الثلاثاء، 28 ديسمبر 2010

Redes Mesh Comunitarias (Guifi.Net)

Desde hace un año que deseo implementar esto en mi comunidad (apatica), me gustaria que en Nicaragua se pudiera aplicar a gran escala. Todos los linuxeros nos posdemos unir a esta inciiativa.
Enlaces:
http://guifi.net/
http://es.wikipedia.org/wiki/Guifi.net


Para mas explicacion ver esta presentacion.

GNU/Linux sigue creciendo y creciendo

Linux como todos saben, menos los windowseros que lo niegan por que les duele la realidad domina el sector donde se necesita poder y seguridad, como son los servidores, pero en el sector domestico, también esta creciendo.

En estos ultimos 3 años ha recibido mucho apoyo por gobiernos como: alemania, francia, españa, Venezuela, y aunque algunos como españa se dejan manipular aceptando licencias a 1 dolar de M$, otros siguen con pie firme.



El mas reciente de estos es RUSIA.

Leer noticia:
Fuente:
http://www.laflecha.net/canales/softlibre/noticias/rusia-implantara-linux-en-todos-los-sistemas-gubernamentales-por-orden-de-putin?_xm=rss

Me excelente.

Tengo entendido que Nicaragua el uso de Linux en las instituciones esta creciendo, por ejemplo en el seguro social (INSS) hace 2 años se inicio un programa para cambiar todas los S.O. a Ubuntu. Y aunque actualmente avanza lento, en comparacion al inicio, no deja de marcar puntos, ademas que otras alcaldias, y otros ministerios tambien estan optando por darle una oportunidad a Linux.

Cuales fueron los principales problemas que encontraron los usuarios comunes y corrientes a la migracion.
1. La paqueteria de oficina.
    Dado que el 90% de las actividades de estos usuarios se centran en las   actividades de oficina se sentian incomodos con el OpenOffice, aparte de una pobre capacitacion, donde el usuario era el que menos interes le dedicaba, tambien estaba alguna mala configuracion, me refiero a la asignacion de memoria.

2. Reeducacion en la estructura de archivos.
 Todos estan acontumbrados a las unidades: C, E, D, etc, deben familizarse con esta forma diferente de trabajar que tienen los Unix Type.



Bien por Linux que siga adelante.

Me gustaría tener recursos para donar laboratorios (aula y equipos de computo) para algunos colegios públicos, con Linux como S.O.

Una especulacion del futuro en Nicaragua.
Io especulo que debido a las relaciones con Venezuela, que ya tienen su propia distribución de GNU/Linux, y con rusio, e incluso china que tambien tienen su propia version de Linux, En nicaragua el apoyo e impulso a GNU/Linux sera cada vez mayor.

الأربعاء، 22 ديسمبر 2010

GWT entorno de trabajo en eclipse

Estoy seguro que encontraran miles, sino cientos de paginas donde explican que es, como funciona, y el famoso hola munto del GWT en eclipse.

Por eso mi proposito es hablarles de la organizacion del espacio de trabajo.

Despues que se decidio que se utilizaria GWT para trabajar, ademas de la intencion de aplicar patrones, como siempre muchos dirian lo primero que debes aplicar es el patron DAO.

Debo indicar que estoy en contra de los frameworks pero este me parecio interesante, muy interesante, y permitia un agil desarrollo.

En GWT aunque estes del lado de java, se dividen en 3 secciones basicas:
a) Cliente (vista)
b) Server (modelo, control)
c) compartido (modelo).

Como ya indique implicitamente al principio, no explicare que es GWT, ni que hace, ni cuales son puntos basicos, ni sus beneficios.

Bien, como implementamos patrones en este punto, no es un entorno normal, y recordemos que los patrones vienen a resolver un problema y el DAO en estas circustancias.

1. Si ya tengo definido el motor de base de datos, para que cojones quiero establecer interfaces o implementaciones para varios motores de base de datos, desde este punto fuera hibernate, fuera unas 5 clases de conexiones, menos trabajo.

2. En GWT los accesos a la base de datos se tratan como servicios, asi que tenemos dos interfaces en la seccion de vista, la clase de implementacion de la lado del server. Como hacermos para indentificar los DAO, la verdad llamerle servicios, que pereza, no me agrada para nada.

3. Las clases de intercambio de datos, bueno podemos salvarlo utilizando la seccion shared, de estas forma no hay que rescribir codigo.

Bien, la separacion quedaria asi:

Entonces como pueden ver, el modelo o los POJO estarian en el shared, ademas de clases de utilieria y funciones como comunes como validadores. (Morado)

Tenemos un paquete DAO en cliente y otro en servidores, pero del lado del cliente, solo son las interfaces, y del lado del servidor la  implementacion, y les he puesto DAO, dado que aunque son servicios asincronos, los utilizo para el accedo a la base de datos. cliente verde, servidor Azul.

Seguro ya se enteraron, sino aca otro tip.
1. Del lado del servidor no puede haber nada que (clase o codigo) que se convierta a Javascript, del lado del cliente, no puede ni una clase, que no se pueda convertir a javascript, y en el modulo shared, pueden estar solo las clases o codificacion que se pueda convertir a javascript y que permita implementar codigo util del lado del servidor.

Como ser o llegar a ser un hacker

No me gustan los "Refritos", pero estoy seguro que mas de alguno encontrara util esta información.

Que es un hacker?
La actitud del hacker
Habilidades basicas de un hacker
Estatus en la cultura Hacker
La comparacion, hacker vs nerd
Preguntas frecuentes y otras cosas mas, en este enlace:
http://www.catb.org/~esr/faqs/hacker-howto.html

Como hacer preguntas a un/varios Haciker(s) o la camunidad ?
Para ser hacker hay que saber como hacer preguntas y como ser tratar con ellos.
http://www.sindominio.net/ayuda/preguntas-inteligentes.html

Ejemplo:
Talvez no sea tan exitante, exotico o fantacioso como en la pelicula "Swordfish", pero en la pelicula "The Social Network" la forma en que Matt selecciona a los programadores para facebook, es muy interesante, quien se apunta a pasar el examen?

Santiago Israel Muñoz - Abogado Estafador

Abogado Estafador

No tengo la foto de él, por eso no la pongo. Este es el degenerado, miserable, ávido, amanerado que me estafó. Si alguien lo conoce dele un golpe de mi parte.

Este tipo estudió en la UCA, trabajó para la UCA, y ahora quiere trabajar para el estado, es un rata, un ladrón, lamentablemente no digo palabras soeces para adornarlo mas, toda mi ira no se calma solo con esto.

Trabajo en el buffet de la UCA. Lo despedieron de ahi, el sin verguenza, me cobro mas de un mil dolares, y ademas me hizo perder un caso de mas de 7 mil dolares.

Si nada le he echo hasta ahora, es porque soy muy malo y prefiero contenerme a pasarme.

No lo demando porque me dejo sin dinero el miserable este.

Le di mi confianza, hasta dinero me pidió prestado diciendo que  su madre (supuestamente) estaba enferma, deje de pagar la renta por darle dinero a este "abogado".

No sé como es que tiene licencia aun, por que de al UCA lo despidieron por Ladrón.

A todos, tengan cuidado con los abogados, por muy conocido que sean, buena gente que parecen y todo lo demás.

Datos Adicionales:
Blanco, cara redonda, cabello corto, orejas pequeñas, cuando habla escupe bastante, habla como cochón o en su defecto como amanerado, utiliza camisas mangas cortas.

Altura: 1.65 mts.
Email:  tiago69_69@hotmail.com


  


Y esta activo el degenerado..... :@


CÓDIGO NOMBRES APELLIDOS DIRECCIÓN PROFESIONAL TELÉFONOS ESTADO
16663 SANTIAGO ISRAEL MUÑOZ COLONIA TENDERI,SEMAFOROS DE LA TENDERI 2 ANDENES ARRIBA 1C. AL SUR CASA NO.A-52,MANAGUA 2249-8066 ACTIVO ABOGADO
http://www.poderjudicial.gob.ni/consayn/busca4.asp?idcarnet=&departamento=0&municipio=-&localidad=&txtapellido=mu%25&txtnombre=santiago&submit=CONSULTAR


Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaah!! Que ira la que tengo

Cuidense! Alerta! Cuidado!

الثلاثاء، 14 ديسمبر 2010

get Firefox 4 (Mozilla Firefox 4)

Firefox 4 va muy bien(hasta ahora), excelentemente bien.




No solo por las pruebas publicadas, sino que también lo he probado.


La interfaz me agrada mucho, muy minimalista, y con soporte para x64.

Lista de Caracteristicas / Features List

Si lo desea probar ya esta en la version beta 7.
http://www.mozilla.com/en-US/firefox/beta/

Pero si lo que prefieres es lo ultimo, lo mas actualizado y recien salido del horno. Estan las construcciones nocturnas. Disponible para todas las plataformas y arquitecturas.
http://nightly.mozilla.org/


Si lo que prefiere es ajustarlo a tu equipo para que fluya como el agua:
HTTP http://releases.mozilla.org/pub/mozilla.org/firefox/releases/
FTP   ftp://ftp.mozilla.org/pub/mozilla.org/


 Muestra / Preview / ScreenShot



Ejemplos del Poder CSS3 (CSS3 Examples)

Un poco naufrago en la red de redes me econtre con estes excelentes ejemplos del potencial de CSS3.


http://boxtuffs.com/

الأحد، 12 ديسمبر 2010

Porque para ser hacker necesitas linux?

Revisando las estadisticas de visitas a mi blog, encontre esta oración, una referencia de búsqueda que mostro mi blog como resultado, y me ha echo pensar.

Porque?
(Esta es mi opinion)
Primero lo primero
Definición de Hacker.


Para contestar esta pregunta debemos definir que es un hacker.
Un hacker en su definicion mas pura es una persona con una gran capacidad y una inmensa curiosidad que no se limita a lo que le enseñan y siempre quiere hacer las cosas mejor, asimila y mejora, critica, comprende el porque y el como,  evoluciona. Se puede ser en cualquier materia, hacker de motores, hacker de electrónica, hacker de telefonía (phre-hacker) y por supuesto hacker de computadoras.

Hay que aclarar y enfatizar que ser un hacker es una cualidad y generalmente una reputacion que se gana con sus conocimiento, sus logros, una meritocracia; también,  dado que son personas con sus debilidades hay quines comenten delitos y otros que no, para diferenciarlos de los hackers buenos (para ponerle un nombre), se utiliza el termino "Cracker".

Cuando un hacker informático viola alguna seguridad, lo hace con el objetivo de ponerse a prueba, de poner a prueba el sitio en cuestión y casi siempre deja una nota demostrando las fallas y como mejorarlas. Cuando un hacker comete delito malintencionado y/o con fines de lucro  se convierte en un Craker, un delicuente. Es el lado oscuro.

Bien, ahora porque linux?
Esto no es una limitante, no es una condición, es una consecuencia.
Tarde o temprano los hackers informaticos llegan a linux y se quedan.

Los sistemas operativos preferidos entonces por los hackers son los tipo UNIX, pero GLP, o libres como todos los sabores de GNU/Linux y x supuesto OpenBSD.

Por que?
Si eres un hacker (cualidad innata), cuando entras en el mundo de la informática, digamos que conoces windows o Mac, y lo utilizas y poco a poco llegas a conocer cada uno de sus secretos, quieres hacer mas y más, y esta bien, aprendes suficiente programación, pero te encuentras con la limitante que como son sistemas cerrados, no puedes modificar o parchar el kernel o el shell o alguna otra parte del S.O en cuestion, de hacerlo estarias violando la ley, el CLUF, el contrato de licencia de usuario final, ademas de: tantos errores, se pega, se corrompe facilmente, crece constantemente, hay que formatear cada 3 o 2 meses para que este bien, consume muchos recursos, muchos huecos de seguridad, muchos virus, y esa herramienta que al inicio parecia tan poderosa, poco se vuelve lenta y pesada, obsoleta y entonces es cuando llega el salto, la singularidad, porque es necesario una nueva herramienta que réte, que ponga a prueba sus capacidades, como Gokú, que siempre se emociona al pelear con oponentes mas fuertes.

Muchos dirian pero si windows es cerrado, es mas dificil hackearlo, es mas dificil descubrir como funciona, etc, etc, etc, yo te digo, esta bien es un gusto que te puedes dar, pero con el tiempo no tienes las herramientas necesarias para el crecimiento personal de un hacker para muestra un boton: Microsoft trato de emular la consola de linux, pero no pudo lo que obtuvo fue algo muy lento, tedioso, y solo la utilizan los que con alma de hacker estan limitado por fuerza mayor a trabajar en windows.

Entonces?  Porque GNU/Linux es preferido por los hackers?
Versatilidad, código fuente, personalización, transparencia, detalle de cada actividad, de cada hilo, de cada proceso, estabilidad, escalabilidad, innovación, libertad, y un largo etc, etc.

** piratea el planeta **   (n_n)'

السبت، 11 ديسمبر 2010

gwt linux x64 developer plugin firefox 3.6

Si estais leyendo estas lineas es porque tienen problemas con tu plugin para GWT en linux, de 32 o 64 bits, para Firefox 3.6 en adelante. (o talvez no)

Seguro, o talvez no, ya habreis encontrado la forma de compilarlo, sino aca algunos enlaces:

http://www.jmcejudo.com/blog/entry/compilar_gwt_20_plugin_firefox

http://www.blog.project13.pl/index.php/coding/760/gwt-firefox-3-6-plugin-on-64bit-fedora-13/
(este es uno de tantos)

Este es solo uno de tantos enlaces que encontrara para compilarlo, pero lo que no dicen es el peso de esta información ergo lo que tardara descargando.

Siguiendo estos pasos nos encontramos que:
trunk pesa 99.0 MiB o mas
plugin-sdks pesa 641.6 MiB o mas.
Total de descarga: + de 740MiB.

Si no tienes una conexion decente o no tienes tiempo para la descarga y luego compilacion o simplemente quieres evitarte la fatiga os dejo el que yo compile, les indico los detalles de la compilacion, asi, si falla podran darse una idea de donde esta el problema.

Sistema Operativo
Linux           x64. (Distro, no importa)
Firefox        3.6.12 o superior
XulRunner  1.9.2 (librería necesaria para el funcionamiento de firefox)


Descargar
Desde MegaUpload

La Neutralidad del acceso a Internet en Nicaragua

Desde hace varias semanas por no decir meses se discute en España y otros países por la neutralidad de la red, que se refiere a la acción a tomar por parte de los ISP con respecto a lo que hacen sus usuarios/clientes en la red una vez que acceden.

Para una explicación de lo que es la: Neutralidad de la red, acceder a este enlace: http://www.dailymotion.com/video/xcp2rq_la-neutralidad-de-la-red_webcam



Existe la neutralidad a la red en nuestro país?
Yo digo que si y no. Porque?

Habiendo firmado contrato de servicio con Movistar y Yota. (solo puedo referirme a estos), pero tambien he visto el contrato de Claro.

En ellos se lee claramente:

  • No se puede utilizar este acceso para algo ilegal, obviamente esto es bueno, pero no es neutral, ya hay condiciones. Sin embargo creo que no están vigilando que se esta haciendo como en otros países, como china y Korea.
  • No se puede utilizar este acceso para difamar o crear daño a otra persona.
  • YOTA : Penalizaciones por acceso a redes peer-2-peer.
  • YOTA : no puedes crear una red para compartir o revender el servicio. NO ME gusta este.
  • Movistar: no puede utilizar el acceso para servicios tipos VoIP u otro tipo de conexion que permita el envio de Voz con otros host. Porque creen que no funciona Skype apropiadamente?. No sé si ya lo cambiaron, hace meses que no utilizo el acceso via movistar. jajaja, le quitan el ingreso x telefonía celular.

Estas son muestras de las restricciones que nos presentan algunos. ISP. Son meramente legales, no se hasta que punto hay algún sniffer en este asunto.

Un punto que me llama mucho la atencion en el contrato con YOTA es el siguiente:
4.10.9. Utilizar Dispositivos de cliente de acceso personal (que dan la posibilidad técnica de acceso simultáneo a la red a un solo Cliente) para la organización de redes locales, conexión a la red de personas que no son clientes del Operador en infracción de las condiciones de prestación de los Servicios de telecomunicación y de los Servicios adicionales estipulados por las presentes Reglas (capítulo 4).

Me nace la pregunta: Para que carajo venden el Router entonces?
Lo que mas perturba es: ... conexión a la red de personas que no son clientes del Operador ...

Ademas una forma que sepan que se a violado alguna de estas restricciones es vigilando constantemente, lo que seria una violación a la prividad, aunque algunas reglas son necesarias, no estoy de acuerdo con la violación de la privacidad ni con limitar la libertad de expresión de ahi la discución y el punto de todo esto.

* Una de las razones por las que utilizo Blogger aparte de que es gratis, es porque no tiene tantas restricciones en cuanto al contenido que aloja y se publica.

Ah que tiempos aquellos en que podías pedir una cuenta root para conectarte a la red de redes y sin tantas restricciones.

Recuerdan la pelicula: Enemy of State AKA Enemigo publico? pos mas o menos, y con respecto a este asunto, a pesar de los grandes errores que tiene les aconsejo leer Fortaleza Digital.

Ya en Inglaterra están obligando a los ISP a denunciar a los que utilizan redes peer-2-peer o si descargan mucho, son sospechosos y les hacen cateo.
En españa querian hacer los mismo pero la corte lo desestimo.

Se que no es nuestro país, pero es muy probable, que en algunos años se aprueben leyes como esta en este paisito.

A continuación un extracto del contrato de YOTA.

- Verde OK
- Azul de acuero
- ROJO Viola o no aplica para  libertad de exprecion.
- ROSADO viola o no aplica para neutralidad.
- Anarajando = Rojo y Rosado

4.10. Durante el uso de los Servicios de telecomunicación y los Servicios adicionales SE PROHÍBE:
4.10.1. Utilizar para el acceso a la red Internet hardware y software no certificado debidamente en la República de Nicaragua, los cuales pueden perturbar la capacidad de trabajo de la Red de telecomunicación del Operador. En otras palabras no me pirateen o roben la señal.

4.10.2. Enviar por Internet o publicar en Internet cualquier información que contradiga la legislación de la República de Nicaragua, actos jurídicos de los órganos de autonomía local, o los principios y normas del derecho internacional, así como información que viole los derechos legales e intereses de terceras personas.

4.10.3. Utilizar Internet para la difusión de material que ofenda la dignidad humana, para propagar la violencia, excitar el odio racial y étnico, para arbitrariedades o estafa.

4.10.4. Publicar, transmitir, solicitar y utilizar cualquier información o software que a ciencia cierta contiene virus u otros componentes dañinos, incluidos programas para crack, troyanos, que permiten obtener contraseñas ajenas o hacer daño a otros usuarios de la red.

4.10.5. Enviar, publicar, transmitir, reproducir y difundir de cualquier forma a través de los Servicios de telecomunicación o los Servicios adicionales, software u otro material protegido completa o parcialmente con derechos de autor u otros derechos sin el consentimiento del autor.

4.10.6. Utilizar el acceso ofrecido por el Operador a la red Internet con el fin de obtener, copiar reproducir, difundir ilegalmente diverso contenido media, los derechos de autor, mixtos u otros derechos materiales sobre los cuales pertenecen al Operador y/o terceras personas, incluidas la obtención, copia, reproducción y difusión de obras audiovisuales, fotográficas (figurativas) o literarias.

4.10.7. Utilizar el acceso ofrecido por el Operador a la red Internet y otras redes para crear o participar en ruido de red (spam). El spam se define de la siguiente manera:
  • envío masivo de cartas electrónicas no acordadas previamente (mass mailing) de más de 10 kb y/o con archivos adjuntos, así como de menor tamaño si el envío no acordado genera quejas. Por envío masivo se entiende tanto el envío a muchos destinatarios, como muchos envíos a un solo destinatario;
  • envío no acordado de cartas electrónicas o de carácter publicitario o propagandístico, así como cartas que contienen expresiones y frases groseras y ofensivas;
  • envío de información a destinatarios que anteriormente expresaron claramente su deseo de no recibir esa información;
  • uso de recursos informacionales propios o prestados (cuentas de correos, direcciones de correos electrónicos, páginas web y otros) como información de contacto al realizar cualquiera de las acciones arriba descritas independientemente de cuál de las direcciones de red fue utilizada para la realización de las acciones;
  • utilización de direcciones electrónicas de remitente inexistentes al enviar mensajes por correo electrónico o en conferencias y foros, a excepción de los casos en que los receptores de las cartas o los dueños (administradores) de las conferencias y foros permiten la anonimidad del remitente.
4.10.8. Intentar el acceso ilegal a recursos de la red Internet u otras redes, realizar y participar en ataques de red y de crack de red, difundir virus. Estas acciones se definen de la siguiente manera:
  • utilización contra computadoras o equipos de la red Internet y otras redes de medios especiales para la violación del funcionamiento normal de elementos de la red que no pertenecen al cliente;
  • utilización contra computadoras o equipos de la red Internet y otras redes de medios especiales que permiten ilegalmente obtener acceso a esas computadoras o equipos, así como la utilización posterior de ese acceso;
  • transmisión a computadoras y equipos de la red Internet y otras redes de información sin sentido e inútil que recarga parásitamente esas computadoras o equipos, así como sectores intermedios de la red en volúmenes que superan el mínimo necesario para la verificación de la continuidad de las redes y la accesibilidad a sus diversos elementos;
  • destrucción y modificación de software o datos no pertenecientes al usuario sin el consentimiento de los dueños o administradores de ese software o datos;
  • falsificación de su dirección IP durante la transmisión de datos a Internet;
  • falsificación de la información de contacto del usuario cedida a los dueños o administradores de recursos de Internet u otras redes;
  • utilización de seudónimos y anonimidad, a excepción de los casos en que las reglas de uso de los respectivos recursos de Internet u otras redes permiten la anonimidad al utilizarlas.
4.10.9. Utilizar Dispositivos de cliente de acceso personal (que dan la posibilidad técnica de acceso simultáneo a la red a un solo Cliente) para la organización de redes locales, conexión a la red de personas que no son clientes del Operador en infracción de las condiciones de prestación de los Servicios de telecomunicación y de los Servicios adicionales estipulados por las presentes Reglas (capítulo 4).

com.google.gwt.dev.javac.JdtCompiler.getCompilerOptions(JdtCompiler.java:338)

This problem is related to jdtCompiler.

Two solution.




1. Remove JDTCompiler reference in setup file.

2. Organize your Order to compile proyecto. Put GWT on first, before Apache Runtime.

a. Wrong, bad, error



b. Fixed,




La hacker mas sexy del mundo.

Obviamente ya mucha gente habra hablado de este tema, pero escribo esto para aclarar algunos puntos al respecto.

Titulo del a noticia
La rusa Kristina Svechinskaya es la hacker mas sexy del mundo




Punto 1.
Si ella cometio delitos no es hacker, un hacjer por definicion no comete delitos con preditacion y alevocia.

Este grupo de Crackers, porque ese es termino correcto, crearon un virus o mejor dicho un malware troyano, y robaron IDs y passwords, para robar dinero ergo no son Hackers, son Crackers. Espero que este punto este totalmente aclarado e insto a los medios de comunicación y a los estudiantes de filología que aprendan la diferencia. Que no promuevan la ignorancia colectiva.

Punto 2.
Es bonita si, pero la mas sexy del mundo?, no lo sé, hay que conocer a las demas no?

الثلاثاء، 7 ديسمبر 2010

Microsoft Frenara Pirateria

Articulo relacionado: http://www.diarioti.com/gate/n.php?id=28220

Antes de comenzar, permitanme expresar una risa sarcástica.

Esta es como la 4ta vez que microsoft dice este monton de mentiras. Esto no es mas que una estrategia de Marketing, como las otras veces, yo especulo que MS vende o publica tras bambilas la forma de hacer crack a su mismo sistema, con el objetivo que la pirateria continue, y asi generacion tras generacion, en la mente de los neo solo haya "Microsoft".

Microsoft sabe que esta perdiendo terreno frente a los UNIX Type O.S.

Sin la pirateria, MS Windows no estaria en cada hogar, en cada escuela, en cada instituto del 98% de los paises en vias de desarrollo, y del 50% de los demas, fuera de estados unidos, donde las leyes anti pirateria no se aplican o no son estrictas como en españa o Inglaterra.

La verdad lo dudo mucho.

Seguramente por eso la táctica de adquirir la propiedad intelectual, de la otrora NOVELL.

Sistemas Operativos alternativos, que compiten con MS a gran escala, en PC.
Ubuntu, OpenSUSE, Fedora, Chomium.