Si tu vecino te “roba” la conexión wifi…

A través de BARRAPUNTO encuentro este enlace donde explican unas técnicas para volver un poco loco a tu vecino, si sospechas que te roba ancho de banda en tu conexión wifi.

Yo soy partidario de dejar las redes abiertas, pero si noto que alguno se aprovecha demasiado, pongo medidas. Y a lo mejor una de estas técnicas puede ser divertido.

Pixalia, fotos libres


Pixalia.net es el sitio para todos aquellos que quieran compartir, ver y descargar imágenes de calidad de modo totalmente libre y gratuito. Tanto si eres un aficionado a la fotografía, como si necesitas imagenes para un sitio web o un trabajo creativo, como si simplemente buscas imagenes para tus fondos de pantalla o tus presentaciones, pixalia.net es tu sitio.

Configuración de una cámara IP

Hoy quiero comentar algunas de las características de las cámaras ip a la hora de configurarlas correctamente.

Nos vamos a basar en el modelo DLINK DCS-2100G, aunque casi todos los modelos y marcas tienen similares funcionalidades.

Una vez instalada la cámara, se puede acceder via web a la ip propia de la cámara (la suele indicar el fabricante en el manual, o suele llevar un programa de detección de IP).

La pantalla siguiente sirve para la configuración de red. Aqui los parámetros importantes son los siguientes:
IP ADRESS: IP que queremos que tenga la cámara (deberá ser dentro del rango nuestro para poderla ver).
La máscara de subred (SUBNET MASK) deberá ser la misma que la que tenga nuestra red, normalmente 255.255.255.0

Los datos de ROUTER, y DNS, solamente serán necesarios si vamos a sacar la imagen a través de internet.

El HTTP PORT es el puerto de acceso a la cámara, se puede cambiar si queremos que a través de internet la veamos por un puerto en concreto, lo mismo ocurre con los puertos de STREAMING.

Los parámetros de audio, recomiendo tenerlos deshabilitados, puesto que suelen incrementar el ancho de banda y aportan baja calidad al sonido.

Si la cámara la estamos colocando en Wireless deberemos indicarle los datos de SSID, Canal, y tipo de encriptación (WEP, WPA). En este caso habrá que colocarle la clave correspondiente.


En la pantalla de configuración de Video podemos configurar lo siguiente:
Color o blanco y negro para la imagen.
SIZE: Indica el tamaño de la imagen, cuanto mas pequeño, menor incremento de ancho de banda.
POWER LINE FREQUENCY: Si notamos que la luz de flourescentes hace que la imagen parpadee, podemos cambiar la frecuencia.
MAXIMUN FRAME RATE: Son el número máximo de frames por segundo que puede emitir la cámara. A partir de 20 casi es tiempo real, por lo que podemos ajustarlo como creamos mas conveniente. Naturalmente también es un parámetro que puede incrementar seriamente el tráfico de la red.
El VIDEO QUALITY CONTROL: es lo que determina la calidad de la imagen. Se puede fijar con un tráfico fijo (desde 64k a 1200k), o bien por calidad (desde Medium a Excellent).
Estos parámetros que he comentado son los que en definitiva van a poder conseguir que nuestra red se pueda resentir de mucho tráfico o no.

Lo recomendable es buscar la calidad sin entorpecer la tasa de transferencia, y hay mas factores con los que se puede jugar (número de cámaras, clientes que se conectan simultáneamente, etc). Siempre es mejor empezar con poca calidad y poco a poco ir aumentando los parámetros hasta que quede optimizado.

FLIP: Permite dar una vuelta de la imagen verticalmente, y MIRROR la gira horizontalmente.

El WHITE BALANCE, es un parámetro para configurar cámaras de interior o exterior, para que la propia cámara gestione la luz en función a su lugar de trabajo.

La tercera pestaña que comentamos hoy es la de IMAGE SETTING, es de las mas sencillas, y permite cambiar el brillo, contraste, saturación y matiz de la imagen para dejarla lo mas real posible.

Naturalmente todos estos parámetros se podrán cambiar tantas veces como se considere necesario.

Otro día comentaré otras características de la configuración de estas cámaras.

Varias vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Se han descubierto unas cuantas vulnerabilidades en Mozilla Firefox, SeaMonkey y Thunderbird, con distintos niveles de seguridad:

* Un error a la hora de asignar valores especialmente manipulados a través de Java en el objeto window.navigator. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página.

* Una corrupción de memoria a la hora de manejar eventos XPCOM concurrentes. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o de un correo.

* Un error a la hora de acceder a métodos DOM nativos que puede ser aprovechado por atacantes para tener acceso a cookies y otra información sensible.

* Un error a la hora de borrar variables temporales usadas en la creación de nuevos objetos Function, que puede ser aprovechado por atacantes para comprometer el sistema a través de la visita a una página o correo.

* Un error de desbordamiento de heap a la hora de procesar adjuntos en formato Vcard. Es posible ejecutar código arbitrario si contiene un campo base64 especialmente formado.

* Un error a la hora de borrar objetos temporales. Un atacante puede aprovechar este problema para ejecutar código arbitrario a través de la visita a una página o de un correo.

* La referencia JavaScript a los objetos frame y window no se elimina debidamente cuando se borra la referencia al contenido. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o a través de un correo.

* Un desbordamiento de enteros a la hora de procesar cadenas muy largas pasadas al método toSource, que puede ser aprovechado para ejecutar código arbitrario.

* Un error en el constructor Object, que puede aprovecharse para comprometer un sistema a través de una página o correo.

* Una escalada de privilegios a la hora de manejar scritps Proxy AutoConfig (PAC) especialmente manipulados. Esto puede permitir a atacantes remotos eludir restricciones de seguridad.

* Errores en los permisos UniversalBrowserRead y UniversalBrowserWrite pueden ser aprovechados por scripts para elevar privilegios e instalar programas arbitrarios en sistemas vulnerables.

* Un error a la hora de procesar objetos XPCNativeWrapper especialmente manipulados permite a atacantes perpetrar ataques de cross site scripting.

* Un error a la hora de manejar URIs de chrome puede ser aprovechado por atacantes para ejecutar scripts arbitrarios con privilegios elevados.

* Varios errores de corrupción de memoria pueden ser aprovechador para comprometer el sistema a través de una página especialmente manipulada.

Las versiones vulnerables son:

En Mozilla Firefox, 1.5.0.4 y anteriores.
En Mozilla Thunderbird, 1.5.0.4 y anteriores.
En Mozilla SeaMonkey, 1.0.2 y anteriores.

Se recomienda la actualización a la última versión estable de estos programas para mayor seguridad.
Via Hispasec

Demostración de AJAX

Si dudabas de las posibilidades de AJAX, haz el siguiente ejercicio.

Abre en 2 o más pantallas de tu navegador favorito, este enlace, y prueba a mover las cartas que aparecen. Observarás como se mueven casi simultáneamente en todas las pantallas.

También puedes hacerlo con varios ordenadores a la vez. El resultado es el mismo. Y si alguien está conectado en ese momento podrás «jugar» a mover las cartas. Por cierto, el doble clic, hace que las cartas se den la vuelta.

Via Anieto2K

Buscar, de John Battelle


Ayer, en uno de esas visitas periódicas a FNAC, encontré este libro de John Battelle, llamado Buscar.

En él, nos hace un exhaustivo informe sobre Google, como empresa y como servicio. Y no solo se centra en las búsquedas como objetivo principal, si no que ahonda en las repercusiones que puede tener a corto y largo plazo. Solo he leido unos cuantos párrafos del primer capítulo, pero creo que va a ser un compañero de verano.

Otros ya han hecho un resumen del contenido, que al leerlo me atrae todavía mas su lectura. Para el que se anime a comprarlo aqui dejo el enlace

La Junta de Extremadura migra a Linex y a Oasis

Ya se han hecho eco otros como Enrique Dans, Queru, y Ramón, pero yo también quiero comentar la noticia.

La Junta de Extremadura migra a Linex y a Oasis.
El Consejo de Gobierno de la Junta de Extremadura ha aprobado, que la información electrónica generada y de intercambio en los distintos órganos que estructuran la Junta de Extremadura utilizarán obligatoriamente formatos estándar:

* Formato de Documento Abierto para Aplicaciones Ofimáticas (OASIS Open Document Format, sobre la norma ISO/IEC DIS 26300), para información en elaboración y proceso administrativo.

* Formato de Documento de Intercambio PDF/A (Portable Document Format ISO 19005-1:2005), para información que se desea garantizar su inalterabilidad de visualización.
Con este importante acuerdo, la Junta de Extremadura es la primera Administración que adopta unos estándares, que todos los organismos internacionales relacionados con el mundo de la TIC’s coinciden en calificar, como el más importante paso dado para favorecer la innovación tecnológica, reducir la dependencia de usuarios, empresas y Administraciones Públicas respecto a aplicaciones propietarias no compatibles, e incrementar la interoperabilidad entre sistemas y aplicaciones a nivel global.

Del mismo modo se ha aprobado que de manera inmediata, las herramientas informáticas de productividad personal para todos los empleados públicos de la Junta de Extremadura serán las implementaciones ofimáticas libres que soporten obligatoriamente en modo nativo los estándares establecidos.

Igualmente se establece como sistema operativo de uso obligatorio en los puestos de trabajo de los empleados públicos de la Junta de Extremadura, gnuLinEx, proponiéndose su implantación paulatina sobre los mencionados puestos de trabajo de todos los órganos administrativos que estructuran la Junta de Extremadura.

El plazo máximo para materializar esta iniciativa se establece en un año a contar a partir de la aprobación del presente acuerdo. Tras la finalización del mencionado periodo, todos los puestos de trabajo informáticos de los empleados públicos de la Junta de Extremadura deberán trabajar bajo sistema operativo gnuLinEx, y los programas adicionales instalados deberán provenir de software de fuentes abiertas(open source) o poseer algún tipo de licencia libre.

Estas noticias son las que uno desearía escuchar todos los días. Demuestra que hay gente comprometida y convencida de que el Software Libre es mas que una moda, o una cosa de frikis.
Mi mas sincera enhorabuena a todos los responsables por tan fantástica noticia.

Y los estratélites dominarán la tierra…

Estos aparatos son unos zeppelines pilotados por robots que se sitúan a unos 20 km de la superficie terrestre y que pueden proporcionar servicios de banda ancha a zonas como Francia con un solo aparato, utilizando energía solar para su funcionamiento.

Bien diseñados, y bien explotados pueden servir para dar cobertura a muchas zonas que actualmente no la poseen.
EEUU los han aceptado. Ahora hay que esperar que haya mas compañías como ésta, que quieran hacer buen uso de ellos.

¿Llegaremos a tenerlos rondando por encima de nuestras cabezas y dando los servicios requeridos y necesarios?.
El tiempo lo dirá

Via End of Wires. Mas info en Wikipedia

Reunión sede local Zaragozawireless

Se convoca asamblea en nuestra sede (C/San Blas, 104) el día 27 de Julio, es decir, el próximo jueves, a las 19 horas.

La asistencia es libre, cualquiera tiene voz y el voto es de los miembros de Hispalinux y Zaragozawireless.

Se ruega asistencia a los organizadores del local, los que tenemos llave.

Objetivos: Discusión de asuntos pendientes, organización de aperturas, organización de cursos y eventos, planificación de act ividades de cara a Septiembre.

Via ZaragozaWireless

Jpod, una vez leído

Terminé este libro hace unos días, pero todavía no había hecho una pequeña crítica.

No he leído ninguno de los anteriores de Douglas Coupland, por lo que no lo puedo comparar, pero éste al menos me ha hecho pasar unos buenos ratos. Es muy ágil, rápido de leerse a pesar de sus mas de 500 páginas. También es verdad que entre páginas completas dedicadas a un mogollón de decimales de PI, y otras tantas con numeros primos, amén de las que sirven de entradilla en muchos capítulos, se puede hablar de un libro de poco mas de 300 páginas.

Tiene situaciones muy divertidas, y otras un poco surrealistas, pero en definitiva es un libro mas que recomendable a adictos a la tecnología, que quieren tener una lectura para este verano.

Entre las curiosidades (y no destripo nada del argumento), está que el propio Coupland es protagonista de mas de una aventura, y del amigo Google omnipresente en muchas de las partes de la trama.