lunes, marzo 31, 2008

Google API para acceder a los servicios de traducción

(vía Google Blog). Google acaba de publicar las especificaciones que permite en acceso a través de AJAX a sus servicios de traducción y detección de lenguajes. Puede encontrarse un ejemplo completo de como usar el API :)

Technorati Tags:

domingo, marzo 30, 2008

Deep packet inspection y redes P2P

En Ars Technica acaban de publicar un pequeño artículo sobre pruebas que ha realizado la entidad de gestión de derechos de autor francesa (el equivalente a la SGAE española) sobre las pruebas realizadas a productos que utilizan técnicas de deep packet inspection para intentar analizar el flujo de datos para ver si se puede regular el tráfico P2P, y llegado el caso, cortarlo.

Las técnicas de deep packet inspection aúna aquellas presentes en los firewalls de inspección de estados y los sistemas de detección de intrusiones: los sistemas que implementan estas técnicas en vez de quedarse en el simple filtrado y análisis a nivel TCP o UDP - la capa transporte en la suite de protocolos TCP/IP - es capaz de inspeccionar el contenido del flujo de datos TCP o dentro de los datagramas UDP, ver si se ajusta a las especificaciones de los mismos y analizar el contenido con diversos objetivos (desde poder asegurar anchos de banda, hasta simple censura - como hace el gobierno chino -).

La sociedad de gestión de derechos de autor francesa mandó invitaciones a 28 fabricantes que prometían que esta técnica implementada en sus productos era capaz de detectar los flujos P2P, analizar que se está buscando y poder regular el tráfico asociado a dichos protocolos sin afectar al resto. Sólo cinco fabricantes se presentaron al concurso, y después de las pruebas, sólo dos autorizaron que se publicaran los resultados de las mismas. No han salido excesivamente bien parados por lo que comentan en el artículo del Ars Tecnica.

Sin embargo los programas P2P son conocidos por la facilidad con la que cambian los protocolos y el cada vez uso más extendido de la encriptación. Analizar estos flujos, en especial a velocidad de red implica grandes cantidades de recursos, deben de evitar retrasar los paquetes de datos y sólo tratar aquellos datos que sean necesarios.

Habrá que seguir buscando información sobre DPI porque son las técnicas que se están usando sobre todo para intercepción de tráfico por parte de los gobierno y para la el gran firewall que utiliza el Gobierno Chino (y probablemente muchas de las teocracias islámicas) para filtrar el contenido de la red.

Referencias

Technorati Tags: ,

jueves, marzo 27, 2008

El Valle del Jerte

El fin de semana pasado nos fuimos mi mujer y yo a visitar el Valle del Jerte, en Cáceres, aprovechando que era la floración de los cerezos. La floración dura apenas diez días y el valle se cubre del característico color blanco de los cerezos en flor.

Nosotros salimos de Madrid por la A-5. La seguimos hasta llegar a Navalmoral de la Mata, y pasado este pueblo tomamos la EX-A1 con dirección Plasencia. Llevábamos el GPS de mi suegro, el cual nos haría alguna pirula interesante a la hora de calcular rutas. En principio el plan original era llegar a Plasencia y tomar la N-110 que atraviesa el Valle del Jerte paralelo al río del mismo nombre. Sin embargo, el GPS nos metió por una carretera de tercer orden (por lo menos) que nos llevó paralelo al río Tietar, hasta unirse con la EX-392 y llegar a Jaraiz de la Vega. La ruta que seguimos no es muy aconsejable. De querer subir a esa zona, hubiese sido mucho más fácil tomar la propia EX-392 en Navalmoral de la Mata. Y para entrar en el Valle del Jerte paralelo al río, ir hasta Plasencia y tomar allí la N-110.

Una vez en Jaríz de la Vega, tomamos una carretera - otra vez guiados por el GPS - que nos va a llevar por la sierra pasando por varios pueblos: Pasarón de la Vega, Arroyomolinos de la Vera, Barrado, Carrera hasta llegar a Valdastillas. Ya en esta zona empiezan a verse los primeros cerezos y las laderas del valle están blancas por los mismos.

Ladera cubierta de cerezos

Uno de los pueblos en la ladera del valle.

Conforme bajamos desde por la ladera de la montaña, a través de la carretera que pasa por Valdastillas, hasta llegar a la N-110. Aprovechando sacamos algunas fotos de los cerezos en flor:

Cerezos en flor

La carretera baja entre los cerezos

Cuando llegamos a la N-110 seguimos la carretera hasta llegar hasta Navaconcejo, donde comimos tranquilamente en uno de los bares del pueblo. El río Jerte pasa por el lado del puerto, con un puente sobre el mismo que separa dos barrios: Puente sobre el Jerte en Navaconcejo

Los cerezos en flor desde Navaconcejo

Seguimos por la N-110 hasta Cabezuela del Valle. Allí dejamos el coche y nos dimos una vuelta por un paseo que corre paralelo al río Jerte. El Jerte a su paso por Cabezuela del Valle. El pueblo estaba lleno de tiendas donde se podía comprar productos típicos de la zona y cerezos, recuerdo típico del Valle.

Una pequeña cascada

Después de un buen paseo seguimos con el coche disfrutando del paisaje, pasamos el pueblo de Tornavacas, y comenzamos a subir el puerto del mismo nombre, hasta llegar a Ávila. Antes nos paramos de nuevo en la carretera para hacer foto a los cerezos:

Detalle del cerezo en flor

Cerezos en flor

Cerezos en flor

Desde allí se puede disfrutar de un paisaje de precioso. Las montañas de alrededor estaban mucho más nevadas que la vez anterior, pero precioso como la vez anterior. Os dejamos dos fotos, la primera donde se ve Tornavacas y Cabezuela del Valle, y la segunda una que abarca todo el valle. Lo malo es que con el mal tiempo que había no salieron las fotografías con mucha luz y no se podía apreciar el blanco de los cerezos floridos.

El Valle del Jerte, desde lo alto de Tornavacas

El Valle del Jerte

Decidimos volver a Madrid a través de Ávila. La idea era seguir por la N-110 pasando Barco de Ávila y Piedrahita hasta llegar a Ávila para tomar la autopista y de allí la A6. Lo que no sabíamos es la sorpresa que nos reservaba el tiempo en forma de una nevada abundante. Cuando llegamos a Barco de Ávila la nevada era ya importante, como puede verse en la fotografía del Puente Viejo. El Puente Viejo en Medio de la nevada

Llegamos a Piedrahita sin problemas, aunque empezó a arreciar la nevada. Cuando salimos de Piedrahita, había bastante nieve en la carretera y la gente iba muy despacio, pero no conseguimos llegar al puerto de Villatoro, y justo la Guardia Civil lo cortó a quien no llevara cadenas. De vuelta a Piedrahita, decidimos subir hasta Alba de Tormes, de allí a Peñaranda de Bracamonte, Arévalo y un atasco de consideración en la A6 hasta llegar a casa. La nevada que cayó fue espectacular, así que merece la pena ver alguna de las fotos que tomamos al oscurecer:

La carretera nevada

El campo nevado

Por último quien quiera ver todo el álbum de fotos lo tiene esta url.

Technorati Tags: ,

Windows XP SP3 RC2 Refresh

(vía Ars Technica). He estado leyendo entorno a las novedades que se están incluyendo en la próximo service pack 3 para Windows XP. Mirando las release notes de la RC2, se puede ver cuales han sido algunas de las novedades introducidas:

Networking

  • Se ha mejorado la detección de rutas muertas.
  • Soporte para NAP. Permite controlar el acceso a los servicios de red en función de qué máquina cliente está lo está pidiendo, a qué grupo pertenecen las máquinas y si está cumpliendo con la política corporativa definida.
  • La versión 2.5 del servicio de transferencia en segundo plano (BITS)
  • Servicio de identidad digital: da acceso a los certificados y llaves privadas de un usuario de dominio --cuyos controladores estén implementados sobre Windows 2003 SP1 o superior - , el acceso a los mismos desde las aplicaciones y servicios (¡je!)
  • Políticas IPSEC simplificadas. Básicamente un conjunto de filtros para permitir el filtrado de tráfico a través de IPSEC con políticas de aislamiento de servidor o de dominio. Para evitar tener que introducir un gran número de reglas, se añaden este conjunto predefinido.
  • Peer Name Resolution Protocol 2.1.Protocolo que permite la publicación en Internet de nombres de extremos y sus correspondientes direcciones IPv6. Las resolución puede tener alcance local (como puede ser la resolución a través de multicast DNS) o alcanzar toda internet, en este último caso permitiendo que existan registros firmados criptográficamente por las autoridades en las que se confíen.
  • Soporte para WPA2, soporte para autentificación WPA2 en redes WIFI, aunque lleva tiempo ofreciéndose como un parche independiente.

Seguridad

  • Credentials security service provider. Proveedor de seguridad que permite delegar las credenciales de un usuario determinado a un servidor destino, de tal manera que éste pueda usarlo por nosotros, para realizar tareas de single sign-on.
  • Mejor descripción de las opciones de seguridad del panel de control para evitar malas documentaciones.
  • Se mejora la seguridad para las políticas de administrador y servicios.
  • Nuevos algoritmos critográficos con soporte para SHA256, SHA384 y SHA512 como hashes en la validación de certificados X.509 y validación de los módulos de criptografía de acuerdo al estándar FIPS 140-2.

Administración del sistema

  • Soporte para la consola de administración MMC 3.0, aunque quien la quiera probar ya puede bajarla sin necesidad de esperar al SP3.

Instalación

Ahora se permite instalar Windows XP sin introducir una licencia válida para activar después.

Componentes actualizados

  • Windows Imaging Component. Conjunto de librerías que permite la carga de diferentes formátos de imágenes si se tienen instalado los codecs adecuados, así como modificar los metadatos (fechas, datos de enfoque, etc) que tiene el formato. Puede verse un poco más sobre ello aquí y por supuesto bajarse se quiere probar.
  • Nueva versión del componente instalador de Windows (3.1 v2), que está disponible para todas las versiones de Windows.
  • Soporte para MSXML 6.0.

Referencias

Technorati Tags:

miércoles, marzo 26, 2008

MacOS X: Como añadir un servidor ssh en un puerto distinto al 22

Por defecto, en MacOS X el servidor de ssh se ejecuta a través del sistema launchd. Este proceso es el encargado de abrir el socket, esperar las conexiones y cuando esta se reciba, ejecuta el proceso servidor sshd. La configuración de launchd para el sistema sshd se encuentra en el fichero /System/Library/LaunchDaemons/ssh.plist. Si queremos tener otra instancia que escuche en otro puerto distinto, lo que se hace es copiar el fichero. Por ejemplo, si se quiere tener otro ssh escuchando en el puerto 443, se copia el fichero y se renombra. En este ejemplo voy a llamarlo ssh443.plist.

Cada servicio bajo la supervisión de launchd, está indentificado por una etiqueta única. Si por ejemplo editamos el fichero ssh.plist, el servicio ssh está identificado por:

...
<key>Label</key>
<string>com.openssh.sshd</string>
...
La etiqueta que identifica al servicio es com.openssh.sshd y debe de ser única en en todos los servicios bajo supervisión de launchd. Por tanto, se edita el fichero ssh443.plist para que la etiqueta sea única. En el ejemplo he usado com.openssh.sshd443:
...
<key>Label</key>
<string>com.openssh.sshd443</string>
...
Ahora hay se editará el fichero del nuevo servicio para que escuche en el puerto 443 por tcp. Si miramos el fichero original ssh.plist
...
<dict>
  <key>Listeners</key>
    <dict>
      <key>Bonjour</key>
        <array>
          <string>ssh</string>
          <string>sftp-ssh</string>
        </array>
      <key>SockServiceName</key>
        <string>ssh</string>
  </dict>
</dict>
...
Este trozo del fichero de configuración, hará que launchd escuché en el puerto que obtenga de resolver el service name ssh a través del fichero /etc/services - que por defecto será el 22 - y que por otra parte utiliza el sistema Bonjour para publicar por multicast DNS que la máquina corre los servicios ssh en el puerto anterior.

En el caso del ejemplo, lo que se quiere es solamente que escuche en el puerto 443 a través de tcp. Para ello, se modificará el fichero ssh443.plist de tal manera que los listener sólo escuche en dicho puerto:

...
<dict>
  <key>Listeners</key>
    <dict>
      <key>SockServiceName</key>
      <string>443</string>
      <key>SockType</key>
      <string>stream</string>
    </dict>
</dict>
...
El resto del fichero se queda igual que el ssh.plist.

Para terminara con la gestión de launchd, debe de cargarse la nueva configuración en el sistema. Para ello usaremos el comando de control del daemon launchctl>. Este comando debe de ejecutarse por un usuario que sea administrador de la máquina. Para ello:

cd /System/Library/LaunchDaemons
sudo launchctl
launchd% load ssh443.plist launchd% ^D
(Se sale de lauchctl pulsando ctrl + D.) No olvidar, en caso de que se esté usando el firewall de MacOS X de habilitar una regla para el tráfico tcp al puerto 443, ya que sino, no funcionará.

Fichero ssh443.plist

<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
  <key>Label</key>
  <string>com.openssh.sshd443</string>
  <key>Program</key>
  <string>/usr/libexec/sshd-keygen-wrapper</string>
  <key>ProgramArguments</key>
  <array>
    <string>/usr/sbin/sshd</string>
    <string>-i</string>
  </array>
  <key>SessionCreate</key>
  <true/>
  <key>Sockets</key>
  <dict>
    <key>Listeners</key>
    <dict>
      <key>SockServiceName</key>
      <string>443</string>
      <key>SockType</key>
      <string>stream</string>
    </dict>
  </dict>
  <key>StandardErrorPath</key>
  <string>/dev/null</string>
  <key>inetdCompatibility</key>
    <dict>
    <key>Wait</key>
    <false/>
  </dict>
</dict>
</plist>

Referencias

Technorati Tags:

lunes, marzo 24, 2008

Searchme: Búsquedas web con interfaz Coverflow

Acabo de ver en Ars Technica un artículo que hace referencia a un nuevo buscador web cuya principal novedad es la interfaz:

Este sistema es similar al sistema Cover Flow del iTunes o en la Vista Previa presente en el Finder de Leopard.

El buscador te rederiza las páginas y te muestra las mismas como si una colección de CD's se tratara, pudiendo navegar por las imagenes, antes elegir una de ellas y cargarlas. También permite el uso de una serie de resultados en modo texto como cualquier otro buscador. A ver si llega la invitación y puedo probarlo un poco :)

Redes de Superpares

(vía Barrapunto) Poco a poco empiezan las grandes compañías a utilizar los protocolos punto a punto (P2P) para distribuir grandes ficheros de datos en Internet.En las redes P2P cualquier nodo es tratado igual, con independencia del ancho de banda que sea capaz de aportar para el intercambio de datos. Ahora se va un paso más allá y empieza a aparecer las redes de superpares: los nodos de la red con suficientes recursos son capaces de actuar como servidores para nodos con menos recursos, mientras que estos nodos con más recursos intercambian entre sí como una red P2P clásica. Para poder saber que nodos tienen esos recursos se define un nuevo protocolo que sea capaz de intercambiar información sobre su estado de los diferentes nodos que forman la red. Puede leerse un poco más en este artículo publicado por la gente de Stanford y en este otro de la Distributed Computing Industry Association

Technorati Tags:

martes, marzo 18, 2008

Novedades Apple: Safary 3.1 y nueva versión de la Airport Express

Apple acaba de publicar la nueva versión de Safari, su navegador web basado en webkit. Está disponible tanto para MacOS X 10.4 Tiger, MacOS X 10.5 Leopard y para Windows. En esta versión se han añadido varias actualizaciones de seguridad así como diversas mejoras tanto de rendimiento, soporte de estándares, mejoras en la compatibilidad de la versión de Windows y varias utilidades para dar soporte a los desarrolladores web.

La otra novedad que ha presentado Apple hace poco es la la nueva versión de la estación base wifi AirPort Express. La gran mejora sobre la versión anterior es el soporte para el protocolo 802.11n (el resto de las especificaciones técnicas).

Technorati Tags: ,

Una vuelta por Piedrahita y el Barco de Ávila

El otro día nos fuimos a comer a Piedrahita, un pueblo de la provincia de Ávila, cuna de Fernando Álvarez de Toledo, el Gran Duque de Alba, situada en el Valle del Corneja. Para llegar al pueblo desde Madrid, cogemos la A6, pasamos el túnel de Guadarrama y continuamos por el desvío a Ávila. Una vez que llegamos a Ávila, tomamos la N-110 que nos llevará directamente al pueblo. Aparcamos en la Plaza de España de la villa, y nos fuimos a comer a la Posada Doña Cayetana donde disfrutamos de una magnífica cocina. El restaurante tiene también una casa rural.

Después de comer, y a pesar del mal tiempo, nos dió tiempo a visitar la Plaza de España,rodeada de soportales sobre columnas de piedra. En el centro de la plaza, hay un gran pilón de piedra.

Detalle de los soportales de la Plaza de España

En la plaza está la Iglesia de Santa María La Mayor que data del siglo XIII aunque muy reformada.

Iglesia de Santa María la Mayor

Torre de la Iglesia de Santa María la Mayor

No pudimos visitar otros lugares de interés del pueblo como el Palacio de los Duques de Alba o el Convento de las Carmelitas porque nos pilló un buen chaparrón y decidimos meternos en el coche. Por aprovechar la tarde, seguimos por la N-110 con dirección hacía el puerto de Tornavacas, la puerta de entrada al Valle del Jerte desde el antiguo Reino de Castilla. Hicimos alguna foto desde el coche mientras nos dirigiamos al puerto:

Camino de Tornavacas

Tras pasar el Barco de Ávila, empezamos a subir el puerto de Tornavacas hasta su cima. Desde lo alto se puede admirar el Valle del Jerte, con el primer pueblo, Tornavacas. No bajamos el puerto, aunque nos quedamos un buen rato disfrutando del aire puro de la montaña, a casi 1300 metros de altitud, viendo como la niebla reptaba por las faldas de las montañas.

El Valle del Jerte, desde lo alto del Puerto de Tornavacas

El Valle del Jerte, desde lo alto del Puerto de Tornavacas, más despejado

Las montañas que rodean el Valle del Jerte

Bajamos el puerto de nuevo con dirección al Barco de Ávila, pueblo situado a orillas del río Tormes. Esta localidad también esta asociada al nombre de Fernándo Álvarez de Toledo, siendo el castillo del Valdecorneja una de sus residencias. Desde el parque situado a orillas del Torme, parte un pequeño camino por el cual se puede dar un agradable paseo siguiendo la ribera. Desde el camino pueden apreciarse unas magníficas vistas de la Sierra de Gredos.

Puente Viejo, el Barco de Ávila.

La iglesia de La Asunción de la Virgen, el Barco de Ávila

Al fondo, la Sierra de Gredos, nevada

Atardecer sobre el río Tormes

A la vuelta, en vez de ir por la N-110, tomamos la AV-941, que pasa por toda la zona de Navacepeda de Gredos y el Parador Nacional de Gredos, aunque ya era casi de noche, y había bastante niebla en la carretera. La AV-941 llega hasta la N-502, que ya tomamos dirección a Ávila, y de ahí a Madrid. Tendremos que repetir la excursión, nos dejamos muchas cosas en el tintero.

Technorati Tags: , ,

lunes, marzo 17, 2008

Historia de los diferentes sistemas de ficheros

Ars Tecnica acaba de publicar el artículo From BFS to ZFS: past, present, and future of file systems donde se que cuenta la historia de los diferentes sistemas de ficheros que se han empleado en los sistemas operativos desde finales de los 70 hasta la actualidad . Desde el sistema empleado por el CP/M, la concepción original del sistema de MS-DOS FAT, y como fue evolucionando desde la FAT12 original, hasta la VFAT presente en Windows'9x (con todas las limitaciones que ha tenido), el HFS presente en los primeras versiones de MacOS, el sistema de ficheros presente en el Amiga, la familia de sistemas de ficheros presente en Unix (desde el UFS, pasando por ext2, RaiserFS o JFS), el onmipresente hoy en día NTFS, y curiosidadades como BeFS. Aunque es un artículo de divulgación que no profundiza demasiado sistema, si da una idea de cuales fueron las deciciones de diseño, así como de las posibles limitaciones que tienen cada uno de los sistemas. Por último indagan en el nuevo sistema ZFS diseñado por Sun para Solaris, y con soporte ya en otros sistemas.

viernes, marzo 14, 2008

GCC 4.3.0

(vía Osnews). Acaba de salir una nueva versión de la suite de compiladores de la FSF. Leyendo la lista de cambios que han introducido en esta versión. Mirando la lista de prerrequisitos, comentar que ahora el gcc necesita de las librerías mpfr y gmp (y ojo con estas librerías porque se utilizan para cálculos numéricos, y sino se tienen las versiones correctas o se compilan de manera errónea pueden existir problemas). Se han añadido varias optimizaciones en el mundo x86 / x86_x64. Según los comentarios que aparecen en la propia noticia de OSNews, las mejoras en generación de código para estos micros son bastante apreciables (entre otras mejoras, el uso de instrucciones de vectorización hasta SSE4, soporte de optimizaciones para procesadores Core 2 Duo de Intel, cambios en la generación inline de instrucciones memcpy y menset). Esperemos ver pronto que tal funciona el compilador y cuales son las ventajas que se obtienen de las nuevas modificaciones.

Del saco de los rumores en los comentarios de la noticia, parece ser que Apple no ha integrado en la rama principal del GCC los cambios que ha realizado para llegar a Objective-C 2.0 (las fuentes de ese compilador puede bajarse aquí para la versión 10.5.2 del sistema, debido a que Apple está invirtiendo en la suite de compiladores llvm

Technorati Tags:

jueves, marzo 13, 2008

Google publica un API rediseñada para acceder a YouTube

(vía Ars Tecnica) Google acaba de publicar la interfaces necesarias para poder acceder a su popular servicio de vídeos YouTube. Este API tiene dos partes. La primera que permite controlar el reproductor de vídeo flash desde JavaScript: reproducción de vídeo, pausas, obtener su tamaño, etc.

La segunda parte, es la interfaz de datos que permite comunicarse con los servicios publicados por Google para subir vídeos, obtener comentarios de los usuarios, trabajar con listas de reproducción, manejar cuales son los streams más usados, etc. Como otras herramientas de Google, está basada en su protocolo Gdata, con lo cual es interesante mirar antes las especificaciones del mismo para tener una idea de cómo acceder a los servicios que publica Google. Quien quiera probar, puede mirar esta librería en Python publicada por Google para poder acceder al protocolo Gdata usado por todas las aplicaciones de la empresa.

Un poco más sobre esta noticia en esta historia de Barrapunto.

Technorati Tags:

Los enemigos de Internet

En esta anotación sobre la retirada del patrocinio del Día de la Libertad en Internet por parte de la Unesco, se menciona este artículo de Reporteros sin Fronteras en el cual se comenta la retirada del patrocinio, y viene una interesante lista de cuales son los países que son Enemigos de Internet: Arabía Saudí, Belarús, Birmania, China, Corea del Norte, Cuba, Egipto, Etiopía, Irán, Uzbekistán, Siria, Túnez, Turkmenistán, Vietnam y Zimbabue. Curiosamente la mayoría son países donde rige con menor o mayor intensidad la ley islámica y dictaduras de corte comunista. Leyendo los artículos de RSF dedicado a cada uno de ellos puede verse el tipo de medidas que han tomado y como las usan estos amigos de la libertad de expresión: técnicas de simple filtrado, redirigir al navegante a sitios políticamente correctos para el Poder, restringir el acceso al material informático o tener que estar registrado para poder acceder a la red.

(por cierto, la ONU tan valiente como siempre, aunque tampoco se puede esperar más de una organización donde un número importante de sus miembros son dictaduras)

Technorati Tags:

miércoles, marzo 12, 2008

¿Pasos hacía el filtrado del tráfico P2P por los operadores?

(vía Ars Tecnica). Los protocolos P2P siempren han estado en el punto de mira de la industria del contenido. En EEUU están presionando para que existan leyes que fuercen a las Universidades y Colegios a implementar técnicas de filtrado de material protegido en sus redes o bien, no recibir financiación por parte del estado federal (todo tiene su doble vertiente, por un lado prevenir la descarga ilegal de música y por otro forzar a comprar la misma música en los sitios autorizados). Este tipo de políticas quiere extenderse a los proveedores de servicio (ISP).Como siempre ha existido cierta reticencia de dar información sobre sus usuarios por parte de los mismos, las compañías que representan a los productores de contenido, están empezando a denunciar a los proveedores de servicio por no implementar filtrado que exigen. El enlace anterior se hace eco de una denuncia realizada en Irlanda contra Eircom, basada en algo tan peregrino como permitir que material con derechos de autor circule por su red sin filtrado del proveedor. La comparación justa sería como denunicar a un centro comercial porque un chorizo ha entrado en el mismo y ha robado en una tienda, y no se ha impedido su entrada.

La legislación europea parece ser que va en esa dirección,por ejemplo en Francia se sigue el siguiente procedimiento: dar tres avisos al usuario antes de cortales el servicio definitivamente, aunque sospecho que la versión española de está ténica sería que cierta entidad - que se estará frotando las manos -, gravará el acceso con algún tipo de gabela que iría a parar a los bolsillos de sus socios.

Para que los Gobiernos puedan aplicar leyes de este corte tan impopular (y por supuesto cargar el mochuelo a otro), nada mejor que culpar a otra instancia lo más alejada posible: el burócrata que le pagamos el sueldo en Bruselas. Y creo este tipo de polémicas se van a intentar dirimir allí para que cuando se apliquen en las legislaciones nacionales, no haya manera de escaparse (y sobre todo, no pueda usarse como motivo de oposición política al Gobierno de turno).

Technorati Tags:

martes, marzo 11, 2008

Qt portado sobre Cocoa para MacOS X

(vía foros Macuarium) Acabo de leer que TrollTech acaba de sacar una versión preliminar de sus conocidas librerías qt que utilizan como base en Apple el entorno de desarrollo Cocoa, en vez del tradicional Carbon para usar los widgets nativos de MacOS X. Este cambio de API se debe a que Apple ha decidido dejar el soporte Carbón como mero heredero, y por ejemplo, no existe en la última versión del sistema soporte para dicho API en el entorno de 64 bits. Un poco más sobre esta adaptación en esta entrada en los blogs de Trolltech. Buenas noticias para los desarrolladores que utilizan la excelente libreria multiplataforma.

Technorati Tags:

Distribución de parches en 6500 PC's con ayuda de Bittorrent

(vía Barrapunto). En la Universidad de INHOLLAND están usando un sistema de distribución de parches usando protocolos P2P (en este caso Bittorrent), con una serie de ventajas frente a los repartos clásicos de parches (por ejemplo Microsoft SMS) . De momento han pasado a tardar en repartir unos 22TB de datos en menos de cuatro horas y de usar 24 servidores a usar sólo 4. La tecnología la ha preparado iTeleo. En los comentarios de la noticia en Barrapunto, hay aportaciones muy interesantes. Por ejemplo este donde nos hablan de brutalix como alternativa a Tivoli/Rambo, apoyado por la gente de RedIris. Otros que están probando con estas técnicas son Blizzard para el World of Warcraft.

Las ventajas frente a multicast de este sistema de distribución son no verse limitado por el enlace más lento y poder usarse a través de routers que normalmente tienen cortado la distribución de multicast.

Technorati Tags: , ,

viernes, marzo 07, 2008

El PP promete un Ministerio dedicado a las Nuevas Tecnologías (y mi bolsillo tiembla ...)

(vía El Mundo) Acabo de leer una nueva propuesta del candidato del Partido Popular para ¿mejorar?,¿controlar?, ¿subvencionar? las nuevas tecnologías. Lo malo de esta propuesta es que probablemente muchos recuerden el antiguo Ministerio de Ciencia y Tecnología, al frente del cual estuvo un sujeto como Josep Piqué, entre otros autores de la infame LSSI que tanta polémica creó en el mundo de Internet, así como una serie de planes que acabaron en fracaso.

Mi desconfianza por partida doble: ante los políticos españoles y por otra parte hacia una serie de empresarios, aunque yo los llamaria depredadores de subvenciones cuyo principal objetivo es montar empresas cuyo única manera de subsistir es la caza de la subvención, desmoronándose todo el chiringuito en cuanto el Estado corta el grifo. Como ya las he visto en el mundo de las TI o el mundo de las las energías renobables (pagando el kw producido por ellas muy por encima del valor de mercado). La creación de un Ministerio de este tipo acabaría con una buena cantidad de peña llamando a la puerta para conseguir dinero.

Otro punto que me preocupa es el tiempo que tardarían en buscar alguna excusa para sacar leyes que nos protegieran de los peligros de Internet, leyes que normalmente suelen llevar un tufillo censor que apestan. Aparte, seguramente, dada la leña que reciben desde los blogs y diversos foros los políticos, no sería de extrañar que se buscara algún tipo de control sobre los mismos. Aparte, los grandes grupos de comunicación estarían muy contentos si existiera algún tipo de carnet de blogger, ya que limitaría quienes les pueden sacar los colores.

Technorati Tags:

jueves, marzo 06, 2008

Replicación de directorio activo a través de firewall. Fijando los puertos

Hace algún tiempo escribía este artículo sobre qué puertos había que abrir en un firewall para que funcionara la replicación en el directorio activo. La información la obtuve de un artículo en la web de Microsoft, cuya url ha cambiado, (ahora el artículo es Active Directory Replication over Firewalls.

El problema principal de pasar las replicaciones sobre los firewalls es que se utilizan RPC que usan puertos dinámicos en el rango 1024-65535. Sin embargo, existen dos entradas en el registro de Windows con las cuales se puede forzar a que el mecanismo de RPC use siempre el mismo puerto para comunicarse entre los sistemas. De esta manera se consigue mayor seguridad al no tener que abrir todo el rango. Los dos sistemas RPC implicados en la replicación de la información del directorio activo, el FRS y tráfico de replicación, puede restringirse a puertos específicos

Por otra parte existe una comunicación con el proceso netlogon - secure channel / NTLM - que también usa los puertos dinámicos. Se debe de fijar este proceso también.

Así por tanto, para fijar los puertos dinámicos que utiliza el directorio activo en replicación habría que fijar las entradas de registro:

Para el puerto de replicación del AD
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Registry value: TCP/IP Port
Value type: REG_DWORD
Value data: Puerto libre en formato decimal

Para el puerto de Netlogon
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Registry value: DCTcpipPort
Value type: REG_DWORD
Value data: Puerto libre en formato decimal

Para la replicación FRS
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTFRS\Parameters
Value name: RPC TCP/IP Port Assignment
Data type: REG_DWORD
Value data: Puerto libre en formato decimal.

Referencias (Inglés)

Technorati Tags: ,

miércoles, marzo 05, 2008

Ingeniería inversa de imagenes IOS de Cisco

Hace algún tiempo estuve enredando con una imagen de IOS (el sistema operativo que utilizan los routers Cisco) para ver cómo están hechos. Normalmente los routers Cisco tiene procesadores de tipo PowerPC o MIPS, que ejecutan un sistema monolítico, sin protección de memoria entre procesos y optimizado para el el rutado de paquetes.

Aunque no fui más allá de descomprimir la imagen e intentar usar un desemsablador con el resultado - me llamó la atención por aquellos tiempos que usaran el gcc como compilador -, hace no mucho di con la web Cisco IOS Internals, un pequeño sitio donde se recogen varias detalles no documentados de los routers Cisco en general, así como un pequeño artículo que explica como realizar ingeniería inversa sobre una imagen.

Otros artículos interesantes para leer es el Burning the bridge: Cisco IOS exploits donde hablan de vulnerabilidades de IOS. Y merece la pena también mirar los simuladores de Cisco, como puede ser este simulador.

Hay más información sobre este tipo de cosas en el libro Hacking Cisco Exposed, en especial el capítulo 8 del libro.

Comentar, en especial que los fabricantes no suelen estar muy contentos con el uso de este tipo de técnicas, en especial si se usan para exponer las vergüenzas de alguno de ellos (como le paso a Michael Lynn tras publicar algunos fallos en la BlackHat 2005 de IOS ver este artículo

Technorati Tags: ,

Ha muerto Gary Gygax, uno de los creadores del D&D

(vía Barrapunto) Me acabo de enterar que ha muerto Gary Gygax, uno de los autores originales del D&D, el primero juego de rol que conocí, y del que disfruté innumerables tardes de verano y noches de universidad, unas veces jugando como personaje, otras dirigiendo partidas como Dungeon Master

Jugar a rol me introdujo en un nuevo mundo, del cual hoy disfruto de su herencia en juegos de ordenador o literatura fantastica. A esas tardes (y noches) pasadas alrededor de una mesa tirando dados que vienen a mi memoría con una sonrisa de otros tiempos, donde era complicado pensar siquiera en Internet. Juegos tan populares como el World of WarCraft, Baldur Gate o el Neverwinter Nights probablemente no sería posible sin la base que estableció Gary Gygax. Pueden leerse en Ars Tecnica un pequeño artículo dedicado a su memoria o la que le ha dedicado Wizards of the Coast

No sé donde tendré los libros de reglas de la segunda edución del AD&D que compré en el año 91, pero espero alguna vez releerlos por aquellas buenos tiempos pasados con los amigos, con la creación de Gygax

Technorati Tags:

Puentes sobre el Bajo Guadiana: El Granado y Pomarao

Quien conozca el Andévalo onubense, cuya frontera podríamos establecer por el sur a la altura de Valverde del Camino o Villanueva de los Castillejos y por el norte la Sierra de Arecena, sabe que es una de las zonas más deprimidas económicamente de la provincia de Huelva. Una comarca minera, cuyo ocaso empezó durante la década de los 60 y que poco a poco ha ido quedando despoblada, teniéndose que ir sus gentes a los pueblos de la costa para encontrar trabajo. Parece ser que ahora, con el turismo empiezan a encontrar una nueva forma de ingresos.

Esta región limita naturalmente con Portugal por el oeste, con la zona del Alentejo, siendo frontera natural el Guadiana, pero no existe una comunicación entre los dos países, excepto subiendo hasta Rosal de la Frontera por el norte de la provincia o cruzando por el puente entre Ayamonte y Castro Marín.

Una de las carreteras que se acaban de empezar a construir es la que unirá El Granado con Pomarao a través de la antigua carretera de servicio del pantano Boca Chanza, junto con un puente sobre el río Guadiana- curiosamente no aprovechan la coronadura de la presa para hacer la carretera, sospecho, por los comentarios que he oído, por los problemas de cimentación del muro del pantano del lado portugués -

Este puente se realizará en una de las zonas con menos población de la provincia, a una distancia de 10 km aproximadamente del Granado y a unos 30 km de los núcleos de mayor población como puede ser Villanueva de los Castillejos. Esa zona está replantada de encinas - subvencionadas por la Unión Europea. La carretera que hasta ahora lleva al pantano, lleva quince años siendo un desastre. Llamarla carretera es pretencioso ya que se trata de una simple pista asfaltada. Sin embargo ahora han entrado las prisas. Quizás tienen que ver con este proyecto de campo de golf y esta urbanización que se quieren construir en esa zona. Hasta ahora no se ha hecho nada puesto que tras las denuncias la misma Unión Europea paralizó el proyecto. Sin embargo, la carretera que inicialmente iba a permitir que esas urbanizaciones apareciesen se construyó deprisa y corriendo en el último año, dándose el caso de que una carretera tan “importante” para el bienestar ciudadano, se construyera casi completa (por encima de una vaguada y cortando un monte) estando los operarios trabajando en turnos de 24 horas (oye ni cuando arreglan las entradas a las grandes capitales se dan tanta prisa). Al quedar paralizada el proyecto, la carretera quedó también en suspenso aunque ya estaba hecha,. Sin embargo hace 15 días el Consejo de Ministros dio luz verde al nuevo puente contra todo pronóstico porque hay otro puente a unos 30 km río arriba aprobado desde hace 10 años del que a día de hoy no se ha puesto ni un guijarro. Este lunes han empezado han empezado de nuevo las obras - cosas de las elecciones generales -. Curiosamente hace dos años el PSOE decía que no al proyecto de estas urbanizaciones, pero ahora - gobiernan la Diputación de Huelva - se están dando mucha prisa en terminar la carretera - ahora, de momento, esta obra sigue adelante -.

Para la gente del Granado, es como si les cayera maná del cielo, tanto por la revalorización de los terrenos que se va a producir, como por los servicios que se establezcan en el pueblo.

Pero no voy a dejar de decir que también se van a perder uno de los paisajes más bonitos de la provincia (para mi con un valor especial). Un sitio, que merece una excursión, bajar al puerto de la Laja, llegar hasta el antiguo cuartel de Cañaveral, o perderse en la pequeña cascada de la Demonia, subir por la vía verde hasta las minas de Santa Isabel, o bajar por la misma hasta el recodo del río y el antiguo embarcadero de mineral del puerto de la Laja, al menos, hasta que empiecen a construir.

Es el precio a pagar por el progreso, aunque sospecho que demasiado alto en una zona que por clima es complicado que se convierta en un sitio de ocio generalizado – hace bastante frío y humedad - y que su principal valor es la tranquilidad que se respira. Quizás ese debería haber sido el turismo que a potenciar en la zona, y no macrourbanizaciones.

Tampoco me voy a creer las excusas que de los ecologistas para proteger la zona (la posible existencia de linces y de águilas imperiales), porque no han dicho esta boca es mía con los parques de aerogeneradores que han instalado estos últimos años en esa zona. Además, el virus ecologista tiende a proteger más a los huevos de los pájaros que a las vidas humanas, algo que tengo comprobado con la carretera de Matalascañas (donde, por desgracia, me he encontrado algún accidente mortal) o lo que ocurre aquí en Madrid con la M-501.

Technorati Tags:

martes, marzo 04, 2008

Apple TV 2.0

Hace poco Apple presentó la versión 2.0 de su Apple TV, el media center que salió a la venta el año pasado. Con una bajada de precio apreciable en EEUU y Canadá - que no en Europa -, y una actualización del software - para evitar que los primeros compradores se quedaran en la estacada. Acabo de leer la crítica que han hecho al aparato en Ars Tecnica sobre el aparato de serie.

Además he estado leyendo las especificaciones técnicas del aparato. De serie el equipo soporta H.264, H.264 protegido, contenido de video de la iTunes Store y MPEG-4 (las resoluciones máximas que soportan estos tres formatos están en el enlace). Los formatos audio que soportan son AAC, mp3, WAV, AIFF y Apple lostless, incluyendo soporte para Dolbi 5.1. En cuanto a fotografías tenemos JPEG, BMP, GIF, TIFF y PNG. En los formatos de videos se quedan fuera - de serie - los populares AVI con codecs divx o xvid.

Es un sistema muy orientado a obtener el contenido de la tienda de Apple (ahora mismo la tienda de alquiler sólo funciona en EEUU y Canada).En la crítica de Ars Técnica comentan que una de las ventajas del aparato es la facilidad de navegación por la iTunes Store. También se integra con flickr y You Tube para bajarse contenido. Si se quiere reproducir contenido propio en el Apple TV con el software original de Apple, este tiene que ser convertido a alguno de los formatos que es capaz de utilizar (o bien MPEG-4 o H.264).

Llegado este punto, el aparato está bien pensado si se se quiere comprar o alquilar contenidos de la iTunes Store. Ahora, ¿qué pasa si se quiere modificar con diferentes hacks para, por ejemplo, poder usar otros codecs de video o aprovechar el puerto USB dedicado a "servicio" para poder conectar otro disco duro y tener más espacio de almacenamiento.

Hacks del Apple TV

El sistema operativo que ejecuta el Apple TV no es más que una versión recortada de MacOS X, con una interfaz de usuario adecuada para funcionar como un media center. Desde que salió el aparato han aparecido diferentes sistemas de alterar el sistema original para dotar de más funcionalidad a el aparato. Si empezamos viendo Apple TV Hacks nos encontraremos con:

Otro sitio interesante a seguir es Awkward TV, en especial la sección de plugins donde nos encontreremos modificaciones com:

  • Perian, para manejar los componentes de Quicktime, y por tanto los diferentes codecs que podría usar el aparato.
  • FireFly, convierte al Apple TV en un servidor de iTunes, para hacer streaming de la música almacenada
  • .
  • nino tv un port de media player al Apple TV
Como puede verse, Apple ha dejado - sospecho que a propósito - un aparato fácilmente modificable, y que permita a los manitas añadir toda la funcionalidad que se se pueda, mientras que a la vez se puede tener relativamente contento a los estudios que proveen de contenido.

Technorati Tags: ,

sábado, marzo 01, 2008

¿Habrá un debugger en el kernel de Linux de manera oficial?

(via Linuxworld) Desde hace bastante tiempo existe kgdb, un depurador para el kernel de Linux. Este depurador nunca ha estado incluido en las fuentes oficiales del kernel. Torvalds ha sido siempre de la opinión que no es necesario un depurador a la hora de escribir código para el kernel: siempre ha creído que la ausencia del mismo permite analizar de otra manera los fallos que se van detectando. Sin embargo, aunque sigue sin gustarle el tema, parece que podría integrarse en el kernel (al menos los componentes necesarios).

kgdb se usa un sistema de dos ordenadores para poder depurar el kernel, comunicándose ambos sistemas a través de una interfaz serie. Desde el gdb conectado remotamente a la máquina que se está depurando (exactamente igual que FreeBSD o Windows)

kgdb modifica el kernel: un stub que recibe las órdenes desde otro ordenador, modifica las rutinas que manejan las excepciones para cuando se produzca una la captura el GDB y pueda depurarla y un driver encargado de comunicar el stub del gdb con el el sistema remoto. Los pasos necesarios para preparar un parche para el kernel y como iniciar una sesión de depuración pueden encontrarse en este artículo

Technorati Tags: