Categoría: Informatica

Como salir del canal Beta de Firefox

Probar software sin terminar siempre tiene sus beneficios y sus riesgos, entrar a un programa "beta" obviamente también, y entrar al canal Beta de Firefox puede ser molesto para aquellos que no estan tan acostumbrados a actualizar su software semanalmente.



No los culpo, la mayoría busca estabilidad a toda costa, ahora bien, no tengo idea por qué alguien que busca estabilidad se mete en un programa de betas que ya de entrada avisa que se actualiza seguido :P pero para aquellos que cayeron en la curiosidad hay una solución.

En mis tiempos de Debian también llegué a usar la "unstable", no se imaginan lo que era eso, instalar algo implicaba actualizar 200 paquetes, pero con Firefox es más sencillo, ahora bien ¿una vez adentro, cómo salgo?

No hay un botón en la interfaz que lo permita, en unas primeras betas lo hubo pero no funcionaba bien, aquí la cuestión es saber cuando salirse.

Lo primero es avisarle a Firefox que no queremos estar más en su canal beta ni en alpha ni en nightly, la idea es volver al "release" que es la versión oficial estable actual (en este momento 6.0).

En la barra de direcciones escriben: about:config le dan a ENTER y verán un cartel algo ridículo que dice "Esto puede cancelar su garantía!" si le dan click al enorme botón de "¡Seré cuidadoso, lo prometo!" entran al área central de configuración del Firefox, donde se puede tocar todo y arruinar o mejorar la experiencia.

Por suerte arriba de todo hay un lindo filtro donde deberán tipear app.update.channel, como verán el valor está en "beta", un doble click sobre el valor y les permitirá cambiarlo a mano, ahí cambian a "release" y listo, cierran el tab.

Pero ¿que pasa con los que ya tenían FF beta 7 y quieren volver a FF 6?

Pues bien, requiere algo más de trabajo, lo de arriba se hace igualmente pero hay que sumarle un par de pasos más, el primero hacer un backup del perfil.

Luego hay que desinstalar el Firefox beta, borrar la carpeta donde estaba instalado y volver a instalar la versión release.

Ahora bien, deberán agregarle a este nuevo Firefox el perfil que ya utilizaban para que tome todo, desde los bookmarks hasta las extensiones y caché. Todo se recupera salvo que de animales hayan borrado tooodo lo referido a firefox incluyendo perfiles.

La próxima vez que se metan en un programa beta acepten la realidad: no es para trabajar, es para testear! así que o tienen dos instalaciones a la vez o "tocan" algunas extensiones para que sigan funcionando, en mi caso todas las que requiero siguen funcionando perfectamente.

Otros browsers tienen también programas Beta pero separados del software principal, distintos criterios, en algunos necesitás ser parte de alguna "elite", en otros te anotás y cada tanto te aceptan y te envían software, en otro momento he sido beta tester de Picasa para Linux. Lo bueno de Mozilla es que libera esta posibilidad a todos, lo malo es que lo está haciendo "demasiado" seguido y ya hay muchas quejas al respecto, más que nada porque estan dejando de lado arreglos a bugs existentes todo por agregar características poco relevantes o cambios de interfaz.

Por mi parte es una cuestión de paciencia, recuerdo perfectamente cuando nos querían vender basura sobre los "browsers alternativos", es más, ahora que lo pienso el autor de esa nota se llama igual que un tarado que me había amenazado y se comía los mocos cuando me tenía en persona :D pero esa es otra historia, recuerdo bien cuando esos idiotas decían que se "desinflaba" Firefox, que era inútil su planteo de una alternativa.

Hoy visitan este blog un 40% con Firefox, un 35% con Chrome, ambos browsers "alternativos", obviamente esa palabra quedó caduca para ellos. Pero bueno, ya me fui por las ramas Guiño

Seguir leyendo el post »

Safe Browsing, el nuevo DDOS

Hoy me avisa un amigo que no podía entrar a la web de Clarín, que le tiraba error por ataque malicioso, malware o algo así.

Luego otro amigo tira por twitter el screenshot, aclaro, en mi Firefox no me sucedía, me avisan que suceden en Chrome, en el de casa tampoco, ahora bien, me puse a pensar en esto, que de pronto tu web sea clasificada por Google como maliciosa.



¿No es acaso el mejor ataque de DDOS? ni siquiera hay que tirar abajo un server! no hay que cometer delito alguno, sólo convencer a Google que el sitio X tiene virus, está infectado o lo hace de prepo, no importa.

Esta "censura" no requiere ningún ataque bestial, no requiere de gobiernos ni jueces tomando medidas extremas, sólo convencer a un proveedor de un servicio de una mentirita y si éste les cree, te pone en la lista negra.

Considerando que en Argentina el 30% pensante anda utilizando Chrome como navegador principal, hoy le hicieron una broma del 30% a Clarín, bueno, supongamos que de su lectorado hay más IE que en otro tipo de sitios, que tan sólo el 10% se joda y tenga esa enorme pantalla roja, es un mini-DDOS, una denegación de servicio.

Ahora bien ¿a quien le negaron el servicio? a esos lectores ¿quien fue? Google con el servicio que presta de Safe Browsing, pero esto me genera un alerta ¿quien es Google para ubicarte en una lista negra? desde el motto "don´t be evil" podríamos decir que lo hacen de onda, pero ¿que pasa cuando la onda se acaba y empiezan a hacerlo acorde a pedidos de un gobierno?

Firefox también ofrece servicios similares con la ventaja de que son un poco más "zurditos" y no permitirían esto, pero... ¡usan el mismo sistema de blacklist! ambos tienen integrada la API de Google Safe Browsing, pero acá no estamos hablando de mala intención si no de errores que pasan y que de pronto tu site desaparezca del mundo o sea acusado de un crimen que no cometió,

Pero... hay que analizar un poco más, este es el diagnóstico de Google:

What is the current listing status for clarin.com?

This site is not currently listed as suspicious.

Part of this site was listed for suspicious activity 1 time(s) over the past 90 days.

What happened when Google visited this site?

Of the 7055 pages we tested on the site over the past 90 days, 27 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 2011-08-29, and the last time suspicious content was found on this site was on 2011-08-29.

Malicious software includes 25 scripting exploit(s). Successful infection resulted in an average of 5 new process(es) on the target machine.

Malicious software is hosted on 6 domain(s), including cartmanbanner5.in/, cartmanbanner7.in/, cartmanbanner4.in/.

2 domain(s) appear to be functioning as intermediaries for distributing malware to visitors of this site, including kennykillers.in/, nemohuildiin.ru/.

This site was hosted on 3 network(s) including AS10481 (Prima), AS33070 (RMH), AS2914 (NTT).

Has this site acted as an intermediary resulting in further distribution of malware?

Over the past 90 days, clarin.com did not appear to function as an intermediary for the infection of any sites.

Has this site hosted malware?

Yes, this site has hosted malicious software over the past 90 days. It infected 0 domain(s), including .


Es decir, probablemente algun site dentro de la estructura de Clarin.com fue "inyectada" con malware, pero en vez de avisar al webmaster (bueno, andá a saber quien corno es en semejante site) Google toma la determinación de poner todo el site en la lista negra!!!

¿no es demasiada atribución para Google? es decir, hasta que punto representa un riesgo real?

En fin, inyectar Malware en un site parece ser la mejor forma de hacer que pierda tráfico, más si es un sitio masivamente indexado por Google y masivamente visitado, el algoritmo automáticamente te marcará como malicioso, es que el riesgo potencial es enorme.

Ahora alguien de Clarín deberá entrar en StopBadWare previo pasar por las Webmastertools para ver donde corno está el Malware inyectado.

¿por qué no sospecho de Clarín? porque nadie es tan boludo como para infectar su propio servidor y lograr perder miles de visitantes en un instante. Suena más a scriptkiddies inyectando material en el servidor o lo servidores que conforman todo el site del diario.

Seguir leyendo el post »

Trackeando tus movimientos del mouse

Ayer me puse a jugar con una aplicación para trackear los movimientos del mouse, es interesante porque uno puede "loguear" el movimiento y clicks indefinidamente y acumularlos en un interesante diagrama como el siguiente:



Utilicé IOGraphica, una sencilla aplicación que guarda los movimientos en este gráfico durante las horas que uno lo mantenga en ejecución y luego uno puede guardar un PNG con el diagrama. Hice varios y armé un Gif para que se vea la evolución entre 3.1 horas, 4.9, 5.7, 7.3 y 7.9:



Esto es simplemente trabajando una jornada, mi día a día, puedo identificar fácilmente la barra de Firefox, el cierre de tabs y las idas y vueltas a las apps abajo en la barra, es que uso muchas a la vez y a veces soy más rápido con el mouse que con un alt-tab y el "ventanita"-tab es demasiado como para ser útil.

La aplicación requiere JAVA para ejecutarse, no tiene ningún misterio, ah, y así se ve cuando juego TF2:



Adivinen que class estaba usando, es fácil :P

Seguir leyendo el post »

Eliminando un rootkit de la windola



Como la mayoría de mis conocidos sabe, yo no doy soporte para Windows, así de simple, me pudrí hace rato y prefiero responder preguntas sobre Linux que es más fácil de arreglar, al menos para mí.

El otro día en mi partición con Windows 7 (original y todo, si, tengo una que uso seguido por diversas razones laborales) instalé un soft con una "medicina" algo sucia, cuac, cuac y recuac, el problema de algunos cracks y de no andar en el ambiente windowsero bajando software como en mi juventud hace que mis fuentes ya no sean tan limpias.

El problema se dio al otro día cuando de pronto, de la nada, esa partición no volvió a funcionar, murió el windows? lo primero fue bootear en Linux y tratar de reparar el NTFS. Es normal que suceda cada cierta cantidad de años, un día por un corte de luz o lo que fuere, se caga el NTFS y desde Windows no podés arreglarlo sin un disco de reparación.

Desde linux es fácil, ntfsfix /dev/sdxx (la unidad que tenga windows) y luego de un rato repara lo necesario.

Pero en este caso el problema iba más allá, por suerte pude bootear pero siempre me enviaba al modo de reparación, realizaba algunas tareas, parecía que estaba todo OK y volvía a mandarme al modo reparación. Loop infinito. Acá había otra cosa.

En una de las ocasiones emitió un error en un archivo, c:/ci.dll , que supuestamente tenía el error. Buscando bastante encontré que era típico de ciertas infecciones con un rootkit.

El maldito TDSS te engaña haciéndote creer que tenés un eterno problema que no podés reparar, tus archivos estan todos sanos en realidad, pero confunde al Windows infiltrándolo en cada booteo. Al no poder bootear normalmente uno cree que se cagó todo y buscará reinstalar. Error, nada es indestructible.

La cuestión era más sencilla de lo que pensaba, entre las opciones de booteo, al reiniciar (presionen F8 para ver el menú) una de las mismas te permite bootear sin verificar la firma digital de los controladores (driver signature) y milagro ¡la PC bootea normalmente!

Así es, el truco del TDSS es meterse con la firma de controladores, la windola cree tener archivos corruptos y te manda al autorepair constantemente.

Una vez recuperado cierto control del sistema rápidamente vayan a la página de Kaspersky y busquen el removedor de TDSS, tdsskiller.exe, lo más probable es que tengan el Rootkit.Win32.TDSS y al eliminarlo y reiniciar, santo remedio.

Verificaciones extra: revisar el c:\windows\system32\drivers\etc\hosts y ver que esté todo normal, otra opción es abrir terminal antes de bootear, SHIFT-F10 y darle un sfc /offwindir=c:\windows /offbootdir=c:\ /scannow

Los rootkit pueden llegar a romper más de la cuenta, descargar otras cosas, hacerte la vida imposible. Toda esta ayudita la encontré aquí

Por suerte en Linux no tenemos estos problemas, si otros, pero esto seguro que no Guiño

Seguir leyendo el post »

El mejor método para crear un password


Tan sólo una cuestión de seguridad


Muchas veces dudamos ante el momento crucial del formulario de registro: el password. Las claves son un dolor de cabeza porque normalmente no nos acordamos de las complicadas y si usamos la misma para todos los sitios el día que algún garca la descubre, nos arruinan la vida digital.

Ahora bien ¿sabías que aun así podés usar la misma clave en todos los sitios e impedir que esto suceda? ¿cómo? con un algoritmo.

Así es, lo único que tenés que recordar es un algoritmo, no una clave, esto te permite usar el mismo algoritmo en todos los sitios web del mundo y que nadie pueda descubrir tu password porque una cosa es interpretar una cadena de texto, pero... ¿un algoritmo? muchísimo más difícil por cierto!

Este método me lo habían contado una vez pero no fue hasta que leí esto I use only one password for all web sites que no encontré un buen ejemplo que me lo explique en detalle, si, yo no inventé nada de esto, lo leí y aquí se los explico en nuestro idioma.

La idea es bien simple, el algoritmo elegido es totalmente caprichoso, es decisión nuestra, y en todos los casos utiliza el dominio del sitio web en cuestión para inventar el nuevo password. Es como una ecuación con sus variables, la ecuación sigue intacta, no se cambia, y rellenamos las variables con partes del dominio del sitio donde nos estamos registrando.

Hagamos el ejemplo con linksdeviernes.com que tiene 14 caracteres además del .com , partimos de una ecuación con cuatro polinomios que conforman la clave final.

Parte 1

dominio.longitud * 3 - 11 = 31

El largo del dominio en cuestión es de 14, esto nos da un número totalmente arbitrario que depende del tamaño de la url a registranos, listo, imposible de identificar, cambien el 3 por un 5, cambien el 11 por un 20, siempre dará un valor difícil de identificar para cualquier hacker.

Parte 2

dominio[3] + 2 = "m"

Contando desde cero (en los vectores siempre usamos el 0 como inicio) ¿cual es la posición 3? la k de "linKdeviernes", sumale dos letras más, k... l... m, ahí tenés tu segunda porción del password, una M

Parte 3

dominio[-5].Mayúsculas + dominio[-7] = “Ev”

Se va complicando pero es fácil, contando desde atrás la quinta letra es la "e", si la pasamos a mayúsculas una E, ahora la séptima desde atrás es la v de viernes, listo, tenemos dos letras más

Parte 4

Aquí es donde podemos ingresar caracteres no comunes, esto hace casi indestructible el password porque normalmente los algoritmos para crear un hash similar utilizan fuerza bruta y para tener mayor éxito se acostumbra usar un set de caracteres comunes, agregar un # o un % por lo general multiplica exponencialmente las variantes, como casi nadie los usa, listo, los "script kiddies" no acostumbran darle importancia. Si elegimos un par como "#=" está bien.

Ahora elegimos 5 valores al azar que sabemos que siempre vamos a recordar, este sería un password clásico, usemos Fabio para dar un ejemplo personalizado

F + (1) + a + (2) + b + (3) + i + (4) + o = ?

Y que nos queda? mezclemos todo

F31ambEvi#=o

Ahora si conocen a un hacker amigo y le preguntan cuanto tiempo estará para sacar un pass de 12 caracteres usando el set completo ASCII los quiero ver, si, como poder todo se puede hacer, pero lo bueno de esto es que ustedes sólo deben recordar, para toda la vida, un sólo algoritmo, no hay necesidad de cambiarlo, si quieren pueden hacerlo mucho más complejo, pero si se olvidan un password apenas tienen que abrir un notepad, volver a hacer las cuentas y listo, sólo conociendo el algoritmo y el dominio, tienen el password.

Y lo más importante es que no hay forma para el atacante de conocer las partes fijas de nuestro algoritmo, yo usé "Fabio" para dar el ejemplo pero pueden usar números al azar, seguiría siendo imposible.

Seguir leyendo el post »

Clementine - Reproductor de audio



Hace mucho que no recomiendo software, será que me aburrí de hacerlo o por olvido, pero quería retomar un poco esa sana costumbre, es más, debería hacer un post de esos cada tanto, por ej "soft libre para tu windola" o cosas así :D

Hoy quiero recomendarles uno que no se donde cuernos lo vi el otro día pero me parece interesante, y si bien recomendar un reproductor de emepetré hoy en día parece algo anticuado, este me gustó lo suficiente como para hacerlo.

Clementine (que podría llamarsa "mandarina" porque hace referencia a la especie "clementina" de las mandarinas) es un reproductor de audio basado en el querido y genial Amarok. En este caso en particular al Amarok 1.4 que hasta ese momento y antes de pasar al 2.0 tenía un formato en particular. Cómo, completo, funcional.

Clementine es software libre y funciona tanto en OSX como Windows y Linux, así que en temas de compatibilidad no hay problema alguno y podemos pasar de sistema a sistema usando el mismo reproductor.

Soy de los que odian lo saturado y controlador de un iTunes, o lo pedorro de un Windows Media Player, bueno, Clementine es ideal, más porque yo soy de usar Amarok pero en la Windola, sistema operativo que uso la mitad del tiempo, no tenía nada parecido que me de la comodidad. Miren como seré de cabeza que usaba el VLC para escuchar música!

Clementine te permite organizar tu música de las formas tradicionales, por artista, disco, alfabéticamente y esas cosas, pero no se queda allí, suma algunas cosas que hacen al Amarok tan excelente reproductor (pero que sólo se encuentra en Linux)

Información del artista, fotos, biografía de Wikipedia, Tags, artistas similares, la letra de la canción, estadísticas con Last.fm , 4 o 5 sitios de fuentes de letras, cover art, etc. Me encantó el taggeador automático, seleccionás temas, hace un fingerprinting y te permite arreglar los encabezados de los MP3 sin datos, así pude reorganizar parte de mi antiquísima colección de MP3 que tiene más de 10 años :P

También se puede usar Last.FM, SomaFM, Magnatune, Jamendo, Icecast y sumar cualquier streaming de radio online tan sólo aportando la url.



Listas de reproducción inteligentes, dinámicas, búsquedas en la librería, soporte para MP3, OGG Vorbis, Ogg Speex, FLAC y AAC, puede codificar la música en estos formatos, y obviamente se puede conectar al iPod, iPhone o cualquier dispositivo que usen para escuchar música. Hasta le sumaron opciones para controlando usándo el Wii Remote :P

En fin, se los recomiendo para aquellos que todavía estan con el Winamp, si alguna vez se preguntaban como era el Amarok, esta sería su versión multiplatafomra.

Site oficial, descargas para 14 sistemas operativos o hasta el código fuente Guiño

Después armo un listadito de software que uso día a día, cada tanto tiempo está bueno compartirlo Guiño

Seguir leyendo el post »

El efecto Osborne y 30 años de informática portable

Hace unos días me colgué leyendo un artículo sobre la computadora Osborne, aquella que fue la primer portátil "famosa" y "exitosa" pero a la vez que tuvo una caída enorme y bancarrota directa, así como nació, así murió. Ideal historia para aquellos "entrepreneurs 2.0" que no entienden como es caerse desde la cima.

Pero la Osborne no fue tan sólo el "Efecto Osborne", eso fue lo posterior, lo primero fue una gran computadora adelantada a su tiempo, carísima, pero para ejecutivos que querían llevar el poderrrrrrrr (así con todas las R) a cualquier lado.

La historia triste de la primer portable es también un ejemplo de cómo hacer y cómo no hacer las cosas. Adam Osborne (ninguna relación con Ozzy :D) estaba en los 80 a la altura de un Bill Gates o un Steve Jobs, era de esos señores con ideas y proyección, no era tan joven como sus "rivales" pero sí sabía mucho de computadoras, bah, me refiero a lo que era saber en 1980, más complejo que hoy en día sin dudas. Era autor y escritor de muchos libros y artículos sobre informática de la época

Seguir leyendo el post »

Debugging

Aclaración: Nardopost

Hubo una época en la que la informática era algo más primitiva pero si algo no faltaban eran los mismos bugs que ahora. Si, el software y el hardware siempre tuvo y tendrá problemas, la diferencia es que antes era... como decirlo... más "grande" literalmente hablando.

Resulta que hace tan sólo 30 años la información masiva no se guardaba en discos rígidos todavía, era muy caro, existían, pero se usaban para lo inmediato, lo "pesado" y voluminoso iba a las cintas. Grandes rollos de cintas magnéticas guardando la información, y si bien todavía en muchos lugares se usan cintas para almacenar backups, en esos tiempos eran los "discos" de hoy.

Leyendo por ahí cosas de programador terminé en este blog de un flaco cuyo padre trabajaba con estos equipos. En un trabajo habían armado un equipo de manera tal que un rollo, el "A", funcionaba como principal y otros siete "B" eran secundarios, un pequeño sistema operativo y algo de RAM le daba esta posibilidad.

Para iniciar la unidad A insertaban un diskette en una unidad externa para cargar el sistema operativo a la RAM de la cinta A, bastante básico, suficiente para un microcontrolador de 8 bits. Los clientes para los que estaba diseñado esto eran bancos y financieras que manejaban volúmenes grandes de información, claro, hoy todo eso entra en un pen drive de 20 pesos, pero piensen que fue hace 30 años... que si, también es poco, pero pasó mucho.



Una vez un cliente tuvo un problemita, en medio de un trabajo de impresión una unidad A se bloqueaba, como los "trabajos" podían durar horas y debían rebootear todo para poder empezar de CERO nuevamente, obviamente esto era un costo altísimo.

El problema con la mayoría de los bugs, y acá muchos programadores lectores deben haberlo sufrido, es que cuando llega el técnico, el que sabe (mi caso cuando laburaba programando) nunca se reproduce el error, no hay forma, no pasa nada, anda todo perfecto. Repetir las condiciones es muchas veces un juego de azar, embocarle, ganarse el LOTO.

Lo mismo les pasó a los técnicos en este caso, no podían repetir el problema y se dieron cuenta que sólo sucedía cuando se hacían esos trabajos larguísimos de impresión. Así fue que llamaron al "Experto"

El Experto se sentó, tomó un café y se quedó mirando todo en la sala de informática, comenzaron uno de esos enormes trabajos de impresión y a mitad del laburo, se rompió nuevamente. Miraron todos al experto, nada, no tenía la más puta idea de que había pasado. Para los no-programadores esto es una terrible desilusión, para el considerado experto es lo más normal, por lo general no tenemos la más mínima idea de lo que está sucediendo :D

Volvieron a empezar, otras seis horas de trabajo, para la tercer caída del sistema notó algo que se había repetido en todas las ocasiones, un grupo de asistentes estaba cambiando un rollo de cinta (si señores, se sacaban a mano y se reemplazaban) en una unidad que no tenía nada que ver con esto.

Ahí notaron algo, el piso era flotante, con un hueco de 20 centímetros por donde pasaban todos los cables. En la era del WiFi o el Ethernet esto puede sonar raro, pero imaginen que no existía todo eso y menos la correción de errores y todo lo que nos hace fantástica la vida hoy en día. La era donde un bit perdido era todo el trabajo perdido.

Debajo de este piso flotante, los cables, la estructura, de aluminio... maldito aluminio, el piso, de plástico, aaaagh... el Experto notó esto, cada vez que se paraban ahí, pum, cortaba el trabajo. Plástico-Aluminio, chispas, interferencia por radio frecuencia... pum! bug!

Cambiaron la baldosa en particular que se movía haciendo este efecto (típico cuando se roza y mueve) y solucionado! ¡Eso era debuggear en los 80!



Para los que no crean que el aluminio es un problema les sumo uno más moderno, hace muy pocos días leí como los nuevos materiales aislantes para la construcción en seco que se usa en muchos países del primer mundo, esas casas que nosotros llamamos "de cartón" pero que al ser tres veces más baratas se justifican cuando todo es carísimo, bueno, estan generando problemas en el WiFi.

Cuando vean la foto entenderán por qué:



Así es, todo un lindo foil de aluminio aislando las paredes, genial para el ruido, los pedos fuertes, el garche del vecino y el calor, pero también el aluminio es una hijadeputez con las radiofrecuencias, las mezcla, las rompe, añade ruido, añade armónicos, un de-sas-tre.

Algo que en la facultad te enseñan a menudo pero pocos le prestan atención a esa parte de la física, de hecho, lo aprendí en el secundario con instrumentos de medición, pero al grano, las paredes con aluminio estan haciendo inútiles los routers WiFi en muchos hogares.

Pero no sólo el WiFi se ve afectado, el 3G igual. Algo que es típico de grandes estructuras de hormigón armado (por el acero y el cemento) ahora se translada a casas de cartón, enormes jaulas de Faraday.

Seguir leyendo el post »

Firefox 4, un gran camino entre los medios



Ha llegado Firefox 4

Hace unos cinco años un gran diario tenía un suplemento de informática que, años atrás de esa fecha, era bastante consultado, luego fue entrando en una extraña decadencia, mientras la tecnología se hacía más cercana a la sociedad y la "masa" este diario abandonó la calidad y mantuvo un diálogo extraño, tratando a sus lectores de idiotas o niños, olvidándose que el gran consumidor de tecnología no necesariamente sufre de ningún retraso mental.

Hablo de Clarín, el famoso "informática de Clarín" fue asesinado por su propia redacción, se podría llamar suicidio pero prefiero calificarlo de homicidio porque sus culpables siguieron vivitos y coleando muriendo el "Informática", naciendo el "never go full retard" NEXT y luego terminando como una sola página en el cuerpo del diario.

Allá por 2005 don Julio Orione, el peor periodista de tecnología que conocía hasta ese momento, hizo una reverencia al Internet Explorer y un insulto al Firefox. Sus argumentos en contra eran tan inválidos como el famoso "para que algo nuevo" o "no lo entiendo" que hoy en día, si vemos a alguien decirlo, nos da motivos de un castañazo.

En aquella oportunidad fuimos los incipientes bloggers los que nos quejamos, claro, éramos pocos pero la mayoría entendíamos de software mucho más que el ahora retirado Orione.

Recuerdo aquella ocasión con la burla final de este individuo, que hay que mencionar, es reconocido en el medio periodístico como uno de esos grandes capos de otra época, pero que en la previa a su retiro tomó la edición del suplemento sacrificado cual perro sarnoso por el diario. El tipo respondió la queja de los lectores con sorna y con una genial nota que todavía se conserva en el historial del diario: "Firefox se desinfla" firmada por el patético Roberto Gómez.

No es de extrañar lo que el destino deparó, la muerte de Informática y NEXT, la jubilación de Orione y el Firefox absorbiendo el 40% del mercado en muchos segmentos como este blog ¿que diría Orione de Google Chrome cuando se lanzó? probablemente hoy sea usuario o del FF o del Chrome o siga usando IE6, será irrelevante como lo era a la hora de calificar software a partir de la más absoluta de las ignorancias (y el deseo de mantenerse burro).

Clarín tomó una nueva camada de redactores de tecnología, lamentablemente no vemos un suplemento hecho y derecho porque imagino que para volver a existir habrá que quebrar enormes barreras "dinosaurias" que deben estar diciendo "ese suplemento ya fracasó, no sirve", pero en la web al menos, y a veces en el cuerpo del diario, vemos el resultado de la evolución tan negada por aquella vieja camada anticuada: Cómo es el Firefox 4, que será lanzado mañana de Ricardo Braginsky es un ejemplo.

Firefox se impuso a la mayor de las barreras: el deseo de permanecer ignorante y el conservadurismo cabeza dura. Los periodistas pasaron, Firefox quedó. Y en estos cinco años no sólo le arrebató la mayor parte del mercado a Internet Explorer si no que le abrió la puerta del mundo a Safari, Opera y principalmente Chrome porque ahora los usuarios deciden con qué navegar y tienen la posiblidad de elegir. Antes de Firefox... era un mundo web aburrido.

Así que gracias a la gente de Mozilla por este Firefox 4, el que le abrió las puertas de la web a muchos y nos mostró el camino de la perseverancia.

Seguir leyendo el post »

¿Voto electrónico?



La nota editorial del diario La Nación me llamó la atención, ¿voto electrónico?

Las voces a favor del voto electrónico provienen, por lo general, de políticos inocentes con buenas intenciones y empresarios que harían las máquinas, pero ¿por qué no motiva tanto a los desarrolladores de software?

Por una simple palabra con enorme significado: Fraude.

No existe sobre la faz de la tierra software infalible, eso serían errores, pero tampoco existe el software con seguridad perfecta, ahí entra el Fraude en juego.

La probabilidad de fraude en un sistema de elecciones es directamente proporcional a la ignorancia del sistema que tengan los votantes. No quiere decir que todos tengan que saber programar y por ende analizar un código, no, pero como pasó en los EEUU donde Diebold tenía el monopolio de las máquinas de votación, no existe forma de verificar que el sistema haga lo que la ley requiere si su código fuente es cerrado.

Máquinas de votación de software libre ¡que locura! ¿locura? por supuesto que no, es lógica pura. Es la única forma de que todas las partes intervinientes en una elección puedan estar seguras, en la mayor proporción posible, de la veracidad del funcionamiento de esa máquina.

¿cómo? hay muchas formas, en todos los casos la encripción de los datos con claves públicas y privadas puede permitir impedir a cualquier "hacker" manipular los datos, pero el código libre permite que muchos, miles, hasta millones de hackers puedan buscar y encontrar errores en el sistema que ninguna empresa privada, por más que ponga a toda su nómina de empleados a trabajar al respecto, puede cubrir.

¿es una solución definitiva? ¡por supuesto que no! así como el software en general el sistema de estas máquinas debería pasar prubas y testeos una y otra vez para ir mejorando infinitamente.

Obviamente el sistema de votación con listas que usamos en nuestro país está completamente inutilizado. Cuando fueron las elecciones pasadas cientos de boletas de distintos partidos fueron robadas por rivales y la gente, a la hora de elegir, no pudo hacerlo. Se manipuló el resultado ya desde la decisión de la gente.

No sólo eso, luego en muchas mesas no hubo representantes de cada partido como para que la contabilidad tenga validez alguna desde lo estadístico ¿la ley lo permite? si, pero la ley es un texto creado por hombres falibles, que lo permita no significa que funcione.

El voto electrónico en manos de empresas que, como el caso Diebold, no sólo aportaban a la campaña si no que no permitían la inspección del código, está destinado al fracaso. Si lo que se busca es una votación certera y que un voto a un candidato se traduzca en un voto a ese y no a otro, entonces nunca, pero nunca, se puede confiar en una empresa cerrada y menos en que el método utilizado será infalible.

Con esa premisa en la cabeza, con el código abierto y libre, recién ahí se podría empezar a usar un sistema semejante ¿lo ven factible en nuestro país? para mi no, no todavía y no con amigos del poder desarrollando el sistema, ni con tongos ni negociados. Ese es un problema eterno, el huevo o la gallina.

PS: soy programador y entiendo lo que involucra una aplicación semejante y lo fácil que es hacer fraude cuando no existe acceso por parte de veedores al código fuente de una aplicación crítica. NO significa esto que todos aporten código, pero si que todos puedan probarlo hasta reventar.

Para leer un poco más de estos fraudes y el voto electrónico aquí aquí y dos notas de Beatiz "Bea" Busaniche aquí y aquí

Seguir leyendo el post »

454 Noticias (46 páginas, 10 por página)