero ssh443.plist
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.openssh.sshd443</string>
<key>Program</key>
<string>/usr/libexec/sshd-keygen-wrapper</string>
<key>ProgramArguments</key>
<array>
<string>/usr/sbin/sshd</string>
<string>-i</string>
</array>
<key>SessionCreate</key>
<true/>
<key>Sockets</key>
<dict>
<key>Listeners</key>
<dict>
<key>SockServiceName</key>
<string>443</string>
<key>SockType</key>
<string>stream</string>
</dict>
</dict>
<key>StandardErrorPath</key>
<string>/dev/null</string>
<key>inetdCompatibility</key>
<dict>
<key>Wait</key>
<false/>
</dict>
</dict>
</plist>
Referencias
Technorati Tags: macosx
lunes, marzo 24, 2008
Searchme: Búsquedas web con interfaz Coverflow
Este sistema es similar al sistema Cover Flow del iTunes o en la Vista Previa presente en el Finder de Leopard.
El buscador te rederiza las páginas y te muestra las mismas como si una colección de CD's se tratara, pudiendo navegar por las imagenes, antes elegir una de ellas y cargarlas. También permite el uso de una serie de resultados en modo texto como cualquier otro buscador. A ver si llega la invitación y puedo probarlo un poco :)
Redes de Superpares
Technorati Tags: p2p
martes, marzo 18, 2008
Novedades Apple: Safary 3.1 y nueva versión de la Airport Express
La otra novedad que ha presentado Apple hace poco es la la nueva versión de la estación base wifi AirPort Express. La gran mejora sobre la versión anterior es el soporte para el protocolo 802.11n (el resto de las especificaciones técnicas).
Una vuelta por Piedrahita y el Barco de Ávila
Después de comer, y a pesar del mal tiempo, nos dió tiempo a visitar la Plaza de España,rodeada de soportales sobre columnas de piedra. En el centro de la plaza, hay un gran pilón de piedra.
Detalle de los soportales de la Plaza de España
En la plaza está la Iglesia de Santa María La Mayor que data del siglo XIII aunque muy reformada.
Iglesia de Santa María la Mayor
Torre de la Iglesia de Santa María la Mayor
No pudimos visitar otros lugares de interés del pueblo como el Palacio de los Duques de Alba o el Convento de las Carmelitas porque nos pilló un buen chaparrón y decidimos meternos en el coche. Por aprovechar la tarde, seguimos por la N-110 con dirección hacía el puerto de Tornavacas, la puerta de entrada al Valle del Jerte desde el antiguo Reino de Castilla. Hicimos alguna foto desde el coche mientras nos dirigiamos al puerto:
Tras pasar el Barco de Ávila, empezamos a subir el puerto de Tornavacas hasta su cima. Desde lo alto se puede admirar el Valle del Jerte, con el primer pueblo, Tornavacas. No bajamos el puerto, aunque nos quedamos un buen rato disfrutando del aire puro de la montaña, a casi 1300 metros de altitud, viendo como la niebla reptaba por las faldas de las montañas.
El Valle del Jerte, desde lo alto del Puerto de Tornavacas
El Valle del Jerte, desde lo alto del Puerto de Tornavacas, más despejado
Las montañas que rodean el Valle del Jerte
Bajamos el puerto de nuevo con dirección al Barco de Ávila, pueblo situado a orillas del río Tormes. Esta localidad también esta asociada al nombre de Fernándo Álvarez de Toledo, siendo el castillo del Valdecorneja una de sus residencias. Desde el parque situado a orillas del Torme, parte un pequeño camino por el cual se puede dar un agradable paseo siguiendo la ribera. Desde el camino pueden apreciarse unas magníficas vistas de la Sierra de Gredos.
Puente Viejo, el Barco de Ávila.
La iglesia de La Asunción de la Virgen, el Barco de Ávila
Al fondo, la Sierra de Gredos, nevada
A la vuelta, en vez de ir por la N-110, tomamos la AV-941, que pasa por toda la zona de Navacepeda de Gredos y el Parador Nacional de Gredos, aunque ya era casi de noche, y había bastante niebla en la carretera. La AV-941 llega hasta la N-502, que ya tomamos dirección a Ávila, y de ahí a Madrid. Tendremos que repetir la excursión, nos dejamos muchas cosas en el tintero.
Technorati Tags: avila, gredos, piedrahita
lunes, marzo 17, 2008
Historia de los diferentes sistemas de ficheros
viernes, marzo 14, 2008
GCC 4.3.0
Del saco de los rumores en los comentarios de la noticia, parece ser que Apple no ha integrado en la rama principal del GCC los cambios que ha realizado para llegar a Objective-C 2.0 (las fuentes de ese compilador puede bajarse aquí para la versión 10.5.2 del sistema, debido a que Apple está invirtiendo en la suite de compiladores llvm
Technorati Tags: puppy
jueves, marzo 13, 2008
Google publica un API rediseñada para acceder a YouTube
La segunda parte, es la interfaz de datos que permite comunicarse con los servicios publicados por Google para subir vídeos, obtener comentarios de los usuarios, trabajar con listas de reproducción, manejar cuales son los streams más usados, etc. Como otras herramientas de Google, está basada en su protocolo Gdata, con lo cual es interesante mirar antes las especificaciones del mismo para tener una idea de cómo acceder a los servicios que publica Google. Quien quiera probar, puede mirar esta librería en Python publicada por Google para poder acceder al protocolo Gdata usado por todas las aplicaciones de la empresa.
Un poco más sobre esta noticia en esta historia de Barrapunto.
Technorati Tags: google
Los enemigos de Internet
(por cierto, la ONU tan valiente como siempre, aunque tampoco se puede esperar más de una organización donde un número importante de sus miembros son dictaduras)
Technorati Tags: censura
miércoles, marzo 12, 2008
¿Pasos hacía el filtrado del tráfico P2P por los operadores?
La legislación europea parece ser que va en esa dirección,por ejemplo en Francia se sigue el siguiente procedimiento: dar tres avisos al usuario antes de cortales el servicio definitivamente, aunque sospecho que la versión española de está ténica sería que cierta entidad - que se estará frotando las manos -, gravará el acceso con algún tipo de gabela que iría a parar a los bolsillos de sus socios.
Para que los Gobiernos puedan aplicar leyes de este corte tan impopular (y por supuesto cargar el mochuelo a otro), nada mejor que culpar a otra instancia lo más alejada posible: el burócrata que le pagamos el sueldo en Bruselas. Y creo este tipo de polémicas se van a intentar dirimir allí para que cuando se apliquen en las legislaciones nacionales, no haya manera de escaparse (y sobre todo, no pueda usarse como motivo de oposición política al Gobierno de turno).
Technorati Tags: networking
martes, marzo 11, 2008
Qt portado sobre Cocoa para MacOS X
Technorati Tags: macosx
Distribución de parches en 6500 PC's con ayuda de Bittorrent
Las ventajas frente a multicast de este sistema de distribución son no verse limitado por el enlace más lento y poder usarse a través de routers que normalmente tienen cortado la distribución de multicast.
viernes, marzo 07, 2008
El PP promete un Ministerio dedicado a las Nuevas Tecnologías (y mi bolsillo tiembla ...)
Mi desconfianza por partida doble: ante los políticos españoles y por otra parte hacia una serie de empresarios, aunque yo los llamaria depredadores de subvenciones cuyo principal objetivo es montar empresas cuyo única manera de subsistir es la caza de la subvención, desmoronándose todo el chiringuito en cuanto el Estado corta el grifo. Como ya las he visto en el mundo de las TI o el mundo de las las energías renobables (pagando el kw producido por ellas muy por encima del valor de mercado). La creación de un Ministerio de este tipo acabaría con una buena cantidad de peña llamando a la puerta para conseguir dinero.
Otro punto que me preocupa es el tiempo que tardarían en buscar alguna excusa para sacar leyes que nos protegieran de los peligros de Internet, leyes que normalmente suelen llevar un tufillo censor que apestan. Aparte, seguramente, dada la leña que reciben desde los blogs y diversos foros los políticos, no sería de extrañar que se buscara algún tipo de control sobre los mismos. Aparte, los grandes grupos de comunicación estarían muy contentos si existiera algún tipo de carnet de blogger, ya que limitaría quienes les pueden sacar los colores.
Technorati Tags: politica
jueves, marzo 06, 2008
Replicación de directorio activo a través de firewall. Fijando los puertos
El problema principal de pasar las replicaciones sobre los firewalls es que se utilizan RPC que usan puertos dinámicos en el rango 1024-65535. Sin embargo, existen dos entradas en el registro de Windows con las cuales se puede forzar a que el mecanismo de RPC use siempre el mismo puerto para comunicarse entre los sistemas. De esta manera se consigue mayor seguridad al no tener que abrir todo el rango. Los dos sistemas RPC implicados en la replicación de la información del directorio activo, el FRS y tráfico de replicación, puede restringirse a puertos específicos
Por otra parte existe una comunicación con el proceso netlogon - secure channel / NTLM - que también usa los puertos dinámicos. Se debe de fijar este proceso también.
Así por tanto, para fijar los puertos dinámicos que utiliza el directorio activo en replicación habría que fijar las entradas de registro:
Para el puerto de replicación del AD
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Registry value: TCP/IP Port
Value type: REG_DWORD
Value data: Puerto libre en formato decimal
Para el puerto de Netlogon
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Registry value: DCTcpipPort
Value type: REG_DWORD
Value data: Puerto libre en formato decimal
Para la replicación FRS
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTFRS\Parameters
Value name: RPC TCP/IP Port Assignment
Data type: REG_DWORD
Value data: Puerto libre en formato decimal.
Referencias (Inglés)
- How to restrict FRS replication traffic to a specific static port
- Restricting Active Directory replication traffic and client RPC traffic to a specific port
- Service overview and network port requirements for the Windows Server system
Technorati Tags: networking, windows
miércoles, marzo 05, 2008
Ingeniería inversa de imagenes IOS de Cisco
Aunque no fui más allá de descomprimir la imagen e intentar usar un desemsablador con el resultado - me llamó la atención por aquellos tiempos que usaran el gcc como compilador -, hace no mucho di con la web Cisco IOS Internals, un pequeño sitio donde se recogen varias detalles no documentados de los routers Cisco en general, así como un pequeño artículo que explica como realizar ingeniería inversa sobre una imagen.
Otros artículos interesantes para leer es el Burning the bridge: Cisco IOS exploits donde hablan de vulnerabilidades de IOS. Y merece la pena también mirar los simuladores de Cisco, como puede ser este simulador.
Hay más información sobre este tipo de cosas en el libro Hacking Cisco Exposed, en especial el capítulo 8 del libro.
Comentar, en especial que los fabricantes no suelen estar muy contentos con el uso de este tipo de técnicas, en especial si se usan para exponer las vergüenzas de alguno de ellos (como le paso a Michael Lynn tras publicar algunos fallos en la BlackHat 2005 de IOS ver este artículo
Technorati Tags: cisco, reverse ingeniering
Ha muerto Gary Gygax, uno de los creadores del D&D
Jugar a rol me introdujo en un nuevo mundo, del cual hoy disfruto de su herencia en juegos de ordenador o literatura fantastica. A esas tardes (y noches) pasadas alrededor de una mesa tirando dados que vienen a mi memoría con una sonrisa de otros tiempos, donde era complicado pensar siquiera en Internet. Juegos tan populares como el World of WarCraft, Baldur Gate o el Neverwinter Nights probablemente no sería posible sin la base que estableció Gary Gygax. Pueden leerse en Ars Tecnica un pequeño artículo dedicado a su memoria o la que le ha dedicado Wizards of the Coast
No sé donde tendré los libros de reglas de la segunda edución del AD&D que compré en el año 91, pero espero alguna vez releerlos por aquellas buenos tiempos pasados con los amigos, con la creación de Gygax
Technorati Tags: d&d
Puentes sobre el Bajo Guadiana: El Granado y Pomarao
Esta región limita naturalmente con Portugal por el oeste, con la zona del Alentejo, siendo frontera natural el Guadiana, pero no existe una comunicación entre los dos países, excepto subiendo hasta Rosal de la Frontera por el norte de la provincia o cruzando por el puente entre Ayamonte y Castro Marín.
Una de las carreteras que se acaban de empezar a construir es la que unirá El Granado con Pomarao a través de la antigua carretera de servicio del pantano Boca Chanza, junto con un puente sobre el río Guadiana- curiosamente no aprovechan la coronadura de la presa para hacer la carretera, sospecho, por los comentarios que he oído, por los problemas de cimentación del muro del pantano del lado portugués -
Este puente se realizará en una de las zonas con menos población de la provincia, a una distancia de 10 km aproximadamente del Granado y a unos 30 km de los núcleos de mayor población como puede ser Villanueva de los Castillejos. Esa zona está replantada de encinas - subvencionadas por la Unión Europea. La carretera que hasta ahora lleva al pantano, lleva quince años siendo un desastre. Llamarla carretera es pretencioso ya que se trata de una simple pista asfaltada. Sin embargo ahora han entrado las prisas. Quizás tienen que ver con este proyecto de campo de golf y esta urbanización que se quieren construir en esa zona. Hasta ahora no se ha hecho nada puesto que tras las denuncias la misma Unión Europea paralizó el proyecto. Sin embargo, la carretera que inicialmente iba a permitir que esas urbanizaciones apareciesen se construyó deprisa y corriendo en el último año, dándose el caso de que una carretera tan “importante” para el bienestar ciudadano, se construyera casi completa (por encima de una vaguada y cortando un monte) estando los operarios trabajando en turnos de 24 horas (oye ni cuando arreglan las entradas a las grandes capitales se dan tanta prisa). Al quedar paralizada el proyecto, la carretera quedó también en suspenso aunque ya estaba hecha,. Sin embargo hace 15 días el Consejo de Ministros dio luz verde al nuevo puente contra todo pronóstico porque hay otro puente a unos 30 km río arriba aprobado desde hace 10 años del que a día de hoy no se ha puesto ni un guijarro. Este lunes han empezado han empezado de nuevo las obras - cosas de las elecciones generales -. Curiosamente hace dos años el PSOE decía que no al proyecto de estas urbanizaciones, pero ahora - gobiernan la Diputación de Huelva - se están dando mucha prisa en terminar la carretera - ahora, de momento, esta obra sigue adelante -.
Para la gente del Granado, es como si les cayera maná del cielo, tanto por la revalorización de los terrenos que se va a producir, como por los servicios que se establezcan en el pueblo.
Pero no voy a dejar de decir que también se van a perder uno de los paisajes más bonitos de la provincia (para mi con un valor especial). Un sitio, que merece una excursión, bajar al puerto de la Laja, llegar hasta el antiguo cuartel de Cañaveral, o perderse en la pequeña cascada de la Demonia, subir por la vía verde hasta las minas de Santa Isabel, o bajar por la misma hasta el recodo del río y el antiguo embarcadero de mineral del puerto de la Laja, al menos, hasta que empiecen a construir.
Es el precio a pagar por el progreso, aunque sospecho que demasiado alto en una zona que por clima es complicado que se convierta en un sitio de ocio generalizado – hace bastante frío y humedad - y que su principal valor es la tranquilidad que se respira. Quizás ese debería haber sido el turismo que a potenciar en la zona, y no macrourbanizaciones.
Tampoco me voy a creer las excusas que de los ecologistas para proteger la zona (la posible existencia de linces y de águilas imperiales), porque no han dicho esta boca es mía con los parques de aerogeneradores que han instalado estos últimos años en esa zona. Además, el virus ecologista tiende a proteger más a los huevos de los pájaros que a las vidas humanas, algo que tengo comprobado con la carretera de Matalascañas (donde, por desgracia, me he encontrado algún accidente mortal) o lo que ocurre aquí en Madrid con la M-501.
Technorati Tags: Huelva
martes, marzo 04, 2008
Apple TV 2.0
Además he estado leyendo las especificaciones técnicas del aparato. De serie el equipo soporta H.264, H.264 protegido, contenido de video de la iTunes Store y MPEG-4 (las resoluciones máximas que soportan estos tres formatos están en el enlace). Los formatos audio que soportan son AAC, mp3, WAV, AIFF y Apple lostless, incluyendo soporte para Dolbi 5.1. En cuanto a fotografías tenemos JPEG, BMP, GIF, TIFF y PNG. En los formatos de videos se quedan fuera - de serie - los populares AVI con codecs divx o xvid.
Es un sistema muy orientado a obtener el contenido de la tienda de Apple (ahora mismo la tienda de alquiler sólo funciona en EEUU y Canada).En la crítica de Ars Técnica comentan que una de las ventajas del aparato es la facilidad de navegación por la iTunes Store. También se integra con flickr y You Tube para bajarse contenido. Si se quiere reproducir contenido propio en el Apple TV con el software original de Apple, este tiene que ser convertido a alguno de los formatos que es capaz de utilizar (o bien MPEG-4 o H.264).
Llegado este punto, el aparato está bien pensado si se se quiere comprar o alquilar contenidos de la iTunes Store. Ahora, ¿qué pasa si se quiere modificar con diferentes hacks para, por ejemplo, poder usar otros codecs de video o aprovechar el puerto USB dedicado a "servicio" para poder conectar otro disco duro y tener más espacio de almacenamiento.
Hacks del Apple TV
El sistema operativo que ejecuta el Apple TV no es más que una versión recortada de MacOS X, con una interfaz de usuario adecuada para funcionar como un media center. Desde que salió el aparato han aparecido diferentes sistemas de alterar el sistema original para dotar de más funcionalidad a el aparato. Si empezamos viendo Apple TV Hacks nos encontraremos con:- Couch Surfer, un navegador web.
- Instalar la versión completa de MacOS X.
- Habilitar el servidor ssh.
- Como usar un ratón y teclado.
Otro sitio interesante a seguir es Awkward TV, en especial la sección de plugins donde nos encontreremos modificaciones com:
Como puede verse, Apple ha dejado - sospecho que a propósito - un aparato fácilmente modificable, y que permita a los manitas añadir toda la funcionalidad que se se pueda, mientras que a la vez se puede tener relativamente contento a los estudios que proveen de contenido.sábado, marzo 01, 2008
¿Habrá un debugger en el kernel de Linux de manera oficial?
kgdb se usa un sistema de dos ordenadores para poder depurar el kernel, comunicándose ambos sistemas a través de una interfaz serie. Desde el gdb conectado remotamente a la máquina que se está depurando (exactamente igual que FreeBSD o Windows)
kgdb modifica el kernel: un stub que recibe las órdenes desde otro ordenador, modifica las rutinas que manejan las excepciones para cuando se produzca una la captura el GDB y pueda depurarla y un driver encargado de comunicar el stub del gdb con el el sistema remoto. Los pasos necesarios para preparar un parche para el kernel y como iniciar una sesión de depuración pueden encontrarse en este artículo
Technorati Tags: linux