Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

fernand0 (25)

fernand0
  (email no mostrado públicam.)
http://barrapunto.com/~fernand0/bitacora

Me han dicho que ponga algo aqui, que tal vez alguien quiera leerlo. El problema es que no creo que ninguna información sobre mi pueda ser interesante salvo, quizas, lo que aparece en http://barrapunto.com/journal.pl?op=display

Down Kill Up Publicidad

Miércoles, 11 de Febrero 2009

Adiós. O hasta luego. Empieza la tercera etapa

03:45h.
Bitácoras
Esta bitácora nació allá por el 2001 en forma de MiBarrapunto: se trataba de un invento que hicieron los creadores de BarraPunto para permitir a los usuarios tener su propia sección con algunas ideas que ya me gustaría ver en alguna plataforma ahora, pero que no cuajaron por problemas de escalabilidad del programa y falta de recursos en aquel momento para mejorarlo (destacable, la promiscuidad absoluta: cualquiera podía tomar una entrada cualquiera del sitio -en particular, de otros usuarios- y reformarla o simplemente republicarla en su propia página). Más o menos a la vez me convertí en editor del sitio.

En la segunda etapa, cuando se decidió 'matar' aquellos MiBarrapuntos, la opción elegida fueron las bitácoras, que reunieron una buena comunidad a su alrededor y que siguen allí con sus contribuyentes y contribuciones habituales. Mi primera entrada era Estar o no estar, ya en mayo de 2003 y, desde entonces, en estos casi 6 años ha habido 796 entradas. Hace ya algún tiempo dejé de ser editor del sitio, pensando que había cubierto una etapa y que era un buen momento para pensar en otras cosas y que otros hicieran ese trabajo.

Estoy agradecido a este sitio, donde he aprendido tanto y he hecho buenos amigos y soy consciente de que pierdo una comunidad importante, de gente a la que le interesan estos temas y que siempre aporta comentarios interesantes. Pero las carencias de la plataforma y un poco de ganas por ver el mundo de 'ahí afuera' me invitan a experimentar.

Esto puede que sea un cierre, o puede que no (no voy a autolimitarme en ningún sentido) aunque es bastante probable que en los próximos días la actividad esté en la que podríamos llamar la tercera reencarnación de esta bitácora, en Mbp de fernand0 (donde el nombre es un claro homenaje a este sitio y a su historia).

Si gustan...
Martes, 03 de Febrero 2009

Empiezan las WarpTalks

10:49h.
Programación
Lo contaba Koke Bernal en Introducing WarpTalks. Se trata de charlas introductorias sobre temas variados en desarrollo. De momento tienen dos: una sobre Subversion, y otra sobre algunas particularidades de MySQL.
Viernes, 30 de Enero 2009

7 libros de seguridad

04:34h.
Jueves, 22 de Enero 2009

Un Teremin con la tarjeta WiFi

12:11h.
Música
Revisando papeles viejos encuentro este artículo del Linux Journal, Poor Man's Theremin:

The PMT turns a laptop computer with an 802.11b card into a theremin-like instrument, using the signal strength reported by the card to control the pitch of a note.


Supongo que pensé en probarlo y finalmente no lo hice. A ver si esta noche me quedan fuerzas... ;).
¿Que no sabes qué es un Teremín? Pues en la wikipedia lo explican, un 'instrumento' musical que basa su funcionamiento en el movimiento de las manos del intérprete alrededor de unas antenas.
Jueves, 15 de Enero 2009

Nuevos avances en replicación de llaves

06:10h.
Seguridad
Lo cuentan en Keys Can be Copied From Afar, Jacobs School Computer Scientists Show: han desarrollado un programita que puede reproducir una llave (que se supone que luego abre bien) a partir de una fotografía (que no tiene que ser de buena calidad, basta con un teléfono móvil, o un teleobjetivo desde una distancia considerable). Lo vi en Duplicating Your Housekeys, From a Distance (por cierto, otra interesante historia del recientemente fallecido Roland Piquepaille que tan buenos ratos nos ha hecho pasar con sus notas de Slashdot; sirva esta nota como pequeño homenaje: descanse en paz).

Me gustaría poder decir que ya habíamos hablado en vidas anteriores sobre el tema de copia de llaves pero el buscador de BarraPunto lo convierte en un problema indecidible: que no lo encuentres no quiere decir que no exista; que lo recuerdes, tampoco quiere decir que lo hayas puesto.
Martes, 13 de Enero 2009

Grafos de dependencias en paquetes de Debian

03:33h.
Debian
Curiosa aplicación en Free Software Dependency: se le proporciona el nombre de un paquete de la distribución Debian y dibuja un grafo con los paquetes de los que depende. Lo vi en Mapas de dependencias de paquetes en debian que, además, muestra unos cuantos ejemplos para perezosos que no quieran jugar con la aplicación.
Viernes, 09 de Enero 2009

'Regalos' navideños de seguridad

10:30h.
Seguridad
Hablar de estas cosas en clase es muy 'agradecido' porque siempre hay novedades relacionadas que contar: se explica algo, y a los pocos días surge un ejemplo que muestra una o varias características de lo explicado. Desde principos de diciembre, ha habido cuatro (más uno) hechos notables e interesantes:

Empezamos a mitad de diciembre con Explorer y su fallo de seguridad (que incluso provocó una actualización 'fuera de banda', algo poco habitual): un fallo de liberación de memoria repetida, al que se unía código para la explotación del fallo y Cross Site Scripting para atacar a los incautos.

El segundo, un aprovechamiento de las colisiones de MD5 para crear certificados y, prácticamente, convertirse en certificador (junto con unos cuantos desastres más: predecibilidad en la hora de creación de un certificado y de su numeración). El artículo con bastantes detalles (aunque no todos) en MD5 considered harmful today. SegFault publicó (y provocó un meta-debate) información en Sensacionalismo y tráfico. En Investigadores consiguen hacer que cualquier certificado SSL parezca válido hay información en nuestro idioma.

El tercero, casi no tiene más interés que mostrar la posibilidad de que los fallos aparezcan en distintas plataformas y sistemas y que nada está seguro: Remote SMS/MMS Denial of Service - "Curse Of Silence" for Nokia S60 phones: mandando un SMS adecuado a un teléfono de estos se le puede dejar sin recibir SMS's (y, por lo tanto, tampoco MMS's). No tengo muy claro lo que hay por debajo del fallo (aunque alguna idea sugiere el contorno). Xavi Caballé incrusta en Vídeo: enviant un exploit per SMS als Nokia S60 la demostración visual.

Finalmente, en What a week se puede descargar el programa que sirve para liberar el iPhone 3G aunque tampoco aparecen muchos detalles (o yo no los he visto) de cómo lo hacen.

De regalo, la noticia, en los Changes Coming to the iTunes Store, de que la conocida tienda de música no utilizará DRM para sus ventas (con la pega de que si ya habías comprado, tendrás que pagar para 'desinfectar' lo que ya tienes) lo que supone, al final, un reconocimiento de que no consiguen gran cosa con ello (si acaso, molestar a los que ya estaban dispuestos a pagar por tener la música).
Viernes, 19 de Diciembre 2008

Proposición No de Ley Aragón sobre implantación de S.L.

03:42h.
Varios
Sorpresita prenavideña (me entero por un tuit de Queru, que parece que se entera de una forma diferente de lo que esperaríamos para una cosa así) de que el lunes 22 se reúne la Comisión de Ciencia, Tecnología y Universidad (ver Agenda 22 12 2008 Cortes de Aragón) y se debatirá y votará una Proposición no de Ley sobre implantación de Software libre y de fuentes abiertas solicitando su tramitación ante la Comisión de Ciencia, Tecnología y Universidad (la web va muy lenta; seguramente porque no utilizan el antedicho software libre y/o de fuentes abiertas).
Viernes, 12 de Diciembre 2008

FOSDEM 2009. Ada included

12:03h.
Programación
Ya hemos hablado alguna vez del lenguaje Ada y el software libre. En esta ocasión me entero de que en FOSDEM 2009 va a haber una sesión dedicada al lenguaje Ada que contará con participantes españoles: Proposal for Developer Room Accepted - Ada at the Free and Open source Software Developers' European Meeting (FOSDEM'2009).
Martes, 09 de Diciembre 2008

La economía de la seguridad

10:18h.
Seguridad
Creo que ya habíamos hablado de esto en el pasado pero el buscador de BarraPunto no ayuda. En todo caso, Ross Anderson va actualizando la idea en un artículo más o menos vivo, que se puede leer en Information Security Economics -- and Beyond (pdf).