lunes, 31 de agosto de 2009

Cambiar el aspecto de Nautilus en Ubuntu



Continuando con la instalación de Ubuntu he decidido cambiarle un poco el aspecto al mismo como ya habréis visto en imágenes anteriores, cambios con los que iré dando la lata durante la próxima semana.

Sin lugar a dudas, uno de los factores con los que casi todos los usuarios de gnome estamos de acuerdo es con que la interfaz de Nautilus, su administrador de ficheros, es bastante mejorable. A la espera de las mejoras de interfaz en el mismo que aseguran se producirá ya en la versión 9.10 Karmic, existen disponibles por Internet algunas mejoras que optimizan bastante el aspecto y espacio disponible del mismo.

Copio a continuación una entrada que explica cómo explicar la modificación propuesta por Marcus Carlson, que además hace uso de PPA con lo que las actualizaciones se instalarán de modo totalmente transparente al usuario igual que el resto de actualizaciones de tu Ubuntu.

Una cosa más para finalizar, para desinstalarla, lo único que debes hacer es eliminar o comentar la línea que vamos a insertar en el fichero /etc/apt/sources.list

Uno de los más populares “recortes de papel” (paper cuts) esta dirigido a Nautilus, el explorador de archivos por defecto en GNOME. Su interfaz gráfica se puede mejorar mucho: el espacio dedicado actualmente al menú/columnas es demasiado grande y le quita espacio a cosas realmente importantes.

Gracias al desarrollador Marcus Carlson, ahora tenemos disponible un parche que simplifica la interfaz de Nautilus, como se muestra en la imagen de arriba. La barra lateral se mantiene intacta, y sólo alguna información (inútil) fue eliminada, la barra de herramientas superior ahorra mucho espacio mediante el uso ahora de los iconos más utilizados.

Instalaciòn (Nautilus patch):

Ubuntu Jaunty Jackalope:

sudo sh -c "echo 'deb http://ppa.launchpad.net/0-launchpad-mejlamej-nu/ppa/ubuntu jaunty main' >> /etc/apt/sources.list"

Ubuntu Karmic Koala:

sudo sh -c "echo 'deb http://ppa.launchpad.net/0-launchpad-mejlamej-nu/ppa/ubuntu karmic main' >> /etc/apt/sources.list"

2. Agregar la llave PPA:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 9A93A0AB

3. Actualizar Nautilus:

sudo apt-get update && sudo apt-get upgrade

4. Reiniciar el sistema.


Enlaces:

http://phyx.wordpress.com/2009/07/21/como-instalar-nautilus-simplificado-para-ubuntu/




domingo, 30 de agosto de 2009

Instalar Bilbo blogger: editor de blogs para linux


Como habéis leído en el título del artículo explicaré cómo instalar "Bilbo Blogger" que tal y cómo se ve en la imagen es un programa que os permitirá crear, editar e incluso suprimir entradas de vuestros blogs sin necesidad de estar conectados todo el tiempo que creáis vuestras entradas, incluyendo para ello editores visuales de html e incluso previsualizar las entradas como si estuvieramos conectados. Para subir las entradas creadas tan sólo debemos configurar las opciones de usuario de nuestro blog, incluye los motores para los principales servicios: blogger, wordpress... de una manera muy intuitiva tal y como podeís ver en la imagen:


Si queréis ver como instalarlo y configurarlo, seguid leyendo el artículo en el que explico como hacerlo mediante PPA para que siempre tengáis la última versión instalada y se actualice de modo automático cada vez que actualicéis vuestro sistema:



1.- Añadimos las líneas a nuestra lista de repositorios:
sudo sh -c "echo 'deb http://ppa.launchpad.net/neversfelde/ppa/ubuntu jaunty main' >> /etc/apt/sources.list"
sudo sh -c "echo 'deb-src http://ppa.launchpad.net/neversfelde/ppa/ubuntu jaunty main' >> /etc/apt/sources.list"
2.- Agregar la llave PPA
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 0331274D
3.- . Actualizar Nautilus:
sudo apt-get update && sudo apt-get upgrade
4.- Instalar Bilbo
sudo apt-get install bilbo


*como podéis imaginar esta entrada ha sido creado con el programa, eso sí las imágenes todavía no se suben bien -el tema de subir "medias" no funciona en la versión actual en todos los sistemas.


Enlaces:
Página descarga de bilbo: http://bilbo.gnufolks.org/download/



Comandos Linux

Trasteando por Internet me he encontrado con esta lista de comandos Linux agrupados por categorías, muy parecido a la guía típica de comandos de Debian, sea como fuere la copio a continuación:

sintaxis: comando: función - sintaxis


Ayuda

man muestra manual del comando que le indiquemos man [comando]
--help da una ayuda de los comandos help

Archivos y directorios

ls lista los archivos y directorios ls
sort ordena alfabéticamente una lista de archivos Sort [modificadores] [archivo]
mkdir crea un directorio mkdir [directorio]
rmdir borra directorios rmdir [directorio]
cd cambia de directorio cd [directorio]
pwd muestra el path actual pwd
pstree muestra la estructura de directorios y archivospstree
cp copia archivos cp [archivo1] [archivo2]
rm borra archivos rm [archivo]
mv (renombrar) renombra archivos y directorios mv [archivo1] [archivo2]
mv (mover) mueve archivos y directorios mv [archivo] [directorio]
more muestra el contenido de los archivos por pantalla more; more [archivo]
less muestra el contenido de los archivos less archivo
cat muestra el contenido de los archivos o uno varios archivos cat [archivo1] [archivo2]
split parte ficheros split -b [tamaño en mb]m [archivo a dividir] [arhivo dividido]
touch cambia la fecha de los archivos touch [archivo]
find busca archivos find [directorio] -name [nombre de archivo] -print
locate localiza archivos locate [archivo]
whereis muestra la ubicación de un archivo whereis [archivo]
file dice que tipo de archivo es file [archivo]
whatis muestra descripción del archivo whatis [archivo]
wc cuenta lineas palabras o caracteres en un archivo wc [archivo]
grep busca un texto en archivos grep [archivo]
head muestra el inicio de un archivo head [archivo]
tail muestra el final de un archivo tail [archivo]
tr reemplaza caracteres en un fichero de texto tr [opcion] [patron] [resultado]
sed cambia una cadena de caracteres por otra sed -e 's/[patron]/[resultado]/g [archivo]
join cruza la información de dos archivos y muestra las partes que se repiten join -n [archivo1] [archivo2]
paste toma la primera linea de cada archivo y las combina para formar una linea de salida paste [modificador] [archivo1] [archivo2]
uniq elimina lineas repetidas adyacentes del archivo entrada cuando copia al archivo salida uniq [archivo de entrada] [archivo de salida]
cut selecciona columnas de una tabla o campos de cada linea de archivo cut [modificador] [archivo]
ln crea enlaces a archivos o carpetas ln [-s] [origen] [destino]
diff muestra las diferencias entre dos archivos diff [archivo1] [archivo2]
fuser muestra que usuario tiene en uso o bloqueado un archivo o recurso fuser [modificador] [archivo]
tar empaqueta archivos tar [modificador] [archivo]
gzip comprime archivos gz gzip [archivo]
gunzip descomprime archivos gz gunzip [archivo]
compress comprime archivos Z compress [modificador] [archivo]
uncompress descomprime archivos Z uncompress [modificador] [archivo]
chmod cambia permisos a archivos y directorios chmod [modificador] [archivo]
chown cambia de propietario chown [propietario] [archivo]
chgrp cambia de grupo chgrp [grupo] [archivo]
vi abre el editor de texto vi vi [archivo]
pico edita un fichero de texto pico [archivo]

Usuarios

adduser agrega nuevo usuario adduser [nombre]
useradd agrega nuevo usuario useradd [nombre]
userdel borra un usuario userdel [nombre]
passwd permite cambiar la contraseña passwd [pass]
sudo Se utiliza de cabecera para realizar acciones que requieran privilegios de root sudo [comando]
whoami muestra el nombre de usuario whoami
logname muestra el nombre de usuario logname
id muestra datos de identificación del usuario id
finger muestra información de usuario finger [usuario]
chfn cambia la información del finger ch [modificador] [usuario]
who muestra los usuarios del sistema who
w muestra un detalle de los usuarios w
last muestra información de los últimos usuarios que han usado el sistema last
mail programa de correo mail
write manda un mensaje a la pantalla de un usuario write [usuario]<[mensaje]
mesg activa o desactiva recibir mensajes mesg
wall mensaje a todos los usuarios wall [mensaje]
talk establecer una charla con otro usuario talk [usuario]
banner saca letrero en la pantalla banner [mensaje]
set muestra información sobre el entorno del usuario set
addgroup agrega nuevo grupo addgroup [nombre]
groupadd agrega nuevo grupo groupeadd [nombre]
chown cambia el propietario de un fichero chown [usuario] [archivo]

Procesos

top muestra los procesos que se están ejecutando y permite matarlos top
ps muestra la lista de procesos del usuario ps
kill mata proceso por ID kill [ID de proceso]
killall mata proceso por nombre killall [nombre de proceso]
pkill mata proceso por nombre pkill [nombre de proceso]
fg trae a primer plano un proceso parado o en segundo plano fg [ID de proceso]
bg pone un proceso en segundo plano bg [ID de proceso]
& colocado al final de la linea de comando ejecuta en segundo plano [comando]&
nice ajusta la prioridad de un proceso de -20 a 19 nice [+/-][ajuste de prioridad] [proceso]

Discos

mount monta un disco mount [unidad]
umount desmonta un disco unmount [unidad]
df muestra el espacio libre de los discos df
du muestra el espacio usado por el disco o un directorio du
fsck estado del disco fsck [modificador] [unidad]
fdisk gestión de particiones fdisk - [modificador] [unidad]

Sistema

rlogin se conecta a otra maquina de forma remota (remote login) rlogin [IP]
rsh se conecta a otra maquina de forma remota (remote shell) rsh [IP]
ftp se conecta a otra maquina por el protocolo ftp ftp [IP]
reboot reinicia la maquina reboot
halt apaga el sistema halt
shutdown apaga el sistema shutdown
init0 apaga el sistema init0
init6 reinicia el sistema init6
uptime muestra el tiempo transcurrido de encendida la maquina uptime
exit cierro sesión actual exit
logout salir del sistema logout
history muestra todos los comandos digitados por el usuario history
uname muestra información del sistema operativo uname
host muestra la dirección IP del servidor en una red local host [url]; host [IP]
hostname muestra el nombre del servidor hostname [url]; hostnam [IP]
chroot cambia la raíz para que root ejecute algo en forma particular chroot [directorio]
free muestra el estado de la memoria free
date muestra fecha y hora actual date
cal muestra calendario cal; cal [año]
clear borra la pantalla clear
env muestra variables de entorno ev
modprobe carga modulo modprobe [interfaz]
startx arranca el servidor grafico X startx
xev muestra los eventos de las teclas y el ratón xev
lspci muestra los periféricos conectados al puente pci lspci
lsmod muestra los modulos cargados en el sistema lsmod
echo escribe un mensaje en la salida estándar echo [texto]
alias crea un alias (un comando largo abreviado en pocas letras) alias [nombre alias]=[comando]
unalias borrar un alias unalias [nombre alias]
bc calculadora bc
mc ejecuta Midnight Commander mc
xkill mata una ventana grafica xkill [ID proceso]
rpm instala los paquetes rpm RedHat rpm [modificador] [archivo]
dpkg instala los paquetes deb Debian dpkg [modificador] [archivo]
kernelcfg manejo los modulos cargados en el kernel kernelcfg
insmod inserta modulos en el kernel insmod
rmmod elimina modulos del kernel rmmod
updatedb actualiza la base de datos interna de archivos updatedb [modificador]
sh cambia al bash shell sh [archivo]
setxkbmap se utiliza si no funcionan las teclas con AltGr en modo X setxkbmap -layout [abreviación idioma]

Red

netstat muestra estado de la red netstats
ifconfig muestra la configuración del dispositivo de red ifconfig
iwconfig muestra la configuración del dispositivo de red inalámbrico iwconfig
nmap escanea la red y muestra los puertos que se encuentran disponibles nmap [url]; nmap [IP]
ping hace ping ping [url]; ping [IP]
nslookup muestra la IP del servidor DNS nslookup [url]; nslookup [IP]
telnet conectarse a un equipo remotamente telnet [IP]
netconf configura la red netconfg

ntop muestra los procesos de la red ntop
route -n muestra la tabla de rutas route

Impresoras

lpq muestra colas de impresión lpq
lprm eliminar un trabajo de la cola de impresión lprm [numero de trabajo]
printtool utilizado para configurar impresora printtool
jobs muestra los trabajos que están en una cola de impresión jobs

Enlaces:

Este artículo es una copia de: http://la-discordia.blogspot.com/

sábado, 29 de agosto de 2009

Instalar script acpi para Ubuntu 9.04 Jaunty en un Asus Eee PC



Si en un post anterior explicaba cómo podíamos instalar Ubuntu y los scripts acpi para la versión 8.10, en esta ocasión le toca el turno a la versión Jaunty, además esta vez ha sido mucho más fácil ya que desde hace unos meses tenía la chuleta con las instrucciones en el correo cortesía de Carolina.

Instalamos el script para los Asus Eeepc

Nos permitirá habilitar/deshabilitar bluetooth, wifi, ventilador,....

Modelos soportados:

* EeePC 900A
* EeePC 901
* EeePC 1000
* EeePC 1000H

ADVERTENCIA: No instale estos scrpits en un modelo que no esté en la lista.

Mapeo de teclas y sus funciones:

900A/901:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F3/F4 Brightness
* Fn+F5 VGA-toggle
* Fn+F6 Taskmanager
* Fn+F7/F8/F9 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

1000/1000H:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F5/F6 Brightness
* Fn+F7 Display-toggle (internal)
* Fn+F8 VGA-toggle
* Fn+F9 Taskmanager
* Fn+F10/F11/F12 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

Si ha añadido "asus_eee", "i2c-i801" o "pciehp with its parameters" a /etc/module, quítelos. En otro caso el instalador los añadirá por segunda vez.

si ha añadido "asus_eee" a /etc/modprobe.d/blacklist elimínelos.

Abra un terminal e instale los scripts (si tiene un archivo de una versión antigua bórrelo antes de instalar una nueva versión):
Ejecutar:

cd /tmp
wget http://www.informatik.uni-bremen.de/~elmurato/EeePC/Jaunty_Eeeasy-Scripts.tar.gz
tar -xzf Jaunty_Eeeasy-Scripts.tar.gz
cd Jaunty_Eeeasy-Scripts
apt-get install dkms
dpkg -i asus-eee-dkms_3.0_all.deb
./eeeasy-scripts.sh install


jueves, 27 de agosto de 2009

Ver miniaturas de ficheros OpenOffice en Nautilus


Nautilus nos permite ver imágenes en miniatura (thumbnails) de los principales formatos gráficos y de texto, si queremos ver también nuestros ficheros formato openoffice tal y cómo se puede ver en la imagen de cabecera, podemos hacerlo de un modo muy sencillo.

Instalación:


Para realizar la instalación, simplemente instalaremos un script, pero antes de hacerlo, debemos asegurarnos de que tenemos instalado imagemagick, ya que es una dependencia sin la cual el script no funcionará. Para instalarlo/comprobarlo, simplemente teclea en la línea de comandos:

sudo apt-get install imagemagick

A continuación, descarga e instala el paquete deb para Ubuntu:

https://edge.launchpad.net/%7Eflimm/+archive/ppa/+files/ooo-thumbnailer_0.1%7Ealpha2-0ubuntu5_all.deb

o haz click en apt:ooo-thumbnailer

Una vez hecho, necesitas reinicar Gnome (log out & in de nuevo) para que el script comience a funcionar.


Enlaces:

http://d0od.blogspot.com/2009/08/openoffice-thumbnails-linux-nautilus.html

Solucionar problemas con Adobe Flash Player en Ubuntu Jaunty 9.04

Supongo que como a muchos de vosotros, en el momento en que me decidí a actualizar mi versión de Ubuntu de la 8.10 a la 9.04, me llevé la desagradable sorpresa de que el plugin Flash Player no funcionaba correctamente.

He estado investigando y he descubierto varias posible razones por las que este plugin deja de funcionar en Ubuntu Jaunty Jackalope 9.04 y la forma de soluccionarlas. He de decir que a mí me ha funcionado una de ellas y que en la actualidad me funciona el plugin a la perfección, sin necesidad de hacer una reinstalación desde cero de la nueva versión de Ubuntu.

Aquí está la lista de causas/solucciones al problema Flash Player en Ubuntu 9.04:


Solución 1

Abrir una terminal de comandos y borrar el plugin Flash actualmente instalado

sudo apt-get remove flashplugin-* --purge

Instalar de nuevo el plugin Flash

sudo apt-get install flashplugin-nonfree

---------------------------------------------------------------------------

Solución 2 (La que a mí me ha funcionado)

Si tenéis instalado algun otro plugin (gnash ó swfdec), deberéis desinstalarlo, ya que al parecer tienen incopatibilidades con el plugin Flash Player

Así que desinstalamos los plugins que dan problemas de compatibilidad

sudo apt-get remove --purge swfdec-mozilla swfdec-gnome mozilla-plugin-gnash gnash

Instalamos el plugin Flash Player

sudo apt-get install flashplugin-nonfree

---------------------------------------------------------------------------

Solución 3

El mal funcionamiento del plugin Flash Player podría deberse a una incompatibilidad con una de las opciones de Compiz, así que para que funcione correctamente el plugin, hay que modificar esa opción en Compiz.

Primero instalamos el Gestor de configuración de Compiz

sudo apt-get install compizconfig-settings-manager

Luego vamos al menú Systema > Preferencias > Administrador de Opciones CompizConfig y en la ventana de configuración que nos sale, pinchamos en el icono "General" y luego en el icono "Opciones Generales". Una vez en la pantalla de configuración de "Opciones Generales", hay que desmarcar la opción "Anular redirección de ventanas a pantalla completa"

---------------------------------------------------------------------------

Solución 4

Bajarse el plugin Flash Player de la Página Web de Adobe desde éste enlace.

Extraer el contenido del archivo comprimido con la siguiente orden

tar -xzvf  libflashplayer-10.0.22.87.linux-x86_64.so.tar.gz

Iniciar una sesión de Nautilus con privilegios de superusuario

sudo nautilus

Mover el archivo anteriormente extraído (libflashplayer.so) a la ubicación /usr/lib/mozilla/plug

Nota: Este artículo es una traducción al castellano publicada en la página tuxapuntes, el original lo podrás encontrar en inglés en este artículo.


martes, 25 de agosto de 2009

Manuales de XHTML y CSS

Si quieres echarle un vistazo rápido o recordar algunas de las etiquetas y en definitiva de las posibilidades que te ofrecen tanto xhtml como las hojas de estilo con css os recomiendo la lectura -que por otra parte no os llevará demasiado tiempo- de los siguientes enlaces:

Lenguaje xhtml: manual bastante completo online con numerosos ejemplos
Guía de referencia rápida de xhtml de www.w3c.es
Css: descarga del manual en formato pdf elaborado por desarrolloweb.com y subido por www.manualespdf.es

lunes, 24 de agosto de 2009

Instalar Gnome-do


Tal y como véis en la imagen acabo de instalar la barra de gnome-do, en la versión actual están disponibles nuevos complementos para añadir a la barra y se puede acceder a las preferencias para cambiar tamaños y redimensionar barra e iconos simplemente pulsando con el botón derecho del ratón. Lo que he notado -frente a kiba-dock por ejemplo- es que no tira demasiado de equipo ya que tal y como se puede ver en la imagen está instalado en un asus eee pc 1000.

Si queréis realizar el proceso de instalación debéis instalar las librerías ppa con las siguientes instrucciones:


Necesitamos añadir a los orígenes de software de Ubuntu PPa y debemos decirle como autenticar el software bajado.

Añadiendo el PPA a Ubuntu

Step 1: Copiar la primera línea desde la sección apt sources.list entries de la página de PPA. Por ejemplo:

deb http://ppa.launchpad.net/awn-testing/ubuntu jaunty main

Step 2: Ir a Sistema > Administracion > Orígenes del Software.

Step 3: Pulsar en la pestaña software de terceros.

Screen shot of the top tabs in the Software Sources app

Step 4: Click el botón Añadir.

Step 5: Pegar la línea que hemos copiado en el paso 1 y pulsar el botón Añadir Origen.

Step 6: Ahora copiamos la segunda línea desde la sección apt sources.list entries de la página de PPA y pegarla tal y cómo hemos hecho en el paso 4 y 5.

Una vez hecho recargar la información de los orígenes. No te preocupes si ves una advertencia avisando de software de origen no verificado, lo solucionamos a continuación.

Decirle a Ubuntu como verificar PPA

Note:Debes estar seguro de confiar en PPA antes de instalar su software.


Step 1: En la página de PPA verás la llave identificadora. Será algo como: 1024/12345678. Copia la porción tras la barra, e.g: 12345678.

Step 2: Abre el terminal/consola y teclea:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 12345678

Reemplaza 12345678 con la id key que has copiado en el paso 1.

Step 3: Finalmente dile a Ubuntu que recargue los detalless de cada archivo de software que conozca:

sudo apt-get update

Ahora ya puedes instalar cualquier software de PPA, el que nos interesa en este caso es gnome-do, para hacerlo puedes, o bien ir a synaptic y buscar gnome-do, o directamente desde una consola teclear:

sudo apt-get install gnome-do




Enlaces:
Página de PPA: https://launchpad.net/~do-core/+archive/ppa
Instalación kiba-dock: http://tecnoloxiaxa.blogspot.com/2008/11/instalar-kiba-dock-en-ubuntu-o-debian.html


sábado, 22 de agosto de 2009

btarena: copia online de The Pirate Bay


Ante el inminente cierre por orden judicial del servidor/buscador de torrents -tracker- más activo y emblemático "the pirate bay", hace ya unos días que desde la propia página pusieron a disposición de los internautas el fichero con la base de datos de todos los torrents enlazados -tan sólo 21 GB de información-.

Era cuestión de tiempo -poco- que alguien recogiese el guante y pusiera en marcha una copia online y funcional de dicha base de datos. Pues bien desde ya, en btarena.net, podrás acceder a la lista de ficheros torrent disponibles, eso sí, ha sido tal el éxito de la iniciativa que ahora mismo está inactivo, supongo mientras negocian un mayor ancho de banda para dar respuesta a todas las solicitudes.

Por otra parte destacar que btarena no es, de momento, una réplica de todo el servicio que ofrece the pirate bay ya que en la copia no se mantienen los comentarios de las fuentes enlazadas y que por otra parte no se encuentra activo el servicio de búsqueda de nuevos torrents que tan buenos resultados ofrecía la versión primigenia.

viernes, 21 de agosto de 2009

Google Hacking

Google hacking hace referencia a la utilización de operadores avanzados en el motor de búsqueda de Google para localizar cadenas de texto específicas en los resultados de las búsquedas. Algunos de los ejemplos más populares incluyen la búsqueda de versiones vulnerables de determinadas aplicaciones Web.

Otra técnica habitual es la búsqueda de prácticas de codificación inseguras en el código público indexado por Google Code Search.

Podemos incluso recibir una lista de los nombres de usuario y contraseña desde servidores Microsoft FrontPage tecleando la siguiente búsqueda en el campo de búsquedas de Google

"#-Frontpage-" inurl:administrators.pwd 

También podemos encontrar dispositivos conectados a internet, por ejemplo una cadena de búsqueda como "ViewerFrame?Mode=" encontrará cámaras web públicas.

De lo dicho se supone, por tanto, que se puede emplear google hacking para:

1.- Realizar búsquedas de objetivos al azar, basándonos en vulnerabilidades previamente conocidas, o incluso búsqueda de información sobre un objetivo en concreto empleando los operadores proporcionados por google. .

2.- También podremos, buscar exploits que se aprovechen de esas vulnerabilidades para acceder a los anteriores sistemas.

3.- Buscar dispositivos "desprotegidos" o de fácil acceso conectados a Internet.

Sea como fuere y para realizar cualquiera de esas "actividades" podemos emplear varios métodos para conseguirlos dependiendo de qué es exactamente lo que buscamos. Por ordenarlos de algún modo podríamos:



1.- Acceder a páginas web con enlaces a las búsquedas que nos interesan
2.- Emplear el programa Google Hacks que nos permite de modo muy sencillo realizar algunas búsquedas de modo muy sencillo en google, tal y cómo podéis ver en la siguiente imagen:


3.- Emplear textos o servicios específicos para los que deseamos buscar:
  • Para buscar código: code.google.com
  • Buscar código con codesearch (google.com/codesearch), p.e: lang:java
  • Buscar exploits empleando, por ejemplo, las siguientes cadenas: remote exploit, vulnerable exploit, inurl:0day exploit, filetype:c exploit...
  • buscar sistemas de autenticación basados en flash, por ejemplo, buscar inurl:"acceso.swf"
4.- En cualquier caso para búsquedas más completas o avanzadas es necesario conocer cuáles son los operadores que podemos emplear con google, para ello os copio de la página galinus el siguiente tutorial -tras el cuadro en el que puedes ver todos los operadores ordenados por servicio de búsqueda:



Servicio de Búsqueda
Operadores de búsqueda
Búsqueda Web
allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:, intext:, intitle:, inurl:, phonebook:, related:, site:
Búsqueda en imágenes
allintitle:, allinurl:, filetype:, inurl:, intitle:, site:
Grupos allintext:, allintitle:, author:, group:, insubject:, intext:, intitle:
Directorio
allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl:
News allintext:, allintitle:, allinurl:, intext:, intitle:, inurl:, location:, source:
Búsqueda de productos
allintext:, allintitle:

Operadores booleanos

Google hace uso de los operadores booleanos para realizar búsquedas combinadas de varios términos. Esos operadores son una serie de símbolos que Google reconoce y modifican la búsqueda realizada:

  • " ": Para buscar una expresión literal.
  • "tienda de deportes" (compara con tienda de deportes).

  • -: Para excluír páginas que incluyan cierto término.
  • corte -ingles (compara con corte).

  • OR (ó |): Busca páginas que contengan un término u otro.
  • patatas OR zanahorias (compara con patatas zanahorias).

  • +: Para incluír palabras que Google por defecto no tiene en cuenta al ser muy comunes (en español: "de", "el", "la".....).
  • +la real (compara con la real).

    También se usa para que Google distinga acentos, diéresis y la letra ñ, que normalmente son elementos que no distingue.

  • *: Comodín. Utilizado para sustituir una palabra. Suele combinarse con el operador de literalidad (" ").
  • "tienda * deportes" (compara con "tienda deportes").

Comandos

Además de los operadores booleanos, existen otra serie de palabras clave que se pueden utilizar para realizar "búsquedas diferentes" con Google. A continuación, presentamos las que nos parecen más útiles:

  • define:término : Se muestran definiciones procedentes de páginas web para el término buscado.
  • define:usabilidad : presenta las definiciones de usabilidad que Google encuentra en la web.

  • filetype:término: Las búsquedas se restringen a páginas cuyos nombres acaben en el término especificado. Sobretodo se utiliza para determinar la extensión de los ficheros requeridos.
  • filetype:pdf usabilidad : muestra aquellos resultados para el término usabilidad con extensión pdf.

    Nota: el comando ext se usa de manera equivalente.

  • site:sitio/dominio : Los resultados se restringen a los contenidos en el sitio o dominio especificado. Muy útil para realizar búsquedas en sitios que no tienen buscadores internos propios.
  • site:www.galinus.com usabilidad : muestra los páginas del sitio www.galinus.com donde aparece el término usabilidad.

  • link:url : Muestra páginas que apuntan a la definida por dicha url. La cantidad (y calidad) de los enlaces a una página determina su relevancia para los buscadores. Nota: sólo presenta aquellas páginas con pagerank 5 o más.
  • link:www.nosolousabilidad.com : presenta las páginas (con Page Rank igual o mayor a 5) que enlazan con la web www.nosolousabilidad.com.

  • cache:url : Se mostrará la versión de la página definida por url que Google tiene en su memoria, es decir, la copia que hizo el robot de Google la última vez que pasó por dicha página.
  • cache:www.galinus.com : presenta la versión de Galinus que Google guarda en su memoria.

    Introduciendo un término (o varios) después de la url, Google mostrará la copia en memoria de la página con el (o los) términos destacados.

  • info:url : Google presentará información sobre la página web que corresponde con la url.
  • info:"tecnoloxiaxa.blogspot.com" : muestra información sobre la web tecnoloxiaxa.blogspot.com.

  • related:url : Google mostrará páginas similares a la que especifica la url.
  • related:www.nosolousabilidad.com

    Nota: Es difícil entender que tipo de relación tiene en cuenta Google para mostrar dichas páginas. Muchas veces carece de utilidad.

Para restringir las búsquedas a partes concretas de las webs

  • allinanchor:términos : Google restringe las búsquedas a aquellas páginas apuntadas por enlaces donde el texto contiene los términos buscados.
  • allinanchor:estudios usabilidad : presenta las páginas apuntadas por enlaces cuyo texto contiene estudios usabilidad.

  • inanchor:término : Las búsquedas se restringen a aquellas apuntadas por enlaces donde el texto contiene el término especificado.
  • A diferencia de allinanchor se puede combinar con la búsqueda habitual.

  • allintext:términos : Se restringen las búsquedas a los resultados que contienen los términos en el texto de la página.
  • allintext:estudios usabilidad : presenta las páginas que contienen en el texto estudios usabilidad.

  • intext:término : Restringe los resultados a aquellos textos que contienen término en el texto.
  • A diferencia de allintext se puede combinar con la búsqueda habitual de términos.

  • allinurl:términos : Sólo se presentan los resultados que contienen los términos buscados en la url.
  • allinurl:estudios usabilidad : presenta los resultados en donde estudios usabilidad aparece en la url.

  • inurl:término : Los resultados se restringen a aquellos que contienen término en la url.
  • A diferencia de allinurl se puede combinar con la búsqueda habitual de términos.

  • allintitle:términos : Restringe los resultados a aquellos que contienen los términos en el título.
  • allintitle:estudios usabilidad : presenta los resultados en donde estudios usabilidad aparece en el título.

  • intitle:término : Restringe los resultados a aquellos documentos que contienen término en el título.
  • A diferencia de allintitle se puede combinar con la búsqueda habitual de términos.

Sólo para Google Grupos

  • author:nombre/correo : Busca en los grupos artículos escritos por el nombre o la dirección de correo indicada.
  • author:billgates@hotmail.com : presenta los artículos (en Google Grupos) firmados por el correo billgates@hotmail.com.

  • insubject:término : Busca mensajes (en Google Grupos) cuyos asuntos contengan dicho término.
  • insubject:usabilidad : muestra los resultados donde usabilidad aparece en el asunto.

Sólo para Google Noticias

  • location:país : Al incluirlo en una búsqueda en Google Noticias, sólo se muestran resultados procedentes del país especificado.
  • location:France : presenta las noticias que provienen de medios de Francia.

Si te ha interesado este artículo tal vez te interesen el resto de los manuales de Apuntes de seguridad

Enlaces:

Todo sobre Google: Página de Google en donde los creadores del propio buscador informan de sus características.

Googlemania: Sitio en castellano dedicado íntegramente a este buscador.


domingo, 16 de agosto de 2009

Imágenes en Google


Parece que Google está dispuesta a no cesar en su sucesión de mejoras, la última de la que tengo conocimiento, es la posibilidad de filtrar las imágenes en función de la posibilidad de su reutilización ya sea comercial o no, para modificarlas, copiarlas...con el fin de no infringir el copyright de las mismas.

Para buscar aquellas reutilizables, sólo tienes que ir a la sección imágenes del buscador y pulsar en búsqueda avanzada

Para ver cómo etiquetar las imágenes, lo mejor es que le eches un vistazo al siguiente vídeo, que aunque está en inglés, si saltas al minuto 1 verás las modificaciones que debes realizar a tus imágenes para compartirlas mediante una clara explicación "textual":

Enlaces:
Imágenes en google
http://googlewebmastercentral.blogspot.com/2009/08/specifying-images-license-using-rdfa.html


sábado, 15 de agosto de 2009

Google Caffeine


Hace unos días google ha puesto a disposición de todos los internautas la que será la próxima versión de su buscador que, de momento, ha recibido el nombre de Caffeine.

En realidad lo que están haciendo es optimizar los algoritmos de búsqueda, pero no sólo eso. De hecho, lo que buscan son varias cosas: aumentar la velocidad de búsqueda/retorno de los resultados, ampliar el número de referencias encontradas sobre un término -el famoso "resultados de aproximadamente...."- y optimizar el orden en el que los resultados se muestran en nuestra página de búsqueda.



En cuanto a la optimización del número de páginas buscadas y el tiempo que tarda en buscar e indexar los resultados, puede decirse que lo han logrado, al menos para búsquedas simples -si os fijáis en la imagen de cabecera google Caffeine encuentra 11.300 entradas para la palabra "tecnoloxiaxa" en 0.06 segundos mientras que el buscador "normal" 2.800 en 0.43 -.

Para mejorar la prioridad -orden de indexado-de los resultados devueltos es para lo que han puesto a nuestra disposición la versión de prueba del nuevo buscador , si no estamos satisfechos con los resultados devueltos o con su ordenación, tan sólo tenemos que irnos al final de la página y seguir el enlace "¿No está satisfecho con el resultado? Ayúdenos a mejorar" y enviar nuestras sugerencias incluyendo además la palabra caffeine en la sugerencia.



En definitiva, parece que Google no quiere quedarse estancada y quiere continuar siendo competitiva/líder ante las anunciadas fusiones de Microsoft y Yahoo entre otras.

Enlaces:
Google Caffeine
http://googlewebmastercentral.blogspot.com/2009/08/help-test-some-next-generation.html

jueves, 13 de agosto de 2009

Apuntes de seguridad

Hace ya unos años tras leer "hacking for dummies" me quedó bastante claro que no tenía ni idea de seguridad, todo ello a pesar de que las propuestas del libro eran bastante triviales. Unos años después y tras echarle un vistazo a algún material más, y después del último curso... tengo la certeza absoluta de mi ignorancia, algo así como la seguridad del "sólo sé que no sé nada".


En cualquier caso, y probablemente por eso, tras leer algunos documentos más, mis alumnos han sufrido algunas presentaciones y documentación elaborada a partir del material que iba cayendo en mis manos. Tras un curso al que asistimos algunos compañeros este verano he decidido actualizar algunas de esas presentaciones que iré colgando en sucesivos días, pero manteniendo algunas salvedades por cuestiones evidentes: no es mi intención realizar manuales de hacking -que por otra parte se pueden encontrar fácilmente por la red-, si no más bien y manteniendo el planteamiento del primer libro leído, intentar describir cuáles son algunas de las técnicas que los hackers podrían emplear para hacerse con nuestro sistema y elaborar "guías de uso" del software que se puede emplear para evitar algunos de estos ataques. En definitiva, lo que Kevin Beaver denominaba como hacking ético, es decir, uso de aplicaciones que sirvan para asegurar el sistema y para detectar y subsanar posibles vulnerabililidades del mismo,... además de para atacarlos.

Por otra parte, y dado que soy un absoluto lego en la materia -lo que los que saben de esto denominan lammer: "Es un aficionado al tema, es aquel que ha visitado un centenar de paginas hack y ha bajado muchos programas hack, virus, troyanos, etc. ...diegoauj.spaces.live.com/"- esto no pretende ser más que una pequeña introducción al tema de seguridad que pueda emplear como material de clases y como tal debe ser considerado, entendiendo además que el uso de las aplicaciones que describiré sólo deben ser usadas en entornos educativos controlados.

Tras el enlace iré añadiendo un índice con los temas tratados espero que la voluntad se sobreponga a la pereza y pueda concluirlos razonablemente....

Índice:

A. Legislación sobre seguridad informática en España
  1. Legislación sobre seguridad informática
  2. Ley Orgánica de Protección de Datos
  3. Guía sobre la ley de protección de datos
B. Recolección de información.
  1. Google hack o hacking google,...





miércoles, 12 de agosto de 2009

PeerBlock: cómo proteger tus descargas P2P


En más de una ocasión habrás oído hablar de esos molestos organismos -tipo SGAE- que se dedican a husmear en ordenadores ajenos aprovechando que hemos abierto los puertos de nuestros cortafuegos para usar programas p2p -como emule, ares, bittorrent,....-.

Seguramente no es la panacea, pero al menos se lo pondremos un poco más difícil a aquellos que quieran aprovechar estas circunstancias si instalamos el programa PeerBlock que toma el relevo del ahora "poco actualizado"/abandonado peerguardian de phoenixlabs.

La instalación es muy sencilla, tras descargar el programa podemos seleccionar qué es lo que queremos filtrar, por defecto sólo seleccionaremos tráfico P2P (organizaciones anti-p2p) , lo que hace el programa es consultar una lista de conocidos organismos que persiguen el P2P no permitiendo su conexión a vuestro equipo.

La única dificultad surge si empleamos Vista -especialmente 64 bits- o Windows 7, en estos casos, el sistema operativo sólo permite la instalación de drivers firmados digitalmente por la propia Microsoft -en estos momentos están recogiendo fondos en su página para que la próxima versión disponga ya de su certificado oficial-; para evitar tener que pulsar F8 tras la instalación del programa cada vez que reiniciemos, podemos instalar ReadyDriver Plus que automatiza esta tarea y se podría decir que nos "permite" la instalación de drivers no firmados digitalmente.

Tanto en un caso como en el otro la instalación de ambas aplicaciones se limita, básicamente, a la pulsación del botón siguiente.

*** un saludo y felices descargas

Enlaces:
Página de Peerblock: http://www.peerblock.com/
Descarga de ReadyDriverPlus: http://www.citadelindustries.net/readydriverplus/index.php

lunes, 10 de agosto de 2009

Morro el antivirus de Microsoft


A finales del pasado mes de Junio Microsoft puso a disposición del público la última versión beta de su antivirus gratuito Microsoft Security Essentials Beta - Morro - y daba por finalizado su proyecto de pago one care.

Las 75.000 copias que permitieron descargar se acabaron rápidamente, lo que da una idea de lo que pasará cuando saquen la versión completa y disponible para todo el mundo, supongo que además lo integrarán en su sistema de actualizaciones, con lo que la gente podrá desentenderse de actualizar anualmente su antivirus gratuito/de pago.

En cualquier caso tampoco conviene pensar que será la panacea de la seguridad ya que no incluye, al menos la beta, todos los componentes de los antivirus más usuales hoy en día como proctección de mail y firewall -este último ya presente en el sistema operativo, por otra parte.



Si en cualquier caso deseas descargarte la beta puedes hacerlo a través de la página de softmedia.

Enlaces relacionados:

Descarga: softmedia
milbits
20minutos
Página oficial de Morro: http://www.microsoft.com/security_essentials/

domingo, 9 de agosto de 2009

Google Transit


Hay iniciativas que cuando ven la luz uno no se explica cómo no se han puesto en marcha antes. Este me parece el caso de la última de google que ha llegado a nuestro país, y que google ha presentado el día 7 de Agosto: Google Transit.

Básicamente podemos mediante Google Transit, servicio plenamente integrado en Google Maps, realizar rutas pero, y he ahí la novedad, empleando sólo transportes públicos para ir desde el punto de origen a destino, detallándonos para ello rutas, puntos y horas de salida y llegada de los distintos transportes empleados,....

De momento este servicio sólo está disponible, por lo que concierne a nuestro país, en la comunidad de Asturias, y ha sido posible gracias al trabajo conjunto desarrollado entre el CTA y Google. Según explicaron los responsables del Principado, en el caso del Consorcio de Transportes de Asturias, es fruto del esfuerzo que el CTA ha venido desarrollando en los últimos años para integrar en sus sistemas cartográficos las geoposiciones de todas las paradas de Asturias, todas las líneas y servicios (urbanos o interurbanos) de las compañías de tren o autobús y todos los horarios para cada día del año. A esto ha de sumarse el trabajo desarrollado por Google, con una herramienta que puede ayudar a mejorar los problemas de movilidad urbana en las ciudades y a fomentar el uso del transporte público.

La aplicación es muy flexible en cuanto a las referencias que el usuario puede utilizar para fijar el origen y destino del viaje, ya que funciona como un buscador: analiza las palabras incluidas y busca términos coincidentes, proponiendo, si es el caso, varias opciones para que uno mismo seleccione la más indicada. También proporciona información acerca del operador que realiza el servicio, y direcciona a su página web, si existe.

El acceso, que ya está disponible, puede realizarse a través de Google Maps en maps.google.es/transit o a través de la página web del Consorcio de Transportes de Asturias CTA, que cuenta desde hoy con un enlace directo para consultas (www.consorcioasturias.com)

Sólo espero que también contribuya a la mejora del transporte público, ya que como veis en la imagen de cabecera, son necesarias al menos 7h 30' para recorrer los 167 Km de distancia entre origen y destino empleando transportes públicos,.....-sin comentarios-

Enlaces:
www.consorcioasturias.com
Google Transit
La flecha

sábado, 8 de agosto de 2009

El ataque ddos a Facebook, twitter, livejournal iba dirigido a un blogger

Según el texto recogido de genbeta: Según Max Kelly, jefe de seguridad de Facebook, el ataque DDOS simultáneo que sufrieron ayer Twitter, Blogger, Youtube, Livejournal y el propio Facebook, tuvo el fin de acallar a un blogger de Georgia llamado Cyxymu. Al parecer este ataque sería causado por una fuente rusa desconocida, en una versión cibernética del conflicto Georgia-Rusia que acaparó nuestras televisiones una semana para ya nunca volver a oír de él.

Aunque algunos medios como "the Guardian" recogen un artículo en el cual cyxymu no duda en acusar a Rusia como responsable del ataque, en un intento de silenciar la situación del conflicto. Entre otras cosas asegura que "el ataque podría ser realizado por un grupo de hackers pero que tiene la seguridad de que la orden provenía del gobierno Ruso, para realizar un ataque de tal magnitud es necesario disponer de una gran cantidad de recursos" asegura.

El blogger en cuestión tenía un blog activo en Livejournal, así como respectivas cuentas más o menos activas en los servicios anteriores. Sin duda, los rusos no estaban al tanto de las consecuencias de un ataque así, que a partir de ahora tendrá una cobertura internacional más amplia que la que un blogger desconocido pudiera haberle dado jamás. Ayer, sin ni siquiera saber el motivo, la noticia fue cubierta por medios de todo el mundo, especialmente de EEUU.

Enlaces:
Artículo en the Guardian
Artículo en genbeta




jueves, 6 de agosto de 2009

Twiter sufre un ataque DoS

En la portada del país leo "Un ataque informático provoca la caída de la web de 'microblogs' Twitter", si intentáis conectar con él veréis que todavía sigue caído. La respuesta se puede encontrar en genbeta.

En realidad, en estos momentos, Twitter está sufriendo un ataque de denegación de servicio, ante el que poco pueden hacer. Básicamente lo que sucede es que los atacantes emplean una red de ordenadores zombies para solicitar numerosas peticiones de modo simultáneo, ante lo que los servidores no pueden responder y se quedan sin posibilidad de contestar ante la avalancha de solicitudes. Según podemos leer en la página de genbeta están ahora intentando solucionarlo. Básicamente bloqueando las peticiones procedentes de los ordenadores atacantes/comprometidos y solicitando a los proveedores lo mismo...

Esperemos a que lo solucionen para ver la magnitud real del problema.

*ya han conseguido restaurar el servicio twitter -pasan unos minutos de las 18:00- pero según informan en su página, siguen luchando contra el ataque que aún continúa....

**Pulsa en el enlace para ver la continuación de la noticia:
El ataque ddos a Facebook, twitter, livejournal iba dirigido a un blogger
enlaces:

Buscar ficheros en rapidshare, megaupload,....


Uno de los principales problemas para los que emplean servicios de descarga directa como rapidshare o megaupload es la búsqueda del enlace al programa, documento o fichero que les interesa, para solucionar esta tarea existen algunos buscadores que nos pueden facilitar la tarea de encontrarlos en diversos servicios. Tras el enlace puedes ver un par de páginas para realizar las búsquedas:




  1. Gammafiles: es una página web que nos buscará los ficheros permitiéndonos seleccionar, además del nombre, el tipo de fichero buscado: rar, video,...
  2. Buskka: es otra página en la que podemos seleccionar los servicios en dónde deseamos buscar el fichero: rapidshare, megaupload, badongo, mediafire....
Enlaces:

Descargas gratis y sin esperas desde Rapidshare, megaupload,...
http://www.webadictos.com.mx/2009/04/16/buscador-de-archivos-gammafiles/



sábado, 1 de agosto de 2009

Adjudicación provisional de destinos en secundaria

La Xunta de Galicia acaba de publicar en su página web las:
"Adxudicación provisional para o corpo de profesores de ensinanza secundaria "

Ficheiro

Adxudicación provisional para o corpo de profesores técnicos de formación profesional (31/07/2009)




Test de CI online gratuito


El coeficiente intelectual o cociente intelectual, abreviado CI (en inglés Intelligence quotient, IQ) es una puntuación, resultado de alguno de los tests estandarizados diseñados para medir la inteligencia.

Aunque aún se emplea habitualmente el término CI para referirse al resultado de un test de inteligencia, la puntuación de los tests empleados hoy día, como el Wechsler Adult Intelligence Scale, se basa en la proyección del rango medido del sujeto en una campana de Gauss formada por la distribución de los valores posibles para su grupo de edad, con un valor central (inteligencia media) de 100 y una desviación estándar de 15. Los valores por encima de 100 están por encima de la media, los valores por debajo de 100 están por debajo de la media.

Las puntuaciones de CI se usan en muchos contextos distintos: como predictivos de rendimiento escolar, indicadores de necesidades especiales educativas, predictivos de rendimiento laboral, o por parte de sociólogos que estudian la distribución de CI en poblaciones y las relaciones entre el CI y otras variables.

Se denomina superdotados a aquéllos que se encuentran por encima del 98% de la población; es decir, que su resultado se encuentra en la parte derecha más extrema de la curva de resultados.

Pues bien, a pesar de la explicación anterior extraída íntegramente de la wikipedia, en la actualidad no existe ninguna medida "estandarizada" encaminada a la detección de ese 2% muy por encima de la media en los centros escolares. No sólo eso, si no que la legislación española no recoge medidas específicas para homogeneizar a nivel estatal las medidas de atención adecuada para dichos alumnos, con lo que no es difícil que nos encontremos con alumnos adultos -en ciclos formativos- que o han sido detectados de manera tardía o no lo han sido; y lo que es aún peor, dentro del territorio español existen comunidades en las que se conceden hasta dos promociones automáticas en la escolarización obligatoria y otra en la postobligatoria mientras en algunas comunidades como la mía -Galicia- no se concede ninguna.

Aunque probablemente a algunos les parecerá un sin sentido el gasto derivado de dichas medidas, lo cierto es que el profesorado no dispone ni de pautas ni de la preparación adecuada para su detección más allá de lo que el "instinto" pueda decirle. Aún peor es que la no detección de estos alumnos con altas capacidades y superdotados ,conlleva en numerosas ocasiones fracaso escolar -para los que no lo entiendan intenten suponer que se pasan todo el día en un lugar dónde le enseñan/repiten hasta la saciedad a colorear y a sumar 1+1, cuándo hace años que son capaces de hacerlo en ocasiones de manera "innata".

Existen numerosos test por Internet que permiten realizar una primera aproximación al cociente intelectual del adulto, algunos de ellos pagando mediante mensajes sms; si queréis tener una aproximación a lo que puede ser el vuestro, os recomiendo una visita a la página de Mensa España (asociación en la que agrupan a gente por encima de ese 98%) y realizar alguno de los test de medida, totalmente gratuitos, que proponen en su sección de Juegos Mensa - Test de CI

Enlaces:
Mensa España: www.mensa.es
Wikipedia: http://es.wikipedia.org/wiki/Coeficiente_intelectual